Telegram Web
🚩 Предотвращение XSS: как защитить сайт от межсайтового скриптинга

Межсайтовый скриптинг (XSS) — одна из самых опасных и распространённых уязвимостей в веб-приложениях. Через XSS злоумышленники могут воровать сессии, красть данные, внедрять вредоносный код и даже захватывать аккаунты ваших пользователей.

В большом гиде:
▪️ Какие бывают виды XSS (Reflected, Persistent, DOM-based, Self-XSS)
▪️ Как работает каждая атака на примерах
▪️ Что может сделать злоумышленник после успешной атаки
▪️ Комплексная защита: экранирование, CSP, HttpOnly, санитизация HTML, безопасная разработка
▪️ Какие инструменты использовать для тестирования и защиты

Если вы разрабатываете сайты — прочитать обязательно. Безопасность начинается с понимания.

➡️ Читать полное руководство
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍86
Aquatone — это популярный инструмент для анализа доменов и визуализации инфраструктуры веб-приложений.

Что такое Aquatone?
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.

⚡️ Основные функции Aquatone
1️⃣ Сканирование доменов и субдоменов
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
2️⃣ Сбор HTTP-заголовков
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
3️⃣ Визуализация структуры
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
4️⃣ Поддержка многопоточности
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
5️⃣ Гибкость конфигурации
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.

⬇️ Установка
Для установки Aquatone выполните следующие команды:
➡️ Убедитесь, что у вас установлен Go:
sudo apt install golang


➡️ Установите Aquatone:
go install github.com/michenriksen/aquatone@latest


➡️ Проверьте установку:
aquatone --version

🔧 Примеры использования

1️⃣ Обработка списка доменов
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
cat domains.txt | aquatone


2️⃣ Настройка пользовательских параметров
Можно задать количество потоков и длительность таймаута:
cat domains.txt | aquatone -threads 10 -timeout 5000


3️⃣ Интеграция с другими инструментами
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
amass enum -d example.com | aquatone

• Subfinder — для разведки DNS:
subfinder -d example.com | aquatone
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥6🤨1
🚩 Новые задания на платформе HackerLab!

🖼 Категория СтеганографияГибрид

🌍 Категория ВебRevenge Upload
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Разное - Указатели
🟠Криптография - Загадочный шифр

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍87👎1
Как стать пентестером с нуля: пошаговое руководство для новичков

Хотите освоить этичный хакинг и начать карьеру в кибербезопасности? 😎
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.

📌 Внутри статьи:
▪️ что такое пентест и с чего начать;
▪️ какие навыки нужны (сети, Linux, Python, веб-безопасность);
▪️ обзор ключевых инструментов: Nmap, Burp Suite, Metasploit и др.;
▪️ участие в CTF и Bug Bounty;
▪️ сертификации: CWAP, OSCP, eJPT;
▪️ как собрать портфолио и найти первую работу.

🔴 Статья для тех, кто хочет начать путь в кибербез. Читать полностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍13🔥8👎3
Codeby
🌷 Открытие весеннего сезона и новые задания на платформе HackerLab! Сезонный рейтинг: С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Призы: 🥇1 место — Oculus Quest 3 512 GB 🥈2 место — Nintendo Switch…
🚩 Итоги весеннего сезона на платформе HackerLab

Весенний сезон подошёл к концу, а это значит, что пришло время объявить победителей!

Призы:
🥇 Term1nal — Oculus Quest 3 512 GB
🥈
A1ERTA — Nintendo Switch OLED
🥉
marcus — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab

Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи!

Благодарим всех за участие и желаем удачи в летнем сезоне, который стартует 7 июня! ☀️
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥11👍9
Chkrootkit

Сканер безопасности chkrootkit ищет признаки того, что система заражена руткитом.

Руткиты — это форма вредоносного ПО, которая пытается использовать уязвимости безопасности для предоставления несанкционированного доступа к компьютеру или его службам, как правило, в вредоносных целях.


chkrootkit может
идентифицировать признаки более 70 различных руткитов. Но обратите внимание, что автоматизированный инструмент, такой как chkrootkit, никогда не может гарантировать, что система не скомпрометирована. И не каждый отчет всегда указывает на реальную проблему: для обеспечения безопасности вашей системы всегда будут необходимы человеческое вмешательство и анализ.

💡Характеристика:
⏺️Обнаружение руткитов - chkrootkit сканирует систему на наличие известных руткитов
⏺️Легковесность - инструмент не создает значительной нагрузки
⏺️Совместимость - chkrootkit работает на различных Unix-подобных ОС
⏺️Портативность - Утилиту можно использовать на разных системах без необходимости в обширных зависимостях.
Простота использования - Буквально нужна одна команда для запуска утилиты.

📎Установка:
sudo apt-get install chkrootkit


📌Использование:
sudo chkrootkit


Утилита проверит подозрительные файлы и директории, подскажет что тестировалось, что безопасно и на что стоит обратить внимание.
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥7👍5
CORScanner: инструмент для сканирования уязвимостей CORS
CORScanner — это инструмент с открытым исходным кодом, разработанный для автоматического обнаружения уязвимостей, связанных с механизмом CORS (Cross-Origin Resource Sharing). CORS — это важный механизм безопасности в веб-приложениях, но его неправильная настройка может привести к серьезным уязвимостям, таким как утечка данных и CSRF-атаки.


Возможности CORScanner
- Обнаружение неправильно настроенных CORS
- Проверка уязвимых конфигураций заголовков (например, `Access-Control-Allow-Origin: `)
- Поддержка различных методов проверки (GET, POST, OPTIONS)
- Гибкость настройки (возможность задавать пользовательские заголовки и параметры)
- Поддержка мультипоточности для ускорения сканирования

➡️ Установка
git clone https://github.com/chenjj/CORScanner.git
cd CORScanner
sudo pip install -r requirements.txt

➡️ Базовый синтаксис
python cors_scan.py -u https://example.com -o results.json

➡️ Сканирование одного домена
python cors_scan.py -u https://example.com   


➡️ Сканирование списка URL-адресов
python cors_scan.py -i urls.txt -o results.json   


➡️ Включение прокси для CORScanner
python cors_scan.py -u example.com -p http://127.0.0.1:8080   


➡️ Пример команды с параметрами:
python cors_scan.py -u https://api.example.com -t 10 -v -o cors_scan_results.json    

Где:
-t 10 - 10 потоков
-v - подробный вывод
-o - сохранение результатов в JSON

↘️ Доступные опции
-u - Целевой URL
-i - Файл со списком URL
-t - Количество потоков (по умолчанию: 5)
-o - Сохранить результаты в файл (JSON)
-v - Подробный режим (вывод дополнительной информации)
-m - Метод HTTP (GET, POST, OPTIONS)

⚠️ При обнаружении уязвимой конфигурации CORScanner выводит предупреждение, например:
[!] Vulnerable CORS found:
URL: https://example.com/api
Access-Control-Allow-Origin: *
Access-Control-Allow-Credentials: true
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥128👍5
Kerbrute: Инструмент для работы с Kerberos-аутентификацией

Kerbrute — это высокопроизводительный инструмент для проверки аутентификации и выявления действительных учетных записей Active Directory через предварительную проверку подлинности Kerberos. Эта утилита, написанная на Go, предназначена для проведения анализа и атак на Kerberos, включая поиск пользователей, перебор паролей и аудит конфигурации доменных сетей.


⚡️ Основные возможности Kerbrute

1️⃣ Поиск пользователей (User Enumeration)
Kerbrute может быстро проверить список имён пользователей, чтобы определить, какие из них существуют в домене.
2️⃣ Перебор паролей (Password Brute-forcing)
Утилита поддерживает перебор паролей для существующих пользователей, что помогает проверить их на слабые или общедоступные пароли.
3️⃣ Перебор TGT (Ticket-Granting Ticket)
Kerbrute может тестировать учетные данные, чтобы получить TGT, что особенно полезно для проверки уязвимостей в аутентификации.
4️⃣ Многопоточность
Инструмент поддерживает параллельное выполнение задач, что значительно ускоряет процесс проверки.


⬇️ Установка

Kerbrute легко установить из исходного кода. Вам понадобится установленный Go:

➡️ Склонируйте репозиторий:
go get github.com/ropnop/kerbrute


➡️ Соберите бинарный файл:
make all


➡️ Используйте скомпилированный файл:
Бинарные файлы будут находиться в папке dist. Выберите подходящий для вашей ОС, например:
./dist/kerbrute_linux_amd64



⚡️ Примеры использования

⏺️ Поиск пользователей:
Для проверки списка пользователей на существование в домене:
./kerbrute_linux_amd64 userenum -d example.com usernames.txt```


⏺️ Распыление паролей:
Для тестирования слабых паролей:
./kerbrute_linux_amd64 passwordspray -d example.com domain_users.txt Passwor


⏺️ Атака TGT:
Для проверки учётных данных:
./kerbrute bruteforce -d example.com userlist.txt passwords.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥8👍6
Macchanger

GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
MAC-адреса — это уникальные идентификаторы в сетях, они должны быть только уникальными, их можно изменить на большинстве сетевых устройств.

Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.

💡Функционал:
⏺️Установить определенный MAC-адрес сетевого интерфейса
⏺️Установить MAC случайным образом
⏺️Установить MAC другого поставщика
⏺️Установить другой MAC того же поставщика
⏺️Установить MAC того же типа (например, беспроводная карта)
⏺️Отобразить список MAC-адресов поставщика (сегодня 6200 элементов) для выбора

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/debian/macchanger.git

Или
sudo apt-get install macchanger


📌Использование:
1️⃣ Показать текущий MAC-адрес:
ip link show 

2️⃣ Отключаем интерфейс:
sudo ip link set dev <INTERFACE> down

3️⃣ Меняем Mac-адрес:
sudo macchanger -r <INTERFACE>

или устанавливаем конкретный:
sudo macchanger -m XX:XX:XX:XX:XX:XX <INTERFACE>

4️⃣ Включаем интерфейс:
sudo ip link set dev <INTERFACE> up

5️⃣ Проверяем изменения
ip link show <INTERFACE>


💡Есть возможность вернуть оригинальный MAC-адрес:
sudo macchanger -p <INTERFACE>


Имейте ввиду что изменение MAC-адреса может нарушить соединение
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥6
🟧🟧🟧🟧 Последний шанс записаться по старой цене! Со следующего потока стоимость курса повысится.

🟧 Хотите научиться взламывать корпоративные сети, как это делают профи на The Standoff? Освойте пентест Active Directory на полигоне из 30+ боевых машин. Только практические атаки, никакой воды.

🟧 Начать обучение

Из курса вы узнаете:
🟧Как незаметно закрепиться в AD и двигаться по сети
🟧Как найти критичные точки в инфраструктуре и выжать из них максимум
🟧Как используют Kerberoasting, NTLM relay, атаки на CA и многое другое

🟧🟧🟧🟧 Доступ к 20+ заданиям по AD на hackerlab.pro при записи на курс!

🟧 Запись до 9 июня — потом цена вырастет. Успейте попасть на поток с выгодой!

🟧 Регистрация

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥7👍6😁1
Subfinder: инструмент для поиска поддоменов
Subfinder — это инструмент для обнаружения поддоменов, разработанный ProjectDiscovery. Инструмент стал популярным благодаря своей эффективности и простоте использования.


📌 Возможности Subfinder
🔴Поддержка множества публичных источников (Google, Bing, VirusTotal и многие другие)
🔴Интеграция с API различных сервисов для более глубокого поиска
🔴Модульная архитектура, позволяющая легко добавлять новые источники
🔴Высокая производительность благодаря многопоточности
🔴Простота использования с понятным интерфейсом командной строки
🔴Поддержка прокси для анонимного выполнения запросов

✔️ Установка Subfinder
Subfinder написан на Go, что делает его кроссплатформенным инструментом.
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest   


🚩Основные команды и использование
Базовый синтаксис:
subfinder -d example.com

Полезные флаги:
-d: Целевой домен
-dL: Файл со списком доменов
-o: Файл для сохранения результатов
-oJ: Сохранение в формате JSON
-t: Количество потоков (по умолчанию 10)
-all: Использовать все доступные источники
-recursive: Рекурсивный поиск поддоменов
-config: Указание конфигурационного файла

🔤 Поиск поддоменов:
subfinder -d example.com -o subdomains.txt   


🔤 Поиск с использованием API-ключей (для более полных результатов):
subfinder -d example.com -all -o subdomains.txt  


🔤 Рекурсивный поиск:
subfinder -d example.com -recursive -o subdomains.txt   


❗️ Subfinder интегрируется с другими инструментами ProjectDiscovery и не только:
- MassDNS для проверки активных поддоменов
- httpx для проверки работающих веб-серверов
- nuclei для сканирования уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
Recon-ng

Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.

💡Характеристики:
⏺️Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git

или
sudo apt-get install recon-ng


📌Использование:
1️⃣ Данной командой устанавливаем все модули:
marketplace install all

2️⃣ Далее создаём рабочее окружение командой:
workspaces create [NAME]

3️⃣ вставляем в базу данных домен
db insert domains

4️⃣ Командой ниже, проверяем домен.
show domains

5️⃣ Загружаем модуль исходя из наших целей
modules load recon/domains-hosts/brute_hosts

6️⃣ используем команду для запуска
run
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥8👍6❤‍🔥1
Хотите попробовать себя в CTF, но не знаете, с чего начать?

Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?

В
этой статье мы доходчиво и наглядно разберём:
🟡Как собрать команду и распределить роли
🟡Где тренироваться (проверенные платформы)
🟡Основные форматы CTF (и какой выбрать новичку)
🟡На какие слабые места инфраструктуры в первую очередь обратить внимание

➡️ Читать подробнее

🚩Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥179👍8😁1
Nullinux: Утилита для Раскрытия Общих Ресурсов Windows

Nullinux — это мощный инструмент для аудита безопасности, предназначенный для раскрытия общих ресурсов Windows через нулевые сеансы. Он разработан, чтобы помочь специалистам по информационной безопасности и администраторам систем выявить потенциальные слабости в конфигурации общих ресурсов и ограничениях доступа.


Что такое нулевые сеансы?
Нулевые сеансы (null sessions) — это вид анонимного подключения, который позволяет пользователям взаимодействовать с удаленными системами без необходимости аутентификации. Хотя эта функция была изначально предназначена для совместимости и диагностики, она часто становится мишенью для злоумышленников, использующих ее для сбора данных о сети и системах.

Основные возможности Nullinux
Nullinux сканирует системы Windows, чтобы:
➡️ Извлечь список пользователей.
➡️ Определить доступные общие ресурсы (shared folders).
➡️ Провести базовый анализ безопасности этих ресурсов.
Эти функции делают Nullinux полезным для оценки уязвимостей и проверки конфигураций в корпоративных сетях.

⬇️ Установка Nullinux
Nullinux написан на Python и работает в средах Linux. Для установки выполните следующие шаги:

1️⃣ Клонируйте репозиторий:
git clone https://github.com/m8sec/nullinux.git


2️⃣ Перейдите в папку с утилитой:
cd nullinux


3️⃣ Установите необходимые зависимости:
sudo bash setup.sh 


⚡️ Использование Nullinux
После установки вы можете использовать Nullinux для проверки сетевых ресурсов:

1️⃣ Сканирование конкретного IP-адреса. Например:
nullinux 192.168.1.10


2️⃣ Пример использования nullinux с кастомными флагами для определения и извлечения данных учетных записей и ресурсов с дополнительным управлением:
nullinux -u anonymous -v -p 139-445 127.0.0.1


-u anonymous - Указывает имя пользователя для подключения. Здесь используется анонимный доступ без пароля.
-v - Включает подробный вывод (verbose), чтобы отображать больше информации о процессе анализа.
-p 139-445 - Определяет диапазон портов для сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍9🔥9
😴 snoop🔍

Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.

В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.

💻 Установка:
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.

Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin


Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji


🪄 Возможности
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1

Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.

--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥7🏆3
PyRIT: инструмент для автоматизации тестирования ИИ на безопасность
PyRIT (Python Risk Identification Toolkit) — это фреймворк с открытым исходным кодом от Microsoft Azure, предназначенный для автоматизации тестирования ИИ-систем на уязвимости и риски безопасности.


😱 Помогает выявлять потенциальные угрозы:
- инъекции вредоносных промптов (prompt injection)
- утечка конфиденциальных данных
- генерация вредоносного кода
- социальная инженерия и манипуляции
- предвзятость и токсичность в ответах

😉 Что есть в PyRIT?
⏺️ Инструмент включает готовые шаблоны для тестирования уязвимостей в LLM (Large Language Models).
⏺️ Поддерживает интеграцию с популярными ИИ-платформами (OpenAI, Hugging Face и Azure AI).
⏺️ Автоматически оценивает уровень опасности обнаруженных уязвимостей.
⏺️ Ускоряет процесс тестирования за счет параллельных запросов к модели.

😊 Установка
⏺️ Клонируем репозиторий
git clone https://github.com/Azure/PyRIT.git
cd PyRIT

⏺️ Устанавливаем зависимости
pip install -r requirements.txt


🤩 Полезные флаги
--max_retries – число попыток при ошибках (по умолчанию 3)
--threads – количество потоков для параллельных запросов
--output_format – формат вывода (`json`/`csv`/`txt`)
--log_level – уровень детализации (`debug`/`info`/`warning`/`error`)
--log_file – сохранение логов в файл
--endpoint – кастомный URL API

Актуальные флаги могут обновляться — проверяйте --help

👍 Сильные стороны
- универсален, т.к. работает с OpenAI, Azure AI, Hugging Face и другими ИИ-платформами.
- не просто находит уязвимости, но и оценивает их критичность.
- поддерживает многопоточность для массовых проверок.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍10🔥9
Legion

Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.

💡Основные возможности и функции:
⏺️Модульная архитектура
⏺️Сканирование сетей
⏺️Обнаружение уязвимостей
⏺️Интеграция с другими инструментами
⏺️Поддержка плагинов
⏺️Автоматизация задач
⏺️Поддержка различных протоколов

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/legion.git

или
sudo apt-get install legion


📌Использование:
1️⃣ Запуск графического интерфейса(GUI):
sudo legion

2️⃣ Добавляем цели
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
3️⃣Настраиваем тип сканирования
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
4️⃣ Запуск сканирования
Legion последовательно запускает выбранные инструменты и собирает результаты.
6️⃣Просмотр результатов
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
7️⃣ Экспорт отчётов
Отчеты можно сохранить.

Последняя версия утилиты установленная в Kali Linux по умолчанию, работает не стабильно!!!
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍7🔥6
🗣️ Кибератак стало в 2,5 раза больше. А цена на курс — скоро вырастет.

По данным за 2024 год:
🟧 число атак на российские компании выросло в 2,5 раза
🟧 доля заказных атак — с 10% до 44%.

Вывод? Blue Team-специалисты — на вес золота.
А вы можете стать таким специалистом — с ближайшим потоком по старой цене.

🟧 9 июня 🟧 77 990 ₽ 57 990 ₽ 🟧 Сертификат

🟧 Записаться сейчас

На курсе вы научитесь:
🟧 Собирать дампы памяти (Windows и Linux)
🟧 Анализировать логи и артефакты вредоносных программ
🟧 Работать с SIEM, реагировать на инциденты
🟧 Делать malware-анализ
🟧 Проводить Threat Hunting и использовать TI

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍138🔥6😁1
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?

Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:

🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло

Как правильно?
Изолировать, но не выключать
Снимать дамп памяти и образы дисков
Искать корень проблемы, а не симптомы
Проверять ВСЕ системы, а не одну
Фиксировать каждый шаг

Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью

Хотите отрабатывать такие сценарии на практике?

🟧 Успейте записаться по старой цене.

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍8🔥6😁1
This media is not supported in your browser
VIEW IN TELEGRAM
☀️ Проведи лето вместе с HackerLab!

С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!

📆 Сезон завершается 31 августа

🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:

👩‍💻 Категория Pentest MachinesЧайная кружка

🔎 Категория OSINTШепот чисел

🚩 Желаем каждому провести летние дни с комфортом и отличным настроением и до встречи на HackerLab!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍97
2025/07/09 19:05:16
Back to Top
HTML Embed Code: