☁️ Внедрение команд ОС: понятие, эксплуатация, автоматизированный поиск уязвимости
Внедрение команд ОС («инъекция команд ОС», «инжект команд ОС») – это одна из разновидностей внедрения кода
— Её особенностью является выполнение несанкционированных команд ОС на удалённом сервере через уязвимое веб-приложение
Уязвимости внедрения команд обычно подразделяются на следующие виды:
⏺Внедрение команд, основанное на результатах – уязвимое приложение выводит результаты внедрённой команды
⏺Слепое внедрение команд – уязвимое приложение не выводит результаты внедрённой команды
VPS (Virtual Private Server) – это виртуальный выделенный сервер с полным контролем над ресурсами и настройками
— В отличие от обычного хостинга, VPS предоставляет root-доступ и позволяет самостоятельно управлять сервером под задачи проекта
В шпаргалке мы:
⏺Подключимся по SSH
⏺Изменим hostname
⏺Обновим систему и установим ПО
⏺Настроим timezone
⏺Изменим порт SSH (опционально)
⏺Настроим firewall (UFW)
⏺Создадим sudo-пользователя
⏺Настроим SSH-ключи
⏺Отключим root-логин и заблокируем root
⏺Включим автоматические обновления
⏺Установим Fail2Ban
⏺(Опционально) Добавим nightly reboot и speedtest
⏺ habr.com
#CheatSheet #VPS #Linux // ❓ cyber in network security // max.ru/cyberins
17:37 19-02-2026
— Когда на пентесте уложил прод заказчику (уже неделю чинят)
#Meme // ❓ cyber in network security // max.ru/cyberins
14:29 19-02-2026
🦠 Инструмент поиска эксплойтов и уязвимостей
SiCat (Security Intelligence Catalog) – это инструмент для глубокого и систематического поиска эксплойтов и уязвимостей в программном обеспечении и инфраструктуре
— Он применяет комплексный подход, объединяя сбор информации из открытых источников, локальных репозиториев, а также баз уязвимостей
Начни карьеру в кибербезопасности с доходом от $2450
Хочешь войти в IT и зарабатывать на уровне международных специалистов? Освой базу информационной безопасности.
🦔 CyberYozh приглашает на 3-дневный мини курс "Инженер по информационной безопасности"
За 3 дня ты:
➡️ Попробуешь себя в пентесте, AppSec, SOC и комплаенсе — выберешь направление под себя
➡️ Разберёшь реальные утечки и увидишь, где сработала защита, а где её не было
➡️ Узнаешь, как наказывают за утечки данных по 152-ФЗ и в какие суммы это обходится бизнесу
➡️ Соберёшь в портфолио живой проект — то, что можно показать на собеседовании
Три дня плотной практики. Без теорий и раскачек.
Запись открыта до конца недели
Забронировать место на сайте 👈
12:12 18-02-2026
👁🗨 Домашние веб-камеры и умные колонки: как настроить безопасность и не стать героем YouTube
Производители умных гаджетов часто делают ставку на удобство, а безопасность отодвигают на второй план
Дефолтные пароли вроде «admin/admin», отсутствие шифрования, открытые порты – всё это превращает ваш уютный умный дом в потенциальную мишень для злоумышленников
— В статье разберёмся, как сделать ваши домашние гаджеты действительно безопасными
⏺ securitylab.ru
#Guide #Surveillance // ❓ cyber in network security // max.ru/cyberins
21:01 16-02-2026
🔎 OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности
— В этой статье мы рассмотрим новые категории уязвимостей из обновлённого списка и покажем, как некоторые из этих угроз можно выявить с помощью статического анализатора PVS-Studio
OWASP Top 10 — это список десяти наиболее опасных угроз безопасности веб-приложений
Он служит ориентиром для разработчиков, архитекторов и специалистов по информационной безопасности, помогая сосредоточиться на самых критических рисках при создании веб-приложений
⏺ habr.com
#OWASP #Vulnerability // ❓ cyber in network security // max.ru/cyberins
22:07 15-02-2026
❗️ Использование sqlmap для инъекции в адресе страницы сайта (URI) — произвольные точки инъекции
Точка инъекции в URI – это место внутри адреса страницы сайта (URI), где злоумышленник может внедрить вредоносный код в SQL-запрос
Например, если перейти на страницу youfio.ru, то при добавлении в URI кавычки, чтобы получилось youfio.ru, появится ошибка в SQL-запросе
— Чтобы указать точку инъекции в командной строке, например, при использовании программы sqlmap, нужно добавить звёздочку (*) после точки URI, которую нужно протестировать и эксплуатировать SQL-инъекцию
Также звёздочка (*) может использоваться для указания произвольного места внутри GET, POST или HTTP заголовков
🤖 Мультитул для разведки
ReNgine – это инструмент для сбора информации во время тестирования веб-приложений на проникновение
— Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации
Ключевые функции:
⏺обнаружение субдоменов;
⏺обнаружение портов;
⏺обнаружение конечных точек;
⏺перебор каталогов (поиск скрытых директорий путём брутфорса);
⏺визуальная разведка (снимок экрана целей);
обнаружение IP;
⏺сканирование поддомена;
⏺широко настраиваемые механизмы сканирования;
параллельное выполнение нескольких сканирований;
⏺запуск запланированного сканирования (запуск точно через X часов и Y минут);
⏺запуск периодического сканирования (запуск каждые X минут/часов/дней/недель).
⏺ github.com
⏺ Установка настройка и использование ReNgine
XPL SEARCH — это мультиплатформенный инструмент на PHP, который выполняет быстрый поиск уязвимостей и эксплойтов во множестве баз данных
— Он разработан, чтобы помочь находить эксплойты или уязвимости с помощью онлайн-баз данных, таких как Exploit-DB, MIlw00rm, PacketStormSecurity, IntelligentExploit, IEDB, CVE и Siph0n
Инструмент предлагает несколько опций, например:
⏺поиск по отдельным словам или списку;
⏺выбор баз данных для исследования;
⏺фильтрация для удаления повторяемых результатов;
⏺блокировка определённых баз данных;
⏺сохранение журнала с данными опроса;
⏺сохранение найденных эксплойтов или уязвимостей;
⏺использование прокси-сервера;
⏺установка времени, в течение которого базы данных должны отвечать;
⏺проведение исследования с указанием имени автора;
⏺отключение отображения баннера.
⏺ github.com
#Exploit #Vulnerability #Tools // ❓ cyber in network security
22:00 11-02-2026
📑 OSINT: Сбор метаданных из документов
Metagoofil – бесплатный сборщик метаданных, написанный на Python. Он используется для извлечения информации из документов: pdf, doc, XLS, ppt, ODP и ods, которые находятся на целевой веб-странице или любом другом общедоступном сайте.
Инструмент использует Google для поиска документов, после чего скачивает их, извлекает и анализирует метаданные.
Он может найти конфиденциальную информацию, такую как имена пользователей, электронные письма и т.д.
Он также может показать хакеру пути к файлам, которые могут раскрыть ОС, сетевые имена, общие ресурсы и многое другое.
Достоинства:
⏺ Экспорт отчетов в разных форматах, включая PDF.
⏺ Фильтры можно применять для очистки имен пользователей, электронных писем и паролей.
⏺ Бесплатный и открытый исходный код.
Недостатки:
⏺ Визуализация данных очень рудиментарна
⏺ github.com
#Tools #OSINT // ❓ cyber in network security
22:04 08-02-2026
😈 Пишем кейлоггер на Python для Windows за 5 минут
— Данная статья представляет руководство по созданию кейлоггера на Python, который записывает нажатия клавиш с клавиатуры и отправляет их по электронной почте или сохраняет в файл журнала.
🤒Аудит пользовательских паролей в Active Directory
DSInternals PowerShell— это модуль для администраторов и специалистов по безопасности, который позволяет проводить аудит, управлять и обеспечивать безопасность Active Directory (AD) и связанных с ней сервисов
— Он предоставляет набор командлетов для низкоуровневого взаимодействия с базой данных Active Directory (NTDS.dit) и позволяет выполнять задачи, которые невозможны со стандартными инструментами управления
⏺Модуль читает хэши паролей прямо из файла ntds.dit, что позволяет находить слабые, повторно используемые или скомпрометированные пароли по всему домену;
⏺Может восстановить информацию о пароле в читаемом формате, если известен хэш пароля;
⏺Позволяет анализировать процесс репликации между контроллерами домена, что помогает находить несоответствия и устранять сбои в репликации;
⏺Предоставляет командлеты для чтения и записи дескрипторов безопасности для объектов AD, что важно для аудита разрешений и списков контроля доступа (ACL).
⏺ github.com
⏺ Аудит надежности паролей пользователей в Active Directory
😈 Инструмент для поиска путей эскалации привилегий
PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) – коллекция скриптов для поиска потенциальных путей повышения привилегий в операционных системах Windows, Linux/Unix и macOS
—Она предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в этих системах
⏺ github.com
#Tools #Escalation // ❓ cyber in network security // max.ru/cyberins
22:30 03-02-2026
🟦 Руководство по SMB и Samba
SMB (Server Message Block) – сетевой протокол прикладного уровня, предназначенный для удалённого доступа к сетевым принтерам и файлам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия**
Руководство включает в себя три раздела:**
1. SMB: настройка общей сетевой папки в Windows
2. SMB и Samba в Linux: подключение к общей папке Windows, создание сетевых папок в Linux
3. Аудит безопасности SMB и Samba
👁🗨 **Кейлоггер для терминала Linux с помощью Shelljack
Shelljack** – это утилита, которая работает в пространстве пользователя и с помощью ptrace снифает терминал и позволяет пересылать куда‑нибудь полученные данные
Keylogger («журнал клавиш») – это программа или устройство, фиксирующее все нажатия клавиш на клавиатуре
— Можно просто запустить Shelljack и настроить его пересылать себе все, что творится в терминале, в реальном времени, и, если что‑то идет не так, вы сразу узнаете, что именно сделал пользователь, и сможете вовремя дропнуть сессию⏺ spy-soft.net
⏺ Что такое кейлоггер
⏺ Кейлоггеры: что это, как они работают и можно ли от них защититься
😁 Как включить SSH в Kali Linux | Как подключиться к Kali Linux по SSH
— SSH позволяет подключиться к удалённому компьютеру и выполнить на нём команды, подключение и передача данных происходит по зашифрованному каналу, который защищён от различных атак перехвата и подмены данных
SSH включает в себя две программы:
1. Сервер: устанавливается на удалённую машину, к которой нужно подключиться и выполнить на ней команды
2. Клиент: предназначен для подключения к удалённой машине.
✋ Как работает криптография: банки, мессенджеры и блокчейн изнутри
—Сегодня разберёмся, что скрывается за этой таинственной наукой и почему она давно стала неотъемлемой частью нашей повседневности
⏺ securitylab.ru
#Cryptography #Encryption // ❓ cyber in network security // max.ru/cyberins
13:01 30-01-2026
✔️ Прокси-сервер для обхода NAT
Pwnat – это инструмент для установления прямого TCP-соединения между двумя хостами, оба из которых находятся за отдельными устройствами NAT (Network Address Translation), без необходимости проброса портов, настройки DMZ или сторонних посредников
Проще говоря, это прокси-сервер, который стоит за одним NAT и работает с клиентами, стоящими за другим NAT, при этом между ними нет никакого дополнительного посредника
Инструмент основан на построении UDP-тоннеля – позволяет обойтись без публичных IP-адресов или сложных правил брандмауэра, предлагая надёжное решение для удалённого доступа, размещения персональных игровых серверов или доступа к службам из-за сетей с ограничениями
⏺ github.com
⏺ Проходим сквозь стены NAT-ов
⏺ pwnat: новое слово в туннелировании трафика
#NAT #Network #Proxy #Tools // ❓ cyber in network security // max.ru/cyberins
11:01 30-01-2026
От OSINT-инструментов на GitHub — к реальной работе в ИБ
🦔CyberYozh Academy — не очередной курс «войти в IT». Это школа, где учат только кибербезопасности:
→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе
Что в комплекте:
⛓ Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
⛓ 2 диплома установленного образца
⛓ База компаний + кураторы для трудоустройства
Опыт в IT не требуется. Программа выстроена так, чтобы новичок дошёл до оффера.
⚡️ Акция для первых 15 человек: 4 курса по цене одного
Твой шанс работать в ИБ с зп 200к+ 🫡
😌😌😌 [Успеть занять место по акции]
Или оставляйте им заявку напрямую:
🦔CyberYozh Support
14:00 29-01-2026
📄 Шпаргалка по Empire
Empire – это инструмент постэксплуатации, похожий на Metasploit
Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#
— Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину
📈Мой путь от ассистента в партнёрском отделе до руководителя GR-проектов — оказался захватывающим, сложным и очень интересным.
Всем привет! Меня зовут Алёна, и в сфере IT я уже больше 7 лет. А ещё я веду канал по инфосеку.++ Смотрю на ИБ женским взглядом++ и показываю, что мы, девушки, можем решать не менее крутые и сложные задачи, чем мужчины.😉
На канале делюсь личным опытом, разбираю актуальные новости с рынка ИБ и IT в целом.
📎Подписывайтесь, это ваш проводник в мир инфосека: @ib_blonde
16:07 28-01-2026
🦠 Сборник образцов вредоносных программ для Android
Android Malware – это коллекция образцов вредоносных программ для Android
— Проект считается одним из крупнейших открытых собраний таких образцов, собранных из нескольких источников и списков рассылки
Spraykatz – инструмент на языке Python, созданный для автоматизации выполнения Mimikatz на множестве удалённых хостов
Его основная задача – удалённое извлечение хэшей паролей, билетов Kerberos и других типов учётных данных из памяти LSASS
⏺Поддерживает различные методы аутентификации, включая работу с паролями, хэшами NTLM и билетами Kerberos
⏺Обеспечивает гибкость целеполагания через приём списка целей как из файла, так и непосредственно из командной строки
⏺Использует параллельную обработку для одновременной атаки на несколько хостов
🏠 Основы безопасности в облаке: от IaaS до SaaS простыми словами
IaaS (Infrastructure as a Service) – это инфраструктура как услуга, аренда виртуальной инфраструктуры: серверов, хранилищ данных и других вычислительных ресурсов
— При такой модели пользователь разворачивает собственную инфраструктуру на чужих серверах: сам устанавливает нужные системы и программы, настраивает их под свои задачи, обеспечивает защиту данных
SaaS (Software as a Service) – это программное обеспечение как сервис, полноценные программы в облаке, которые уже готовы к работе, для доступа к ним нужен только интернет
— Пользователь пользуется готовым продуктом и не участвует в разработке, настройке и техподдержке сервисов – эти обязательства берёт на себя поставщик
– Почему Pinterest может быть полезен
Шаг 1. Поиск профиля Pinterest
Шаг 2. Анализ никнейма
Шаг 3. Предположение о способе регистрации
Шаг 4. Генерация возможных email-адресов
Шаг 5. Проверка электронной почты
Шаг 6. Перекрестная проверка
Ограничения и риски метода
В OSINT-расследованиях Pinterest часто недооценивают: профиль с парой досок и без активности обычно сразу закрывают и идут дальше – это ошибка
У Pinterest есть особенность регистрации, которая в ряде случаев позволяет выйти на потенциальный email (электронную почту) пользователя
— В статье подробно и по шагам разобран весь метод: от поиска профиля до проверки полученного email
🛡 Введение в DAST, SAST, SCA, IAST и RASP — гид по инструментам безопасности
В этой статье мы рассмотрим основные категории инструментов безопасности приложений:
⏺DAST (Dynamic Application Security Testing)
⏺SAST (Static Application Security Testing)
⏺SCA (Software Composition Analysis)
⏺IAST/RASP (Interactive/Runtime Application Security Protection)
— Мы разберем их назначение, преимущества и недостатки, а также предоставим список бесплатных инструментов, которые можно интегрировать в вашу инфраструктуру разработки
⏺ habr.com
#Tools #Guide // ❓ cyber in network security // max.ru/cyberins
22:18 23-01-2026
📄 **Mindmap по командам John the Ripper
John the Ripper** («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам
Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.
⏺ Полное руководство по John the Ripper
⏺ Инструмент для поиска уязвимостей
#Mindmap #JohnTheRipper #CheatSheet // ❓ cyber in network security
20:30 22-01-2026
😷 Инструмент для поиска уязвимостей и эксплойтов
Findsploit – это инструмент для быстрого поиска эксплойтов в локальных и онлайн-базах данных
— Он помогает анализировать слабые места в операционных системах, приложениях и сетевых сервисах
⏺Поддерживает работу как с локальными копиями баз данных эксплойтов, так и с онлайн-репозиториями
⏺Благодаря функциям Copysploit и Compilesploit, можно копировать и компилировать эксплойты для дальнейшего использования
⏺Интегрирован с Metasploit и Nmap, что позволяет искать уязвимости по конкретным категориям
⏺Позволяет выполнять поиск по нескольким ключевым словам одновременно, что значительно ускоряет процесс
⏺ github.com
⏺ Findsploit: революционный инструмент для поиска уязвимостей и эксплойтов
⬛️ Учебное пособие по написанию шелл-кода для Linux и Windows
Шелл-код (shellcode, код запуска оболочки) – это двоичный исполняемый код, который обычно передаёт управление командному процессору
— Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке в компьютерной системе
При эксплуатации удалённой уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке
Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой
📂 Руководство по выполнению тестов на проникновение
PTES (Penetration Testing Execution Standard) – это стандарт выполнения тестирования на проникновение
— Он представляет собой всеобъемлющее руководство, в котором излагается стандартизированная методология проведения тестов на проникновение
Стандарт включает рекомендации по каждому этапу процесса тестирования, от определения области применения и планирования до формирования отчёта
⏺ pentest-standard.org
#Guide #Tools // ❓ cyber in network security // max.ru/cyberins
14:18 19-01-2026
🔎 Разбор JavaScript‑malware под Windows Script Host: AutoIt‑подобный фреймворк для полного контроля системы
— В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH)
Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку, но по факту реализующим:
⏺полный доступ к файловой системе;
⏺управление процессами;
⏺сбор системной информации (fingerprinting);
⏺сетевые операции;
⏺взаимодействие с WMI;
⏺механизмы сокрытия полезной нагрузки.
По своей структуре код очень близок к AutoIt API, что прямо указывает на его назначение - портирование AutoIt‑вредоносов в JScript
⚡️ Как на практике находят уязвимости в корпоративных сетях
Команда HEX.TEAM приглашает на открытый профессиональный вебинар
«Практика проведения анализа защищенности» — без теории ради теории, только реальный опыт и кейсы из проектов.
О чём поговорим:
- как на самом деле проводится анализ защищенности корпоративных сетей
- какие методики и инструменты мы используем в боевых проектах
- реальные примеры найденных уязвимостей и нестандартных ситуаций из практики
📅 27 января
🕓 16:00 (МСК)
💻 Онлайн, участие бесплатное
Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности
Вебинар будет полезен ИБ-специалистам, инженерам, архитекторам и тем, кто отвечает за защиту корпоративной инфраструктуры.
Количество мест ограничено.
👉 Регистрация на вебинар👈
Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.
Поговорим о том, как создать безопасный контур легко и без особых усилий
21:19 16-01-2026
🧰 **Огромный список инструментов, ресурсов и книг для хакеров и специалистов по безопасности
Собрали все для становления спецом:**
– Онлайновые ресурсы
– Ресурсы для тестирования на проникновение
– Разработка эксплойтов
– Ресурсы аналитики с открытым исходным кодом (OSINT)
– Ресурсы социальной инженерии
– Ресурсы выбора блокировки
– Операционная система
– Инструменты
– Книги
⏺ bookflow.ru
#Tools // ❓ cyber in network security // max.ru/cyberins
Instagram Location Search – это инструмент на основе Python, который помогает пользователям находить идентификаторы местоположений в Instagram рядом с указанными координатами
— Для получения данных о местоположении используется API Instagram
Список можно сохранить в виде файла JSON, или GeoJSON, а также поддерживает карту Leaflet для визуализации местоположения возвращаемых точек
📷 Топ OWASP Non-human identities: как обезопасить свои облака
С ростом автоматизации владельцы облачных инфраструктур всё чаще сталкиваются с угрозами, которые исходят от ботов, парсеров, агентов, сервисных и других подобных автоматизированных аккаунтов
По данным Google Cloud Threat Horizons Report, эксплуатация злоумышленниками таких непользовательских сущностей (или non‑human identities, NHI) остаётся в топе угроз, при этом тактики атак постоянно усложняются
— В ответ на это некоммерческая организация OWASP в 2025 году выпустила отдельный рейтинг по топ-10 атак для NHI: OWASP Non‑Human Identities Top 10
⏺ habr.com
#OWASP #Cloud #NHI // ❓ cyber in network security
21:41 12-01-2026
📄 Подборка шпаргалок сисадмина
1. Debian. Шпаргалка сисадмина. Операции с пользователями
2. Работа с файлами и каталогами
3. Информация об устройствах
4. Шпаргалка по DNS
5. Планировщик задач
6. Управление пакетами
7. Репозитории
8. Права доступа
✔️ Продвинутый набор инструментов для сетевой разведки
badKarma – это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры
— Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши
Ведётся <u>журнал вывода каждой задачи в файле сессии</u>, чтобы помочь во время стадии составления отчёта или в сценарии возможного реагирования на инциденты
👁🗨 **Настройки iPhone для параноиков: как добиться максимальной защиты личных данных
Смартфоны знают о нас слишком много** – они не просто записывают шаги и треки: они анализируют, сопоставляют, предугадывают
И делают это не из заботы, а из интереса – коммерческого
— Но даже в мире, где слежка встроена по умолчанию, у пользователя всё ещё остаются рычаги контроля
<u>Особенно если у вас в руках iPhone</u> – устройство, которое при должной настройке может быть не просто удобным гаджетом, а личной цифровой крепостью
⏺ securitylab.ru
#Apple #Confidentiality ❓ cyber in network security // max.ru/cyberins
13:10 09-01-2026
😁 Вайб-администрирование Linux-сервера
— В статье рассмотрим, как решить вопросы конфигурирования личного сервера
Узнаем как используя нейросети можно настроить сервер: начнем с простых вопросов к Qwen и продолжим уже более комплексно в Cursor AI
🔄 Безопасный арсенал практических инструкций, курсов и инструментов — только то, что прокачивает навыки.
🤒 OSINT [new]
☁️ Хакинг & ИБ
🙃 Linux & Bash
🖥 Курсы & GitHub
⌨️ Python
😦 Фриланс и удаленка в IT
🖥 Общий архив
📌 Книги, курсы, мануалы по ИБ, Python и фриланс на удаленке.
21:27 08-01-2026
🤒 Создаем нечитаемый код
Shittier – это утилита для форматирования кода, которая делает его нечитаемым, но рабочим
— Она добавляет случайные пробелы, отступы и разрывы строк, портя структуру кода
Данный инструмент предназначен для форматирования кода в проекте, сохраняя изменения либо в исходном файле, либо в новом файле с другим именем
⏺ github.com
#Tools #Deobfuscation // ❓ cyber in network security // max.ru/cyberins
21:51 07-01-2026
📂 Подборка шпаргалок по SQL
С этими шпаргалками по SQL можно не бояться, что в ответственный момент вы что-то забудете
Сохраняйте в закладки и используйте в работе с реляционными базами данных
В подборке будут рассмотрены шпаргалки по:
⏺Ключевым словам
⏺Комментариям
⏺Операторам
⏺Джойнам
⏺Другие шпаргалки по SQL
⏺ tproger.ru
#CheatSheet #SQL // ❓ cyber in network security
15:01 06-01-2026
🤖 **Agent Communication Protocol (ACP): как работает стандарт связи ИИ-агентов
Agent Communication Protocol (ACP)** – это открытый стандарт, предложенный BeeAI и IBM для обеспечения структурированной коммуникации, обнаружения и координации между AI-агентами, работающими в одной локальной или периферийной среде
Он позволяет любым агентам, написанным на разных фреймворках и живущим в разных организациях, общаться на одном языке
— В этом обзоре мы разберёмся, какие проблемы решает ACP, как он устроен, чем отличается от Model Context Protocol (MCP) и Agent2Agent (A2A), а главное – как начать использовать его уже сегодня, не утопив проект в документации и чужих SDK
❗️ Поиск человека по фото: как найти информацию о человеке по одной фотографии
— В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям
Вы узнаете не только о технических возможностях каждого метода, но и о практических нюансах их применения
Мы расскажем, как добиться максимальной точности поиска данных и какие параметры фотографии влияют на результат
⏺ habr.com
(https://habr.com/ru/articles/931852/)
#Tools #OSINT // cyber in network security
14:15 24-12-2025
Пост удален
15:51 18-11-2025
🔒 Инструмент анализа сетевого трафика
DNSChef – это высоко настраиваемый DNS прокси для тестеров на проникновение и аналитиков вредоносных программ
DNS прокси (также известный как "Fake DNS", фальшивый DNS) является инструментом, используемым для анализа сетевого трафика приложений в то время, как кто-то использует сеть
Например, DNS прокси можно использовать для поддельных запросов, указывая на локальную машину для обрыва или перехвата этих запросов, направленных куда-либо в Интернет
#Tools #DNS #Proxy #Analysis #Networks // cyber in network security
15:50 18-11-2025
Пост удален
15:44 08-10-2025
☁️ Инструмент перехвата пакетов в локальной сети
ARPspoof – это инструмент для перехвата пакетов в локальной сети с коммутацией
— Он перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP-ответов
ARPspoof работает, отправляя поддельные ARP-ответы целевой или нескольким целям в одной локальной сети
Эти ARP-ответы содержат некорректные сопоставления MAC-адресов, из-за чего затронутые устройства отправляют трафик на машину злоумышленника вместо намеченного назначения