
⚡️ Заказывайте в AI-каталоге — получайте скидку!
5% скидка на размещения в каналах, которые подобрал AI. Промокод: TELEGA-AI
Подробнее

РегистрацияВойтиВойти
Скидка 3,5% на первые три заказа
Получите скидку на первые три заказа!
Зарегистрируйтесь и получите скидку 3,5% на первые рекламные кампании — промокод активен 7 дней.
42.1

Лаборатория Хакера
5.0
35
Интернет технологии
1.4K
26
Канал об информационной безопасноти. Уроки по OSINT, Python, Java, Html, социальной инженерии, доксингу и пентесту
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
8 391.60₽8 391.60₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
🎉 Большой розыгрыш от крупнейшего IT-медиа 1337, легендарного паблика Рифмы и Панчи, канала Техно.
Победителей будет много, а для участия нужны лишь пара кликов:
1. Подписаться на Рифмы и Панчи, 1337 и на Техно.
2. Нажать «Участвовать» под этим постом
Что по призам:
1 место - Iphone 16 Pro 2 место - PS5 Slim 3 место - Nintendo Switch 2 4-10 места - 10 000 рублей на картуПобедителей определим 21 июля в 18:00 МСК. Всем удачи!
1097
13:07
20.07.2025
imageИзображение не доступно для предпросмотра
🖥 Репозиторий: GoSearch — эффективный и надежный OSINT
GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.
— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
⏺ Ссылка на Github
#OSINT
2234
15:29
20.07.2025
imageИзображение не доступно для предпросмотра
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого. ⏺ Ссылка на GitHub #Fuzzing #Web
1971
22:54
21.07.2025
play_circleВидео недоступно для предпросмотра
Планы на 13 и 14 сентября: E-CODE
В прошлом году на главном IT-событии от Ozon Tech для ИБ-инженеров был не просто трек — свой зал с докладами, интерактивами и настолками. Кто был — с вас по два лайка.
В этом году коллеги обещают удивить снова, поэтому самое время зарегистрироваться. Встречаемся аккурат в День разработчика, слушаем экспертов и учёных, обсуждаем технологии и подходы, общаемся с коллегами и HR.
А вечером — танцы. Для тех, кто уверен в себе, и для тех, кто сразу нашёл бар в этом их огромном гастрофестивале.
1797
12:00
22.07.2025
imageИзображение не доступно для предпросмотра
🖥 Репозиторий: Pixiewps — оффлайн атаки на PIN-коды WPS
Pixiewps — инструмент с открытым исходным кодом, написанный на языке C
— Он предназначен для оффлайн-атак брутфорсом на PIN-коды WPS (Wi-Fi Protected Setup), используя уязвимости в некоторых реализациях программного обеспечения
Инструмент использует метод «pixie-dust», который позволяет восстановить PIN-код за секунды или минуты, что быстрее традиционных онлайн-методов брутфорса⏺ Ссылка на GitHub #WPS #WiFi #Pixie #Off #OpenSource
1824
14:44
22.07.2025
imageИзображение не доступно для предпросмотра
🖥 Репозиторий: Plecost — инструмент для дактилоскопии уязвимостей и поиска уязвимостей в блогах под управлением WordPress
Plecost — помогает системным администраторам и владельцам блогов сделать их WordPress более безопасным
— Он может анализировать один URL или проводить анализ на основе результатов, проиндексированных Google
А также отображать код CVE, связанный с каждым плагином, если таковой имеется
⏺ Ссылка на GitHub
#Web #Vulnerability #WordPress
1643
21:26
23.07.2025
imageИзображение не доступно для предпросмотра
🚨 Кибербезопасность 2025: главные угрозы, о которых вы не думаете (но должны)
IT-инфраструктура стала сложнее. Атаки — изощреннее. Старые методы защиты не всегда срабатывают.
Прямо сейчас набирают обороты:
🔻 ИИ-фишинг – когда нейросети генерируют идеальные фишинговые сайты
🔻 Nim-малварь – новый тренд у хакеров: кроссплатформенные атаки с детектом <15%
Главный принцип 2025:
"Не Zero Trust, а Zero Complacency" – нельзя расслабляться даже на "неуязвимых" системах.
Актуальные разборы:
➡️ Как Lazarus взламывают macOS
➡️ Как «картинка с котиком» превращается в кибершпиона
➡️ Режим инкогнито: спасает от проверки истории браузера, но не от слежки
Подписка для тех, кто держит оборону:
https://t.me/+kv1l3QQX3tZkMmMy – без хайпа, только то, что взламывают в реальности.
1463
12:00
24.07.2025
imageИзображение не доступно для предпросмотра
🖥 Репозиторий: AtEar — это система пентеста беспроводных сетей с веб-интерфейсом
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub
#Network #Scanner #Vulnerability
1424
14:25
24.07.2025
imageИзображение не доступно для предпросмотра
CyberSec Meetup от Ozon Tech Community пройдёт 29 июля.
Коллеги предлагают на один вечер забыть об атаках и логах и переключить внимание на другие важные процессы в ИБ.
Что в программе:
- аудит информационной безопасности — подходы, польза и утки;
- взгляд ИБ на тестирование LLM;
- внедрение DAST в Ozon — от опенсорса до самописного решения;
- метрики работы первой линии SOC и задачи координатора инцидентов;
- опыт обучения сотрудников безопасной разработке.
Тех, кто в Москве, приглашают в Центральный университет. Онлайн тоже можно присоединиться. Регистрироваться — в любом случае.
Мы будем. С вас лайк, если тоже собираетесь.
1094
12:00
25.07.2025
imageИзображение не доступно для предпросмотра
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения
Примеры атак:
— АRP подделка – MiTM
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных
— DHCP ACK Injection spoofing – MiTM
— Человек по середине вводит крючок BeEF
— Атака SSH Brute-Force
— Формулярная форма веб-страницы грубая сила
— URL content buster
— Свергать DNS диапазона локальной сети/IP-адреса
— Перенаправить все возможные DNS-запросы на хост
— Получить код Shell из двоичного
— Строки фильтрации в файлах pcap
— Разработка Эксплойта 1: Overwriting Instruction Pointer
— Разработка Эксплойта 2: Ret2libc
⏺ Ссылка на GitHub
#Python #Pentest
946
13:59
25.07.2025
close
Спецпредложения
Опт в сети каналов по информационной безопасности

Каналов
7
545K
lock_outline
CPV
lock_outline147 552.30 ₽₽
132 797.07 ₽₽
-10%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
7 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
r
**klama@*****.ru
на сервисе с декабря 2024
03.06.202516:31
5
Оперативное размещение
Показать еще
Новинки в тематике
Лучшие в тематике
Статистика канала
Рейтинг
42.1
Оценка отзывов
5.0
Выполнено заявок
96
Подписчики:
29.8K
Просмотры на пост:
lock_outline
ER:
5.1%
Публикаций в день:
0.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий