Логотип
Главная | Статьи

Статьи

categories
  • Все темы
  • Чат-боты (46)
  • Эксплойты (40)
  • Бот (17)
  • Python (12)
  • JavaScript (11)
  • Telegram (8)
  • API (5)
  • IoT (3)
  • Node.js (3)
  • Cross-Site Scripting (XSS) (2)
  • Docker (2)
  • Java (2)
  • Metasploit (2)
  • PHP (2)
  • Ruby (2)
  • SQL-Injection (2)
  • Бинарные эксплойты (2)
  • Вебхуки (2)
  • Юридические рамки (2)
  • 0day (1)
  • Alexa Skills (1)
  • Application Programming Interface (1)
  • ARM (1)
  • Assembler (1)
  • Botpress (1)
  • BruteForce (1)
  • Burp Extender (1)
  • Burp Suite (1)
  • Burp Suite Плагин (1)
  • C++ (1)
  • ChatGPT (1)
  • Command Injection (1)
  • CSRF (Cross-Site Request Forgery) (1)
  • Dialogflow (1)
  • Discord (1)
  • DNS (1)
  • DNS Rebinding (1)
  • Exploit DB (1)
  • Fuzzing (1)
  • Google Actions (1)
  • GraphQL-инъекции (1)
  • HackTheBox (1)
  • Insecure Deserialization (1)
  • MitM (1)
  • ML (1)
  • NLP (1)
  • Pentest (1)
  • Process Hollowing (1)
  • Rasa (1)
  • RCE (1)
  • RCE (Remote Code Execution) (1)
  • ROP-цепочки (1)
  • TryHackMe (1)
  • Vagrant (1)
  • VK (1)
  • Voice Bot (1)
  • WAF (1)
  • WhatsApp Business API (1)
  • WinDbg (1)
  • Windows Kernel (1)
  • Wireshark (1)
  • XXE (1)
  • Архитектура бота (1)
  • Ассемблер (1)
  • Безопасность (1)
  • Брутфорс (1)
  • Голосовой бот (1)
  • Голосовые боты (1)
  • Дизайн и UX чат-ботов (1)
  • Заработок на ботах (1)
  • Искусственный интеллект (1)
  • Кейсы (1)
  • Крипто-эксплойты (1)
  • Машинное обучение (1)
  • Метавселенная (1)
  • Монетизация (1)
  • Мультимодальные чат-боты (1)
  • Обход EDR (1)
  • Пентест (1)
  • Сниффинг BLE-трафика (1)
  • Телемедецина (1)
  • Фишинг (1)
  • Чат-боты в логистике (1)
  • Чекер уязвимостей (1)
  • Чекер уязвимостей на Python (1)
  • Шеллкод (1)
Собираем свою лабораторию для пентеста: Vagrant + Docker + Metasploit. Конфиги и уязвимые приложения

Собираем свою лабораторию для пентеста: Vagrant + Docker + Metasploit. Конфиги и уязвимые приложения

Эй, хакеры и пентестеры! Хотите создать свою личную песочницу для отработки навыков взлома, не боясь сломать что-то важное или попасть под прицел админов? Сегодня мы с вами соберем крутую лабораторию…
Читать
Крипто-эксплойты: Атака на слабые CSRNG в веб-приложениях. Предсказание сессионных куков через утечки энтропии. Генерация коллизий для Math.random() в Node.js

Крипто-эксплойты: Атака на слабые CSRNG в веб-приложениях. Предсказание сессионных куков через утечки энтропии. Генерация коллизий для Math.random() в Node.js

Эй, кодеры и хакеры! Сегодня мы ныряем в тёмные воды крипто-эксплойтов, где слабые генераторы случайных чисел (CSRNG — Cryptographically Secure Random Number Generators) становятся твоей дверью в святая святых веб-приложений.…
Читать
Обход EDR: Как прятать процессы в памяти через Process Hollowing. Практика с C++ и WinAPI. Маскировка под системные службы

Обход EDR: Как прятать процессы в памяти через Process Hollowing. Практика с C++ и WinAPI. Маскировка под системные службы

Эй, хакеры и кодеры! Сегодня мы погружаемся в мрачный и захватывающий мир обхода Endpoint Detection and Response (EDR) систем. Тема на повестке — Process Hollowing (или “выдалбливание процесса”), техника, которая позволяет спрятать…
Читать
Свой Burp Suite плагин: автоматизируем SQLi/XSS тесты с API Burp Extender на Java

Свой Burp Suite плагин: автоматизируем SQLi/XSS тесты с API Burp Extender на Java

Эй, кибер-боец! Сегодня мы замутим нечто крутое — собственный плагин для Burp Suite, который будет автоматически тестировать SQL-инъекции и XSS-уязвимости, а заодно подбирать параметры в реальном времени. Мы разберёмся с…
Читать
Пишем чекер уязвимостей на Python: от идеи до продакшена с асинхронными запросами и массовым сканированием (5000+ хостов/час)

Пишем чекер уязвимостей на Python: от идеи до продакшена с асинхронными запросами и массовым сканированием (5000+ хостов/час)

Эй, привет, хакер! Сегодня мы с тобой замутим крутой инструмент — чекер уязвимостей на Python, который будет сканировать тысячи хостов в час и находить дыры быстрее, чем ты успеешь допить…
Читать
Сниффинг BLE-трафика: как взломать «умные» замки. Перехват пакетов через hcitool (Linux) и реверс-инжиниринг с Wireshark

Сниффинг BLE-трафика: как взломать «умные» замки. Перехват пакетов через hcitool (Linux) и реверс-инжиниринг с Wireshark

Эй, кибер-ковбои и любители раскопать, как работают штуки! Сегодня мы погружаемся в мир Bluetooth Low Energy (BLE) и разбираемся, как можно перехватить трафик «умных» замков, чтобы понять их протокол и,…
Читать