• Course Introduction;
• Hello World;
• Variables;
• Basic Math;
• If Statements;
• Exit Codes;
• While Loops;
• Universal Update Script;
• For Loops;
• Where to Store Scripts;
• Data Streams;
• Functions;
• Case Statements;
• Scheduling Jobs (Part 1);
• Scheduling Jobs (Part 2);
• Arguments;
• Backup Script;
• Closing/Next Steps.
#bash
11:00 16-04-2026
Pwning the Domain: Credentialess/Username.
• Reconnaissance;
• DHCP;
• DNS;
• NBT-NS;
• Responder analyze mode;
• LDAP;
• RPC;
• SMB null session;
• Finding usernames;
• SMB;
• RPC;
• LDAP;
• Kerberos;
• What is LLMNR/NBTNS/MDNS Poisoning;
• How to Perform LLMNR/NBTNS poisoning via SMB;
• What is ARP Spoofing (Address Resolution Protocol);
• How Does the attack works?
• What is DNS poisoning;
• What is DHCP Poisoning?
• How Does the attack works?
• What is WSUS Poisoning;
• What is ASREPRoasting;
• How Does this attack works?
• Net-NTLM relay Attacks;
• MS SQL Relay Attack;
• ASREPRoasting;
• Bruteforcing;
• Vulnerabilities;
• ProxyShell;
• ProxyLogon;
• EternalBlue;
• SMBGhost;
• Zerologon;
• PetitPotam;
• Reference.
https://hadess.io/
#Пентест
11:00 15-04-2026
Как хакнуть chess.com детским эксплойтом.
• История обнаружения XSS-уязвимости на крупнейшем шахматном сайте интернета со 100 миллионами участников – Chess.com
Оригинал: https://skii.dev/rook-to-xss/
Перевод: https://habr.com/post/790330/
#ИБ #web
11:00 14-04-2026
Mastering the curl command line.
• Почти 4 часа обучения работе с curl. Напомню, что этот инструмент популярен в сфере автоматизации и скриптов благодаря широкому диапазону функций и поддерживаемых протоколов.
• По ссылке ниже вы можете найти тайм коды, что позволит изучить материал в более удобном формате.
https://youtu.be/V5vZWHP-RqU
#curl #Курс #Видео #Eng
16:00 13-04-2026
Приватность: рождение и смерть. 3000 лет истории приватности в картинках.
• В эпоху ИТ и быстрого развития технологий понятие «приватности» превратилось в фикцию. Глобальные информационные сети и множество сервисов незаметно собирают о пользователях терабайты данных, да и сами пользователи постоянно выкладывают свою жизнь на всеобщее обозрение в социальных сетях. Но всё же многие из нас считают свои ПК, смартфоны и поведение в сети «приватными», или хотя бы стремятся к этому. А как вообще появилось понятие «приватности» в человеческой культуре?
• Приватности, в том смысле, в котором мы ее понимаем, всего лишь около 150 лет. Однако, в течение 3000 лет удобство и богатство оставались более приоритетными. В первой части статьи мы рассмотрим, как зарождалась приватность, и во второй части увидим, как передовые технологии в здравоохранении заставят людей выбирать между ранней, экономически неэффективной смертью, и миром без какого-либо подобия частной жизни. Учитывая исторические тенденции, вероятнее всего, мы откажемся от приватности и вернемся к традиционному открытому существованию:
https://habr.com/post/348922/
#Приватность #Разное
11:20 13-04-2026
Самые популярные Telegram-каналы по ИБ теперь в Max:
ZeroDay — практические уроки по пентесту, защите сетей и анонимности от действующего специалиста по информационной безопасности.
Этичный Хакер - канал про информационную безопасность, сетевую разведку, пентест и анонимность в сети.
ИБ Книга — уже более 100 актуальных книг и инструментов по кибербезу.
11:00 12-04-2026
Получаем максимум информации из браузера.
• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.
• Все доступные параметры и команды можно посмотреть стандартным способом, powershell:
.\hack-browser-data.exe -h
Ссылка на загрузку: https://github.com/moonD4rk/
#ИБ
11:00 11-04-2026
Всё, что вы хотели знать о МАС адресе.
• Всем известно, что это шесть байт, обычно отображаемых в шестнадцатеричном формате, присвоены сетевой карте на заводе, и на первый взгляд случайны. Некоторые знают, что первые три байта адреса – это идентификатор производителя, а остальные три байта им назначаются. Известно также, что можно поставить себе произвольный адрес. Многие слышали и про "рандомные адреса" в Wi-Fi. Давайте разберемся, что это такое.
https://habr.com/post/483670/
#Сети
11:00 10-04-2026
Как создавалась USB технология.
• Сегодня каждый может без каких либо трудностей подключить к своему ПК фотоаппарат, принтер, сканер или любое другое устройство. Но в начале 1990-х годов законектить периферийное устройство к ПК была задачей не из лёгких.
• До появления USB подключение внешних устройств нередко было проблематично. Пользователям иногда приходилось вскрывать компьютер и добавлять аппаратное обеспечение, чтобы получить необходимый коммуникационный порт.
• Универсальная последовательная шина, выпущенная в 1996 году компанией Intel, упростила ситуацию. Теперь порты USB являются стандартными для персональных компьютеров и встроены во многие электронные устройства, такие как смартфоны, электронных книги и игровые приставки.
• Прежде чем приступить к разработке USB, группа разработчиков изучила то, что уже было разработано. Инженеры рассмотрела технологии, подобные Ethernet, аудиоинтерфейсы, GeoPort от Apple и IEEE 1394 — известный также как стандарт Firewire. Но ни одна с доступных технологий не обладала всеми характеристиками, которые искала команда. В частности, инженеры хотели получить что-то недорогое, удобное в использовании, способное заряжать периферийные устройства и обеспечивающее большую пропускную способность. Чтобы снизить производственные затраты, инженеры разработали USB с тонким четырехпроводным кабелем длиной до 5 метров. Один конец кабеля имел разъем A, который подключался к компьютеру; разъем B на другом конце подключался к внешнему устройству.
• В то время компьютеры, как правило, не обеспечивали питание таких внешних устройств. Большинство периферийного оборудования должно было быть одновременно подключено к розетке при подключении к ПК. Но USB позволил компьютеру обеспечить необходимый заряд.
• Для названия команда искала что-то такое, с чем люди могли бы ассоциировать себя, а также очень хотели, чтобы оно описывало технологию. Инженеры выбрали слово «автобус», потому что оно было одновременно техническим термином (шина используется для передачи данных в компьютере) и узнаваемым. В сознании большинства людей автобусы — это транспортные средства, доставляющие пассажиров из пункта А в пункт Б, сказал один из разработчиков USB.
• Команда объявила о своей первой разработке в 1995 году. При скорости 12 мегабит в секунду USB 1.0 был «быстрее, чем все, что обычно подключается к задней панели ПК. Однако команда столкнулась с проблемой: скорость 12 Мбит/с была слишком быстрой для компьютерных мышек, джойстиков, клавиатур и других аксессуаров с неэкранированными кабелями. Инженеры решили эту проблему, организовав для USB 1.0 поддержку связи на скорости 1,5 Мбит/с.
• Такой подход позволил USB работать на низкой скорости для недорогих периферийных устройств с неэкранированными кабелями и на высокой скорости для устройств с экранированными кабелями, таких как принтеры и дисководы для флоппи-дисков.
• USB 1.1, выпущенный в 1996 году, стал популярным только в 1998 году. Всеобщая известность настигла его после демонстрарации на выставке COMDEX в Лас-Вегасе. На пресс-конференции команда Intel подключила 127 периферийных устройств к одному компьютеру.
• Задержка между выпуском USB 1.1 в 1996 году и до момента настоящей популярности, вполне объяснима, поскольку Microsoft Windows 98, которая вышла в июне 1998 года, была первой операционной системой, поддерживающей USB. Двумя месяцами позже компания Apple выпустила свой iMac, в котором отсутствовал дисковод для дискет, но была пара портов USB. Хотя Apple не входила в число компаний, работавших над проектом USB, но компания помогла сделать эту технологию популярной.
• С тех пор появилось еще три поколения USB. Самое последнее, USB4, было выпущено в 2019 году.
#Разное
11:00 09-04-2026
Hack The Box. Учимся взлому.
• Полезная и большая подборка прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста.
https://0xdf.gitlab.io
#Пентест #CTF
11:00 08-04-2026
Linux: перенаправление.
• Если вы уже освоились с основами терминала, возможно, вы уже готовы к тому, чтобы комбинировать изученные команды. Иногда выполнения команд оболочки по одной вполне достаточно для решения определенной задачи, но в некоторых случаях вводить команду за командой слишком утомительно и нерационально. В подобной ситуации нам пригодятся некоторые особые символы, вроде угловых скобок.
• Для оболочки, интерпретатора команд #Linux, эти дополнительные символы — не пустая трата места на экране. Они — мощные команды, которые могут связывать различные фрагменты информации, разделять то, что было до этого цельным, и делать ещё много всего. Одна из самых простых, и, в то же время, мощных и широко используемых возможностей оболочки — это перенаправление стандартных потоков ввода/вывода. В этой статье вы узнаете:
• В качестве дополнения, к посту подгрузил полезную шпаргалку, которая поможет освоить данную тему.
#Cron #Linux #Unix #CheatSheet
11:00 07-04-2026
Malicious use of OAuth applications.
• Network Response Analysis;
• Endpoint Shapes Discovery;
- Common Shapes in OAuth 2.0;
- Application-Specific Shapes;
• OAuth 2.0 Vulnerabilities;
- Open Redirects and Token Theft;
- URL-Parameter-Based Open Redirect;
- Referer-Based Open Redirect;
- Exploiting Redirect Chains;
- Long-Lived Tokens;
- Insecure Redirects;
- Case 1: Attack with URL Parameter;
- Prevention: Method 1 - Use White-Listed Domain;
- Lack of State Check in OAuth;
- Case 1: Attack with State Parameter;
- Prevention: Method 1 - Use State Randomize Parameter;
• Creating Malicious OAuth Applications;
• OAuth Security Checklist;
• AUTHENTICATOR Pattern.
https://blog.devsecopsguides.com/
#OAuth #devsecops
11:00 06-04-2026
Технологии прошлого — стандарт X.25.
• X.25 — стандарт пакетной передачи данных в телефонных сетях, с которым работали крупные банковские системы вроде SWIFT, а энтузиасты используют до сих пор. Он был разработан операторами в 1970-х, и одобрен подразделением Международного союза электросвязи CCITT в 1976 году.
• Стандарт описывает протоколы трех уровней — физического, канального и пакетного. Они соответствуют первым трем уровням сетевой модели OSI. Физический, очевидно, отвечает за подключение вычислительных систем и терминалов к аппаратуре передачи данных. Канальный определяет методы коррекции ошибок, а пакетный — настраивает подключение, управляет передачей пакетов. Каждый пакет обычно включает 128 байт. Однако его длина могла меняться до 4096 байт. Точный размер определяли на этапе установления канала.
• Одним из главных недостатков протокола были большие задержки отклика — в пределах 0,6 сек. X.25 разрабатывали для передачи данных по телефонным линиям. Тогда качество соединения было далеко не идеальным, поэтому стандарт включал большой объем избыточной информации для коррекции ошибок. Этот факт снижал пропускную способность.
• В первые годы появления X.25 на его основе были развернуты сразу несколько крупных коммерческих сетей. Одной из первых была британская JANET, которой в 1974 году пользовалось исследовательское и образовательное сообщество. На тот момент это была самая быстрая X.25 сеть в мире со скоростью подключения до 9,6 Кбит/с. JANET объединяла до двух тысяч компьютеров на двух сотнях локаций. Но особую популярность получила среди библиотекарей и библиотек — к сети подключили электронный библиотечный каталог (OPAC).
• Вскоре протокол X.25 вышел за пределы Европы в США, Канаду, Австралию, получив распространение в бизнес-среде. Например, американская сеть Telenet в середине 70-х предоставила корпоративный сервис электронной почты Telemail. Ну а в 1979 году появился CompuServe, который предложил электронную почту и техническую поддержку пользователям персональных компьютеров. Другими крупными сетями были AOL и Prodigy с развлекательным контентом.
• Что интересно, до относительно недавнего времени X.25 применяли разработчики банковской платежной системы SWIFT. Полностью от протокола отказались только в 2005 году. Тогда компания перешла на сеть SIPN на базе IP — с большей функциональностью, возможностью передачи файлов и более защищённым окружением. В результате миграции компания сократила затраты на содержание инфраструктуры на целых 2% [по сравнению с 2004 годом].
• Есть и другой долгожитель — компания France Telecom отключила терминалы информационной системы Minitel на основе X.25 только в 2012 году. Пользователи подключались к ней через терминал, а встроенный модем «дозванивался» до серверов, представляющих различные сервисы. Можно было заказать товары, узнать расписание поездов, пообщаться с другими пользователями.
• Неудивительно, что со временем X.25 стал менее распространен. Однако в ряде отраслей он задержался, а в некоторых нишевых кейсах применяется до сих пор. Например, он до сих пор остается частью стека VHF Data Link для каналов связи «самолет — земля». Протокол планируют оставить до 2030 года, а после — заменить на IPv6 или LDACS (или совершенно новый стандарт, если такой будет разработан).
• Также существует модификация стандарта — AX.25 (Amateur X.25). Она используется энтузиастами для построения пакетных радиосетей. Реализация AX.25 даже представлена в ядре Linux, однако имеет свои недостатки — например, установка CRC-режима «сбрасывает» остальные настройки. Чтобы решить возникающие проблемы, инженеры даже пишут собственные реализации.
#Разное
11:00 05-04-2026
Kubernetes: шпаргалка для собеседования.
• Вопросы по Kubernetes достаточно часты на собеседованиях на инженерные вакансии, связанные с администрированием и эксплуатацией. Они могут варьироваться от базовых, рассчитанных на механическую проверку теоретических знаний («объясните, что такое service») до более сложных и комплексных, требующих глубинного понимания внутренних принципов Kubernetes и работы (каким образом опубликовать приложение, развёрнутое в Kubernetes). Давайте пойдём от базы в направлении возрастания сложности:
https://habr.com/post/788978/
#Kubernetes #DevOps
11:00 04-04-2026
Scanners Box. Сканеры на любой вкус и цвет.
• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила.
• Проект Scanners Box (scanbox) собрал в себе актуальный и полезный набор различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях:
- Large Language Model Security;
- Smart Contracts Security;
- Red Team vs Blue Team;
- Mobile App Packages Analysis;
- Binary Executables Analysis;
- Privacy Compliance;
- Subdomain Enumeration or Takeover;
- Database SQL Injection Vulnerability or Brute Force;
- Weak Usernames or Passwords Enumeration For Web;
- Authorization Brute Force or Vulnerability Scan For IoT;
- Mutiple types of Cross-site scripting Detection;
- Enterprise sensitive information Leak Scan;
- Malicious Scripts Detection;
- Vulnerability Assessment for Middleware;
- Special Targets Scan;
- Dynamic or Static Code Analysis;
- Modular Design Scanners or Vulnerability Detecting Framework;
- Advanced Persistent Threat Detect.
https://github.com/We5ter/Scanners-Box
#ИБ #Пентест #Tools
11:00 03-04-2026
Жизнь после мейнстрима. Token Ring.
• Мир технологий постоянно меняется. Даже в отдельно взятом сегменте передачи данных каждый год появляются новые более совершенные стандарты. Одновременно по мере обновления оборудования старые технологии уходят с рынка, полностью покидая ту нишу, под которую в свое время разрабатывались. Но задумывались ли вы, что происходит с этими технологиями потом? Некоторые стандарты действительно забываются. Другие же продолжают жить либо в сетях энтузиастов, либо в каком-то новом для себя качестве.
• Token Ring: протокол передачи данных, который до сих пор изучают в рамках курсов информатики. Протокол появился в 1980-х годах в недрах компании IBM. Основываясь на отличных от Ethernet принципах разделения канала, он в 1980-90 годах активно боролся с ним за первенство в локальных сетях.
• В Ethernet доступ к среде передачи организован в соответствии с CSMA/CD. Грубо говоря, все узлы одного сегмента шлют данные в общую сеть, оттуда же их читают. Узел начинает передачу, когда вздумается, но при обнаружении коллизии прекращает отправку данных и замолкает на рандомный промежуток времени. После передача возобновляется в надежде, что канал свободен.
• Это не лучший способ «договориться» о последовательности передачи, но он работает, в том числе на высоких скоростях. Проблемы начинаются при увеличении количества подключенных устройств, но решаются они разделением сети на сегменты и всевозможными улучшениями стандарта.
• В Token Ring интересен тем, что в нем гораздо меньше анархии. Логически это кольцо. Каждый узел может соединяться с двумя соседними (это физическое кольцо) или только с концентратором, который реализует кольцо логически, но физически это уже звезда.
• Стандартом в Token Ring предусмотрен маркер, который и управляет доступом. Если не вдаваться в детали, узел получает маркер и начинает передачу или отправляет его дальше. Меняя определенные биты в маркере, узлы присоединяют к нему данные, которые хотят отправить, и подтверждают их доставку. Маркер усложняет процесс, зато узлы не мешают передаче друг друга.
• Вероятно, победили деньги — на пике борьбы стандартов ограничение в 250 узлов сети и чуть более 16 Мбит/с скорости передачи для Token Ring не казались тесными, но устройства с поддержкой этого протокола стоили дороже. Да и в целом стандарт плохо справлялся с масштабными распределенными сетями.
• И хотя мы почти ничего не слышим о Token Ring последние лет 15, он все еще применяется в детерминированных сетях (где постоянно количество и расположение узлов), для которых важна неизменная задержка передачи и гарантия доставки пакетов. Например, в сетях автоматизации предприятий, особенно тех, куда IBM успела продать оборудование. Стандарт позволяет расставлять устройствам приоритеты, что гарантирует доставку нужных данных и обработку их в реальном времени. Жаль, никакого публичного реестра таких инсталляций не существует.
• Забавно, что несколько лет назад под названием Token Ring пытались выпускать умные кольца, но в массы они не пошли.
#Разное
11:00 02-04-2026
Responder. Подробное руководство.
• Responder — инструмент для проведения различного рода MiTM атак. Изначально предназначался для проведения «спуфинга» NBNS и LLMNR протоколов, которые служат для резолва имен в локальных сетях windows, где не работает DNS.
• Включает в себя фейковые серверы на основные протоколы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM - аутетификацию (все версии NTLM протокола) для них. Можно сграбить NTLM-хеши и потом перебрать их, получив пароли пользователей.
• Подробное руководство по использованию этого инструмента можно найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/
#Пентест #Responder
11:00 01-04-2026
Cron — лучшие практики.
• Планировщик задач cron существует с 7 версии Unix, а его синтаксис crontab знаком даже тем, кто нечасто сталкивается с системным администрированием Unix. Это стандартизированный, довольно гибкий, простой в настройке и надёжно работающий планировщик, которому пользователи и системные пакеты доверяют управление важными задачами.
- Применяйте принцип минимальной привилегии;
- Тестируйте задачи;
- Не отказывайтесь от вывода ошибок или полезных результатов выполнения;
- Отправляйте результат выполнения в полезное место;
- Добавляйте задачи в собственный файл сценария оболочки;
- Избегайте /etc/crontab;
- Добавьте время ожидания;
- Избегайте переполнения — включите блокировку файла;
- Используйте статусы выхода с пользой;
- Рассмотрите альтернативы cron.
https://blog.sanctum.geek.nz/
• В качестве дополнения, к посту подгрузил полезную шпаргалку по работе с Cron.
#Cron #Linux #Unix #CheatSheet
11:00 31-03-2026
«Цифровой археолог» обнаружил копию самой старой версии DOS. Как работала и выглядела 86-DOS 0.1?
• В открытом доступе на портале Archive.org выложена оригинальная ОС 86-DOS version 0.1 C от Seattle Computer Products 1980 года для Intel 8086, которая фактически является прародителем проектов PC DOS и MS-DOS. До этого момента присутствующая в сети самая ранняя сборка 86-DOS имела версию 0.34.
• Энтузиаст под ником f15sim выложил на Archive.org копию файлов из оригинальной 5,25" дискеты, на которой было 8 утилит, включая программу для копирования файлов (имеющая отношение к оригинальной CP/M), EDLIN (строковый редактор, включённый в MS-DOS, здесь его скромные корни), текстовую игру в шахматы и приложения для разработки: HEX2BIN (приложение для компиляции кода, которое, по словам разработчика 86-DOS Тима Паттерсона, «имело все основные утилиты для разработки на ассемблере, кроме редактора», ASM (ассемблер 8086, первоначально написанный на Z80 ASM), TRANS (транслятор Z80 в 8086) и SYS (вероятно, утилита для записи интерпретатора команд на новую дискету, аналогично тому, как это делали ранние версии MS-DOS).
• Примечательно, что в интерпретаторе текущей сборки 86-DOS уже включены базовые команды, такие как dir, copy и clear. Также там можно использовать комбинацию клавиш CTRL-C для прерывания исполнения при запуске файлов.
• Разработка 86-DOS от Seattle Computer Products является одним из клонов CP/M для 16-битных процессоров. В 1981 году этот проект появился на компьютерном рынке под именем MS-DOS.
https://youtu.be/TeucAgScjhU
#Разное
11:00 30-03-2026
Кручу-верчу, запутать хочу.
• Короткая, но полезная статья, в которой собраны необычные и малоизвестные трюки с перенаправлениями в bash.
• ClusterIP — открывает доступ к сервису по внутреннему IP-адресу в кластере. Этот тип делает сервис доступным только внутри кластера;
• NodePort — открывает сервис на том же порту каждого выбранного узла в кластере с помощью NAT. Делает сервис доступным вне кластера через <NodeIP>:<NodePort>. Является надмножеством ClusterIP;
• LoadBalancer — создает внешний балансировщик нагрузки в текущем облаке (если это поддерживается) и назначает фиксированный внешний IP-адрес для сервиса. Является надмножеством NodePort;
• ExternalName — открывает доступ к сервису по содержимому поля externalName (например, foo.bar.example.com), возвращая запись CNAME с его значением. При этом прокси не используется. Для этого типа требуется версия kube-dns 1.7+ или CoreDNS 0.0.8+.
Подробнее тут: https://kubernetes.io/ru/
#Kubernetes
11:00 28-03-2026
Токены. От появления до продвижения в Active Directory.
• О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы.
• В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows.
https://habr.com/ru/articles/776298/
#AD #ИБ
11:00 27-03-2026
Forward Proxy vs Reverse Proxy.
• Наглядно о разнице между Forward Proxy и Reverse Proxy. В обоих случаях Proxy — это сервер-посредник. Разница в том, какую роль он играет в цепочке client <-> proxy <-> server. Forward Proxy работает в связке с клиентом (выступает от его имени), а Reverse proxy — с сервером (выступает за сервер).
#Разное
11:00 26-03-2026
Необычные проекты на Raspberry Pi: пёс-охранник.
• Виртуальная собака Woof — это простенький скрипт на Python, который запускает аудиозапись собачьего лая через динамики, чтобы отпугнуть барсуков, енотов или людей, если те приблизились к дому.
• Пара колонок подключена Raspberry Pi. Одна из колонок направлена на входную дверь, а другая — на заднюю, откуда тоже может исходить угроза. Громкость лая динамически изменяется между динамиками, словно собака бегает по дому от одной двери ко второй и заливается лаем.
• Технически виртуальная собака работает следующим образом:
- Камеры наблюдения транслируют RTSP-поток в программу Blue Iris NVR, которая крутится на отдельной коробочке под Windows.
- Когда Blue Iris обнаруживает объект в определённой области, то отправляет MQTT-сообщение в канал iot/cameras брокера Mosquitto, запущенного на медиасервере.
- На Raspberry Pi работает скрипт, который прослушивает iot/cameras с помощью модуля asyncio-mqtt. Он получает JSON-сообщение вида {"serial": "SE-N-ZoneB"} и декодирует его. Если название камеры соответствует указанному в скрипте, то запускается на воспроизведение соответствующий аудиофайл с помощью Pygame.
• Ложные срабатывания (на свет автомобильных фар или мелких животных) не слишком опасны. Скорее наоборот, они делают виртуальную собаку более реалистичной, потому что у настоящих собак происходят такие же «ложные срабатывания».
• В будущем автор планирует добавить в систему физический триггер на ступеньках перед домом, чтобы пёс начинал лаять конкретно на человека, который подошёл к двери. Рассматривается возможность установки внутри дома радарного датчика HFS-DC06, который срабатывает через внешнюю стену.
• Известно, что лай собак и камеры видеонаблюдения — главные отпугивающие факторы для взломщиков. Даже виртуальная собака из колонок — это лучше, чем отсутствие собаки. К автору этого изобретения уже заходил потенциальный грабитель, который подёргал ручку двери гаража. Дверь была закрыта, поэтому он залез в гараж соседа. В любом случае, дополнительная безопасность никогда не помешает.
#Разное
11:00 25-03-2026
Полная децентрализация.
• Децентрализация — отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.
• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.
• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:
- Cloud and Storage;
- Collaborative web editors;
- Cryptocurrencies and markets;
- Developer tools and frameworks;
- Hosting and media;
- Identity;
- Messaging;
- Networking;
- Protocols;
- Search Engines;
- Social Networks;
- Telephony.
https://github.com/redecentralize/
• В дополнение: "Почему нам нужна децентрализация интернета".
#Конфиденциальность #ИБ
11:00 24-03-2026
Держите актуальный метод борьбы с телефонными мошенниками.
[звук]
#Юмор
11:00 23-03-2026
Инструменты для пентеста Wi-Fi.
• Материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
#Пентест #ИБ #Hack
11:00 22-03-2026
Nginx Path Configuration Pitfalls.
• Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для атакующих. Благодаря этому материалу, можно понять какие ошибки в конфигурациях встречаются чаще всего и как их исправить.
• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
Tops 100:
• Top 100 upvoted reports;
• Top 100 paid reports.
Tops by bug type:
• Top XSS reports;
• Top XXE reports;
• Top CSRF reports;
• Top IDOR reports;
• Top RCE reports;
• Top SQLi reports;
• Top SSRF reports;
• Top Race Condition reports;
• Top Subdomain Takeover reports;
• Top Open Redirect reports;
• Top Clickjacking reports;
• Top DoS reports;
• Top OAuth reports;
• Top Account Takeover reports;
• Top Business Logic reports;
• Top REST API reports;
• Top GraphQL reports;
• Top Information Disclosure reports;
• Top Web Cache reports;
• Top SSTI reports;
• Top Upload reports;
• Top HTTP Request Smuggling reports;
• Top OpenID reports;
• Top Mobile reports;
• Top File Reading reports;
• Top Authorization Bypass reports;
• Top Authentication Bypass reports;
• Top MFA reports.
Tops by program:
• Top Mail.ru reports;
• Top HackerOne reports;
• Top Shopify reports;
• Top Nextcloud reports;
• Top Twitter reports;
• Top X (formerly Twitter) reports;
• Top Uber reports;
• Top Node.js reports;
• Top shopify-scripts reports;
• Top Legal Robot reports;
• Top U.S. Dept of Defense reports;
• Top Gratipay reports;
• Top Weblate reports;
• Top VK.com reports;
• Top New Relic reports;
• Top LocalTapiola reports;
• Top Zomato reports;
• Top Slack reports;
• Top ownCloud reports;
• Top GitLab reports;
• Top Ubiquiti Inc. reports;
• Top Automattic reports;
• Top Coinbase reports;
• Top Verizon Media reports;
• Top Starbucks reports;
• Top Paragon Initiative Enterprises reports;
• Top PHP (IBB) reports;
• Top Brave Software reports;
• Top Vimeo reports;
• Top OLX reports;
• Top concrete5 reports;
• Top Phabricator reports;
• Top Localize reports;
• Top Qiwi reports;
• Top WordPress reports;
• Top The Internet reports;
• Top Open-Xchange reports;
https://github.com/reddelexc/hackerone-reports
#Отчет #Пентест
11:00 20-03-2026
Затыкаем рот Windows 10.
• На хабре есть полезная статья, в которой вы найдете полезные скрипты, советы и reg-файлы для отключения обновления, синхронизаций, телеметрии и т.д.
https://habr.com/post/778466/
• А если вы используете Windows 11, Win Server 2016 или 2019, то вот вам инструкция от майков: https://learn.microsoft.com/
• P.S. Всегда помните, что любые попытки отключения сетевых возможностей ОС Windows 10 приводят к проблемам. Перечисленные способы не исключение.
• Правильная стратегия «затыкания рта Windows» должна быть следующей:
- Полностью обновить ОС.
- Инсталляция и настройка требуемых сторонних программ.
- Отключение «паразитного» сетевого трафика.
#Windows #Разное
11:00 19-03-2026
Зарождение компьютерной мышки.
• Начнем с того, что изобретателем мышки считается Дуглас Энгельбарт — учёный, который стремился не просто изобретать, но и делать свои изобретения простыми и доступными. Первый прототип был разработан в 1964 году, а само устройство в заявке на патент обозначалось как «Индикатор положения XY для системы с дисплеем».
• Мышь Энгельбарта была сделана из дерева (фото 1), имела удобный для человеческой руки размер и вообще выглядела как стимпанк до того, как появился сам стимпанк. Под деревянной «спинкой» располагались схема и два металлических колёсика, а на спинке — не очень-то удобная кнопка. Вторым неудобством был шнур, который шёл не вперёд, а мешался под всей рукой пользователя. Мышкой можно было рисовать линии и передвигать курсор по экрану.
• Идея создания устройства для перемещения по столу пришла в голову Энгельбарту в 1964 году, когда он участвовал в конференции по компьютерной графике. Он размышлял о том, как перемещать курсор на дисплее компьютера. Вернувшись на работу, он передал копию эскиза Уильяму Инглишу, сотруднику и инженеру-механику, который с помощью чертежника изготовил сосновый корпус для размещения механического содержимого.
• Когда и при каких обстоятельствах возник термин «мышь», достоверно установить невозможно. Сам Энгельбарт говорил, что не помнит, почему устройство назвали именно так. Возможно, что коробка с проводом просто напоминала мелкого грызуна с хвостом.
• Первым мышам движение передавалось через большие выступающие колеса, прикрепленные к потенциометрам. Колеса располагались под прямым углом и определяли движение устройства по осям X и Y на рабочем столе: https://www.yorku.ca/mack/axia.html
• Дальнейшее развитие мышь получила в исследовательском центре Xerox в Пало-Альто, наиболее заметным изменением стало введение шарикового механизма. В продаже она появилась в 1981 году на рабочей станции Xerox Star, примерно через 15 лет после ее изобретения.
• Кстати, Дуглас Энгельбарт не получил за свой патент ни цента. Патент истек как раз перед тем, как устройство стало широко использоваться на всех компьютерах мира. Но это не значит, что учёный влачил нищее существование — за свои другие изобретения (в том числе разработки, связанные с гипертекстом) он получил более полумиллиона долларов. А мышка так и осталась его гордостью и вкладом в развитие не только компьютерной техники, но и всего человечества (только подумайте, чего были бы мы лишены без мыши).
#Разное
11:00 18-03-2026
API Security Academy.
• По ссылке ниже можно найти бесплатную коллекцию заданий, которые научат Вас атаковать и защищать приложения, использующие GraphQL.
• Академия предоставляет подробные уроки, из которых Вы узнаете о различных уязвимостях и передовых методах обеспечения защиты.
В будущем будут опубликованы и другие уроки:
- Mitigate Server Side Request Forgery;
- Implement Rate-Limiting for Bot Deterrence;
- Abort Expensive Queries for Protection;
- Configure a Secure API Gateway;
- Limit Query Batching to Safeguard Resources;
- Implement List Pagination;
- Secure Third-Party API Interactions.
#API #GraphQL
11:00 17-03-2026
Изучаем Jenkins. Мини-курс на русском языке.
• Автоматизация CI/CD - полный курс на простом языке;
• Установка на Linux Ubuntu;
• Администрирование Jenkins;
• Управление Plugins;
• Простейшие Jobs включая Deployment;
• Добавление Slave/Node;
• Удалённое и локальное управление через CLI Client;
• Деплоим из GitHub;
• Автоматизация запуска Build Job из GitHub - Build Triggers;
• Автоматизация запуска Build из GitHub - trigger from GitHub, webhook;
• Build с параметрами;
• Deploy в AWS Elastic Beanstalk - пример решения задания на интервью для DevOps Engineer;
• Запуск Groovy Script - обнуление счетчика Build;
• Основы Pipeline и Jenkinsfile.
В дополнение:
• Сравнение систем CI/CD;
• Установка, описание работы агентов;
• Управление удаленными серверами;
• Первый pipeline;
• Простой docker build;
• Запуск сборки по комиту;
• Скрытие паролей в пайпах;
• Multibranch pipeline или обнаружение веток.
#DevOps #Jenkins #RU #Курс
11:00 16-03-2026
FHS (Filesystem Hierarchy Standard) — стандарт иерархии файловой системы.
• Раньше я очень любил простоту Windows. A:\ для флоппика, C:\ для системы, D:\ для дистрибутивов игр, фото и видео, E:\ для CD-ROM. Всё просто!
• А теперь обратите внимание на gif к этому посту, так наглядно показан минимальный минимум, который встретится Вам в большинстве UNIX-подобных систем.
• Если нужно подробное описание, то информация есть на вики: https://ru.wikipedia.org/wiki/FHS
#Linux
11:00 15-03-2026
Reverse Shell. Простой способ генерации обратной оболочки.
• Из названия можно предположить, что это какой-то вид оболочки (некоторого доступа к определённым ресурсам), как например, SSH для доступа к удалённой машине или обычная консоль в #Linux, которая также является видом оболочки.
• Reverse — обозначает тип оболочки, всё дело в том, что смысл такой оболочки заключается в коннекте (связи) с удалённым хостом и постоянном взаимодействии с ним. То есть, вы выполняете команду на некоторой машине, после которой данная машина подключается к другой и предоставляет доступ вместе с этим подключением. Как можно предположить, данная вещь используется после эксплуатации уязвимости (например RCE) для закрепления на атакуемой машине и удобного взаимодействия с ней.
• В этой статье мы узнаем, как получить Reverse Shell за несколько простых шагов и разберем несколько инструментов: https://www.hackingarticles.in/
#Пентест
11:00 14-03-2026
Инфраструктурный пентест по шагам: инструменты, методологии и разведка.
• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.
• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
https://habr.com/ru/post/767704/
#Пентест #ИБ
11:00 13-03-2026
Power Glove.
• Вам знакома картинка выше? Уверен, что да! Этот кадр был взят из короткометражной пародии на боевики 80-х «Кунг фьюри». Но дело тут не в корометражке, а в перчатке, которая была в арсенале персонажа и существовала на самом деле:
• В 1989 году Nintendo выпустила перчатку Power Glove, которая позволяла управлять происходящим на экране при помощи движения руки. Метод отслеживания движений, используемый в Power Glove, был довольно остроумен. В саму перчатку была встроена пара ультразвуковых трансмиттеров, передающих звук на частоте 40 кГц. УЗ-излучение фиксировалось специальным модулем, который требовалось закрепить на телевизоре: миниатюрное устройство определяло на основе полученных данных положение руки в пространстве и генерировало управляющие сигналы.
• К продвижению Power Glove в Nintendo подошли весьма рационально. Для перчатки были выпущены два стартовых эксклюзива — 3D-головоломка Super Glove Ball и бит-ем-ап Bad Street Brawler, которые можно было без проблем пройти на обычном геймпаде, однако при использовании инновационного контроллера в играх появлялись дополнительные движения. Аналогичные идеи лежали в основе Glove Pilot, Manipulator Glove Adventure и Tech Town, однако эти игры так и не добрались до релиза, поскольку Power Glove провалилась в продажах: аппарат был сложен в использовании, да и цена $80 не особо способствовала росту его популярности.
• Зато Power Glove оставила отпечаток в массовой культуре. Так, например, отсылку на необычный контроллер можно встретить в фильме ужасов «Кошмар на улице Вязов 6», где похожим девайсом пользуется Фредди Крюгер, а в короткометражной пародии на боевики 80-х «Кунг фьюри» гениальный Хакермен (на картинке) использует уже настоящий Power Glove для взлома пространственно-временного континуума.
#Разное
11:00 12-03-2026
Одноразовые записки.
• Небольшая подборка полезных ресурсов, которые предлагают нам функционал "одноразовых записок".
• Объемная Mind Map, в которой перечислены основные методы и инструменты для обхода антивирусов и EDR.
https://github.com/CMEPW/BypassAV
• Необходимые ссылки: https://github.com/matro7sh/BypassAV/
#AV
11:00 08-03-2026
Bug Bounty Blueprint: Руководство для начинающих.
• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.
https://blog.securitybreached.org/
#BB
11:00 07-03-2026
Acrobat 1.0 и PDF формат.
• Формат файла PDF был впервые разработан в начале 90-х годов компанией Adobe Systems, той же компанией, которая представила нам Photoshop и Illustrator. Концепция PDF фактически началась с проекта Camelot в 1990 году. И сам Camelot был бы ничем без самой базовой идеи, PostScript, которая зародилась ещё в 1985 году и положила начало революции программного обеспечения для настольных издательских систем.
• В те дни кроссплатформенная совместимость была кошмаром, что побудило доктора Джона Уорнока, соучредителя Adobe, инициировать этот проект. Его цель была проста в своей концепции, но амбициозна в исполнении: создать формат, который позволил бы любому отправлять любой документ в электронном виде кому-либо ещё, который смог бы прочитать и распечатать его с сохранённым форматированием.
• Эти документы должны были быть доступны для просмотра на любом дисплее и печати на любом современном принтере — вне границ операционных систем, программных приложений или устройств. Для нас, избалованных пользователей компьютеров почти в конце первой четверти XXI века, это может не показаться чем-то особенным, но в 80-х и 90-х годах, когда персональные компьютеры только зарождались, это было большим делом.
• Тогда нельзя было быть уверенным, какое программное обеспечение будeт у пользователя. Пользователи могли не знать, какие шрифты установлены на их машине. Если использовали тот, которого не было в репертуаре другого компьютера, это могло в лучшем случае испортить форматирование документа. Что ещё хуже, существовал разрыв между Mac и Windows. Многие были убеждены, что файл, созданный на Mac, невозможно открыть на Windows.
• И простое размещение материалов в Интернете не было решением: это было время, когда нельзя было гарантировать, как веб-страница будет восприниматься с одного компьютера на другом или даже с одной версии браузера на другой. Всё было новым, всё постоянно развивалось, и просто нужно было смириться с тем, что тщательно продуманный макет может выглядеть тщательно выверенным только на отдельном конкретном компьютере.
• В Camelot технологии PostScript и Display PostScript упоминались как реальное решение этой проблемы, помимо того факта, что для их работы требовались мощные процессоры, недоступные большинству пользователей в то время. В те дни использовали Windows 3.0 и System 6 (для компьютеров Mac).
• Первым когда-либо созданным PDF-файлом было руководство пользователя для первой графической программы Adobe, Illustrator. Пособие было создано в 1991 году и изначально распространялось на дискетах.
• Adobe много лет работала над этим проектом, и 15 июня 1993 года был официально выпущен первый PDF-редактор Acrobat 1.0. Первый набор продуктов включал Acrobat Reader, Acrobat Exchange и Adobe Distiller для создания и просмотра PDF-файлов и преобразования файлов PostScript в PDF-файлы соответственно. Первая версия поддерживала закладки, встроенные шрифты и изображения в RGB. То, что сегодня считается само собой разумеющимся, было революционным на тот момент.
#Разное
11:00 06-03-2026
JavaScript Analysis for Pentesters.
• Вероятно, что это самое объемное руководство по анализу JavaScript-файлов для пентестеров на сегодняшний день:
• Static Analysis:
- Gather JavaScript Code;
- Identify Endpoints;
- Detect Secrets;
- Locate Dangerous Functions;
- Discover Outdated Libraries.
• Dynamic analysis:
- Basic Tools;
- Example Application;
- Client-Side Filtering;
- Finding the Entry Point;
- The Debugger;
- General Advice.
• Obfuscation & Deobfuscation:
- Minification;
- Beautification;
- Source Maps;
- Minification and Analysis;
- Obfuscation;
- Deobfuscation;
- Obfuscation and Analysis.
• Hands-On: Analyze obfuscated code:
- Example Application;
- Finding the Entry Point;
- Locating the Value of Interest;
- The Unpacking Function;
- Reconstructing the Signing Call;
- Decoding the Key;
- Signing Manipulated JWTs.
• Local Overrides:
- Temporary Changes in Developer Tools;
- Persistent Changes in Developer Tools;
- Persistent Changes in Burp Suite.
• Bypass code protection:
- Setup;
- Self Defending;
- Debug protection;
- Disable console output;
- General advice.
• Wrapping Up:
- Some References.
https://kpwn.de/2023/05/
#JavaScript #Пентест
11:00 05-03-2026
PS-Commands.
• Объемный репо, который содержит в себе полезные заметки о командах PowerShell и представлен на русском языке:
https://github.com/Lifailon/PS-Commands
#PowerShell
11:00 04-03-2026
Где хранить секретные файлы...?
• Всю информацию человека можно разделить по степени важности, примерно так:
• Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.
• Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения:
https://habr.com/ru/post/656653/
#ИБ
11:00 03-03-2026
Maltego.
• Maltego — мощный инструмент для сбора и анализа открытых данных из различных источников, таких как интернет, социальные сети, базы данных и т.д. С помощью Maltego вы можете создавать графы, которые показывают связи между различными сущностями, такими как домены, адреса электронной почты, телефоны, организации и т.д. Вы также можете использовать трансформации, которые принимают сущность на входе и выдают новые сущности на выходе. Таким образом, вы можете расширять свои исследования и получать новую информацию из разных источников.
• Этот цикл статей поможет тебе освоить Maltego и приступить к практическому применению:
- Что такое Maltego и зачем оно вообще нужно;
- Интерфейс и базовое устройство;
- Maltego и OSINT в Facebook;
- Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
- Применение системы распознавания лиц для OSINT в Maltego;
- Поиск информации с применением геолокации;
- Maltego для бедных или какие есть бесплатные дополнения к ней;
- DarkNet matter.
#Maltego
11:00 02-03-2026
tartufo.
• Инструмент Tartufo может сканировать репозитории в поисках случайно оставленных токенов и учетных данных. Может проверить всю историю коммитов для поиска секретов.
• Документация: https://tartufo.readthedocs.io
https://github.com/godaddy/tartufo
#Red_Team
11:00 01-03-2026
cheat.sh
• Cheat.sh — это онлайновый сервис, к которому можно обращаться из командной строки и искать по внушительной коллекции из чит-шитов, собранных силами сообщества. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования.