Please open Telegram to view this post
VIEW IN TELEGRAM
😁8🌚4❤1😢1
🪙 Bug bounty: честный заработок или тупо эксплуатация
Сценарий классический: ты находишь дыру в безопасности, которая может стоить компании миллионы. Репортишь. А в ответ:
📍 Что говорят защитники багбаунти:
— Это свобода: хочешь — ищешь, хочешь — нет. Никто не заставляет.
— Отличная практика для реальных задач, плюс прокачка скиллов в боевых условиях.
— И да, бывают реальные заносы. Нашел жирную дыру — забрал 10-20-50 тысяч. Кто мешает?
📍 Что говорят скептики:
— Работать неделями ради стикера — гениальная схема для корпораций. Минимум расходов, максимум закрытых дыр.
— В большинстве программ реальные деньги капают единицам. Остальным — «спасибо за участие».
— Некоторые багбаунти-платформы просто кладут отчёты на полку. Никакой ответственности, только профит для них.
❓ И главный вопрос:
Багбаунтер сегодня — это свободный охотник за наградой или просто винтик в красивой схеме «бесплатной безопасности»?
🐸 Библиотека хакера
#междусобойчик
Сценарий классический: ты находишь дыру в безопасности, которая может стоить компании миллионы. Репортишь. А в ответ:
«Спасибо, бро, держи 500 баксов и наклейку на ноут.»
— Это свобода: хочешь — ищешь, хочешь — нет. Никто не заставляет.
— Отличная практика для реальных задач, плюс прокачка скиллов в боевых условиях.
— И да, бывают реальные заносы. Нашел жирную дыру — забрал 10-20-50 тысяч. Кто мешает?
— Работать неделями ради стикера — гениальная схема для корпораций. Минимум расходов, максимум закрытых дыр.
— В большинстве программ реальные деньги капают единицам. Остальным — «спасибо за участие».
— Некоторые багбаунти-платформы просто кладут отчёты на полку. Никакой ответственности, только профит для них.
Багбаунтер сегодня — это свободный охотник за наградой или просто винтик в красивой схеме «бесплатной безопасности»?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔6❤2
🗞 Апдейт недели: что обновилось в мире
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
➡️ Зарубежные хакеры атаковали сайт консульского департамента МИД
➡️ Апрельские выпуски подкастов Security Now
➡️ Через год в компаниях появятся полноценные AI-сотрудники: предупреждение от компании Antropic
🐸 Библиотека хакера
#свежак
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
На сайте запилили комменты — но что-то явно пошло не так.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
Какую уязвимость здесь легко можно эксплуатировать?
Anonymous Quiz
25%
SQL-инъекция
13%
CSRF
56%
XSS (Cross-Site Scripting)
6%
Ошибка в CORS-политике
👍3🔥2
Аналитик по информационной безопасности — удаленно (Санкт-Петербург)
Пентестер — удаленно (Москва)
Специалист по криптографической защите информации — офис (Ижевск)
Senior DevSecOps — удаленно (Москва)
Application Security Engineer — от 200 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤩1
RapidPen — это полностью автоматизированная система пентестинга, использующая большие языковые модели для автономного поиска и эксплуатации уязвимостей, начиная с одного IP-адреса. В тестах на платформе Hack The Box RapidPen достигал доступа к shell за 200–400 секунд при стоимости около $0.3–$0.6 за запуск.
ARACNE представляет собой многоагентную систему, использующую несколько LLM для выполнения команд на реальных Linux-системах через SSH. В экспериментах она достигала 60% успеха при выполнении задач с менее чем 5 действиями.
PenTest++ интегрирует генеративный ИИ для автоматизации этапов пентестинга, таких как разведка, сканирование, эксплуатация и документирование. Система сохраняет баланс между автоматизацией и человеческим контролем.
Invicti предлагает решение для автоматизированного пентестинга, которое сочетает динамическое (DAST) и интерактивное (IAST) тестирование приложений, обеспечивая более полное покрытие и меньшее количество пропущенных уязвимостей.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Zphisher — автоматизированный фреймворк для фишинга, идеально подходящий для этических тестов безопасности и повышения осведомлённости о социальных атаках.
Что делает:
Фишки, о которых мало кто говорит:
Использование вне разрешённых сценариев — прямой путь к уголовной ответственности. Работайте головой, а не только руками.
*Meta признана экстремистской организацией в РФ
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
🔥 IT Breaking Memes — 30 000 ₽ за самую смешную IT-новость
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🏆 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
Пример:
Реальная новость: «Гугл создала модель для общения с дельфинами».
Смешная альтернатива: «Нейросеть от Гугл обрабатывает видеопоток с камеры в свинарнике. ИИ следит, сколько свинья находится возле кормушки, не отталкивают ли ее собратья. Недокормленных докармливают, а переевшие пропускают следующую кормешку».
📅 Сроки: с 29 апреля по 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Ждем ваших новостей!
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🏆 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
Пример:
Реальная новость: «Гугл создала модель для общения с дельфинами».
Смешная альтернатива: «Нейросеть от Гугл обрабатывает видеопоток с камеры в свинарнике. ИИ следит, сколько свинья находится возле кормушки, не отталкивают ли ее собратья. Недокормленных докармливают, а переевшие пропускают следующую кормешку».
📅 Сроки: с 29 апреля по 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Ждем ваших новостей!
Что делать, если реальных атак немного, но быть к ним готовым нужно на 100%? В Банке «Санкт-Петербург» выбрали путь практики — участие в онлайн-учениях Standoff Defend.
Что получили на выходе:
— Сложные, многослойные сценарии с ложными следами и неожиданными поворотами.
— Реальные подходы хакеров: обход периметра, маскировка под легитимный трафик, работа в стиле APT-группировок.
— Рост уверенности в команде при анализе логов и реагировании на инциденты.
— Понимание, где сильны, а где нужно усилить экспертизу.
Standoff Defend стал для команды не просто тренажёром, а полноценной платформой развития. Это как симулятор полётов для пилота — учит действовать в стрессовых условиях без риска для бизнеса.
«После полигона команда вышла на новый уровень. Это как после тренажёра — ты уже умеешь держать удар».
— Александр Дорофеев, начальник отдела мониторинга и реагирования на инциденты ИБ
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
Пентест — это не только найти дыру, но и грамотно донести ее до заказчика или баг-баунти платформы. А составлять отчет — задача неблагодарная: муторно, долго, да ещё и Markdown забывается в самый нужный момент.
Чтобы не тратить время на шаблоны и формулировки, вот промпт, который делает все за вас:
Write a bug bounty report for the following reflected XSS: [вставьте PoC]. Include: Title, VRT, CVSS, Description, Impact, PoC, and recommended Fix. Use Markdown.
Что получаем на выходе:
Можно использовать не только для XSS, но и для SQLi, IDOR, CSRF и других находок — просто адаптируй PoC и вуаля.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤1
Это один из самых тревожных и, увы, до сих пор реальных сценариев: ты нашёл базу данных и хочешь понять, насколько безответственно там обращаются с паролями. Вот как быстро это проверить.
Шаги:
Если ты на этапе баг-баунти — это может быть через SQL-инъекцию или доступ к резервным копиям. Мы не поощряем взлом — только разрешённое тестирование.
Обычно:
users, accounts, members, login, auth.
123456, admin, qwerty
— это plaintext
. bcrypt, MD5, SHA-1
).Если у всех пользователей одинаковый пароль, но хеши разные — скорее всего, применяется соль. Это хорошо. Если хеши совпадают — соль не используется. Это плохо.
— Не публикуй реальные дампы или пароли — это нарушение этики и закона.
— Не используй полученные данные за пределами согласованных условий пентеста.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2👏2
Тебе говорят:
«Разрешим сотрудникам работать с личных устройств — пусть будет удобно!»
И вот уже backend-инженер пушит в репу с iPad-а, дизайнер гоняет макет с домашнего ноута, а кто-то подключается к корпоративной Wi-Fi с телефона, где стоит TikTok, Telegram, торренты и три анонимных VPN-а.
Плюсы:
Минусы:
Плюсы:
Минусы:
BYOD — это как звать людей на вечеринку с их алкоголем. Да, дешевле. Но кто потом будет разбираться, кто разбил стекло, кто выключил сигнализацию и кто унес с собой флешку с исходниками?
А у вас в компании как? Делитесь практиками в комментах
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👾2
Ctrl + R
— отправляет текущий запрос из Proxy, HTTP history или Intruder прямо в Repeater.Зачем это нужно:
• Мгновенно переключиться к ручному редактированию запроса.
• Позволяет точно тестировать различные payload’ы и видеть, как сервер реагирует.
• Удобно при исследовании уязвимостей типа IDOR, XSS, SQLi.
Пример сценария:
1. Перехватил запрос в Proxy.
2. Видишь интересный параметр в GET-запросе.
3. Нажал
Ctrl + R
— и он уже в Repeater, где можно экспериментировать с инъекциями.Ctrl + Shift + L
— для отправки всех табов одним кликом, если проверяешь цепочку запросов.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Каждый год хакеры соревнуются не только в CTF и баунти, но и за престиж. Pentest Award — это премия для тех, кто не просто нашёл баг, а сделал это красиво, эффективно и с пользой. Организатор — компания «Авилликс».
В 2025 году номинаций стало больше, и теперь каждый найдёт своё поле боя:
Новые категории:
Сколько стоит и что получите:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3❤1😁1
Это критическая дыра в Cisco IOS XE — прошивке, которую используют маршрутизаторы и коммутаторы.
Что можно после взлома:
• Добавлять/удалять пользователей
• Выполнять команды через CLI
• Полностью управлять устройством
Обновить прошивку. Никаких патчей — только апдейт.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Знание их особенностей безопасности становится критически важным для пентестеров. Кроме того, использование Shodan позволяет обнаруживать скрытые ресурсы без доменных имен, расширяя возможности разведки.
Системы, такие как PenTest++, интегрируют генеративный ИИ для оптимизации рабочих процессов, включая разведку, сканирование и эксплуатацию уязвимостей. Это позволяет ускорить рутинные задачи, оставляя больше времени для стратегического анализа.
Пентест в финансовом секторе фокусируется на сложной инфраструктуре и строгих регуляциях. ИИ и автоматические системы помогают быстро выявлять угрозы, а тестирование ИИ-моделей направлено на предотвращение мошенничества.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1😁1