🧠 Как собрать OSINT‑досье на цель через LinkedIn + GitHub
Этот промпт создаёт цепочку OSINT-анализа конкретной цели: компания, команда, технологии. Используется в фазе reconnaissance перед фишингом или социальной инженерией.
Промпт для LLM:
Что дает:
➡️ Полноценная OSINT‑матрица, адаптированная под компанию
➡️ Персонализированные фишинг‑предлоги на основе публичных данных
➡️ Идеи для кастомных payload’ов и доставки (e.g. recruiter pretext)
🐸 Библиотека хакера
#буст
Этот промпт создаёт цепочку OSINT-анализа конкретной цели: компания, команда, технологии. Используется в фазе reconnaissance перед фишингом или социальной инженерией.
Промпт для LLM:
Create an OSINT plan for gathering intelligence on a target company using public sources. Include:
– LinkedIn scraping (tech stack, employee names, positions)
– GitHub repos linked to the company domain or devs
– Pastebin/Leaks/HaveIBeenPwned entries
– Social profiles and tech conferences attended
– Common phishing vectors based on job roles and tools
Что дает:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8
Уязвимости в веб- или мобильных приложениях могут раскрывать токены, API-ключи и другие данные. Часто их можно найти, анализируя JS-код, который может быть доступен случайно или намеренно.
1. Что искать в JavaScript:
2. Как находить утечки:
3. Использование утечек для атак
curl -H "Authorization: Bearer 1234567890abcdef" https://api.target.com/data
4. Как защититься:
— Используйте grep для поиска ключевых слов, таких как access_token, api_key, token в скачанных JavaScript-файлах:
grep -r "access_token"
— Иногда полезно искать утечку токенов в ответах на GET-запросы, которые не имеют корректных заголовков безопасности.
— Если вам не удается найти утечку с помощью поиска в коде, используйте Wireshark или tcpdump для перехвата трафика и поиска в нем токенов.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👾2
Межсетевые экраны (firewalls) — это основной элемент защиты сети, и понимание их работы важно для специалистов по безопасности.
В карточках разберем:
Если хотите разобраться в защите сети на глубоком уровне — нужно понимать, как работают разные типы экранов
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
Domain Digger — это онлайн-инструмент, заточенный под быструю разведку доменов. Его фишка — реальное время и чистые данные, без кэшированных прослоек и обрезанных ответов.
Для чего можно использовать:
8.8.8.8, 1.1.1.1
или внутренние) — удобно для выявления split-DNS конфигураций или скрытых зон.Как выглядит результат:
• example.com
├─ A: 93.184.216.34
├─ MX: mx1.mail.example.com
├─ Subdomains: www, api, mail
├─ TLS History: 2022–2025
└─ WHOIS: Cloudflare / USA / Updated 2 weeks ago
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🕳 Нестандартные точки входа: баг или искусство
Иногда точка входа — это не XSS, не RCE, и даже не забытый admin.php. А какая-нибудь забытая интеграция, URL с параметром от старого CRM или публичный .git, оставшийся после теста в спешке.
🟢 Одни говорят:
🔴 Другие:
А у вас было такое, что вход оказался совсем не там, где вы его искали?💬
🐸 Библиотека хакера
#междусобойчик
Иногда точка входа — это не XSS, не RCE, и даже не забытый admin.php. А какая-нибудь забытая интеграция, URL с параметром от старого CRM или публичный .git, оставшийся после теста в спешке.
«Настоящий пентест — это когда находишь вход, о котором никто бы не подумал. В этом и есть суть offensive.»
«Это скорее исключение. Уязвимость есть у всех. Главное — глубина анализа, а не неожиданность. Хакинг — не про фокусы.»
А у вас было такое, что вход оказался совсем не там, где вы его искали?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3
Никто не застрахован от атак, особенно если они начинают на аппаратном уровне. Компании вроде Apple и Amazon стали жертвами атак, использующих скрытые микросхемы в печатных платах.
Как вы думаете, какой тип атаки был использован
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
Ваш ответ:
Anonymous Quiz
25%
Man-in-the-Middle
64%
Supply Chain Attack
3%
DDoS Attack
8%
SQL Injection
🌚5
Погружаемся в мир стек-фреймов, Frame Pointer и приёмов их манипуляции — от основ до практических приёмов ROP-атак и отладки.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2👏1
Приложение имеет следующую политику CSP:
Content-Security-Policy: default-src 'self'; script-src 'self’
Есть endpoint
/preview?url=...
, который вставляет URL в iframe:
<iframe src="$url"></iframe>
Вы отправляете:
/preview?url=data:text/html,<script>alert(document.domain)</script>
Скрипт исполняется.
Почему CSP не сработала
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2
Правильный ответ:
Anonymous Quiz
6%
JSONP-инъекция
18%
CSP обошли через sandbox
61%
Скрипт выполнен в iframe, CSP к нему не применима
15%
DOM-based XSS
👍3
Silent Crow и «Киберпартизаны BY» заявляют, что год скрытно работали в сети авиакомпании:
⚠️ Пока это лишь заявления злоумышленников — официального подтверждения от «Аэрофлота» или спецслужб ещё нет. ФСБ и Минцифры проводят проверку, данные остаются неподтверждёнными.
ФСБ уже взяло инцидент под контроль, «Аэрофлот» ввёл режим ЧС и восстанавливает ИТ-сервисы.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏6🌚5🤔3😢1
Pentester — от 380 000 ₽, удаленно (Москва)
Cybersecurity Engineer -- от 7 000 до 9 000 €, office-based (Limassol)
Application Security Engineer — от 200 000 ₽, удаленно (Москва)
Аналитик / Эксперт по ИБ — от 200 000 ₽, удаленно (Москва)
Специалист по управлению уязвимостями — гибрид (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Буферные переполнения — одна из старых, но актуальных уязвимостей, позволяющая перезаписать память и выполнить произвольный код.
Почему важно:
1. Как работает буферное переполнение:
Переполнение происходит, когда программа записывает больше данных в буфер, чем тот может вместить, что приводит к перезаписи памяти.
Пример (C):
char buffer[10];
strcpy(buffer, "AAAAAAAAAAAAAAAA"); // Переполнение буфера
Это может привести к перезаписи возвратного адреса и выполнению произвольного кода.
2. Эксплуатация переполнения:
Злоумышленники могут изменить возвратный адрес стека, чтобы выполнить shellcode или получить доступ к системным функциям.
Пример атаки:
— Вставить код в строку данных.
— Перезаписать адрес возврата на адрес вредоносного кода.
3. Защита от буферных переполнений:
4. Рекомендации:
— Используйте безопасные функции для обработки строк и данных.
— Включайте DEP и ASLR в операционной системе.
— Регулярно проводите анализ кода с помощью инструментов.
— Применяйте минимальные привилегии для пользователей и процессов.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2💯2🔥1
Последний шанс залутать курсы Proglib Academy с выгодой 40% и пожизненным доступом.
До 1 августа действует скидка на курсы по математике для Data Science, алгоритмам и структурам данных, обновлённому Python, frontend-разработке с нуля, основам IT для непрограммистов, базовым моделям ML, а также архитектурам и шаблонам проектирования.
Выбираем и забираем 👈
P.S. Акция не распространяется на курсы «AI-агенты для DS-специалистов» и «ML для старта в Data Science».
До 1 августа действует скидка на курсы по математике для Data Science, алгоритмам и структурам данных, обновлённому Python, frontend-разработке с нуля, основам IT для непрограммистов, базовым моделям ML, а также архитектурам и шаблонам проектирования.
Выбираем и забираем 👈
P.S. Акция не распространяется на курсы «AI-агенты для DS-специалистов» и «ML для старта в Data Science».
👾4🌚1