ESP32-DIV от cifertech — это open-source wireless-тулкит на базе ESP32, заточенный под ресёрч, анализ и моделирование атак на беспроводные протоколы. Проект активно развивается (v1.5.0 вышла на прошлой неделе) и уже закрывает сразу несколько диапазонов.
Что умеет:
— Wi-Fi: мониторинг каналов, beacon spammer,
— Bluetooth/BLE: jammer, spoofing (в т.ч. Sour Apple), сканер/сниффер, BLE Rubber Ducky (скрипты с SD).
— 2.4 GHz: спектроанализ (128 каналов), Protokill (Zigbee/Wi-Fi и др.).
— Sub-GHz: replay-атаки (пульты/датчики), jammer, профили сигналов.
— IR: захват, визуализация и воспроизведение ИК-команд.
Отлично подходит для лабораторных работ, демонстраций и быстрого PoC.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🥰2
— Новые и доработанные post-модули под Linux и AD: сбор артефактов, разведка домена, подготовка lateral movement.
— Долгоживущие сессии держатся лучше, сетевой шум снижен — полезно для red team и внутренних тестов.
— Улучшено перечисление и abuse-сценарии для Certificate Services: проще находить слабые шаблоны и строить цепочки повышения привилегий.
— Поддержка актуальных архитектур и окружений продолжает расширяться (акцент на совместимость и надёжность).
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤩2❤🔥1
Это не UI-капча в привычном понимании. Это момент, когда система уже решила, кто вы — до того, как вы что-то увидели.
— Cloudflare Turnstile, hCaptcha Enterprise, PerimeterX — проверяют сессию в фоне
— Анализ идёт по десяткам параметров: JA3/JA4 fingerprint, порядок HTTP-заголовков, скорость рендера, движения курсора (если есть)
— Бот-детекция срабатывает ещё на этапе TCP/TLS handshake
→ редирект на challenge-страницу (классическая капча)
→ или сразу блок без объяснений
Эра «кликни на светофоры» заканчивается. Начинается эра невидимой аутентификации поведения.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2🌚2🤔1
Wireshark-Cheat-Sheet-1.jpg
267.4 KB
🦈 Wireshark без лишних кликов
Внутри:
Сохраняйте — пригодится на практике.
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#cheat_sheet
Внутри:
• capture и display filters
• логические операторы
• фильтры по IP, портам, флагам
• полезные хоткеи
Сохраняйте — пригодится на практике.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Сообщение зашифровано XOR с однобайтовым ключом.
Дано:
cipher = [0x3c, 0x36, 0x3b, 0x3d, 0x21, 0x22, 0x35, 0x28, 0x3c, 0x2f, 0x34, 0x27]
— расшифрованный текст — ASCII
— флаг начинается с: flag{
plaintext_byte = cipher_byte ^ key
Необходимо найти ключ и восстановить строку целиком.
#ctf_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🌚1
Правильный ответ:
Anonymous Quiz
39%
flag{xorfun}
24%
flag{xor123}
19%
flag{crypto}
17%
flag{hackme}
🔥5😢2
Roadmap: ИИ-агенты в информационной безопасности
Автономные системы меняют правила игры в
Векторы развития:
— изучение агентной логики: планирование и использование внешних инструментов;
— создание автономных агентов для автоматизации пентестинга и мониторинга;
— анализ уязвимостей в мультиагентных системах;
— разработка ИИ-решений для защиты данных.
На курсе «Разработка ИИ-агентов» вы освоите современные фреймворки и создадите свои первые автономные системы.
Научиться создавать ИИ-агентов
🎁 Акция «3 в 1»: два курса в подарок при покупке до 19 января.
Автономные системы меняют правила игры в
Infosec. Умение создавать и контролировать ИИ-агентов — это ваш новый уровень анализа угроз.Векторы развития:
— изучение агентной логики: планирование и использование внешних инструментов;
— создание автономных агентов для автоматизации пентестинга и мониторинга;
— анализ уязвимостей в мультиагентных системах;
— разработка ИИ-решений для защиты данных.
На курсе «Разработка ИИ-агентов» вы освоите современные фреймворки и создадите свои первые автономные системы.
Научиться создавать ИИ-агентов
🎁 Акция «3 в 1»: два курса в подарок при покупке до 19 января.
1😁5🤩2🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🤩2
В Telegram и на хакерских форумах разошлись сообщения о якобы полном взломе мессенджера Max и утечке данных ~15 млн пользователей.
— публичных дампов нет
— технических доказательств взлома не представлено
— Max официально опроверг информацию, назвав её фейком
— подобные вбросы часто используются как приманка для фишинга
— создают панику и снижают доверие к платформе без фактов
— могут маскировать реальные атаки под шум «громких утечек»
Пока нет артефактов — нет инцидента.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🌚3❤🔥1
☎️ Телефон — первый удалённый доступ
Во время пандемии 1918 года ученики использовали телефон как канал связи с учителями. Коммутаторы перегружались настолько, что операторы публиковали просьбы не звонить без экстренной необходимости. Классический DoS — задолго до интернета.
➡️ AT&T и местные операторы активно продвигали обучение по телефону, фактически став первыми провайдерами образовательной инфраструктуры.
Дополнительно для изучения:
🔗 Статья о том, как телефон стал первой удалённой платформой и сразу упёрся в ограничения инфраструктуры и доверия.
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#zero_day_legends
Во время пандемии 1918 года ученики использовали телефон как канал связи с учителями. Коммутаторы перегружались настолько, что операторы публиковали просьбы не звонить без экстренной необходимости. Классический DoS — задолго до интернета.
Через 20 лет телефон снова стал платформой удалённого обучения. В 1939 году в Айове появилась система teach-a-phone: учитель, ученик и линия. Без шифрования. Без аутентификации. Только голос и доверие.
Дополнительно для изучения:
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🌚1
Дано: сообщение зашифровано XOR, ключ — 1 байт.
Известно: plaintext — ASCII, флаг начинается с flag{.
XOR обратим. Если знаем один символ plaintext — сразу получаем ключ.
cipher[0] = 0x3c, 'f' = 0x66
key = 0x3c ^ 0x66 = 0x5A
Далее применяем byte ^ 0x5A ко всем байтам → все символы валидный ASCII. И получаем в результате:
flag{xorfun}.#ctf_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
— SCA, SAST, runtime-анализ
— приоритизация рисков
— нативная интеграция в CI/CD
Хорош для современных DevSecOps-процессов
— SAST + SCA
— поиск устаревших фреймворков
— рекомендации и автофиксы
Удобен для разработчиков, «shift left»
— контейнеры, VM, cloud
— ML-приоритизация уязвимостей
— мощные API
Стандарт де-факто для enterprise
— анализ безопасности и maintainability
— CI/CD и IDE-интеграции
— отчёты по стандартам
Подходит для regulated-сред
— инвентаризация активов
— непрерывный мониторинг
— автоматизация remediation
Сильный cloud-first подход
— SQLi, XSS, logic flaws
— автоматизация сканирования
— понятные отчёты для dev’ов
Лучший выбор для web-app security
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Какой инструмент вы используете в работе чаще всего ❓
Anonymous Poll
12%
Xygeni / Aikido (AppSec, DevSecOps)
15%
Tenable / Qualys (инфраструктура, cloud)
15%
Acunetix (web / API)
2%
Kiuwan (SDLC, код)
40%
Ничем / только ручной аудит
17%
Другое (напишу в комментариях)
❤3
🎬 Когда атака начинается не с взлома
В «Военные игры» хорошо показан момент, который ИБ до сих пор недооценивает: разведка важнее эксплуатации.
Сегодня изменились инструменты, но не логика:
🔴 war dialing → сканирование портов и API
🔴 номера → IP, домены, cloud-ассеты
🔴 тишина в логах → успех атакующего
Карточки выше — про то, почему атака начинается раньше, чем её замечают.
🐸 Библиотека хакера
#hollywood_hack
В «Военные игры» хорошо показан момент, который ИБ до сих пор недооценивает: разведка важнее эксплуатации.
Герой не ломает систему — он ищет то, что вообще отвечает.
Без цели, без доступа, без уязвимостей. Только перебор и наблюдение.
Сегодня изменились инструменты, но не логика:
Карточки выше — про то, почему атака начинается раньше, чем её замечают.
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥1
«Этот манёвр будет стоить нам 51 год...»
В ИБ время — самый дорогой ресурс. Пока вы ждёте «подходящего момента»,
До понедельника в Proglib Academy действуют старые цены. Успейте прокачать технический арсенал:
— Разработка ИИ-агентов
— Математика для разработки AI-моделей
— ML для старта в Data Science
— Математика для Data Science
— Специалист по ИИ
— Алгоритмы и структуры данных
— Программирование на Python
— Основы IT для непрограммистов
— Архитектуры и шаблоны проектирования
Инвестировать в знания
⚠️ Цены станут выше уже 19 января
В ИБ время — самый дорогой ресурс. Пока вы ждёте «подходящего момента»,
AI-assisted атаки становятся сложнее. Чтобы оставаться на шаг впереди, нужно понимать, как работают нейронки и алгоритмы.До понедельника в Proglib Academy действуют старые цены. Успейте прокачать технический арсенал:
— Разработка ИИ-агентов
— Математика для разработки AI-моделей
— ML для старта в Data Science
— Математика для Data Science
— Специалист по ИИ
— Алгоритмы и структуры данных
— Программирование на Python
— Основы IT для непрограммистов
— Архитектуры и шаблоны проектирования
Инвестировать в знания
⚠️ Цены станут выше уже 19 января
🥰2🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🥱2🤩1🌚1
40+ hands-on лабораторных работ по offensive/defensive security, анализу инцидентов и пентестингу.
Intro To SOC — Blue Team
- Анализ трафика и памяти (Wireshark, TCPDump)
- Работа с логами (DeepBlueCLI, Domain Log Review)
- SIEM (ELK Stack, Sysmon, Velociraptor)
- Threat hunting (RITA, Nessus)
Intro To Security — Offensive Basics
- Разведка (Nmap)
- Password attacks (cracking, spraying)
- Lateral movement (Responder)
- Web-эксплуатация
- Защитные механизмы (Applocker, Bluespawn)
Cyber Deception — Active Defense
- Honeypots (Cowrie, WebHoneypot, HoneyShare)
- Ловушки (Spidertrap, Canarytokens)
- Обфускация (Portspoof)
- C2 детекция (AdvancedC2, RITA)
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2