Архив Безопасника
10.9K subscribers
625 photos
68 videos
356 files
676 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
⚡️ Public API – это список более 200 бесплатных API для любых задач

Они доступны буквально всем и не ограничены разрабами, которые создали API

Public API предоставляет:
Более 200 апишек: от мощных программ для кодеров до генераторов мемов с котиками
Чёткое распределение по темам: легко найти нужную прогу
Есть инструкция буквально к каждому API: запуск и внедрение пройдут без проблем
Постоянные обновы: следим и юзаем актуальные апишки

Забираем себе на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
⚡️ В Китае запустили 10G – первыми в мире

Скорость сносит голову: загрузка – 9834 Мбит/с, отправка – 1008 Мбит/с, а задержка (пинг) – всего 3 миллисекунды

Только представьте: двухчасовой фильм в 8К можно скачать за 72 секунды
Please open Telegram to view this post
VIEW IN TELEGRAM
👏224🔥3
⚡️ 1 BTC за взлом: биткоин бросает вызов квантовым хакерам

Специалисты из проекта Project11 объявили конкурс, цель которого – испытать стойкость криптографии биткоина перед будущими квантовыми атаками

— Участникам предлагают побороться за приз под названием Q-Day Prize, размер которого составляет 1 BTC

⚠️ Он достанется команде, которая сможет взломать упрощённую версию криптографии биткоина, используя квантовый компьютер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍155🔥3😁1🤯1
🫵 ASUS выпускает экстренное обновление для роутеров из-за критической уязвимости

AiCloud – это специальная платформа для хранения данных, объединяющая домашнюю сеть и облачные сервисы.


ASUS предупредила о критической уязвимости в своих роутерах, связанной с функцией AiCloud.

Эта уязвимость позволяет удалённым злоумышленникам выполнять несанкционированные действия на устройстве без необходимости авторизации.

— Проблема получила идентификатор CVE-2025-2492 и оценена как крайне опасная с рейтингом 9.2 по шкале CVSS v4.

Пользователям рекомендуется как можно скорее установить последнюю версию прошивки, которую можно найти на портале поддержки ASUS или через страницу поискамодели.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥3
404 Media закрытый канал про хакинг, кибербезопасность и технологии.

— Пентест камер видеонаблюдения, WI-FI, социальных сетей
— Пробив по номеру телефона или телеграм аккаунту
— Анонимность, безопасность в сети, защита данных

https://t.me/+QrK4XlsK8O1hNmEy
👍8😢32👎1
🔎 Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров

— В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле

В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍43
🎃 Руководство по экзамену OSCP

— В этом руководстве разъясняются цели сертификационного экзамена OffSec Certified Professional Plus (OSCP+)

В разделе:
1. описаны требования к экзамену
2. представлена важная информация и рекомендации
3. приведены инструкции по выполнению экзамена после его завершения

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
❗️ Хранимые, отображаемые и DOM-based XSS: выявление и блокирование

XSS (Cross Site Scripting) – один из самых популярных видов веб-уязвимостей, позволяющий производить внедрение вредоносного кода в отдаваемую веб-приложением страницу

В статье подробно рассмотрим несколько видов XSS:
Хранимые. Вредоносный код сохраняется на сервере и загружается с него каждый раз, когда пользователи запрашивают отображение той или иной страницы. Чаще всего проявляются там, где пользовательский ввод не проходит фильтрацию и сохраняется на сервере: форумы, блоги, чаты, журналы сервера и т.д.
Например, скрипт <img src="http://exmple.com/">, оставленный на странице сайта с очень высокой посещаемостью, может спровоцировать DDoS-атаку на указанный веб-ресурс

Отображаемые. Вредоносная строка является частью запроса жертвы к веб-сайту. Сайт принимает и вставляет эту вредоносную строку в отправляемый ответ обратно пользователю
Например, при переходе пользователем по ссылке: http://example.com/q=<a href='a' onmouseover=alert('XSS') style='font-size:500px'> на странице отобразится гиперссылка, при наведении на которую выполнится скрипт alert('XSS'). Но для этого необходимо каким-то образом (например, с использованием социальной инженерии) заставить пользователя ввести эту ссылку в адресной строке

XSS в DOM-модели. Представляет собой вариант как хранимой, так и отображаемой XSS-атаки. В данном случае вредоносная строка не обрабатывается браузером жертвы, пока настоящий JavaScript веб-сайта не выполнится

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🧰 Полный список инструментов для тестирования на проникновение

— На сайте вы найдете 3133 инстумента с их описанием, версией, категорией и ссылкой на GitHub или домашнюю страницу

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
📄 Шпаргалка по Termux для хакеров

— В этой статье мы представляем исчерпывающее руководство, призванное вооружить пользователей основными командами, техниками и советами, позволяющими использовать Termux в полной мере

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4👎2
🖥 Бесплатный курс по Python

— Базовые знания языка программирования Python нужны этичным хакерам для работы со множеством инструментов и написания своих

1. Особенности, сферы применения, установка, онлайн IDE
2. Все, что нужно для изучения Python с нуля – книги, сайты, каналы и курсы
3. Типы данных: преобразование и базовые операции
4. Методы работы со строками
5. Методы работы со списками и списковыми включениями
6. Методы работы со словарями и генераторами словарей
7. Методы работы с кортежами
8. Методы работы со множествами
9. Особенности цикла for
10. Условный цикл while
11. Функции с позиционными и именованными аргументами
12. Анонимные функции
13. Рекурсивные функции
14. Функции высшего порядка, замыкания и декораторы
15. Методы работы с файлами и файловой системой
16. Регулярные выражения
17. Основы скрапинга и парсинга
18. Основы ООП: инкапсуляция и наследование
19. Основы ООП – абстракция и полиморфизм
20. Графический интерфейс на Tkinter
21. Основы разработки игр на Pygame
22. Основы работы с SQLite
23. Основы веб-разработки на Flask
24. Основы работы с NumPy
25. Основы анализа данных с Pandas


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔2
🚠 Руководство по стеку протоколов TCP/IP для начинающих

Содержание руководства:
Что такое модель TCP/IP
Характеристики TCP
Четыре уровня модели TCP/IP
1. Прикладной уровень
– Функции прикладных уровней
2. Транспортный уровень
– Функционал
3. Интернет-уровень
4. Уровень сетевого интерфейса
– Различия между моделями OSI и TCP/IP
Наиболее распространенные протоколы TCP/IP
Преимущества модели TCP/IP
Недостатки модели TCP/IP


Модель TCP/IP – это набор протоколов и правил, описывающих формат и способ передачи данных интернете

— По сути, это транспортный протокол, который обеспечивает надежность и порядок доставки данных между компьютерами

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
🍯 Подробное руководство по Honeypot

Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников

— Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
🎃 23 сайта для практики хакинга

— Для новичков, которые не знают с чего начать, мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥3
Немного ресурсов по форензике (практика расследования кибер-преступлений)

Небольшая подборка ключевых фундаментальных ресурсов по теме цифровой форензики (digital forensic) – искусству расследования кибер-преступлений


— В подборке собрали книги, учебные курсы, библиотеки сэмплов и площадки для тренировки и полезные ссылки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
😁 100 команд Linux для ежедневной работы

Одним из ключевых элементов работы на Linux является использование терминала

Он позволяет взаимодействовать с системой через текстовый интерфейс, выполнять задачи и управлять всеми аспектами вашей системы


— В этой статье мы рассмотрим команды для терминала Linux, которые помогут вам максимально использовать возможности ОС

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍43
🎈 Ломаем зашифрованный диск для собеседования от RedBalloonSecurity

По мотивам
Часть 0x00
Часть 0x01
Часть 0x02


— Автор статей расскажет вам о интереснейшем собесе от Red Balloon Security

Red Balloon Security – это компания, которая занимается разработкой решений для защиты встроенных систем на уровне прошивки

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍63
🔵 Подготовка эффективной среды для написания bash сценариев

Bash, он же возрождённый shell, является по-прежнему одним из самых популярных командных процессоров и интерпретаторов сценариев.

— Если вам приходится писать bash скрипты или вы только планируете этим заняться, данная статья написана для вас

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4👏2
📝 Сборник расширений для Burp Suite

Awesome-burp-extensions – это сборник расширений для Burp Suite, популярного инструмента для тестирования безопасности веб-приложений

— В нём представлены различные расширения с краткими описаниями и ссылками

Некоторые из доступных расширений:
AWS Extender: плагин для оценки разрешений контейнеров облачного хранилища на AWS, Google Cloud и Azure;
AWS Signer: расширение для подписания запросов AWS;
Burp-AnonymousCloud: расширение, которое выполняет пассивное сканирование для идентификации облачных контейнеров и затем проверяет их на общедоступные уязвимости;
AWS Cognito: расширение, которое помогает идентифицировать ключевую информацию из запросов к AWS Cognito, предоставляет несколько проверок пассивного сканирования и предлагает шаблоны HTTP-запросов для использования известных уязвимостей.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2
😁 Гайд по командам Linux-терминала

В статье рассмотрим основные команды и горячие клавиши терминала Linux (а также Unix, macOS и FreeBSD)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8