В арсенале хакера и пентестера десятки инструментов: от классики вроде Metasploit до авторских фреймворков и кастомных скриптов. Но не все одинаково полезны — особенно в реалиях боевых задач.
Вопрос от подписчика:
«Metasploit — классика, без него ни один курс не обходится. Но по факту почти всё, что там есть, палится на раз. Сигнатуры везде, модули старые. Из тридцати штук реально сработал один. Почему его до сих пор учат как “основу offensive”? Это ж чисто для демо, не для реальных задач.»
Пишите в комментах, особенно если был painful опыт
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔1
Проверьте проект или файловую систему на наличие чувствительных данных:
grep -rEi '(api[_-]?key|secret|token)[=:]?' . 2>/dev/null
-r — рекурсивный поиск по всем вложенным каталогам.
-E — включает поддержку регулярных выражений.
(api[_-]?key|secret|token) — шаблон, находящий распространённые названия секретов.
2>/dev/null — скрывает ошибки доступа к системным файлам.
Используется для:
— Добавьте
--color=always
для подсветки совпадений.— Можно сузить область поиска:
grep -rEi ... ./config ./secrets ./logs
— Расширьте шаблон под свои нужды: (aws_secret|slack_token|bearer|auth).
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
🤖 Знаете, чем настоящий AI отличается от чат-бота?
Чат-бот просит перезагрузить роутер, а настоящий AI уже умеет читать ваши эмоции в чате, включать музыку под ваше настроение, контролировать погрузку руды с точностью Терминатора и даже находить на КТ-снимках то, чего не заметит человеческий глаз.
Современные компании для таких задач всё чаще используют Deep Learning — алгоритмы на основе нейросетей. Но чтобы попасть в эту лигу, нужен фундамент. И имя ему — Machine Learning.
Наш новый курс по ML — это не волшебная таблетка. Это честный и структурированный путь в мир Data Science. Мы дадим вам базу, с которой вы:
✅ разберётесь, как мыслят машины (спойлер:матрицами! );
✅ научитесь строить работающие модели, а не карточные домики;
✅ получите трамплин для прыжка в Deep Learning.
Хватит смотреть, как другие запускают ракеты. Пора строить свой собственный космодром.
Начните с фундамента на нашем курсе по Machine Learning!
Чат-бот просит перезагрузить роутер, а настоящий AI уже умеет читать ваши эмоции в чате, включать музыку под ваше настроение, контролировать погрузку руды с точностью Терминатора и даже находить на КТ-снимках то, чего не заметит человеческий глаз.
Современные компании для таких задач всё чаще используют Deep Learning — алгоритмы на основе нейросетей. Но чтобы попасть в эту лигу, нужен фундамент. И имя ему — Machine Learning.
Наш новый курс по ML — это не волшебная таблетка. Это честный и структурированный путь в мир Data Science. Мы дадим вам базу, с которой вы:
✅ разберётесь, как мыслят машины (спойлер:
✅ научитесь строить работающие модели, а не карточные домики;
✅ получите трамплин для прыжка в Deep Learning.
Хватит смотреть, как другие запускают ракеты. Пора строить свой собственный космодром.
Начните с фундамента на нашем курсе по Machine Learning!
🔥3
Сертификаты стали важным этапом для пентестеров, открывая двери в мир Red Team и ИБ-профессий.
В карточках собраны основные шаги и ключевые навыки, которые помогут вам успешно подготовиться к сертификациям CRTP, CRTE и CRTO.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5
🔥 Знакомьтесь, преподаватель нашего нового курса по ML — Мария Жарова.
В карточках рассказали, чем Мария занимается и какие советы даёт тем, кто хочет расти в IT и Data Science ☝️
А если вы уже поняли, что тянуть нечего, начните свой путь в ML правильно: с реальной практикой, поддержкой ментора и видимым результатом.
