Тема защиты данных выходит за рамки просто технических мер — на интервью часто спрашивают, как организация предотвращает утечки и контролирует перемещение чувствительной информации.
В карточках:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В подборке — термины, которые часто встречаются в практике пентестеров, багхантеров и разработчиков, работающих на грани с безопасностью.
Попробуйте разгадать и напишите, какие слова показались сложными
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы в пентесте, багбаунти или просто качаете скиллы по IB — вот то, что должно быть под рукой:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
У вас есть эндпоинт (код вынесен на картинку).
Какой запрос наиболее эффективно позволит получить AWS-метаданные (IAM-роли) из внутренней сети
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Security Рartner (BiSO) — от 430 000 ₽, удаленно (Минск)
Специалист по веб-защите (WAF/AppSec) — удаленно (Москва)
Архитектор кибербезопасности (Platform V) — от 350 000 ₽, гибрид (Москва)
Пентестер — от 300 000 ₽ до 460 000 ₽, удаленно
Специалист по сетевой безопасности — от 250 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
gau (GetAllUrls) и waybackurls — помогают найти забытые endpoints, уязвимые параметры и админки, которые давно удалены из сайта — но всё ещё доступны.
1. Сбор URL через gau
gau target.com
gau target.com | grep .php
2. Использование waybackurls
cat domains.txt | waybackurls
3. Автоматизация через пайплайны
Пример: найдём уникальные endpoints и отправим на фаззинг:
gau target.com | sort -u | tee urls.txt
Отфильтровать интересные GET-параметры:
cat urls.txt | grep "=" | qsreplace 'FUZZ' | ffuf -u https://target.com/FUZZ -w params.txt
4. Расширенные приёмы
gau target.com | httpx -mc 200,403,401
gau target.com | grep "=" | grep -vE "\.css|\.png|\.jpg»
gau target.com | grep "?"
— Сохраняйте в файл и фильтруйте позже (sort -u, grep, awk)
— Комбинируйте с gf, чтобы находить XSS, SSRF, IDOR
— Отличная связка для recon: subfinder → gau → httpx → ffuf
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня разбираем, как злоумышленники движутся по инфраструктуре и почему время атаки (TTA) — одна из ключевых метрик при оценке киберрисков.
Что в карточках:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:
tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<script|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»
tail -f — непрерывный просмотр журнала.
grep -iE — поиск по регулярному выражению без учёта регистра.
--color=always — подсвечивает найденные шаблоны.
Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.
Используется для:
💡 Советы:
— Для анализа по IP добавьте агрегацию:
awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head
— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.
— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Последняя неделя перед стартом курса по AI-агентам
Старт курса уже 5го числа! Если вы планировали вписаться — сейчас ПОСЛЕДНИЙ шанс забронировать место
На курсе:
— разложим LLM по косточкам: токенизация, SFT, PEFT, инференс
— соберём RAG и научимся оценивать его адекватно
— построим настоящую мультиагентную систему — архитектуру, которая умеет расти
— разберём CoPilot, сломаем через prompt injection (спасибо Максу)
— и наконец, посмотрим, как это работает в MCP и реальных кейсах
📍 Это 5 живых вебинаров + раздатка + домашки + чат с преподавателями
И главное — возможность реально разобраться, как проектировать системы на LLM, а не просто «поиграться с API»
👉 Курс здесь
Старт курса уже 5го числа! Если вы планировали вписаться — сейчас ПОСЛЕДНИЙ шанс забронировать место
На курсе:
— разложим LLM по косточкам: токенизация, SFT, PEFT, инференс
— соберём RAG и научимся оценивать его адекватно
— построим настоящую мультиагентную систему — архитектуру, которая умеет расти
— разберём CoPilot, сломаем через prompt injection (спасибо Максу)
— и наконец, посмотрим, как это работает в MCP и реальных кейсах
📍 Это 5 живых вебинаров + раздатка + домашки + чат с преподавателями
И главное — возможность реально разобраться, как проектировать системы на LLM, а не просто «поиграться с API»
👉 Курс здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.
— Определить ОС, версию, hostname
— Посмотреть список пользователей и проверить текущие привилегии (
whoami, id
)— Проверить активные процессы, cервисы и доступ в интернет
systeminfo, hostname, netstat, ps, ipconfig/ifconfig
— Искать пароли в конфиг-файлах (
.env, .bash_history, config.php, wp-config.php)
— Чекнуть браузеры, мессенджеры, ftp-клиенты
— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt
grep -i password -r /
find / -name "*config*"
strings на интересных бинарях
— Проверить SUID-файлы (на Linux)
— Поиск доступных эксплойтов по ядру/версиям
— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)
— Linux:
linpeas.sh, linux-exploit-suggester, pspy
— Windows:
winPEAS.exe, PowerUp.ps1, SharpUp
— Добавить обратное подключение в crontab или Scheduled Task
— Создать нового пользователя с админ-доступом
— Инжект в автозагрузку (реестр, systemd, services)
⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.
— Скан сети на предмет других машин (nmap, ping sweep)
— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH
— Проверьте
.ssh/known_hosts, rdp cache, putty
и т.д.— Вытяните ценные базы, дампы, пароли
— Логи, инвентарные списки, документы
— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel
scp, curl, exfil over DNS, Invoke-WebRequest
— Очистить bash/zsh history
— Удалить временные файлы, payload-скрипты
— Логи: clear, shred, auditctl, wevtutil (Windows)
tmux + script
для записи сессии.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Каждый релиз Kali — как новая глава для пентестеров, исследователей и red team-инженеров. Июньский выпуск приятно удивил.
А чем именно, рассказываем в карточках:
Если давно не заглядывали в Kali — сейчас отличный момент освежить арсенал.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM