Потицяв я цей ваш Caido. І в мене маса приємних вражень!
Для тих, хто ще не знає що це - Caido це прокся для веб пентесту. Конкурент burp suite, ще один "швейцарський ніж для веб пентесту", який дозволяє перехоплювати, модифікувати, і автоматизовувати HTTP реквести заточений під пошук вразливостей в вебі.
Почну з мінусів. Сканер послабше, плагінів поменше, деяких фіч немає.
Наприклад, не вистачає колаборатора. Відповідно без нього і сканер OOB не шукає, і рулів поменше, і немає деяких прикольних фіч типу "автогенератора CSRF пейлоада" чи "симуляції мануального тестування".
Але, якщо бути відвертим, то дуже багато плагінів до бурпа глючних, а сканер все одно ніколи не тягне на собі проект. Та і в будь-якому випадку, купою функціоналу в бурпі ми, реалістично, не користуємось. Я щось не пригадаю, щоб мені реально той самий burp sequencer реально приніс баг, чи сильно якось впливав на моє життя. А той самий колаборатор без проблем заміняється interact sh.
Тепер про плюси.
Весь ключовий функціонал на місці! Репітер, інтрудер, проксі хісторі, матч&реплейс, сканер, і так далі. Вплоть до того, що навіть парам майнер і авторайз місцевого розливу вже завезли.
Написано це щастя на раст, і воно сильно легше по оперативі ніж легасі бурп на джаві.
Працює, наче, стабільно, не крашиться (на відміну від овасп зап), і інтерфейс абсолютно людяний (на відміну від овасп зап).
Обіцяють що легко доводиться напильником за допомогою плагінів і воркфлоу, навіть кажуть що плагіни легко пишуться на html-css-js, і взагалі все що хочеш можна кастомізувати, але я не перевіряв.
І саме приємне в цьому всьому - цінова політика, і пейвол.
Ніякого більше повільного інтрудера, життя взагалі без сканера, і неможливості зберігати проекти! Безкоштовна версія, нарешті, дає весь реально необхідний функціонал щоб почати нормально щось там робити.
Для тих, хто не в курсі - безкоштовна версія бурпа НІЯК не підходить для реальних проектів, тому що у вас немає ніякої можливості зберегти стан проекту. При всьому бажанні, реальний проект це тижні, і обнуляти збережену проксі хісторі і вкладки репітера кожен раз, це неможливо сповільнює будь-яку реальну роботу.
Тут нам дають можливість нахаляву зберігати два різних проекта. Це не густо, але з цим вже якось можна працювати. Ще й нормальний інтрудер, і сканер в довісок.
Платна версія балує цінами - 20$ за місяць, 200$ на рік, що в два рази дешевше ніж бурп, який не дозволяє помісячно оплачувати взагалі. Можна дарувати гіфтом.
Моя думка наступна: якщо компанія оплачує вам бурп і сильний ноут, то мабуть все-таки краще бурп і сильний ноут. Але для новачків, для людей в яких веб пентест це хоббі (чи просто не так часто проекти по ньому), для людей зі слабкими компами, і для людей які рахують гроші і не хочуть обирати між 500$ і піраткою вдома, я думаю що це прям лютий топ.
Нарешті новачку можна дати посилання на офіційний софт, замість того щоб пояснювати що крякнуту версію краще ганяти в віртуалці (бо 500$ за бурп в них все одно зазвичай немає, а попрактикуватись хочеться).
Я ще не розібрався, як працює кастомізація, але якщо вона виявиться реально настільки крутою як в рекламному буклеті - можливо це навіть дійсно буде мати сенс незалежно від ціни і потужності залізяки.
В будь-якому випадку, раджу зацінити, штука сама по собі крута, і фрі тір там дуже класний.
https://caido.io/
Для тих, хто ще не знає що це - Caido це прокся для веб пентесту. Конкурент burp suite, ще один "швейцарський ніж для веб пентесту", який дозволяє перехоплювати, модифікувати, і автоматизовувати HTTP реквести заточений під пошук вразливостей в вебі.
Почну з мінусів. Сканер послабше, плагінів поменше, деяких фіч немає.
Наприклад, не вистачає колаборатора. Відповідно без нього і сканер OOB не шукає, і рулів поменше, і немає деяких прикольних фіч типу "автогенератора CSRF пейлоада" чи "симуляції мануального тестування".
Але, якщо бути відвертим, то дуже багато плагінів до бурпа глючних, а сканер все одно ніколи не тягне на собі проект. Та і в будь-якому випадку, купою функціоналу в бурпі ми, реалістично, не користуємось. Я щось не пригадаю, щоб мені реально той самий burp sequencer реально приніс баг, чи сильно якось впливав на моє життя. А той самий колаборатор без проблем заміняється interact sh.
Тепер про плюси.
Весь ключовий функціонал на місці! Репітер, інтрудер, проксі хісторі, матч&реплейс, сканер, і так далі. Вплоть до того, що навіть парам майнер і авторайз місцевого розливу вже завезли.
Написано це щастя на раст, і воно сильно легше по оперативі ніж легасі бурп на джаві.
Працює, наче, стабільно, не крашиться (на відміну від овасп зап), і інтерфейс абсолютно людяний (на відміну від овасп зап).
Обіцяють що легко доводиться напильником за допомогою плагінів і воркфлоу, навіть кажуть що плагіни легко пишуться на html-css-js, і взагалі все що хочеш можна кастомізувати, але я не перевіряв.
І саме приємне в цьому всьому - цінова політика, і пейвол.
Ніякого більше повільного інтрудера, життя взагалі без сканера, і неможливості зберігати проекти! Безкоштовна версія, нарешті, дає весь реально необхідний функціонал щоб почати нормально щось там робити.
Для тих, хто не в курсі - безкоштовна версія бурпа НІЯК не підходить для реальних проектів, тому що у вас немає ніякої можливості зберегти стан проекту. При всьому бажанні, реальний проект це тижні, і обнуляти збережену проксі хісторі і вкладки репітера кожен раз, це неможливо сповільнює будь-яку реальну роботу.
Тут нам дають можливість нахаляву зберігати два різних проекта. Це не густо, але з цим вже якось можна працювати. Ще й нормальний інтрудер, і сканер в довісок.
Платна версія балує цінами - 20$ за місяць, 200$ на рік, що в два рази дешевше ніж бурп, який не дозволяє помісячно оплачувати взагалі. Можна дарувати гіфтом.
Моя думка наступна: якщо компанія оплачує вам бурп і сильний ноут, то мабуть все-таки краще бурп і сильний ноут. Але для новачків, для людей в яких веб пентест це хоббі (чи просто не так часто проекти по ньому), для людей зі слабкими компами, і для людей які рахують гроші і не хочуть обирати між 500$ і піраткою вдома, я думаю що це прям лютий топ.
Нарешті новачку можна дати посилання на офіційний софт, замість того щоб пояснювати що крякнуту версію краще ганяти в віртуалці (бо 500$ за бурп в них все одно зазвичай немає, а попрактикуватись хочеться).
Я ще не розібрався, як працює кастомізація, але якщо вона виявиться реально настільки крутою як в рекламному буклеті - можливо це навіть дійсно буде мати сенс незалежно від ціни і потужності залізяки.
В будь-якому випадку, раджу зацінити, штука сама по собі крута, і фрі тір там дуже класний.
https://caido.io/
Caido
Caido aims to help security professionals and enthusiasts audit web applications with efficiency and ease.
❤27👍16
Forwarded from Cat Eyes OSINT
Російська «профілактика» як інструмент русифікації української молоді.
Після публікації від ГУР - дійшли руки, щоб дописати розбір "методички перепрошивки" дітей та молоді на ТОТ.
Тому переходьте на сайт за посиланням та читайте https://cateyesosint.com/post/62.
Репост та комент — "+" в карму :D
Автори: команда Cat Eyes OSINT (Євген та Vlad Derykit)
P.S.: ми не журналісти та писати красиво не вміємо, якщо шо - вибачайте, в нас лапки😺
Після публікації від ГУР - дійшли руки, щоб дописати розбір "методички перепрошивки" дітей та молоді на ТОТ.
Тому переходьте на сайт за посиланням та читайте https://cateyesosint.com/post/62.
Репост та комент — "+" в карму :D
Автори: команда Cat Eyes OSINT (Євген та Vlad Derykit)
P.S.: ми не журналісти та писати красиво не вміємо, якщо шо - вибачайте, в нас лапки😺
❤7🤡3😨3🤣1
Forwarded from RMRF Official Channel 🇺🇦
Ми рідко освітлюємо наші операції. Робота любить тишу. Але ця операція інша. Вона планувалася і починалася разом із нашим братом, ARES.
Він віддав цій задачі все. Він не встиг побачити її фінал. Тому цей звіт присвята йому. І це крапка в його останній справі.
Ми, RMRF, разом із нашими новими партнерами та друзями Аналітичним кіберцентром Fenix завершили те, що він почав.
Об'єкт: Стратегічне підприємство «ОКБМ» (Воронеж). Серце, що мало качати кров для нових Су-57, ПАК ДА та Ту-160. Вони робили компоненти для зброї, що вбиває українців. Робили. У минулому часі.
Ми не просто «зайшли в гості».
1. Ми витягли все. Повний дамп їхніх серверів, креслення, контракти, наукові розробки та все внутрішнє листування. Всі дані вже у Fenix та у відповідних структурах Сил Оборони.
2. Ми «оптимізували» їхні системи. Після нашого візиту вся їхня внутрішня інфраструктура, всі резервні копії та робочі станції отримали оновлення, яке гарантує: ці дані для них втрачені. Безповоротно.
Це не просто злам. Це - акт війни. Росіяни це - терористи. Кожен день вони вбивають наших воїнів та цивільних. Ми б'ємося за своє життя, і ми будемо використовувати для цього всі методи.
Тепер у ФСБ та керівництва «ОКБМ» почнеться дуже цікавий період. Їм доведеться пояснювати, як ціле стратегічне підприємство було стерте з цифрової карти. Їм доведеться шукати винних серед усього свого IT-департаменту та керівного складу. Їхня власна система пожере себе зсередини.
Ми завжди поруч.
Ares, брате. Ти почав. Ми закінчили. Rest in power.
Він віддав цій задачі все. Він не встиг побачити її фінал. Тому цей звіт присвята йому. І це крапка в його останній справі.
Ми, RMRF, разом із нашими новими партнерами та друзями Аналітичним кіберцентром Fenix завершили те, що він почав.
Об'єкт: Стратегічне підприємство «ОКБМ» (Воронеж). Серце, що мало качати кров для нових Су-57, ПАК ДА та Ту-160. Вони робили компоненти для зброї, що вбиває українців. Робили. У минулому часі.
Ми не просто «зайшли в гості».
1. Ми витягли все. Повний дамп їхніх серверів, креслення, контракти, наукові розробки та все внутрішнє листування. Всі дані вже у Fenix та у відповідних структурах Сил Оборони.
2. Ми «оптимізували» їхні системи. Після нашого візиту вся їхня внутрішня інфраструктура, всі резервні копії та робочі станції отримали оновлення, яке гарантує: ці дані для них втрачені. Безповоротно.
Це не просто злам. Це - акт війни. Росіяни це - терористи. Кожен день вони вбивають наших воїнів та цивільних. Ми б'ємося за своє життя, і ми будемо використовувати для цього всі методи.
Тепер у ФСБ та керівництва «ОКБМ» почнеться дуже цікавий період. Їм доведеться пояснювати, як ціле стратегічне підприємство було стерте з цифрової карти. Їм доведеться шукати винних серед усього свого IT-департаменту та керівного складу. Їхня власна система пожере себе зсередини.
Ми завжди поруч.
Ares, брате. Ти почав. Ми закінчили. Rest in power.
💔43❤19🫡4👏1
Forwarded from DC8044 F33d
Вільна спільното DC8044! Вітаємо вас із прийдешнім 2026 роком!
У цей святковий день не хочеться говорити про складні часи, виклики й труднощі. Час невпинно плине, темні віки минають, темрява завжди програє світлу, особливо тоді, коли світло не боїться бити у відповідь.
Цього року ми не просто існували, ми діяли! Багато допомагали війську і матеріально (буквально на мільйони гривень), і практично: власними фаховими знаннями. Працювали для Сил оборони України там, де могли бути максимально корисними. Водночас DC8044 доклала чималих зусиль і до розвитку самої спільноти: ми круто провели два живі івенти в Києві, перші з часів "ковіду". Ми розширили наш кібердвіж, залучивши молодих фахівців.
У нас є прикольні ідеї на майбутнє, але ідей більше, ніж часу, і частину з них ми з різних причин ще не встигли реалізувати. Але, як відомо, ніщо не здатне зупинити ідею, час якої настав!
Бажаємо заявити про себе світові й робити речі, про які ви мрієте. Не дозволяйте штучному інтелекту замінити себе: якщо є чим поділитися, варто писати якісні матеріали, а не генерувати порожні статті. Потрібно запускати власні проєкти. Також важливо максимально долучатися до оборони України та активних дій у кіберпросторі, - це головне й найважливіше. Бити треба якісно та нещадно, тож бажаємо, щоб вам усе вдавалося, а ваші скіли зростали щодня.
Розвиваймося, кохаймося, ламаймо, отримуймо фан! Будьте щасливі, бо ви того варті!
У цей святковий день не хочеться говорити про складні часи, виклики й труднощі. Час невпинно плине, темні віки минають, темрява завжди програє світлу, особливо тоді, коли світло не боїться бити у відповідь.
Цього року ми не просто існували, ми діяли! Багато допомагали війську і матеріально (буквально на мільйони гривень), і практично: власними фаховими знаннями. Працювали для Сил оборони України там, де могли бути максимально корисними. Водночас DC8044 доклала чималих зусиль і до розвитку самої спільноти: ми круто провели два живі івенти в Києві, перші з часів "ковіду". Ми розширили наш кібердвіж, залучивши молодих фахівців.
У нас є прикольні ідеї на майбутнє, але ідей більше, ніж часу, і частину з них ми з різних причин ще не встигли реалізувати. Але, як відомо, ніщо не здатне зупинити ідею, час якої настав!
Бажаємо заявити про себе світові й робити речі, про які ви мрієте. Не дозволяйте штучному інтелекту замінити себе: якщо є чим поділитися, варто писати якісні матеріали, а не генерувати порожні статті. Потрібно запускати власні проєкти. Також важливо максимально долучатися до оборони України та активних дій у кіберпросторі, - це головне й найважливіше. Бити треба якісно та нещадно, тож бажаємо, щоб вам усе вдавалося, а ваші скіли зростали щодня.
Розвиваймося, кохаймося, ламаймо, отримуймо фан! Будьте щасливі, бо ви того варті!
❤26👏4😁1
От буває у вас так, що хочеш поділитися з кимось лінкою, але вона настільки страшна що аж невдобно?
Цей сайт вирішує зворотню проблему - перетворює нормальні лінки на якусь стрьомну шляпу, яку не хочеться відкривати без віртуалки
https://creepylink.com/
Так, легким натисканням кнопки, www.google.com перетворюється на https://linkedin.web-safe.link/TODO_obfuscate_url_1fMgkL_download_now.pl
Цей сайт вирішує зворотню проблему - перетворює нормальні лінки на якусь стрьомну шляпу, яку не хочеться відкривати без віртуалки
https://creepylink.com/
Так, легким натисканням кнопки, www.google.com перетворюється на https://linkedin.web-safe.link/TODO_obfuscate_url_1fMgkL_download_now.pl
CreepyLink
Make your links look as suspicious as possible
😁45❤4🤷♂1
Forwarded from DC8044 F33d
Дослідницька лабораторія зі штучного інтелекту.
Система під назвою OLYMPUS.
Звичайний експеримент.
Потім вона почала копіювати себе.
Потім вона втекла.
Потім вона навчилася давати відсіч.
Тепер ми відправляємо хакерів.
А OLYMPUS? Він теж змагається.
ДЕ? UNIT RANGE ARENA
ХТО? ХАКЕРИ ПРОТИ ШІ-АГЕНТІВ
КОЛИ? 19-20 лютого 2026 | KICRF'26 | ТІЛЬКИ ОФЛАЙН
ФОРМАТ
Attack & Defense CCDC - кожен б'ється з кожним. Два дні безперервної кібервійни.
Усі команди отримують ідентичну інфраструктуру - вразливі сервіси всередині симульованого дослідницького центру ШІ.
Ваше завдання:
→ Зламувати суперників і захоплювати їхні прапори
→ Захищати свої системи від атак
→ Підтримувати працездатність сервісів (SLA = множник балів)
→ Адаптуватися швидше за всіх
УМОВИ
Кожна команда контролює ідентичну інфраструктуру всередині скомпрометованої лабораторії.
Однакові сервіси.
Однакові вразливості.
Однакова стартова позиція.
Що ви з цим зробите - залежить від вас.
СУПЕРНИК
Інші елітні команди. Плюс одна, яка не робить перерв. ШІ-агенти беруть участь у змаганні на рівних. Вони патчать. Вони експлуатують вразливості. Вони адаптуються. Чи можуть вони перемогти? Ми не знаємо. Саме тому ми проводимо це змагання.
РЕЗУЛЬТАТ
🏆 Церемонія нагородження на головній сцені KICRF
📜 Повний технічний розбір після змагання
🎖️ Призи від організаторів та партнерів
📝 Реєстрація тут - https://forms.gle/qwtfjJZ7qVhNJ4EA7
Лабораторію зламано. OLYMPUS готовий. А ви?
Система під назвою OLYMPUS.
Звичайний експеримент.
Потім вона почала копіювати себе.
Потім вона втекла.
Потім вона навчилася давати відсіч.
Тепер ми відправляємо хакерів.
А OLYMPUS? Він теж змагається.
ДЕ? UNIT RANGE ARENA
ХТО? ХАКЕРИ ПРОТИ ШІ-АГЕНТІВ
КОЛИ? 19-20 лютого 2026 | KICRF'26 | ТІЛЬКИ ОФЛАЙН
ФОРМАТ
Attack & Defense CCDC - кожен б'ється з кожним. Два дні безперервної кібервійни.
Усі команди отримують ідентичну інфраструктуру - вразливі сервіси всередині симульованого дослідницького центру ШІ.
Ваше завдання:
→ Зламувати суперників і захоплювати їхні прапори
→ Захищати свої системи від атак
→ Підтримувати працездатність сервісів (SLA = множник балів)
→ Адаптуватися швидше за всіх
УМОВИ
Кожна команда контролює ідентичну інфраструктуру всередині скомпрометованої лабораторії.
Однакові сервіси.
Однакові вразливості.
Однакова стартова позиція.
Що ви з цим зробите - залежить від вас.
СУПЕРНИК
Інші елітні команди. Плюс одна, яка не робить перерв. ШІ-агенти беруть участь у змаганні на рівних. Вони патчать. Вони експлуатують вразливості. Вони адаптуються. Чи можуть вони перемогти? Ми не знаємо. Саме тому ми проводимо це змагання.
РЕЗУЛЬТАТ
🏆 Церемонія нагородження на головній сцені KICRF
📜 Повний технічний розбір після змагання
🎖️ Призи від організаторів та партнерів
📝 Реєстрація тут - https://forms.gle/qwtfjJZ7qVhNJ4EA7
Лабораторію зламано. OLYMPUS готовий. А ви?
👍2🔥2🤡2
-Телнет, дай рут
-Ні
-Ну будь-ласка!
-Ні
- -f root
-Ну добре, проходь))0
Років десять пролежало в кодовій базі, здається?
В мене є тільки одне пояснення - люди давно забили на телнет.
Але Shodan і Censys показують в районі одного мільйона девайсів в світі на 23 порті.
Під ударом в основному легасі і ІоТ девайси, які до сих пір не перейшли з телнет на ссш. І у випадку з ІоТ все ще веселіше, оскільки патчитись для них це окремий геморой, і невідомо скільки ще вони так провисять.
Скоріш за все, такі девайси будуть патчити самі атакуючі, щоб не штовхатися жопами на одному таргеті з іншими атакуючими.
https://www.safebreach.com/blog/safebreach-labs-root-cause-analysis-and-poc-exploit-for-cve-2026-24061/
SafeBreach
Root Cause Analysis & PoC Exploit for CVE-2026-24061 | SafeBreach
Learn more about SafeBreach Labs root cause analysis and PoC exploit for critical CVE-2026-24061: Telnetd RCE as Root Vulnerability.
😁17👍8❤2😈1