🇺🇦 Security QA
5.64K subscribers
296 photos
68 videos
117 files
882 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
🚨 Awesome Incident Response — збірка ресурсів для реагування на інциденти

Якщо ти працюєш із кібербезпекою, SOC, IR чи просто хочеш знати, як ефективно реагувати на атаки — ця добірка для тебе.

🔥 Що всередині:
🔹 Курси та туторіали з Incident Response
🔹 Check-list’и, playbook’и, процедури реагування
🔹 Інструменти для аналізу, триажу та форензики
🔹 Посилання на відео, документацію, книги
🔹 Кейси та підходи від провідних експертів та команд

🛠️ Типи ресурсів, що зібрано:
📌 Процеси та моделі реагування
📌 Форензика пам’яті, дисків, мереж
📌 Аналіз зразків та злому
📌 Threat hunting і лог-аналіз

https://github.com/meirwah/awesome-incident-response
5👍4🔥1
Public Pentesting Reports

Це одна з найкорисніших відкритих колекцій для всіх, хто вчиться або працює в pentesting / AppSec / bug bounty / security audit.

🎯 Що всередині
🔹 Реальні звітні документи з пентестів
🔹 Приклади оформлення Pentest Report
🔹 Структура, опис вразливостей, ризики, підтвердження (POC)
🔹 Рекомендації та фікс-рішення
🔹 Різні формати й підходи від практиків

Це не шаблони — це live кейси, які реально писали для клієнтів.

🧠 Навіщо це потрібно
Вчитися, як правильно оформляти звіт
Розуміти, як писати високоякісний POC

https://github.com/juliocesarfort/public-pentesting-reports
🔥106👍1
Шукаємо ТАЄМНУ адмін панель в JavaScript коді. Broken Access Control PortSwigger/lab41

Ця лабораторні не є хакерством, а є навчальним матеріалом, що виконується виключно в тестовому середовищі PortSwigger з метою підвищення обізнаності у сфері безпеки. Лінк на лабораторну
https://portswigger.net/web-security/access-control/lab-unprotected-admin-functionality-with-unpredictable-url

https://www.youtube.com/watch?v=vGJzlmp71kQ
🔥13
Ринок QA 2026 це не просто пошук роботи. Це виживання.

Хтось ще живе в епосі “відправив резюме опача отримав 100 оферів”, а хтось уже адаптує навички.

Що буде:
Що зараз відбувається з вакансіями?
Які навички більше не мають значення, а які must-have вже з вчора?
Рекрутери поводяться як маркетологи: сегментують, таргетують, фільтрують.
Senior більше не тайтл, а задачка зі зірочкою: доведи, що не просто так.

Хто виступає?
— Якийсь Head of QA, він же ж і Head Engineering і AI Transformation Sviatoslav Login, який бачить зсередини як щось там трансформується.
— Мега крута QA Consultant Alexandra Kovalova , яка бачила більше компаній, ніж Netflix — серіалів. І знає з зовні, що відбувається з ними.
— Бомбічний Рекрутер @ViktoriiaPrydatko , що не читає шаблони, а пише нові.

Це розмова для тих, хто не намагається «увійти в ІТ»,
а хоче залишатись у грі — усвідомлено, стабільно і з запасом міцності.

https://www.linkedin.com/events/7424423413202636800/
19👍4
Burp MCP + Codex CLI

Практичні посібники з налаштування та для підключення сервера Burp Suite MCP до кількох серверів штучного інтелекту (Codex, Gemini, Ollama, LM Studio).

Цей репозиторій зосереджений на проводці, робочих процесах, що враховують безпеку, та повторно використовуваних підказках для аналізу реального трафіку Burp.

Без розмиття. Без сліпого сканування. Тільки реальний трафік + міркування.

https://github.com/six2dez/burp-mcp-agents
https://www.pentest-book.com/others/burp#burp-mcp
11
Легке нагадування для починаючих, завжди дивіться, що там на бекенде, фронт може виглядати устрашаюче але за ним нема ніякої братви для захисту😆
🤣46🔥6
Sandboxie Plus — запуск програм у безпечній “пісочниці” на Windows

Це інструмент, який дозволяє запускати програми ізольовано від системи, щоб запобігти небажаним змінам, витоку даних або впливу шкідливого коду.

Дає можливість:

запускати програми в “пісочниці”
ізолювати браузери, інсталятори, невідомі exe
тестувати підозрілі файли без ризику для ОС
видаляти всі сліди після завершення сеансу

Це просто, зручно і ефективно для базового захисту й тестування.

https://github.com/sandboxie-plus/Sandboxie
9
🎬 Як знайти видалені або приватні відео з YouTube-плейлистів

У тебе в плейлисті є “Відео недоступне”?
І ти навіть не пам’ятаєш, що там було?

Є простий спосіб дізнатись 👇

🔎 Quite a Playlist або findyoutubevideo— сервіс, який дозволяє відновити інформацію про видалені або приватні відео у YouTube-плейлистах.

Якщо у плейлисті з’являється слот:
“This video is unavailable” і як же мене бісили такі відоси в плей лісті))) Але круто що є рішення глянути що то було.

Берете урл того відео що не відкривається закидуєте або в цей або в інший сервіс і воля, у вас доступ до того відео. А далі думайте чи вадаляти його.

Сервіс 1 - https://quiteaplaylist.com/
Сервіс 2 - https://findyoutubevideo.thetechrobo.ca/
22🔥2
Більшість з нас користується Google Chrome. Але не всі вкурсі про ці функції. Ось поради:

1) Для видалення сесії з сумнівних ресурсів https://myaccount.google.com/data-and-privacy в розділі Сторонні додатки й сервіси.

2) якщо ви хочете подивитись список всіх адрес хрома, щоб більше розібратись і налаштувати chrome://chrome-urls/

3) покращити швидкість завантаження файлів в Chrome можна за допомогою функції збільшення потоків chrome://flags/#enable-parallel-downloading, навпроти Parallel downloading вибираємо значення Enable, тиснемо Relaunch.

4) щоб повністю видалити історії веб-перегляду в хром. https://myactivity.google.com/myactivity, тут за весь час існування акаунту ваша історія.

5) продали пристрій але не вийшли з нього? не біда це можна зробити тут https://myaccount.google.com/security, деактивуйте свою учотку негайно на тих пристроях яких у вас вже нема.
17👍14
SafePilot — AI-асистент, який реально виконує задачі (і робить це безпечніше)

Це open-source проєкт, який перетворює AI з “чат-бота” у інструмент автоматизації реальних дій: задачі, інтеграції, workflow та виконання команд.

Він не просто відповідає на питання — він може виконувати роботу.

Наприклад:
• створити задачу
• оновити документ
• зробити запит до API
• виконати workflow

Підтримуються інтеграції:
• Slack
• GitHub
• Notion
• Jira
• Linear
• Todoist
• Telegram
• Brave Search
• Weather API

https://github.com/3DCF-Labs/safepilot

Дока - https://safepilot.dev/#configuration-guide
👍10
Dublin Traceroute
Це інструмент для аналізу мережевих маршрутів, який:
• правильно працює у multi-path мережах
• може виявляти NAT
• показує всі можливі шляхи пакетів

Тобто він значно точніше відображає реальну топологію мережі.

⚙️ Що робить
визначає всі можливі маршрути
виявляє NAT (наприклад CGNAT у провайдера)
експортує результати у JSON
дозволяє будувати графи маршрутів
має CLI, C++ library і Python bindings

🛠️ Де це корисно
🔹 мережевий аналіз
🔹 troubleshooting routing проблем
🔹 дослідження інтернет-топології
🔹 DevOps / SRE
🔹 security / network research

https://github.com/insomniacslk/dublin-traceroute
7👍3
BROKEN ACCESS підглядаємо пароль АДМІНІСТРАТОРА та ВИДАЛЯЄМО користувача. portswigger lab50

Показується, як через неправильну перевірку доступу можна отримати доступ до чужих даних, зокрема підглянути пароль або іншу конфіденційну інформацію.

🧠 Що демонструється
• як виникає Broken Access Control
• як атакуючий може обійти перевірку прав доступу
• як отримати чутливі дані іншого користувача
• чому це одна з найкритичніших OWASP-вразливостей

https://www.youtube.com/watch?v=ezA5kRJR9K0
17
SwaggerSpy

OSINT-інструмент для пошуку витоків у Swagger API
Написаний на Python для автоматизованого OSINT-аналізу SwaggerHub.
Він допомагає знаходити потенційно чутливі дані в API-документації. 
Swagger — популярний фреймворк для опису REST-API у форматі JSON/YAML, який дозволяє створювати інтерактивну документацію для сервісів.

Чому це важливо
Розробники іноді випадково залишають у Swagger:
🔑 API keys
🔐 credentials
🪪 токени доступу
📡 внутрішні endpoints
📄 конфігураційні дані

SwaggerSpy допомагає знайти такі помилки до того, як ними скористаються зловмисники.

Як працює інструмент

1️⃣ шукає API на SwaggerHub
2️⃣ витягує документацію
3️⃣ сканує її через regex-патерни
4️⃣ формує звіт з можливими витоками

https://github.com/UndeadSec/SwaggerSpy
10👍7
хто був на API OWASP знижка -20%