#Статья
10 редких, но полезных сайтов и сервисов для специалистов по безопасности
👉 В статье описаны редкие, но мощные сервисы для специалистов по кибербезопасности, помогающие в OSINT-исследованиях, анализе вредоносного ПО, отслеживании утечек и сборе данных о потенциальных угрозах.
⏱️ Время чтения: 5 минут
10 редких, но полезных сайтов и сервисов для специалистов по безопасности
👉 В статье описаны редкие, но мощные сервисы для специалистов по кибербезопасности, помогающие в OSINT-исследованиях, анализе вредоносного ПО, отслеживании утечек и сборе данных о потенциальных угрозах.
⏱️ Время чтения: 5 минут
Telegraph
10 редких, но полезных сайтов и сервисов для специалистов по безопасности
Платформы вроде Shodan, OWASP и VirusTotal давно стали стандартными инструментами в арсенале специалистов по информационной безопасности. Однако существует немало менее известных ресурсов, которые не уступают по своей ценности. Эти малозаметные сервисы помогают…
👍4
#Статья
Автоматизация управления сетевыми устройствами в Linux с использованием Ansible и Netmiko
👉 В статье показано, как с помощью Ansible и Netmiko автоматизировать управление сетевыми устройствами в Linux — включая написание playbook-ов, выполнение команд и создание Python-скриптов для резервного копирования конфигураций.
⏱️ Время чтения: 5 минут
Автоматизация управления сетевыми устройствами в Linux с использованием Ansible и Netmiko
👉 В статье показано, как с помощью Ansible и Netmiko автоматизировать управление сетевыми устройствами в Linux — включая написание playbook-ов, выполнение команд и создание Python-скриптов для резервного копирования конфигураций.
⏱️ Время чтения: 5 минут
Telegraph
Автоматизация управления сетевыми устройствами в Linux с использованием Ansible и Netmiko
Системным администраторам приходится управлять большим количеством устройств, конфигураций и обновлений в разнообразных инфраструктурах. По мере роста систем ручное администрирование становится всё менее эффективным и более подверженным ошибкам. К счастью…
👍3
Привет, друзья!👋
Открыт приём заявок на Pentest Award 2025 — это ежегодная премия для специалистов по тестированию на проникновение от команды «Авилликс». Мероприятие состоится уже в третий раз.
📌 Участие бесплатное. Можно подать одну или несколько работ — главное, успеть до 30 июня.
Заявка — это краткий рассказ о проекте в свободной форме. Не обязательно раскрывать технические детали — достаточно описать идею, подход и результат.
Из призов вы можете получить именную статуэтку, макбук, айфон, смарт-часы, подарки от партнёров, билеты на конференцию OFFZONE — и, конечно, признание сообщества.
Церемония награждения — 1 августа в Москве.
🔗 Узнать подробнее и подать заявку можно тут: https://award.awillix.ru/
Если есть интересный кейс — не упускайте возможность.
Я тоже отправлю — вдруг повезёт и что-нибудь выиграю!🤞
Открыт приём заявок на Pentest Award 2025 — это ежегодная премия для специалистов по тестированию на проникновение от команды «Авилликс». Мероприятие состоится уже в третий раз.
📌 Участие бесплатное. Можно подать одну или несколько работ — главное, успеть до 30 июня.
Заявка — это краткий рассказ о проекте в свободной форме. Не обязательно раскрывать технические детали — достаточно описать идею, подход и результат.
Из призов вы можете получить именную статуэтку, макбук, айфон, смарт-часы, подарки от партнёров, билеты на конференцию OFFZONE — и, конечно, признание сообщества.
Церемония награждения — 1 августа в Москве.
🔗 Узнать подробнее и подать заявку можно тут: https://award.awillix.ru/
Если есть интересный кейс — не упускайте возможность.
Я тоже отправлю — вдруг повезёт и что-нибудь выиграю!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
#Статья
Автоматизация разведки как у профессионала: моя система из 5 этапов для нахождения большего числа уязвимостей
👉 В статье представлен практический гайд по автоматизации разведки для поиска уязвимостей, включающий 5 этапов: от сбора поддоменов и анализа JavaScript до мониторинга и визуализации.
⏱️ Время чтения: 4 минуты
Автоматизация разведки как у профессионала: моя система из 5 этапов для нахождения большего числа уязвимостей
👉 В статье представлен практический гайд по автоматизации разведки для поиска уязвимостей, включающий 5 этапов: от сбора поддоменов и анализа JavaScript до мониторинга и визуализации.
⏱️ Время чтения: 4 минуты
Telegraph
Автоматизация разведки как у профессионала: моя система из 5 этапов для нахождения большего числа уязвимостей
Позволь сказать неудобную правду, которую большинство багхантеров предпочитают замалчивать: 🧠 Разведка — это не просто набор инструментов, а продуманная стратегия. Ты можешь использовать все популярные утилиты — Amass, Subfinder, httpx — но если твоя разведка…
👍5🔥2
Привет, друзья! 👋
На PHDays идёт конкурс IDS Bypass — если вам близки нестандартные решения, загляните обязательно 🔥
💡 Суть простая: нужно выполнять задания так, чтобы обойти правила IDS. Подойдёт и креативный, и классический способ — главное, чтобы трафик прошёл, а IDS не сработала.
🧠 Сейчас уже открыты 2 задачи, и в скором времени появится ещё пара. Так что не откладывайте участие.
💰 За выполнение задач начисляются позитокены — их можно обменять на разные полезные и приятные штуки в зоне мерча.
📍 Локация: Cyberhub — комната Positive Labs
🕒 Конкурс уже в процессе!
Заходите, ломайте, обходите, зарабатывайте! 💪
На PHDays идёт конкурс IDS Bypass — если вам близки нестандартные решения, загляните обязательно 🔥
📍 Локация: Cyberhub — комната Positive Labs
🕒 Конкурс уже в процессе!
Заходите, ломайте, обходите, зарабатывайте! 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😱1
Привет, друзья! 👋
🧠 В конкурсе IDS Bypass появился новый таск — теперь их всего 6! Задачи всё ещё доступны, и вы успеваете ворваться. 💥
⏰ Финиш сегодня в 17:00, после чего состоится награждение победителей. 🏆
💰 Напомню: за каждую решённую задачу начисляются позитокены — их можно обменять на разные полезные и приятные штуки в зоне мерча.
📍 Локация: Cyberhub — комната Positive Labs
Ещё есть время — успейте обойти IDS! 💪
🧠 В конкурсе IDS Bypass появился новый таск — теперь их всего 6! Задачи всё ещё доступны, и вы успеваете ворваться. 💥
⏰ Финиш сегодня в 17:00, после чего состоится награждение победителей. 🏆
💰 Напомню: за каждую решённую задачу начисляются позитокены — их можно обменять на разные полезные и приятные штуки в зоне мерча.
📍 Локация: Cyberhub — комната Positive Labs
Ещё есть время — успейте обойти IDS! 💪
🔥3
#Статья
Как найти исходный IP-адрес любого веб-сайта за WAF
👉 В статье подробно описаны практические способы выявления исходного IP-адреса сайта, скрытого за WAF или CDN, включая использование Shodan, Censys, VirusTotal, анализ favicon, SPF-записей и автоматизированный сбор данных с помощью bash-скрипта.
📹 По этой статье также доступен ролик
🕗 Время чтения: 9 минут
Как найти исходный IP-адрес любого веб-сайта за WAF
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как найти исходный IP-адрес любого веб-сайта за WAF
Введение Файрвол веб-приложений (WAF) часто используются для усиления безопасности за счёт сокрытия реального IP-адреса веб-сервера. Это создаёт дополнительный защитный уровень, но одновременно усложняет проведение пентестов и тестов в рамках bug bounty.…
🔥6
#Статья
Как я нашёл уязвимость SMTP-инъекции и заработал $800 всего за полчаса
👉 В статье показано, как с помощью нестандартного подхода к полю email в контактной форме удалось выявить SMTP-инъекцию, провести успешную эксплуатацию с вложением и заработать $800 менее чем за час.
🕗 Время чтения: 3 минуты
Как я нашёл уязвимость SMTP-инъекции и заработал $800 всего за полчаса
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как я нашёл уязвимость SMTP-инъекции и заработал $800 всего за полчаса
Охота за уязвимостями полна неожиданных находок — иногда именно самые простые баги приносят наибольшую прибыль. В этом кейсе я расскажу, как случайно обнаружил SMTP-инъекцию, отправил отчёт и заработал $800… всего за 30 минут. Я также поделюсь точными техниками…
🔥9
Привет, друзья! 👋
⏳ До дедлайна подачи заявок на Pentest Award 2025 остаётся совсем немного — приём заканчивается 30 июня!
🏆 Это отраслевая премия для специалистов по тестированию на проникновение. Участие бесплатное, а в числе призов — именные статуэтки, техника Apple, билеты на OFFZONE, подарки от партнеров и признание сообщества.
📝 Заявка — это рассказ о кейсе в свободной форме. Раскрывать эксплоиты не нужно, главное — показать идею и подход (вот пример, как это может выглядеть).
📆 Церемония награждения — 1 августа в Москве.
🔗 Подать заявку и узнать подробности можно здесь: https://award.awillix.ru/
Если у вас есть интересный кейс — самое время рассказать о нём. Честно, сам тянул до последнего — но теперь точно пора подавать. Не тяните тоже!)🤞 💪
Если у вас есть интересный кейс — самое время рассказать о нём. Честно, сам тянул до последнего — но теперь точно пора подавать. Не тяните тоже!)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
#Статья
PDF-файл, который крадёт данные — эксплойт DocDrop
👉 В статье рассказывается о том, как с помощью PDF-документа с внедрённым отслеживающим пикселем можно собрать IP-адрес, User-Agent и другие данные пользователя при открытии файла — и как это работает в разных браузерах, включая Chrome, Firefox и Edge.
🕗 Время чтения: 4 минуты
PDF-файл, который крадёт данные — эксплойт DocDrop
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
PDF-файл, который крадёт данные — эксплойт DocDrop
Резюме Вредоносный PDF-файл включает невидимое изображение размером 1×1 пиксель, ссылка на которое указывает на внешний сервер IPLogger. При открытии такого файла в браузере или PDF-просмотрщике изображение автоматически загружается, в результате чего серверу…
👍8❤2🔥1
#Статья
Как создать собственный набор инструментов для хакинга в Docker
👉 В статье рассказывается, как создать переносимую и изолированную среду для тестирования безопасности в Docker — с установкой популярных инструментов, настройкой алиасов и возможностью запуска на любом устройстве за пару команд.
🕗 Время чтения: 4 минуты
Как создать собственный набор инструментов для хакинга в Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как создать собственный набор инструментов для хакинга в Docker
Если ты багхантер, пентестер или участник CTF, скорее всего у тебя уже есть длинный список инструментов, установленных по всей системе. Часть ты ставил через apt, другие через pip, что-то клонировал с GitHub — а некоторые утилиты и вовсе не устанавливаются…
🔥2