👉 Записывайтесь на курс
В карточках рассказали, чем Мария занимается и какие советы даёт тем, кто хочет расти в IT и Data Science ☝️
А если вы уже поняли, что тянуть нечего, начните свой путь в ML правильно: с реальной практикой, поддержкой ментора и видимым результатом.
👉 Записывайтесь на курс
😁3
Фишинг — один из самых распространённых методов атак. Но какой канал более уязвим для обмана: email или соцсети?
Давайте разберём, в чём различие между этими подходами.
— Это привычный формат общения с компаниями, что делает атаки через фальшивые уведомления от известных брендов более убедительными
— Легко использовать шаблоны для массовых рассылок, что повышает конверсию фишинговых страниц
— Пользователи доверяют email и редко ожидают фишинг, что делает их уязвимыми
— Пользователи часто открывают сообщения в соцсетях без опасений, что делает их уязвимыми из-за привычки общаться с друзьями и знакомыми
— Через соцсети легче атаковать конкретных пользователей, ведь персонализированные сообщения более эффективны, чем массовые рассылки
— В соцсетях фишинг может происходить не только через личные сообщения, но и через комментарии, фальшивые группы или видео
Поделитесь своим мнением в комментариях!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
С фокусом на маршрутизацию, туннелирование и уязвимости сетевой инфраструктуры:
Сохраняйте себе — пригодится
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👾1
🔥 Вы ещё можете застать старый добрый Proglib — с вечным доступом к курсам.
С 1 августа всё меняется: навсегда — останутся только те, кто успел купить сейчас.
-40% на все курсы. Включая обновлённый Python (кроме курса по AI-агентам)
Это не просто распродажа. Это — последняя точка входа в Proglib Academy по старым правилам.
📚 Выбрать и забрать свой курс навсегда → https://clc.to/TBtqYA
С 1 августа всё меняется: навсегда — останутся только те, кто успел купить сейчас.
-40% на все курсы. Включая обновлённый Python (кроме курса по AI-агентам)
Это не просто распродажа. Это — последняя точка входа в Proglib Academy по старым правилам.
📚 Выбрать и забрать свой курс навсегда → https://clc.to/TBtqYA
😁3👾1
Вы тестируете веб-приложение, где пользователи могут загружать аватары. Серверный код представлен на картинке (упрощенно).
И замечаете, что файлы доступны по прямым ссылкам, например:
https://example.com/uploads/exploit.php
Какую атаку вы попробуете первой
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
Lead Network Administrator — от 260 000 до 280 000 ₽, гибрид (Москва)
Аналитик информационной безопасности SOC L1, L2 -- гибрид (Москва)
Преподаватель курса по информационной безопасности — от 130 000 ₽, офис (Новосибирск)
Инженер по внедрению и технической поддержке MFA Server — от 130 000 до 180 000 ₽, офис/гибрид (Москва)
Главный специалист-эксперт по ИБ — 130 000 ₽, офис (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾1
Dalfox — быстрый и точный инструмент для поиска XSS во входных точках веб-приложений. Работает на Go, подходит как для ручного аудита, так и для автоматизации.
Зачем использовать:
— Находит reflected, stored и blind XSS с учётом контекста инъекции.
— Анализирует ответы сервера, отражения и поведение фильтров.
— Поддерживает ввод URL через stdin, файлы, или Burp Suite-запросы.
— Обрабатывает параметры в теле запроса, заголовках, cookie и JSON.
— Умеет работать в параллельном режиме — подходит для массового сканирования.
Как использовать:
go install github.com/hahwul/dalfox/v2@latest
dalfox url "https://example.com/search?q=test"
dalfox file urls.txt
dalfox url "https://example.com" --blind https://xss.yourdomain.com
dalfox url "https://example.com" --discover
⚠️ Dalfox не заменяет ручной аудит — особенно в сложных одностраничных приложениях. Но он отлично справляется с типовыми кейсами и даёт результат уже на этапе сбора поверхностных уязвимостей.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾1