Burp MCP + Codex CLI
Практичні посібники з налаштування та для підключення сервера Burp Suite MCP до кількох серверів штучного інтелекту (Codex, Gemini, Ollama, LM Studio).
Цей репозиторій зосереджений на проводці, робочих процесах, що враховують безпеку, та повторно використовуваних підказках для аналізу реального трафіку Burp.
Без розмиття. Без сліпого сканування. Тільки реальний трафік + міркування.
https://github.com/six2dez/burp-mcp-agents
https://www.pentest-book.com/others/burp#burp-mcp
Практичні посібники з налаштування та для підключення сервера Burp Suite MCP до кількох серверів штучного інтелекту (Codex, Gemini, Ollama, LM Studio).
Цей репозиторій зосереджений на проводці, робочих процесах, що враховують безпеку, та повторно використовуваних підказках для аналізу реального трафіку Burp.
Без розмиття. Без сліпого сканування. Тільки реальний трафік + міркування.
https://github.com/six2dez/burp-mcp-agents
https://www.pentest-book.com/others/burp#burp-mcp
❤11
Sandboxie Plus — запуск програм у безпечній “пісочниці” на Windows
Це інструмент, який дозволяє запускати програми ізольовано від системи, щоб запобігти небажаним змінам, витоку даних або впливу шкідливого коду.
Дає можливість:
✔ запускати програми в “пісочниці”
✔ ізолювати браузери, інсталятори, невідомі exe
✔ тестувати підозрілі файли без ризику для ОС
✔ видаляти всі сліди після завершення сеансу
Це просто, зручно і ефективно для базового захисту й тестування.
https://github.com/sandboxie-plus/Sandboxie
Це інструмент, який дозволяє запускати програми ізольовано від системи, щоб запобігти небажаним змінам, витоку даних або впливу шкідливого коду.
Дає можливість:
✔ запускати програми в “пісочниці”
✔ ізолювати браузери, інсталятори, невідомі exe
✔ тестувати підозрілі файли без ризику для ОС
✔ видаляти всі сліди після завершення сеансу
Це просто, зручно і ефективно для базового захисту й тестування.
https://github.com/sandboxie-plus/Sandboxie
❤9
🎬 Як знайти видалені або приватні відео з YouTube-плейлистів
У тебе в плейлисті є “Відео недоступне”?
І ти навіть не пам’ятаєш, що там було?
Є простий спосіб дізнатись 👇
🔎 Quite a Playlist або findyoutubevideo— сервіс, який дозволяє відновити інформацію про видалені або приватні відео у YouTube-плейлистах.
Якщо у плейлисті з’являється слот:
“This video is unavailable” і як же мене бісили такі відоси в плей лісті))) Але круто що є рішення глянути що то було.
Берете урл того відео що не відкривається закидуєте або в цей або в інший сервіс і воля, у вас доступ до того відео. А далі думайте чи вадаляти його.
Сервіс 1 - https://quiteaplaylist.com/
Сервіс 2 - https://findyoutubevideo.thetechrobo.ca/
У тебе в плейлисті є “Відео недоступне”?
І ти навіть не пам’ятаєш, що там було?
Є простий спосіб дізнатись 👇
🔎 Quite a Playlist або findyoutubevideo— сервіс, який дозволяє відновити інформацію про видалені або приватні відео у YouTube-плейлистах.
Якщо у плейлисті з’являється слот:
“This video is unavailable” і як же мене бісили такі відоси в плей лісті))) Але круто що є рішення глянути що то було.
Берете урл того відео що не відкривається закидуєте або в цей або в інший сервіс і воля, у вас доступ до того відео. А далі думайте чи вадаляти його.
Сервіс 1 - https://quiteaplaylist.com/
Сервіс 2 - https://findyoutubevideo.thetechrobo.ca/
❤22🔥2
Більшість з нас користується Google Chrome. Але не всі вкурсі про ці функції. Ось поради:
1) Для видалення сесії з сумнівних ресурсів https://myaccount.google.com/data-and-privacy в розділі Сторонні додатки й сервіси.
2) якщо ви хочете подивитись список всіх адрес хрома, щоб більше розібратись і налаштувати chrome://chrome-urls/
3) покращити швидкість завантаження файлів в Chrome можна за допомогою функції збільшення потоків chrome://flags/#enable-parallel-downloading, навпроти Parallel downloading вибираємо значення Enable, тиснемо Relaunch.
4) щоб повністю видалити історії веб-перегляду в хром. https://myactivity.google.com/myactivity, тут за весь час існування акаунту ваша історія.
5) продали пристрій але не вийшли з нього? не біда це можна зробити тут https://myaccount.google.com/security, деактивуйте свою учотку негайно на тих пристроях яких у вас вже нема.
1) Для видалення сесії з сумнівних ресурсів https://myaccount.google.com/data-and-privacy в розділі Сторонні додатки й сервіси.
2) якщо ви хочете подивитись список всіх адрес хрома, щоб більше розібратись і налаштувати chrome://chrome-urls/
3) покращити швидкість завантаження файлів в Chrome можна за допомогою функції збільшення потоків chrome://flags/#enable-parallel-downloading, навпроти Parallel downloading вибираємо значення Enable, тиснемо Relaunch.
4) щоб повністю видалити історії веб-перегляду в хром. https://myactivity.google.com/myactivity, тут за весь час існування акаунту ваша історія.
5) продали пристрій але не вийшли з нього? не біда це можна зробити тут https://myaccount.google.com/security, деактивуйте свою учотку негайно на тих пристроях яких у вас вже нема.
❤17👍14
SafePilot — AI-асистент, який реально виконує задачі (і робить це безпечніше)
Це open-source проєкт, який перетворює AI з “чат-бота” у інструмент автоматизації реальних дій: задачі, інтеграції, workflow та виконання команд.
Він не просто відповідає на питання — він може виконувати роботу.
Наприклад:
• створити задачу
• оновити документ
• зробити запит до API
• виконати workflow
Підтримуються інтеграції:
• Slack
• GitHub
• Notion
• Jira
• Linear
• Todoist
• Telegram
• Brave Search
• Weather API
https://github.com/3DCF-Labs/safepilot
Дока - https://safepilot.dev/#configuration-guide
Це open-source проєкт, який перетворює AI з “чат-бота” у інструмент автоматизації реальних дій: задачі, інтеграції, workflow та виконання команд.
Він не просто відповідає на питання — він може виконувати роботу.
Наприклад:
• створити задачу
• оновити документ
• зробити запит до API
• виконати workflow
Підтримуються інтеграції:
• Slack
• GitHub
• Notion
• Jira
• Linear
• Todoist
• Telegram
• Brave Search
• Weather API
https://github.com/3DCF-Labs/safepilot
Дока - https://safepilot.dev/#configuration-guide
GitHub
GitHub - 3DCF-Labs/safepilot: AI assistant that executes real work, safely.
AI assistant that executes real work, safely. Contribute to 3DCF-Labs/safepilot development by creating an account on GitHub.
👍10
Dublin Traceroute
Це інструмент для аналізу мережевих маршрутів, який:
• правильно працює у multi-path мережах
• може виявляти NAT
• показує всі можливі шляхи пакетів
Тобто він значно точніше відображає реальну топологію мережі.
⚙️ Що робить
✔ визначає всі можливі маршрути
✔ виявляє NAT (наприклад CGNAT у провайдера)
✔ експортує результати у JSON
✔ дозволяє будувати графи маршрутів
✔ має CLI, C++ library і Python bindings
🛠️ Де це корисно
🔹 мережевий аналіз
🔹 troubleshooting routing проблем
🔹 дослідження інтернет-топології
🔹 DevOps / SRE
🔹 security / network research
https://github.com/insomniacslk/dublin-traceroute
Це інструмент для аналізу мережевих маршрутів, який:
• правильно працює у multi-path мережах
• може виявляти NAT
• показує всі можливі шляхи пакетів
Тобто він значно точніше відображає реальну топологію мережі.
⚙️ Що робить
✔ визначає всі можливі маршрути
✔ виявляє NAT (наприклад CGNAT у провайдера)
✔ експортує результати у JSON
✔ дозволяє будувати графи маршрутів
✔ має CLI, C++ library і Python bindings
🛠️ Де це корисно
🔹 мережевий аналіз
🔹 troubleshooting routing проблем
🔹 дослідження інтернет-топології
🔹 DevOps / SRE
🔹 security / network research
https://github.com/insomniacslk/dublin-traceroute
❤7👍3
BROKEN ACCESS підглядаємо пароль АДМІНІСТРАТОРА та ВИДАЛЯЄМО користувача. portswigger lab50
Показується, як через неправильну перевірку доступу можна отримати доступ до чужих даних, зокрема підглянути пароль або іншу конфіденційну інформацію.
🧠 Що демонструється
• як виникає Broken Access Control
• як атакуючий може обійти перевірку прав доступу
• як отримати чутливі дані іншого користувача
• чому це одна з найкритичніших OWASP-вразливостей
https://www.youtube.com/watch?v=ezA5kRJR9K0
Показується, як через неправильну перевірку доступу можна отримати доступ до чужих даних, зокрема підглянути пароль або іншу конфіденційну інформацію.
🧠 Що демонструється
• як виникає Broken Access Control
• як атакуючий може обійти перевірку прав доступу
• як отримати чутливі дані іншого користувача
• чому це одна з найкритичніших OWASP-вразливостей
https://www.youtube.com/watch?v=ezA5kRJR9K0
❤17
SwaggerSpy
OSINT-інструмент для пошуку витоків у Swagger API
Написаний на Python для автоматизованого OSINT-аналізу SwaggerHub.
Він допомагає знаходити потенційно чутливі дані в API-документації. 
Swagger — популярний фреймворк для опису REST-API у форматі JSON/YAML, який дозволяє створювати інтерактивну документацію для сервісів.
Чому це важливо
Розробники іноді випадково залишають у Swagger:
• 🔑 API keys
• 🔐 credentials
• 🪪 токени доступу
• 📡 внутрішні endpoints
• 📄 конфігураційні дані
SwaggerSpy допомагає знайти такі помилки до того, як ними скористаються зловмисники.
Як працює інструмент
1️⃣ шукає API на SwaggerHub
2️⃣ витягує документацію
3️⃣ сканує її через regex-патерни
4️⃣ формує звіт з можливими витоками
https://github.com/UndeadSec/SwaggerSpy
OSINT-інструмент для пошуку витоків у Swagger API
Написаний на Python для автоматизованого OSINT-аналізу SwaggerHub.
Він допомагає знаходити потенційно чутливі дані в API-документації. 
Swagger — популярний фреймворк для опису REST-API у форматі JSON/YAML, який дозволяє створювати інтерактивну документацію для сервісів.
Чому це важливо
Розробники іноді випадково залишають у Swagger:
• 🔑 API keys
• 🔐 credentials
• 🪪 токени доступу
• 📡 внутрішні endpoints
• 📄 конфігураційні дані
SwaggerSpy допомагає знайти такі помилки до того, як ними скористаються зловмисники.
Як працює інструмент
1️⃣ шукає API на SwaggerHub
2️⃣ витягує документацію
3️⃣ сканує її через regex-патерни
4️⃣ формує звіт з можливими витоками
https://github.com/UndeadSec/SwaggerSpy
❤10👍7
З чого почати свій шлях в кібербезпеку. Іспит Portswigger/BurpSuite. Штучний Інтелект VS Хакери
Привіт! Як стати penetration tester’ом і скласти один із найскладніших іспитів у веббезпеці?
У цьому відео говоримо з Назарієм про його шлях у кібербезпеку, реальний досвід складання Burp Suite Certified Practitioner і те, що насправді працює в навчанні. Впевнений, що це відео зекономить тобі мінімум одну спробу скласти іспит.
Я отримав задоволення від цієї розмови - сподіваюся, вам також сподобається.
https://www.youtube.com/watch?v=dXRkXlC-Tc8&feature=youtu.be
Привіт! Як стати penetration tester’ом і скласти один із найскладніших іспитів у веббезпеці?
У цьому відео говоримо з Назарієм про його шлях у кібербезпеку, реальний досвід складання Burp Suite Certified Practitioner і те, що насправді працює в навчанні. Впевнений, що це відео зекономить тобі мінімум одну спробу скласти іспит.
Я отримав задоволення від цієї розмови - сподіваюся, вам також сподобається.
https://www.youtube.com/watch?v=dXRkXlC-Tc8&feature=youtu.be
🔥18👍7
Ефективне використання Cursor та оптимізація витрат на AI
Давно піднялась проблема в компанії, що не вистачає девелоперам місячної корпоративної підписки курсора на місяць і за 2-3 задачі всі токени улетають в прірву, але треба ще працювати цілий місяць, а вже лінь писати самому код, всі хотять, щоб за цього писала іяйка, але впадло розібратись як ефективно та екномно поводитись з токенами, щоб і не втрачалась якість його.
Прийшлось внікнуть як так зробити і от народилась ця дока, тестував на своїй реальній задачці, приклади також додані в статейку.
(Спойлер - у мене з цими порадами кількість токенів зменшилась в 6 раз, з 77к до 11.5к ):
Зокрема описано:
-які моделі краще використовувати за замовчуванням
-як правильно працювати з @file
-як зменшувати контекст запитів
-як уникати зайвих regenerate
-як правильно формулювати prompts
-і ще інші
https://svyat.tech/efektivne-vikoristannya-cursor-ta-optimizaciya-vitrat-na-ai
Давно піднялась проблема в компанії, що не вистачає девелоперам місячної корпоративної підписки курсора на місяць і за 2-3 задачі всі токени улетають в прірву, але треба ще працювати цілий місяць, а вже лінь писати самому код, всі хотять, щоб за цього писала іяйка, але впадло розібратись як ефективно та екномно поводитись з токенами, щоб і не втрачалась якість його.
Прийшлось внікнуть як так зробити і от народилась ця дока, тестував на своїй реальній задачці, приклади також додані в статейку.
(Спойлер - у мене з цими порадами кількість токенів зменшилась в 6 раз, з 77к до 11.5к ):
Зокрема описано:
-які моделі краще використовувати за замовчуванням
-як правильно працювати з @file
-як зменшувати контекст запитів
-як уникати зайвих regenerate
-як правильно формулювати prompts
-і ще інші
https://svyat.tech/efektivne-vikoristannya-cursor-ta-optimizaciya-vitrat-na-ai
🔥25❤6👍3
Хто ще не купив квиточки на партіхард Київ?
Як так Ромчик старається, а людей не вистачає.
https://partyhard.com.ua/
Як так Ромчик старається, а людей не вистачає.
https://partyhard.com.ua/
Party Hard
Party Hard — найкулуарніша ІТ конференція у світі!
❤3
Всім привіт, ще одна реклама івентику, якщо хтось пропустив таку подію, але таке важко пропустити від DOU, но мало лі:
- один із найбільших івентів для IT-спільноти
- спікери з Google, Cisco, MacPaw, Swarmer, GitLab, Wix та інших компаній
- Більше 7 тематичних треків
- А ще стендап, концерт, афтепаті, фудкорт, сайд-івенти
https://dou.ua/dou-day-2026/
- один із найбільших івентів для IT-спільноти
- спікери з Google, Cisco, MacPaw, Swarmer, GitLab, Wix та інших компаній
- Більше 7 тематичних треків
- А ще стендап, концерт, афтепаті, фудкорт, сайд-івенти
https://dou.ua/dou-day-2026/
❤3