Поиск по каналам Каналы в закладках Мои каналы Поиск постов
Инструменты
Мониторинг упоминаний Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Телеграм канал «no system is safe // cybersec»

no system is safe // cybersec
1.9K
0
192
35
20.5K
Знайте, что ни одна система не является безопасной.

Сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/channels/nsis_cybersec/card

РКН: https://clck.ru/3FtT8z
Подписчики
Всего
18 395
Сегодня
0
Просмотров на пост
Всего
1 792
ER
Общий
9.38%
Суточный
22.5%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1931 постов
Смотреть все посты
Пост от 21.06.2025 23:24
1
0
0
😈 Призраки в коммитах: как я заработал $64 000 на удаленных файлах в Git Автор построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты. ➖В каждом репозитории он восстанавливал удаленные файлы, находил недостижимые объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти. ➡️https://habr.com/ru/companies/bastion/articles/916752/ #Git #GitHub #BugBounty #BugHunters #Tool // nsis
Изображение
1
👍 1
🔥 1
Пост от 21.06.2025 17:03
1
0
0
😈 theHarvester — это инструмент с открытым исходным кодом для сбора информации (OSINT) о доменах и организациях. ➖Он помогает находить email-адреса, поддомены, IP-адреса и другую публично доступную информацию, используя различные поисковые системы и сервисы. theHarvester широко применяется в пентестинге и разведке для подготовки к тестированию безопасности. ➡️https://github.com/laramies/theHarvester #Tool #OSINT #Pentest #Recon #Mail #RedTeam #BlueTeam // nsis
Изображение
👍 1
Пост от 20.06.2025 19:12
1
0
0
😈 Негодный парсинг. Злоупотребляем косяками парсинга JSON, XML и YAML в программах на Go Пар­синг ненадеж­ных дан­ных соз­дает иде­аль­ную лазей­ку для атак на при­ложе­ния, написан­ные на Go. ➖В ходе иссле­дова­ний безопас­ности авторы не раз находи­ли уяз­вимос­ти в пар­серах JSON, XML и YAML Go, которые поз­воляли обхо­дить аутен­тифика­цию, нарушать авто­риза­цион­ные пра­вила и выкачи­вать чувс­тви­тель­ные дан­ные пря­мо с рабочих сис­тем. ➡️https://xakep.ru/2025/06/20/go-parsing-bugs/ #Parsing #JSON #XML #YAML // nsis
Изображение
👍 1
Пост от 20.06.2025 16:15
154
0
0
Ты будешь жалеть, что не узнал это о девушках раньше. На канале Творчество чувств автор с многолетним опытом всех форматов отношений рассказывает о тонкостях женской психологии, которые ВАЖНО узнать перед тем, как подкатывать к той самой: — Почему 95% девушек непригодны для построения отношений? — 3 признака, кричащие о том, что девушка точно изменит в будущем — Как за несколько сообщений влюбить в себя любую девушку Подпишись и узнай секрет женской симпатии: t.me/+22qUL-BiklU0M2I6
Изображение
1
Пост от 20.06.2025 15:41
1
0
0
😈 Если у вас открыт экран, вы уже уязвимы: Linux рушится изнутри — без вирусов и вторжений Всё было по правилам — пока обычный пользователь не стал root за три секунды без взлома. На фоне регулярных обсуждений безопасности Linux, стало известно о двух критических уязвимостях, позволяющих обычному пользователю получить полный контроль над системой. Обе проблемы связаны с эскалацией привилегий и были выявлены специалистами компании Qualys. ➖Речь идёт о CVE-2025-6018 и CVE-2025-6019 — уязвимостях, которые совместно позволяют превратиться из рядового пользователя в суперпользователя с доступом к корневой системе. CVE-2025-6018 присутствует в механизме аутентификации PAM дистрибутивов SUSE Linux Enterprise 15 и openSUSE Leap 15. Брешь позволяет неавторизованному пользователю повысить привилегии до уровня «allow_active» — статуса, предоставляющего доступ к действиям Polkit, которые обычно разрешены только физически присутствующим пользователям. #News #Linux #Root
Изображение
🔥 1
Пост от 19.06.2025 20:40
1
0
0
😈 Identity Hub: новый инструмент от Яндекса для защиты доступа в корпоративных приложениях На конференции Cloud Security Day представили Yandex Identity Hub — SaaS-сервис для централизованного управления пользователями и доступом к приложениям. ➖По данным SOC Яндекса, 38% атак в первой половине 2025 начинались с компрометации учетных записей Identity Hub решает эту проблему: 🔵Работает по SaaS-модели с любыми типами инфраструктур 🔵Работает в любой инфраструктуре (включая гибридную) 🔵Снижает расходы на поддержку IAM-систем Параллельно обновили Yandex Smart Web Security — теперь он может работать как Reverse Proxy и закрывает инфраструктуру вне Yandex Cloud. Подходит для сложных гибридных сценариев. ➡️https://yandex.ru/company/news/02-19-06-2025 #Security #IAM #AccessControl #SaaS #ReverseProxy #Yandex // nsis
Изображение
1
Пост от 19.06.2025 16:51
1
0
0
😈 Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker Любой желающий может попробовать свои силы в анализе сетей, поиске уязвимостей и даже тестировании систем на проникновение. Stryker — свежее и неожиданно мощное мобильное приложение для Android, которое открывает двери в мир пентестинга буквально с экрана вашего смартфона. ➖В этой статье разберемся, что это за зверь, на что он способен и кому может пригодиться в повседневной работе или исследовании. ➡️https://www.securitylab.ru/blog/personal/xiaomite-journal/355667.php #Mobile #Audit #WiFi #Network #Stryker #Vulnerability // nsis
Изображение
👍 1
Смотреть все посты