Когда помнишь что сделать, но не помнишь какой командой.
zev 'find all .py files modified in the last 24 hours'
zev 'show all running python processes'
zev 'check if google.com is reachable’
Zev переводит natural language → shell-команду и сразу отдаёт результат.
— Работает через OpenAI / Gemini / Azure / Ollama
— Можно полностью локально (Ollama)
— Удобен для редких флагов, сетевых и файловых one-liner’ов
— CLI, без веба и лишнего шума
⚠️ Без иллюзий
Команды генерит LLM. Опасные операции могут проскочить → всегда читайте вывод перед выполнением.
Установка
pip install zev
Zev — не автопентест, а ускоритель мышления в shell. Полезен в руках думающего. Опасен в руках ленивого.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥰3🥱3👍2
Почему это провал:
Самый абсурдный случай:
Steve Jackson Games — издателя настольных игр обвинили в «обучении хакерству» из-за книги правил ролевой игры про киберпанк. Конфисковали все компьютеры, чуть не разорили компанию. Суд признал действия незаконными.
Последствия:
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👾1
WANTED: ЭКСПЕРТ ПО ИНФОБЕЗУ
Обвиняется в знании уязвимостей, о которых молчат вендоры. Хватит скрываться за VPN — твоя экспертиза нужна светлой стороне. Мы ищем того, кто превратит «запретные знания» в качественное обучение.
Приметы:
— понимает принципы работы
— умеет находить и закрывать критические дыры в безопасности;
— готов рассказывать о сложных векторах атак на большую аудиторию;
— хочет стать узнаваемым лицом в мире ИБ.
Сделка:
— гонорар и статус эксперта в Proglib Academy;
— помощь в упаковке твоих знаний в крутой контент;
— доступ к лояльному комьюнити.
Чистосердечное признание здесь
P.S. Твой знакомый «белый хакер» засиделся в тени? Сдай его нам.
Обвиняется в знании уязвимостей, о которых молчат вендоры. Хватит скрываться за VPN — твоя экспертиза нужна светлой стороне. Мы ищем того, кто превратит «запретные знания» в качественное обучение.
Приметы:
— понимает принципы работы
Python или Go на уровне системных вызовов;— умеет находить и закрывать критические дыры в безопасности;
— готов рассказывать о сложных векторах атак на большую аудиторию;
— хочет стать узнаваемым лицом в мире ИБ.
Сделка:
— гонорар и статус эксперта в Proglib Academy;
— помощь в упаковке твоих знаний в крутой контент;
— доступ к лояльному комьюнити.
Чистосердечное признание здесь
P.S. Твой знакомый «белый хакер» засиделся в тени? Сдай его нам.
🔥3🥰2😁2👾1
В системе лояльности банка реализована функциональность вывода бонусных средств на банковский счёт клиента. Бонусы в системе хранятся в копейках minorUnits, но при округлении значений на стороне сервера происходит ошибка.
❤️ — Многократно выводить минимальные суммы, при которых сервер округляет minorUnits в большую сторону.
🥰 — Разбить вывод на множество операций, чтобы обойти лимиты антифрода и увеличить итоговую сумму.
👾 — Запросить вывод в момент пересчёта бонусного баланса при обновлении системы.
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰9❤7👾2👏1
18-16_FFUF_Опции_Шпаргалка.pdf
451.9 KB
Шпаргалка содержит все основные опции — от HTTP-параметров до продвинутой фильтрации.
Must-have для пентеста и багбаунти!
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1👾1
Какой «олдскульный» инструмент вы всё ещё используете ❔
Anonymous Poll
41%
Netcat
31%
John the Ripper (не jumbo)
78%
Nmap без GUI
11%
Tshark вместо Wireshark
🥰1🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🤩3💯3👾1
Чем различаются уязвимость, эксплойт и атака?
Эксплойт — это программа или код, который использует существующую уязвимость. То есть до тех пор, пока разработчики или специалисты по информационной безопасности не выпустят обновление, чтобы эту уязвимость устранить.
Атака — это использование эксплойта для вторжения в уязвимую систему. Может продолжаться довольно долго, часто — пока не станут ощутимы последствия. Например, появятся жалобы пользователей на то, что их доступы для входа в личный кабинет украдены.
#cft_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥰2👾1
📦 HTB Intentions: разбор сложной Linux-машины
Подробное прохождение Intentions htb — хард-уровень на Linux с цепочкой нетривиальных уязвимостей и эскалацией до root.
🔤 Ключевые этапы атаки:
📎 Видео-разбор
🐸 Библиотека хакера
#resource_drop
Подробное прохождение Intentions htb — хард-уровень на Linux с цепочкой нетривиальных уязвимостей и эскалацией до root.
• Веб-галерея с вторичной SQL-инъекцией, приводящей к утечке BCrypt-хэшей.
• Обнаружение API v2, где аутентификация возможна по хэшу, а не по паролю → доступ администратора.
• В админ-панели — редактирование изображений через Imagick, что позволяет добиться RCE.
• После получения shell от www-data — анализ истории Git и извлечение кредов пользователя greg.
• У пользователя доступ к бинарнику /opt/scanner/scanner с capability CAP_DAC_READ_SEARCH, что позволяет читать защищённые файлы.
• Побайтовое извлечение SSH-ключа root → вход по SSH и полный контроль системы.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1👾1
Автономные агенты в ИБ: помощники или угроза? 🛡️
Пока вы спите, мультиагентная система может мониторить логи, выявлять аномалии и сама латать дыры. Мы научим вас строить такие системы с нуля на передовом стеке.
Технический контур курса:
— реализация паттерна
— интеграция через протокол
— использование
— глубокое погружение в
Вы соберёте дипломный проект — автономную группу агентов, способную решать сложные задачи автоматизации и анализа.
Взломать индустрию с AI ⚡
Пока вы спите, мультиагентная система может мониторить логи, выявлять аномалии и сама латать дыры. Мы научим вас строить такие системы с нуля на передовом стеке.
Технический контур курса:
— реализация паттерна
ReAct: заставляем агента «думать» перед выполнением команд;— интеграция через протокол
MCP от Anthropic для безопасного обмена данными;— использование
CrewAI и AutoGen для создания команд ботов, работающих параллельно;— глубокое погружение в
RAG: архитектура поиска знаний для оперативного реагирования.Вы соберёте дипломный проект — автономную группу агентов, способную решать сложные задачи автоматизации и анализа.
Взломать индустрию с AI ⚡
🥰3👾1
☕ HTTP 418: не ошибка, а сигнал защиты
TL;DR: стабильный 418 означает, что запрос остановлен WAF / antibot-периметром. Вы уже не общаетесь с API.
♌️ Формально I’m a teapot — экспериментальный статус.
Типичные триггеры:
— неестественные headers и User-Agent
— небраузерный TLS-fingerprint
— поведение без human-паттернов
Повторяемый HTTP 418 — это не баг и не отказ сервиса. Это момент, когда защита решила, что вы — не пользователь.
📍 Навигация: [Вакансии]
🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса
🐸 Библиотека хакера
#breach_breakdown
TL;DR: стабильный 418 означает, что запрос остановлен WAF / antibot-периметром. Вы уже не общаетесь с API.
Фактически — служебный маркер защитных систем. При 418 запрос корректен на уровне сети и TLS, но классифицирован как автоматизированный и остановлен до backend-логики.
Типичные триггеры:
— неестественные headers и User-Agent
— небраузерный TLS-fingerprint
— поведение без human-паттернов
Повторяемый HTTP 418 — это не баг и не отказ сервиса. Это момент, когда защита решила, что вы — не пользователь.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🤔2👾1
07-09_Виды_информации_Шпаргалка.pdf
851.9 KB
Разбираемся в классификации конфиденциальной информации по российскому законодательству.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3❤2🥰2👾1
Что произошло:
— Уязвимость в MongoDB Server, связанная с обработкой zlib-сжатых сообщений
— Позволяет неаутентифицированному удалённому атакующему читать память сервера
— Уязвимость уже эксплуатируется в дикой природе (exploit in the wild)
Почему это серьёзно:
— Под угрозой десятки тысяч MongoDB-инстансов, доступных из интернета
— Возможна утечка:
• чувствительных данных
• фрагментов запросов
• токенов / ключей
• служебной информации, полезной для дальнейших атак
— Атака происходит до аутентификации
Что делать срочно:
⚠️ Если обновление невозможно — временно отключить zlib-сжатие как mitigation-меру.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰3👾1
🔥 — Firewall (правила есть, модель угроз — нет)
🥰 — SIEM (шум есть, алертов нет)
😁 — VPN (split tunnel, reuse паролей, no MFA)
👍 — Email Gateway (фишинг проходит → initial access)
👾 — Backup (есть, но restore никто не делал)
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
👾6😁4🤩2
Инструмент для аудита безопасности Cisco маршрутизаторов и коммутаторов, рассчитанный на ИБ-специалистов и хакеров, а не на формальные отчёты.
Работает просто и жёстко: подключается по SSH, забирает конфигурацию и анализирует её регулярками, проверяя не только включены ли защиты, а насколько они корректны и уместны.
— Cisco IOS security (ACL, control-plane, management access)
— L2: STP, port-security, trunk’и
— L3: routing, filtering, сервисы
— Management: SSH, SNMP, privilege levels, banners
Примеры типовых находок:
— ACL есть, но не защищает нужный трафик
— SSH включён, но слабо настроен
— Control-plane protection ломает маршрутизацию
— Защита есть, но не соответствует топологии
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3👾1
Один ps aux — и учётка уже не секрет.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰3👾1
osint cheat sheet.jpeg
136.3 KB
Карта того, где и что искать при OSINT-разведке компании: домены, сабдомены, технологии, архивы, утечки и базы уязвимостей. Помогает быстро собрать внешний контур цели без шума и активных атак.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏5👾1