
⚡️ Telega AI — персональный каталог и пост за 30 секунд
AI-агент подберет каналы и напишет рекламный пост на основе вашего продукта
В каталог

РегистрацияВойтиВойти
Скидка 3,5% на первые три заказа
Получите скидку на первые три заказа!
Зарегистрируйтесь и получите скидку 3,5% на первые рекламные кампании — промокод активен 7 дней.
25.0

Hacking & InfoSec Portal
5.0
5
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
4 895.10₽4 895.10₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
⚡ Хорошие новости: разыгрываем 3 новых книги для изучения Linux.
• 10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам:
- Изучаем Kali Linux. 2 изд.
- Linux. Карманный справочник. 4-е изд.
- Linux. Командная строка. Лучшие практики.
• Итоги подведём 23 августа в 14:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.
Для участия нужно:
1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
1713
11:28
16.08.2025
play_circleВидео недоступно для предпросмотра
Уязвимость CVE-2025-8088 в WinRAR
Будьте осторожны при открытии RAR-файлов из непроверенных источников, особенно в телеграм-группах или на форумах киберпреступников — сейчас активно эксплуатируют эту дыру.
Уязвимость CVE-2025-8088 в WinRAR (до версии 7.12 включительно) позволяет вредоносному архиву поместить
.exe
или .bat
в папку shell:startup
Windows, откуда система автоматически запускает программы при старте.
Это значит, что при перезагрузке или включении ПК малварь запустится без ведома пользователя.
> Как работает атака
1. Подготавливается файл-приманка (например, PDF или другой документ).
2. Добавляется исполняемый файл (.exe
или .bat
).
3. Используется Python-скрипт (.py
), который при запуске из CMD собирает вредоносный RAR.
4. При распаковке в Windows малварь автоматически сбрасывается в целевую директорию, без участия пользователя.
> Используемые техники
- Path Traversal
Позволяет разместить вредонос за пределами стандартной папки распаковки, в критических системных путях.
- NTFS ADS (Alternate Data Streams)
Прячет малварь внутри файла-приманки, усложняя детект.
> Почему это опасно
Даже если метод кажется простым, заметить такие файлы в фоне или в автозагрузке не всегда возможно.
Опытные атакующие могут дополнительно:
- перемещать вредонос в другие места системы
- затирать следы, чтобы всё выглядело чисто
> Рекомендации
- Обновите WinRAR до версии 7.13 или выше
- Не открывайте RAR-файлы из ненадёжных источников
- Проверяйте папку Startup и другие критические пути при подозрительной активности
👉 @cybersecinform2249
14:28
16.08.2025
🔎 Ищем пентестера (веб, SQLi, баги, ручная работа)
Нужен практик, который умеет реально ломать веб, а не просто читал про OWASP.
💥 Что нужно делать:
Ищем баги руками в веб-приложениях (в основном — SQL-инъекции, утечки, конфигурации, логика).
Обходим WAF, разбираемся в структурах запросов, куках, хедерах, токенах, и сессиях.
Работаем с живыми целями, не на синтетике. Иногда — whitebox, иногда — blackbox.
🧠 Что нужно уметь:
SQLi (вплоть до blind, stacked queries, time-based и с обходом защит);
Знание OWASP Top 10 и применение на практике;
Уверенная работа с sqlmap, Burp Suite, ffuf, dirb, Nmap и т.д.;
Понимание архитектуры веба (PHP, JS, WordPress и прочие CMS);
Написание своих скриптов на Python, Bash, или чем удобно;
Опыт в CTF/bug bounty — плюс в карму.
💼 Формат: гибкий, удалёнка, задачи интересные.
💰 Оплата — обсуждаем лично. Всё зависит от уровня.
📬 Пиши в Telegram: @XKX05
2159
18:00
16.08.2025
play_circleВидео недоступно для предпросмотра
Как работают SQL-инъекции и как защититься от них
SQL-инъекция – это атака, при которой злоумышленник внедряет вредоносный SQL-код в поле ввода или URL-адрес, чтобы выполнить нежелательные команды в базе данных.
🦠 Пример атаки
Допустим, приложение выполняет следующий запрос для авторизации пользователя:
SELECT * FROM users
WHERE username = 'USER_INPUT';{}
Если злоумышленник введёт в поле имя пользователя следующий код:
' OR '1'='1'{}
Запрос изменится на:
SELECT * FROM users
WHERE username = '' OR '1'='1';{}
Так как '1'='1' всегда истинно, этот запрос вернёт всех пользователей из базы данных.
🔒 Как защититься от SQL-инъекций
Используйте подготовленные выражения (prepared statements) и параметризованные запросы
☑Это разделяет пользовательский ввод и SQL-код, предотвращая выполнение вредоносных команд.
Проверяйте и очищайте вводимые данные
☑Ограничьте допустимые форматы ввода и удаляйте символы, которые могут быть интерпретированы как SQL-код.
Следуйте принципу минимальных привилегий
☑Ограничьте права учетных записей базы данных, используемых приложением, чтобы минимизировать потенциальный ущерб от атак.
Настройте веб-аппликационные файрволы (WAF)
☑ WAF помогает блокировать SQL-инъекции и другие угрозы ещё на уровне HTTP/S-трафика.
Эти меры помогут защитить систему от SQL-инъекций и сделать её более устойчивой к атакам.
👉 @cybersecinform | #ресурсы2179
20:48
16.08.2025
play_circleВидео недоступно для предпросмотра
Xbow привлекли 117 миллионов долларов чтобы делать AI-агентов-хакеров, а AliasRobotics выложили всё это в опенсорс и сделали полностью бесплатным 😈
GitHub: https://github.com/aliasrobotics/cai
Статья: https://arxiv.org/abs/2504.06017
👉 @cybersecinform
2045
09:07
17.08.2025
imageИзображение не доступно для предпросмотра
🤢🤢🤢Проводим самый БОЛЬШОЙ розыгрыш этого лета сразу на 🤢🤢🤢🤢🤢🤢🤢 рублей
РАЗЫГРЫВАЕМ iPhone 16 Pro Max, Macbook Air M4, AirPods Pro и кучу других призов — с вас всего лишь подписка.
Для участия нужно:
🤢Быть подписанным на Техночат и Сёрч
🤢Нажать «Участвую!» под этим постом
Итоги подведём 8 сентября в 18:00 случайным образом при помощи бота. Доставка для победителя бесплатная. Всем удачи!
1807
18:07
17.08.2025
imageИзображение не доступно для предпросмотра
𝗣𝗛𝟬𝗠𝗕𝗘𝗥 — это OSINT-фреймворк, универсальный инструмент для задач по сбору информации и разведке 🥷
Он помогает получать данные из открытых источников об объекте — телефоны, IP-адреса, данные о доменах и многое другое.
https://github.com/s41r4j/phomber
👉 @cybersecinform
1789
19:08
17.08.2025
imageИзображение не доступно для предпросмотра
Без сомнения, этот инструмент должен быть в твоём OSINT-арсенале для геолокации любых IP
👉https://github.com/hackermexico/geolocator_ultimate
Полностью рабочий и проверенный.
И, честно говоря, на данный момент это лучшее решение в opensource.
Мульти-источник… теперь можно находить людей, устройства и сервера.
👉 @cybersecinform
1099
09:07
18.08.2025
Айтишников в 2025 году больше, чем цыган. И каждый, естественно, хочет быть видным сеньором, свою геймдев-студию, 15.000€ зэпэшечку и больше никогда не выходить на рабочие созвоны.
И как быть новичку сегодня? Или айтишнику, решившему сменить сферу деятельности. Бери менторство по ИБ. Кибербезопасность сейчас на подъеме, поэтому даже для ITшника это будет сильное конкурентное преимущество и спидран на буст навыков с нуля.
➦ От корки до корки узнаешь индустрию. Кто много платит и ищет специалистов, какие есть направления.
➦ Получишь все хард и софт скиллы для работы в нише.
➦ Заимеешь переговорные навыки и научишься писать идеальные резюме.
Даже если ты уже работаешь в киберсеке, но чувствуешь, что нуждаешься в левел-апе — ю а вэлком.
А еще у нас для тебя есть разовые консультации и помощь в составлении резюме. Почитай подробности: https://t.me/+4yqPJjLeyJg3NjRi
1
17:07
18.08.2025
play_circleВидео недоступно для предпросмотра
Типы Security Logs
🔸System Logs
События уровня ОС для мониторинга и устранения неполадок
🔸Application Logs
Логирование ошибок, предупреждений и событий в софте
🔸Security Logs
Отслеживание инцидентов безопасности, угроз и нарушений
🔸Transaction Logs
Фиксация платежей и активности базы данных
🔸Network Logs
Мониторинг сетевого трафика для обнаружения и предотвращения угроз
🔸Audit Logs
Запись доступа и изменений для соответствия требованиям
👉 @cybersecinform
1
19:07
18.08.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
3 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
c
**debycodeby@******.ru
на сервисе с февраля 2025
25.04.202512:14
5
Четкое соблюдение ТЗ
Показать еще
Лучшие в тематике
Новинки в тематике
Статистика канала
Рейтинг
25.0
Оценка отзывов
5.0
Выполнено заявок
14
Подписчики:
19.9K
Просмотры на пост:
lock_outline
ER:
10.4%
Публикаций в день:
4.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий