Логотип

CyberINS // Лаборатория ИБешника

cyber in network security

я заядлый ибешник, который рассказывает все, что находится в мире ИБ.

Сотрудничество:

Канал на бирже:
https://telega.in/channels/cyberins/card

#1CWQG
РКН: https://clck.ru/3FtTSM
Подписчики
21
За 24 часа
+1
18:35 21-02-2026
☁️ Внедрение команд ОС: понятие, эксплуатация, автоматизированный поиск уязвимости

Внедрение команд ОС («инъекция команд ОС», «инжект команд ОС») – это одна из разновидностей внедрения кода

— Её особенностью является выполнение несанкционированных команд ОС на удалённом сервере через уязвимое веб-приложение

Уязвимости внедрения команд обычно подразделяются на следующие виды:
⏺Внедрение команд, основанное на результатах – уязвимое приложение выводит результаты внедрённой команды
⏺Слепое внедрение команд – уязвимое приложение не выводит результаты внедрённой команды

⏺ hackware.ru

#Info #Manual #Injection // ❓ cyber in network security // max.ru/cyberins
20:38 20-02-2026
😁 Шпаргалка по настройке VPS на Debian/Ubuntu

VPS (Virtual Private Server) – это виртуальный выделенный сервер с полным контролем над ресурсами и настройками

— В отличие от обычного хостинга, VPS предоставляет root-доступ и позволяет самостоятельно управлять сервером под задачи проекта

В шпаргалке мы:

⏺Подключимся по SSH
⏺Изменим hostname
⏺Обновим систему и установим ПО
⏺Настроим timezone
⏺Изменим порт SSH (опционально)
⏺Настроим firewall (UFW)
⏺Создадим sudo-пользователя
⏺Настроим SSH-ключи
⏺Отключим root-логин и заблокируем root
⏺Включим автоматические обновления
⏺Установим Fail2Ban
⏺(Опционально) Добавим nightly reboot и speedtest
⏺ habr.com
#CheatSheet #VPS #Linux // ❓ cyber in network security // max.ru/cyberins
17:37 19-02-2026
— Когда на пентесте уложил прод заказчику (уже неделю чинят)

#Meme // ❓ cyber in network security // max.ru/cyberins
14:29 19-02-2026
🦠 Инструмент поиска эксплойтов и уязвимостей

SiCat (Security Intelligence Catalog) – это инструмент для глубокого и систематического поиска эксплойтов и уязвимостей в программном обеспечении и инфраструктуре

— Он применяет комплексный подход, объединяя сбор информации из открытых источников, локальных репозиториев, а также баз уязвимостей

⏺ github.com

#Scanner #Tools #Vulnerability // ❓ cyber in network security // max.ru/cyberins
12:00 19-02-2026
Начни карьеру в кибербезопасности с доходом от $2450

Хочешь войти в IT и зарабатывать на уровне международных специалистов? Освой базу информационной безопасности.

🦔 CyberYozh приглашает на 3-дневный мини курс "Инженер по информационной безопасности"

За 3 дня ты:

➡️ Попробуешь себя в пентесте, AppSec, SOC и комплаенсе — выберешь направление под себя
➡️ Разберёшь реальные утечки и увидишь, где сработала защита, а где её не было
➡️ Узнаешь, как наказывают за утечки данных по 152-ФЗ и в какие суммы это обходится бизнесу
➡️ Соберёшь в портфолио живой проект — то, что можно показать на собеседовании

Три дня плотной практики. Без теорий и раскачек.

Запись открыта до конца недели
Забронировать место на сайте 👈
12:12 18-02-2026
👁‍🗨 Домашние веб-камеры и умные колонки: как настроить безопасность и не стать героем YouTube

Производители умных гаджетов часто делают ставку на удобство, а безопасность отодвигают на второй план

Дефолтные пароли вроде «admin/admin», отсутствие шифрования, открытые порты – всё это превращает ваш уютный умный дом в потенциальную мишень для злоумышленников

— В статье разберёмся, как сделать ваши домашние гаджеты действительно безопасными

⏺ securitylab.ru

#Guide #Surveillance // ❓ cyber in network security // max.ru/cyberins
21:01 16-02-2026
🔎 OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности

— В этой статье мы рассмотрим новые категории уязвимостей из обновлённого списка и покажем, как некоторые из этих угроз можно выявить с помощью статического анализатора PVS-Studio

OWASP Top 10 — это список десяти наиболее опасных угроз безопасности веб-приложений

Он служит ориентиром для разработчиков, архитекторов и специалистов по информационной безопасности, помогая сосредоточиться на самых критических рисках при создании веб-приложений

⏺ habr.com

#OWASP #Vulnerability // ❓ cyber in network security // max.ru/cyberins
22:07 15-02-2026
❗️ Использование sqlmap для инъекции в адресе страницы сайта (URI) — произвольные точки инъекции

Точка инъекции в URI – это место внутри адреса страницы сайта (URI), где злоумышленник может внедрить вредоносный код в SQL-запрос

Например, если перейти на страницу youfio.ru, то при добавлении в URI кавычки, чтобы получилось youfio.ru, появится ошибка в SQL-запросе

— Чтобы указать точку инъекции в командной строке, например, при использовании программы sqlmap, нужно добавить звёздочку (*) после точки URI, которую нужно протестировать и эксплуатировать SQL-инъекцию

Также звёздочка (*) может использоваться для указания произвольного места внутри GET, POST или HTTP заголовков

⏺ hackware.ru

#SQL #SQLmap #Injection // ❓ cyber in network security // max.ru/cyberins
20:26 14-02-2026
🤖 Мультитул для разведки
ReNgine – это инструмент для сбора информации во время тестирования веб-приложений на проникновение

— Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации

Ключевые функции:
⏺обнаружение субдоменов;
⏺обнаружение портов;
⏺обнаружение конечных точек;
⏺перебор каталогов (поиск скрытых директорий путём брутфорса);
⏺визуальная разведка (снимок экрана целей);
обнаружение IP;
⏺сканирование поддомена;
⏺широко настраиваемые механизмы сканирования;
параллельное выполнение нескольких сканирований;
⏺запуск запланированного сканирования (запуск точно через X часов и Y минут);
⏺запуск периодического сканирования (запуск каждые X минут/часов/дней/недель).
⏺ github.com
⏺ Установка настройка и использование ReNgine

#OSINT #Tools #Scanner // ❓ cyber in network security // max.ru/cyberins
22:24 13-02-2026
🦠 Автоматизация поиска уязвимостей и эксплойтов

XPL SEARCH — это мультиплатформенный инструмент на PHP, который выполняет быстрый поиск уязвимостей и эксплойтов во множестве баз данных

— Он разработан, чтобы помочь находить эксплойты или уязвимости с помощью онлайн-баз данных, таких как Exploit-DB, MIlw00rm, PacketStormSecurity, IntelligentExploit, IEDB, CVE и Siph0n

Инструмент предлагает несколько опций, например:
⏺поиск по отдельным словам или списку;
⏺выбор баз данных для исследования;
⏺фильтрация для удаления повторяемых результатов;
⏺блокировка определённых баз данных;
⏺сохранение журнала с данными опроса;
⏺сохранение найденных эксплойтов или уязвимостей;
⏺использование прокси-сервера;
⏺установка времени, в течение которого базы данных должны отвечать;
⏺проведение исследования с указанием имени автора;
⏺отключение отображения баннера.
⏺ github.com

#Exploit #Vulnerability #Tools // ❓ cyber in network security
22:00 11-02-2026
📑 OSINT: Сбор метаданных из документов

Metagoofil – бесплатный сборщик метаданных, написанный на Python. Он используется для извлечения информации из документов: pdf, doc, XLS, ppt, ODP и ods, которые находятся на целевой веб-странице или любом другом общедоступном сайте.

Инструмент использует Google для поиска документов, после чего скачивает их, извлекает и анализирует метаданные.
Он может найти конфиденциальную информацию, такую как имена пользователей, электронные письма и т.д.

Он также может показать хакеру пути к файлам, которые могут раскрыть ОС, сетевые имена, общие ресурсы и многое другое.
Достоинства:
⏺ Экспорт отчетов в разных форматах, включая PDF.
⏺ Фильтры можно применять для очистки имен пользователей, электронных писем и паролей.
⏺ Бесплатный и открытый исходный код.
Недостатки:
⏺ Визуализация данных очень рудиментарна

⏺ github.com

#Tools #OSINT // ❓ cyber in network security
22:04 08-02-2026
😈 Пишем кейлоггер на Python для Windows за 5 минут


— Данная статья представляет руководство по созданию кейлоггера на Python, который записывает нажатия клавиш с клавиатуры и отправляет их по электронной почте или сохраняет в файл журнала.

⏺ proglib.io

#Windows #Guide #Python #Keylogger // ❓ cyber in network security // max.ru/cyberins
15:40 06-02-2026
🤒Аудит пользовательских паролей в Active Directory
DSInternals PowerShell— это модуль для администраторов и специалистов по безопасности, который позволяет проводить аудит, управлять и обеспечивать безопасность Active Directory (AD) и связанных с ней сервисов

— Он предоставляет набор командлетов для низкоуровневого взаимодействия с базой данных Active Directory (NTDS.dit) и позволяет выполнять задачи, которые невозможны со стандартными инструментами управления

⏺Модуль читает хэши паролей прямо из файла ntds.dit, что позволяет находить слабые, повторно используемые или скомпрометированные пароли по всему домену;
⏺Может восстановить информацию о пароле в читаемом формате, если известен хэш пароля;
⏺Позволяет анализировать процесс репликации между контроллерами домена, что помогает находить несоответствия и устранять сбои в репликации;
⏺Предоставляет командлеты для чтения и записи дескрипторов безопасности для объектов AD, что важно для аудита разрешений и списков контроля доступа (ACL).
⏺ github.com
⏺ Аудит надежности паролей пользователей в Active Directory

#ActiveDirectory #Tools #Password // ❓ cyber in network security // max.ru/cyberins
16:53 05-02-2026
😈 Инструмент для поиска путей эскалации привилегий

PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) – коллекция скриптов для поиска потенциальных путей повышения привилегий в операционных системах Windows, Linux/Unix и macOS

—Она предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в этих системах

⏺ github.com

#Tools #Escalation // ❓ cyber in network security // max.ru/cyberins
22:30 03-02-2026
🟦 Руководство по SMB и Samba

SMB (Server Message Block) – сетевой протокол прикладного уровня, предназначенный для удалённого доступа к сетевым принтерам и файлам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия**

Руководство включает в себя три раздела:**
1. SMB: настройка общей сетевой папки в Windows
2. SMB и Samba в Linux: подключение к общей папке Windows, создание сетевых папок в Linux
3. Аудит безопасности SMB и Samba

⏺ hackware.ru

#SMB #Samba #Tools #Guide #Network // ❓ cyber in network security // max.ru/cyberins
15:07 02-02-2026
👁‍🗨 **Кейлоггер для терминала Linux с помощью Shelljack

Shelljack** – это ути­лита, которая работа­ет в прос­транс­тве поль­зовате­ля и с помощью ptrace сни­фает тер­минал и поз­воля­ет пересы­лать куда‑нибудь получен­ные дан­ные

Keylogger («журнал клавиш») – это программа или устройство, фиксирующее все нажатия клавиш на клавиатуре
— Мож­но прос­то запус­тить Shelljack и нас­тро­ить его пересы­лать себе все, что тво­рит­ся в тер­минале, в реаль­ном вре­мени, и, если что‑то идет не так, вы сра­зу узна­ете, что имен­но сде­лал поль­зователь, и смо­жете вов­ремя дроп­нуть сес­сию⏺ spy-soft.net
⏺ Что такое кейлоггер
⏺ Кейлоггеры: что это, как они работают и можно ли от них защититься

#Guide #Linux #Tools #Keylogger #Sniffer // ❓ cyber in network security // max.ru/cyberins
14:59 01-02-2026
😁 Как включить SSH в Kali Linux | Как подключиться к Kali Linux по SSH

— SSH позволяет подключиться к удалённому компьютеру и выполнить на нём команды, подключение и передача данных происходит по зашифрованному каналу, который защищён от различных атак перехвата и подмены данных

SSH включает в себя две программы:
1. Сервер: устанавливается на удалённую машину, к которой нужно подключиться и выполнить на ней команды
2. Клиент: предназначен для подключения к удалённой машине.

⏺ hackware.ru

#SSH #Linux #Guide // ❓ cyber in network security // max.ru/cyberins
22:20 31-01-2026
✋ Как работает криптография: банки, мессенджеры и блокчейн изнутри

—Сегодня разберёмся, что скрывается за этой таинственной наукой и почему она давно стала неотъемлемой частью нашей повседневности

⏺ securitylab.ru

#Cryptography #Encryption // ❓ cyber in network security // max.ru/cyberins
13:01 30-01-2026
✔️ Прокси-сервер для обхода NAT

Pwnat – это инструмент для установления прямого TCP-соединения между двумя хостами, оба из которых находятся за отдельными устройствами NAT (Network Address Translation), без необходимости проброса портов, настройки DMZ или сторонних посредников

Проще говоря, это прокси-сервер, который стоит за одним NAT и работает с клиентами, стоящими за другим NAT, при этом между ними нет никакого дополнительного посредника
Инструмент основан на построении UDP-тоннеля – позволяет обойтись без публичных IP-адресов или сложных правил брандмауэра, предлагая надёжное решение для удалённого доступа, размещения персональных игровых серверов или доступа к службам из-за сетей с ограничениями

⏺ github.com
⏺ Проходим сквозь стены NAT-ов
⏺ pwnat: новое слово в туннелировании трафика
#NAT #Network #Proxy #Tools // ❓ cyber in network security // max.ru/cyberins
11:01 30-01-2026
От OSINT-инструментов на GitHub — к реальной работе в ИБ

🦔CyberYozh Academy — не очередной курс «войти в IT». Это школа, где учат только кибербезопасности:

→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе

Что в комплекте:
⛓ Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
⛓ 2 диплома установленного образца
⛓ База компаний + кураторы для трудоустройства
Опыт в IT не требуется. Программа выстроена так, чтобы новичок дошёл до оффера.

⚡️ Акция для первых 15 человек: 4 курса по цене одного
Твой шанс работать в ИБ с зп 200к+ 🫡

😌😌😌 [Успеть занять место по акции]

Или оставляйте им заявку напрямую:
🦔CyberYozh Support
14:00 29-01-2026
📄 Шпаргалка по Empire

Empire – это инструмент постэксплуатации, похожий на Metasploit

Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#

— Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину

#CheatSheet #PowerShell #Tools #Exploitation // ❓ cyber in network security // max.ru/cyberins
12:00 29-01-2026
📈Мой путь от ассистента в партнёрском отделе до руководителя GR-проектов — оказался захватывающим, сложным и очень интересным.

Всем привет! Меня зовут Алёна, и в сфере IT я уже больше 7 лет. А ещё я веду канал по инфосеку.++ Смотрю на ИБ женским взглядом++ и показываю, что мы, девушки, можем решать не менее крутые и сложные задачи, чем мужчины.😉

На канале делюсь личным опытом, разбираю актуальные новости с рынка ИБ и IT в целом.

📎Подписывайтесь, это ваш проводник в мир инфосека: @ib_blonde
16:07 28-01-2026
🦠 Сборник образцов вредоносных программ для Android

Android Malware – это коллекция образцов вредоносных программ для Android

— Проект считается одним из крупнейших открытых собраний таких образцов, собранных из нескольких источников и списков рассылки

Основной язык программирования коллекции – Shell

⏺ github.com

#Malware #Shell #Android // ❓ cyber in network security // max.ru/cyberins
21:20 27-01-2026
🟦 Иструмент для извлечения учётных данных

Spraykatz – инструмент на языке Python, созданный для автоматизации выполнения Mimikatz на множестве удалённых хостов

Его основная задача – удалённое извлечение хэшей паролей, билетов Kerberos и других типов учётных данных из памяти LSASS

⏺Поддерживает различные методы аутентификации, включая работу с паролями, хэшами NTLM и билетами Kerberos
⏺Обеспечивает гибкость целеполагания через приём списка целей как из файла, так и непосредственно из командной строки
⏺Использует параллельную обработку для одновременной атаки на несколько хостов

⏺ github.com

#Tools #Password #Kerberos #Automating // ❓ cyber in network security // max.ru/cyberins
21:13 26-01-2026
🏠 Основы безопасности в облаке: от IaaS до SaaS простыми словами

IaaS (Infrastructure as a Service) – это инфраструктура как услуга, аренда виртуальной инфраструктуры: серверов, хранилищ данных и других вычислительных ресурсов

— При такой модели пользователь разворачивает собственную инфраструктуру на чужих серверах: сам устанавливает нужные системы и программы, настраивает их под свои задачи, обеспечивает защиту данных

SaaS (Software as a Service) – это программное обеспечение как сервис, полноценные программы в облаке, которые уже готовы к работе, для доступа к ним нужен только интернет

— Пользователь пользуется готовым продуктом и не участвует в разработке, настройке и техподдержке сервисов – эти обязательства берёт на себя поставщик

⏺ securitylab.ru

#IaaS #SaaS #Guide // ❓ cyber in network security // max.ru/cyberins
19:27 25-01-2026
❗️ OSINT: пробив профиля Pinterest

Содержание статьи:


– Почему Pinterest может быть полезен
Шаг 1. Поиск профиля Pinterest
Шаг 2. Анализ никнейма
Шаг 3. Предположение о способе регистрации
Шаг 4. Генерация возможных email-адресов
Шаг 5. Проверка электронной почты
Шаг 6. Перекрестная проверка
Ограничения и риски метода


В OSINT-расследованиях Pinterest часто недооценивают: профиль с парой досок и без активности обычно сразу закрывают и идут дальше – это ошибка

У Pinterest есть особенность регистрации, которая в ряде случаев позволяет выйти на потенциальный email (электронную почту) пользователя

— В статье подробно и по шагам разобран весь метод: от поиска профиля до проверки полученного email

⏺ spy-soft.net

#OSINT #Pinterest #Guide // ❓ cyber in network security // max.ru/cyberins
22:06 24-01-2026
🛡 Введение в DAST, SAST, SCA, IAST и RASP — гид по инструментам безопасности

В этой статье мы рассмотрим основные категории инструментов безопасности приложений:
⏺DAST (Dynamic Application Security Testing)
⏺SAST (Static Application Security Testing)
⏺SCA (Software Composition Analysis)
⏺IAST/RASP (Interactive/Runtime Application Security Protection)

— Мы разберем их назначение, преимущества и недостатки, а также предоставим список бесплатных инструментов, которые можно интегрировать в вашу инфраструктуру разработки

⏺ habr.com

#Tools #Guide // ❓ cyber in network security // max.ru/cyberins
22:18 23-01-2026
📄 **Mindmap по командам John the Ripper

John the Ripper** («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам

Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.

⏺ Полное руководство по John the Ripper
⏺ Инструмент для поиска уязвимостей

#Mindmap #JohnTheRipper #CheatSheet // ❓ cyber in network security
20:30 22-01-2026
😷 Инструмент для поиска уязвимостей и эксплойтов

Findsploit – это инструмент для быстрого поиска эксплойтов в локальных и онлайн-базах данных

— Он помогает анализировать слабые места в операционных системах, приложениях и сетевых сервисах

⏺Поддерживает работу как с локальными копиями баз данных эксплойтов, так и с онлайн-репозиториями
⏺Благодаря функциям Copysploit и Compilesploit, можно копировать и компилировать эксплойты для дальнейшего использования
⏺Интегрирован с Metasploit и Nmap, что позволяет искать уязвимости по конкретным категориям
⏺Позволяет выполнять поиск по нескольким ключевым словам одновременно, что значительно ускоряет процесс

⏺ github.com
⏺ Findsploit: революционный инструмент для поиска уязвимостей и эксплойтов

#Tools #Exploit #Scanner #Vulnerability // ❓ cyber in network security // max.ru/cyberins
22:17 21-01-2026
⬛️ Учебное пособие по написанию шелл-кода для Linux и Windows

Шелл-код (shellcode, код запуска оболочки) – это двоичный исполняемый код, который обычно передаёт управление командному процессору

— Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке в компьютерной системе

При эксплуатации удалённой уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке

Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой

⏺ vividmachines.com

#Shell #Book #Guide // ❓ cyber in network security // max.ru/cyberins
20:58 20-01-2026
📂 Руководство по выполнению тестов на проникновение

PTES (Penetration Testing Execution Standard) – это стандарт выполнения тестирования на проникновение

— Он представляет собой всеобъемлющее руководство, в котором излагается стандартизированная методология проведения тестов на проникновение

Стандарт включает рекомендации по каждому этапу процесса тестирования, от определения области применения и планирования до формирования отчёта

⏺ pentest-standard.org

#Guide #Tools // ❓ cyber in network security // max.ru/cyberins
14:18 19-01-2026
🔎 Разбор JavaScript‑malware под Windows Script Host: AutoIt‑подобный фреймворк для полного контроля системы

— В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH)

Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку, но по факту реализующим:
⏺полный доступ к файловой системе;
⏺управление процессами;
⏺сбор системной информации (fingerprinting);
⏺сетевые операции;
⏺взаимодействие с WMI;
⏺механизмы сокрытия полезной нагрузки.

По своей структуре код очень близок к AutoIt API, что прямо указывает на его назначение - портирование AutoIt‑вредоносов в JScript

⏺ habr.com

#Windows #Tools #JavaScript #Malware // ❓ cyber in network security // max.ru/cyberins
12:00 19-01-2026
⚡️ Как на практике находят уязвимости в корпоративных сетях

Команда HEX.TEAM приглашает на открытый профессиональный вебинар
«Практика проведения анализа защищенности» — без теории ради теории, только реальный опыт и кейсы из проектов.

О чём поговорим:
- как на самом деле проводится анализ защищенности корпоративных сетей
- какие методики и инструменты мы используем в боевых проектах
- реальные примеры найденных уязвимостей и нестандартных ситуаций из практики

📅 27 января
🕓 16:00 (МСК)
💻 Онлайн, участие бесплатное

Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности

Вебинар будет полезен ИБ-специалистам, инженерам, архитекторам и тем, кто отвечает за защиту корпоративной инфраструктуры.

Количество мест ограничено.
👉 Регистрация на вебинар👈

Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.

Поговорим о том, как создать безопасный контур легко и без особых усилий
21:19 16-01-2026
🧰 **Огромный список инструментов, ресурсов и книг для хакеров и специалистов по безопасности

Собрали все для становления спецом:**
– Онлайновые ресурсы
– Ресурсы для тестирования на проникновение
– Разработка эксплойтов
– Ресурсы аналитики с открытым исходным кодом (OSINT)
– Ресурсы социальной инженерии
– Ресурсы выбора блокировки
– Операционная система
– Инструменты
– Книги

⏺ bookflow.ru

#Tools // ❓ cyber in network security // max.ru/cyberins
22:06 14-01-2026
❗️ Инструмент поиска идентификаторов местонахождения

Instagram Location Search – это инструмент на основе Python, который помогает пользователям находить идентификаторы местоположений в Instagram рядом с указанными координатами

— Для получения данных о местоположении используется API Instagram



Список можно сохранить в виде файла JSON, или GeoJSON, а также поддерживает карту Leaflet для визуализации местоположения возвращаемых точек


⏺ github.com

#OSINT #Python #Tools // ❓ cyber in network security // max.ru/cyberins
20:13 13-01-2026
📷 Топ OWASP Non-human identities: как обезопасить свои облака

С ростом автоматизации владельцы облачных инфраструктур всё чаще сталкиваются с угрозами, которые исходят от ботов, парсеров, агентов, сервисных и других подобных автоматизированных аккаунтов



По данным Google Cloud Threat Horizons Report, эксплуатация злоумышленниками таких непользовательских сущностей (или non‑human identities, NHI) остаётся в топе угроз, при этом тактики атак постоянно усложняются


— В ответ на это некоммерческая организация OWASP в 2025 году выпустила отдельный рейтинг по топ-10 атак для NHI: OWASP Non‑Human Identities Top 10

⏺ habr.com

#OWASP #Cloud #NHI // ❓ cyber in network security
21:41 12-01-2026
📄 Подборка шпаргалок сисадмина

1. Debian. Шпаргалка сисадмина. Операции с пользователями
2. Работа с файлами и каталогами
3. Информация об устройствах
4. Шпаргалка по DNS
5. Планировщик задач
6. Управление пакетами
7. Репозитории
8. Права доступа

#CheatSheet #Network #Administration // ❓ cyber in network security // max.ru/cyberins
21:29 11-01-2026
✔️ Продвинутый набор инструментов для сетевой разведки

badKarma – это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры

— Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши

Ведётся <u>журнал вывода каждой задачи в файле сессии</u>, чтобы помочь во время стадии составления отчёта или в сценарии возможного реагирования на инциденты

⏺ hackware.ru

#Network #Recon #Tools // ❓ cyber in network security // max.ru/cyberins
20:17 10-01-2026
👁‍🗨 **Настройки iPhone для параноиков: как добиться максимальной защиты личных данных

Смартфоны знают о нас слишком много** – они не просто записывают шаги и треки: они анализируют, сопоставляют, предугадывают



И делают это не из заботы, а из интереса – коммерческого


— Но даже в мире, где слежка встроена по умолчанию, у пользователя всё ещё остаются рычаги контроля

<u>Особенно если у вас в руках iPhone</u> – устройство, которое при должной настройке может быть не просто удобным гаджетом, а личной цифровой крепостью

⏺ securitylab.ru

#Apple #Confidentiality ❓ cyber in network security // max.ru/cyberins
13:10 09-01-2026
😁 Вайб-администрирование Linux-сервера

— В статье рассмотрим, как решить вопросы конфигурирования личного сервера

Узнаем как используя нейросети можно настроить сервер: начнем с простых вопросов к Qwen и продолжим уже более комплексно в Cursor AI

⏺ github.com

#Linux #Administration #Server #AI #ИИ // ❓ cyber in network security // max.ru/cyberins
11:10 09-01-2026
🔄 Безопасный арсенал практических инструкций, курсов и инструментов — только то, что прокачивает навыки.

🤒 OSINT [new]

☁️ Хакинг & ИБ

🙃 Linux & Bash

🖥 Курсы & GitHub

⌨️ Python

😦 Фриланс и удаленка в IT

🖥 Общий архив

📌 Книги, курсы, мануалы по ИБ, Python и фриланс на удаленке.
21:27 08-01-2026
🤒 Создаем нечитаемый код

Shittier – это утилита для форматирования кода, которая делает его нечитаемым, но рабочим

— Она добавляет случайные пробелы, отступы и разрывы строк, портя структуру кода



Данный инструмент предназначен для форматирования кода в проекте, сохраняя изменения либо в исходном файле, либо в новом файле с другим именем


⏺ github.com

#Tools #Deobfuscation // ❓ cyber in network security // max.ru/cyberins
21:51 07-01-2026
📂 Подборка шпаргалок по SQL

С этими шпаргалками по SQL можно не бояться, что в ответственный момент вы что-то забудете



Сохраняйте в закладки и используйте в работе с реляционными базами данных


В подборке будут рассмотрены шпаргалки по:
⏺Ключевым словам
⏺Комментариям
⏺Операторам
⏺Джойнам
⏺Другие шпаргалки по SQL

⏺ tproger.ru

#CheatSheet #SQL // ❓ cyber in network security
15:01 06-01-2026
🤖 **Agent Communication Protocol (ACP): как работает стандарт связи ИИ-агентов

Agent Communication Protocol (ACP)** – это открытый стандарт, предложенный BeeAI и IBM для обеспечения структурированной коммуникации, обнаружения и координации между AI-агентами, работающими в одной локальной или периферийной среде



Он позволяет любым агентам, написанным на разных фреймворках и живущим в разных организациях, общаться на одном языке


— В этом обзоре мы разберёмся, какие проблемы решает ACP, как он устроен, чем отличается от Model Context Protocol (MCP) и Agent2Agent (A2A), а главное – как начать использовать его уже сегодня, не утопив проект в документации и чужих SDK

⏺ securitylab.ru

#ACP #Protocol #ИИ #Info // ❓ cyber in network security // max.ru/cyberins
14:31 24-12-2025
Пост удален
14:23 24-12-2025
❗️ Поиск человека по фото: как найти информацию о человеке по одной фотографии

— В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям

Вы узнаете не только о технических возможностях каждого метода, но и о  практических нюансах их применения

Мы расскажем, как добиться максимальной точности поиска данных и какие параметры фотографии влияют на результат

⏺ habr.com
(https://habr.com/ru/articles/931852/)

#Tools #OSINT // cyber in network security
14:15 24-12-2025
Пост удален
15:51 18-11-2025
🔒 Инструмент анализа сетевого трафика

DNSChef – это высоко настраиваемый DNS прокси для тестеров на проникновение и аналитиков вредоносных программ

DNS прокси (также известный как "Fake DNS", фальшивый DNS) является инструментом, используемым для анализа сетевого трафика приложений в то время, как кто-то использует сеть

Например, DNS прокси можно использовать для поддельных запросов, указывая на локальную машину для обрыва или перехвата этих запросов, направленных куда-либо в Интернет

⏺ https://github.com/iphelix/dnschef?ysclid=m477sug1lw998079492

#Tools #DNS #Proxy #Analysis #Networks // cyber in network security
15:50 18-11-2025
Пост удален
15:44 08-10-2025
☁️ Инструмент перехвата пакетов в локальной сети

ARPspoof – это инструмент для перехвата пакетов в локальной сети с коммутацией

— Он перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP-ответов

ARPspoof работает, отправляя поддельные ARP-ответы целевой или нескольким целям в одной локальной сети

Эти ARP-ответы содержат некорректные сопоставления MAC-адресов, из-за чего затронутые устройства отправляют трафик на машину злоумышленника вместо намеченного назначения

— https://github.com/smikims/arpspoof)

#ARP #Spoofing #Tools // @cyberins