This media is not supported in your browser
VIEW IN TELEGRAM
Плюсы линукса: можно настроить как угодно
Минусы линукса: нужно настроить
#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
В 2025 году сервисы для отслеживания утечек данных остаются неотъемлемой частью стратегии защиты информации и минимизации рисков для бизнеса. Какие решения могут подойти?
Возможные варианты:
На что обратить внимание:
Какие сервисы для мониторинга утечек данных используете вы? Поделитесь своим опытом в комментариях!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
1. «Хакинг. Искусство эксплойта» — Джон Эриксон
2. «Прикладная криптография» — Брюс Шнайер
3. «Хакерство. Физические атаки с использованием хакерских устройств» — Андрей Жуков
4. «Компьютерные сети. Принципы, технологии, протоколы» — Виктор Олифер, Наталья Олифер
5. «Метаспоилт. Руководство пентестера» — Джим О’Горман
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы разрабатываете мобильное банковское приложение. В нём нужно хранить локально некоторую конфиденциальную информацию (например, токен авторизации или номер карты).
Подумайте:
— Где хранить ключ шифрования?
— Нужно ли его менять?
— Что делать при обновлении приложения или смене устройства?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Для чего обычно применяют алгоритм AES-256?
Anonymous Quiz
17%
Для хэширования паролей в базе данных
26%
Для генерации публичных и приватных ключей
49%
Для симметричного шифрования данных одним и тем же ключом
9%
Для создания цифровых подписей
AppSec engineer — удаленно (Минск)
Intern/Junior Информационная безопасность — офис/гибрид
Pentester — удаленно/гибрид (Москва)
Эксперт направления Безопасность ИТ-Инфраструктуры — удаленно (Москва)
DevSecOps-инженер — от 190 000 ₽, удаленно (Санкт-Петербург)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Amass и Subfinder — два топовых инструмента для массового сбора поддоменов. Оба поддерживают пассивный и активный сбор, легко ставятся и прекрасно дополняют друг друга.
1. Установите инструменты
# Установка Amass
sudo apt install amass
# Установка Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
2. Соберите поддомены пассивно
amass enum -passive -d target.com
subfinder -d target.com -silent
-passive — не будет активных запросов (без сканирования хоста)
-silent — выводит только поддомены без лишнего шума
3. Сохраните результат в файл
# Amass
amass enum -passive -d target.com -o amass.txt
# Subfinder
subfinder -d target.com -silent -o subfinder.txt
4. Объедините результаты и удалите дубликаты
cat amass.txt subfinder.txt | sort -u > final_subdomains.txt
5. Проверяйте, какие поддомены реально активны
Используйте httpx или httprobe:
cat final_subdomains.txt | httpx -silent > alive_subdomains.txt
amass enum -active -d target.com
(может найти больше, но создает шум).
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня обсудим новую угрозу безопасности в браузерах — двойной кликджекинг. Этот метод позволяет обходить привычные защиты и перехватывать действия пользователей, используя хитрые манипуляции с событиями мыши.
Что в карточках:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
theHarvester — это OSINT-инструмент для быстрого сбора информации о целях из открытых источников (поисковики, базы сертификатов, соцсети, публичные API).
Зачем нужен:
Как использовать:
1. Установка:
sudo apt install theharvester
# или вручную:
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip install -r requirements.txt
2. Базовый запуск:
theHarvester -d example.com -b all -f report.html
-d — домен
-b — источник (all, google, shodan, github, и др.)
-f — HTML-отчёт
3. Получение email’ов из Hunter:
theHarvester -d example.com -b hunter
Как использовать по максимуму:
— Настройте api-keys.yaml, чтобы получить доступ к полным результатам из Hunter, Shodan, GitHub и др
— Храните результаты в формате JSON → легко обрабатывать или визуализировать
— Объединяйте с subfinder/amass для более полного охвата доменов
— Используйте в CI/CD пайплайне — он легко автоматизируется в bash/python
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
От этого выбора зависит удобство работы, безопасность и скорость обновлений. Какая «система на ножках» ближе именно вам?
Варианты:
— Абсолютный «арсенал» из ~600 инструментов сразу после установки
— Rolling-релиз: самые свежие пакеты и эксплойты
— Плотная интеграция с курсами OSCP и сертификатами
— Hardened-ядро и AnonSurf для анонимности «из коробки»
— LTS-ветка для стабильности + лёгкая настройка через metapackages
— Подходит для слабых машин (1 GB RAM) и ARM-устройств
На что обратить внимание:
Если постик зашёл, то поддержите бустом канала
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
theHarvester — классика OSINT. Многие запускают его по шаблону через Google или Bing, но мало кто знает, что инструмент поддерживает десяток альтернативных поисковиков, которые дают уникальные результаты и обходят ограничения.
Что можно использовать:
DuckDuckGo
— не блокирует запросы, в отличие от Google, и выдаёт редкие email’ы.Yahoo, Baidu, Dogpile
— дают другие поддомены и связки, которых нет в стандартных источниках.crt.sh
— вытаскивает поддомены из SSL-сертификатов (нужен только домен).Hunter.io, Censys
— через API открывают данные по утечкам, серверам и SSL.Почему важно:
— Google режет и банит при интенсивной разведке — эти движки работают тише и свободнее.
— Можно найти данные, которых вообще нет в популярных источниках.
— Увеличивает охват разведки и даёт преимущество на старте атаки.
✏️ Пример команд:
theHarvester -d example.com -b duckduckgo
theHarvester -d example.com -b yahoo,crtsh,baidu
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Тема защиты данных выходит за рамки просто технических мер — на интервью часто спрашивают, как организация предотвращает утечки и контролирует перемещение чувствительной информации.
В карточках:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM