P.S. Тема - DevSecOps 
Пишите свои идеи в комментариях
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤11👍7👾3🔥2
  Инструмент предоставляет возможность пользователям указывать путь к собственному файлу JSON с регулярными выражениями, которые соответствуют конфиденциальным данным. Любой указанный файл заменяет, а не дополняет регулярные выражения по умолчанию. На вход инструмент ожидает, что файл будет представлять собой один объект JSON.
Стоит отметить, что сканеры поддерживают функцию списка разрешённых элементов, то есть можно указать список регулярных выражений для каждого шаблона, которые будут игнорироваться сканером.
Скачать последнюю версию инструмента можно со страницы релизов. На странице представлены ZIP-файлы которые необходимо распаковать.
Пример установки zip-файла с модулем choctaw_hog.
wget https://github.com/newrelic/rusty-hog/releases/download/v1.0.11/rustyhogs-darwin-choctaw_hog-1.0.11.zip
unzip rustyhogs-darwin-choctaw_hog-1.0.11.zip
darwin_releases/choctaw_hog -h
Rusty Hog предоставляет следующие исполняемые модули:
ankamali_hog [FLAGS] [OPTIONS] <GDRIVEID>
berkshire_hog [FLAGS] [OPTIONS] <S3URI> <S3REGION>
choctaw_hog [FLAGS] [OPTIONS] <GITPATH>
duroc_hog [FLAGS] [OPTIONS] <FSPATH>
essex_hog [FLAGS] [OPTIONS] <PAGEID> <URL>
gottingen_hog [FLAGS] [OPTIONS] <JIRAID>
hante_hog [FLAGS] [OPTIONS] --authtoken <BEARERTOKEN> --channelid <CHANNELID> --url <SLACKURL>
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤11👍8🔥4
  Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!
РКИ — это не теория. Это практический курс, после которого вы будете:
🟧  собирать дампы с Windows/Linux,
🟧  анализировать логи и вредоносное ПО,
🟧  работать с SIEM и проводить Threat Hunting,
🟧  грамотно реагировать на атаки и искать следы проникновения.
🟧  До 1 декабря 🟧  85 990 ₽  77 990 ₽ 🟧  Сертификат
🟧 🟧 🟧 🟧  Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!
Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧  Начать обучение сегодня
🚀  @CodebyManagerBot
РКИ — это не теория. Это практический курс, после которого вы будете:
Если хотите попасть на поток по старой цене — успейте до конца дня.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤10👍7🔥6👎2
  Microsoft только что исправила критическую уязвимость WSUS (CVE-2025-59287) — и злоумышленники уже используют ее.
В четверг Microsoft выпустила внеплановые обновления безопасности для исправления критически важной уязвимости службы обновления Windows Server (WSUS) с помощью эксплойта Proof-of-Concept (Poc), который был доступен публично и активно эксплуатировался в реальных условиях.
Уязвимость, о которой идёт речь, — CVE-2025-59287 (оценка CVSS: 9,8). Это уязвимость удалённого выполнения кода в WSUS, которая была первоначально исправлена технологическим гигантом в рамках обновления «Вторник исправлений», опубликованного на прошлой неделе.
Недостаток связан со случаем десериализации ненадёжных данных в WSUS, что позволяет неавторизованному злоумышленнику выполнить код по сети. Стоит отметить, что уязвимость не затрагивает серверы Windows, на которых не активирована роль сервера WSUS.
В гипотетическом сценарии атаки удалённый злоумышленник, не прошедший аутентификацию, может отправить специально созданное событие, которое запускает небезопасную десериализацию объекта с использованием «устаревшего механизма сериализации», что приводит к удалённому выполнению кода.
По словам исследователя безопасности HawkTrace Батухана Эра, проблема «возникает из-за небезопасной десериализации объектов AuthorizationCookie, отправляемых на конечную точку GetCookie(), где зашифрованные данные cookie расшифровываются с помощью AES-128-CBC и затем десериализуются через BinaryFormatter без надлежащей проверки типа, что позволяет удалённо выполнять код с привилегиями SYSTEM».
Стоит отметить, что сама Microsoft ранее рекомендовала разработчикам прекратить использование BinaryFormatter для десериализации, поскольку этот метод небезопасен при использовании с недоверенными входными данными. Реализация BinaryFormatter была впоследствии удалена из .NET 9 в августе 2024 года.
В четверг Microsoft выпустила внеплановые обновления безопасности для исправления критически важной уязвимости службы обновления Windows Server (WSUS) с помощью эксплойта Proof-of-Concept (Poc), который был доступен публично и активно эксплуатировался в реальных условиях.
Уязвимость, о которой идёт речь, — CVE-2025-59287 (оценка CVSS: 9,8). Это уязвимость удалённого выполнения кода в WSUS, которая была первоначально исправлена технологическим гигантом в рамках обновления «Вторник исправлений», опубликованного на прошлой неделе.
Недостаток связан со случаем десериализации ненадёжных данных в WSUS, что позволяет неавторизованному злоумышленнику выполнить код по сети. Стоит отметить, что уязвимость не затрагивает серверы Windows, на которых не активирована роль сервера WSUS.
В гипотетическом сценарии атаки удалённый злоумышленник, не прошедший аутентификацию, может отправить специально созданное событие, которое запускает небезопасную десериализацию объекта с использованием «устаревшего механизма сериализации», что приводит к удалённому выполнению кода.
По словам исследователя безопасности HawkTrace Батухана Эра, проблема «возникает из-за небезопасной десериализации объектов AuthorizationCookie, отправляемых на конечную точку GetCookie(), где зашифрованные данные cookie расшифровываются с помощью AES-128-CBC и затем десериализуются через BinaryFormatter без надлежащей проверки типа, что позволяет удалённо выполнять код с привилегиями SYSTEM».
Стоит отметить, что сама Microsoft ранее рекомендовала разработчикам прекратить использование BinaryFormatter для десериализации, поскольку этот метод небезопасен при использовании с недоверенными входными данными. Реализация BinaryFormatter была впоследствии удалена из .NET 9 в августе 2024 года.
❤9👍8🔥5🗿2
  This media is not supported in your browser
    VIEW IN TELEGRAM
  Вот набор полезных букмарклетов для тестирования интерфейсов, обхода визуальных блокировок и поиска багов на веб-страницах.
javascript:(function(){document.querySelectorAll('[disabled],[readonly]').forEach(el=>{el.removeAttribute('disabled');el.removeAttribute('readonly');});})()javascript:(function(){document.querySelectorAll('[style*="display: none"]').forEach(el=>{el.style.display='block';});})()javascript:(function(){document.querySelectorAll('[style*="pointer-events: none"]').forEach(el=>{el.style.pointerEvents='auto';el.style.opacity='1';});})()javascript:eval(atob("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"))Добавьте любой из них в ваши закладки и активируйте на любой странице.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥17👍10❤7👏1
  Можно ли полагаться на методологию оценки ландшафта угроз, когда одно правило корреляции равно закрытая техника на матрице MITRE ATT&CK?
О проактивной защите на рынке кибербеза говорят давно, но каждый заказчик понимает понятие по-своему, часто неверно, покупая какое либо защитное решение, не получая роста уровня защиты.
«Лаборатория Касперского» решила поменять правила игры и поставила вопрос по-новому: «Насколько эффективно наши продукты закрывают актуальные угрозы?».
«Лаборатория Касперского» предлагает новый, более комплексный подход к оценке эффективности защиты на основе той же MITRE ATT&CK. Вместо простой бинарной покраски кубиков теперь используется многофакторная методология, позволяющая глубже понять, насколько полно и эффективно продукты компании обнаруживает актуальные киберугрозы.
🌎  Присоединяйтесь к стриму 30 октября — разберём, как построить действительно проактивную оборону.
Темы стрима:
🟢  EDR или NDR? Почему не существует универсального решения и как грамотно сочетать технологии.
🟢  MITRE ATT&CK без иллюзий: как отличить реальные результаты от маркетинга.
🟢  Бюджет с пользой: какие инструменты внедрить первыми, чтобы перекрыть самые критичные векторы атак.
Остались вопросы?🟥 
Задайте их в коммьюнити Kaspersky Threat Intelligence заранее или во время эфира — эксперты разберут самые интересные.
▶️  Регистрируйтесь на стрим по ссылке!
О проактивной защите на рынке кибербеза говорят давно, но каждый заказчик понимает понятие по-своему, часто неверно, покупая какое либо защитное решение, не получая роста уровня защиты.
«Лаборатория Касперского» решила поменять правила игры и поставила вопрос по-новому: «Насколько эффективно наши продукты закрывают актуальные угрозы?».
«Лаборатория Касперского» предлагает новый, более комплексный подход к оценке эффективности защиты на основе той же MITRE ATT&CK. Вместо простой бинарной покраски кубиков теперь используется многофакторная методология, позволяющая глубже понять, насколько полно и эффективно продукты компании обнаруживает актуальные киберугрозы.
Темы стрима:
Остались вопросы?
Задайте их в коммьюнити Kaspersky Threat Intelligence заранее или во время эфира — эксперты разберут самые интересные.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤8👍4🔥3✍1👎1🥰1🍌1👾1
  Хакеры превратили YouTube в фабрику вредоносного ПО. Более 3000 поддельных «уроков» скрывают мошенников, таких как Lumma и Rhadamanthys.
Была замечена вредоносная сеть аккаунтов YouTube, публикующая и продвигающая видеоролики, ведущие к загрузке вредоносного ПО, что по сути злоупотребляет популярностью и доверием, связанными с платформой видеохостинга, для распространения вредоносных полезных данных.
Действуя с 2021 года, эта сеть опубликовала более 3000 вредоносных видеороликов, а с начала года их количество утроилось. Компания Check Point дала ей кодовое название YouTube Ghost Network. С тех пор Google вмешалась и удалила большую часть этих видеороликов.
Кампания использует взломанные аккаунты и заменяет их контент «вредоносными» видеороликами, посвященными пиратскому программному обеспечению и читам для игр Roblox, чтобы заразить ничего не подозревающих пользователей, которые ищут их, вредоносным ПО для кражи данных. Некоторые из этих видеороликов набрали сотни тысяч просмотров, от 147 000 до 293 000.
Была замечена вредоносная сеть аккаунтов YouTube, публикующая и продвигающая видеоролики, ведущие к загрузке вредоносного ПО, что по сути злоупотребляет популярностью и доверием, связанными с платформой видеохостинга, для распространения вредоносных полезных данных.
Действуя с 2021 года, эта сеть опубликовала более 3000 вредоносных видеороликов, а с начала года их количество утроилось. Компания Check Point дала ей кодовое название YouTube Ghost Network. С тех пор Google вмешалась и удалила большую часть этих видеороликов.
Кампания использует взломанные аккаунты и заменяет их контент «вредоносными» видеороликами, посвященными пиратскому программному обеспечению и читам для игр Roblox, чтобы заразить ничего не подозревающих пользователей, которые ищут их, вредоносным ПО для кражи данных. Некоторые из этих видеороликов набрали сотни тысяч просмотров, от 147 000 до 293 000.
👀17❤5🔥4
  Brainstorm — инструмент для фазинга директорий с интеграцией локальных LLM
⚡️  Ключевые возможности
⏺️  Комбинация LLM (локально через Ollama) + ffuf для более целевых и релевантных словарей путей.
⏺️  Итеративный процесс: извлечение ссылок → генерация путей моделью → фазинг → обучение на результатах → повтор.
⏺️  Две утилиты: fuzzer.py (общий поиск путей) и fuzzer_shortname.py (специализирован для коротких имён, legacy 8.3 и т.п.).
⏺️  Поддержка выбора модели Ollama (по умолчанию qwen2.5-coder:latest) и конфигурируемых подсказок (prompts).
⏺️  Бенчмаркинг моделей (benchmark.py) и отчёты (HTML/MD) для оценки, какая локальная модель даёт лучшие результаты.
⏺️  Настраиваемые коды ответа, циклы фазинга, файл подсказок и пр.
⬇️  Установка и запуск
🖥  Запуск
⚙️  Преимущества Brainstorm
➡️  Умные, контекстные догадки от LLM уменьшают шум и увеличивают релевантность найденных путей.
➡️  Локальная архитектура (Ollama) — без передачи чувствительных данных в облако.
➡️  Быстрое прототипирование и возможность подгонять промпты под конкретное приложение.
➡️  Бенчмаркинг позволяет выбрать оптимальную локальную модель под ваши задачи.
Brainstorm — это лёгкий CLI‑инструмент от Invicti Security для оптимизации поиска скрытых директорий, файлов и эндпоинтов в веб‑приложениях. В отличие от классических инструментов для фазинга, Brainstorm комбинирует традиционный ffuf‑фазинг с генерацией гипотез о путях при помощи локальных крупных языковых моделей (через Ollama). Это превращает фазинг в итеративный «мозговой штурм»: модель предлагает умные догадки → ffuf проверяет → результаты используются для следующего круга генерации.
git clone https://github.com/Invicti-Security/brainstorm.git
cd brainstorm
pip install -r requirements.txt
ollama pull qwen2.5-coder:latest
# базовый фазинг (по умолчанию)
python fuzzer.py "ffuf -w ./fuzz.txt -u https://example.com/FUZZ"
# короткие имена (8.3) — укажите целевой файл в конце
python fuzzer_shortname.py "ffuf -w ./fuzz.txt -u https://example.com/FUZZ" "BENCHM~1.PY"
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍9❤3🔥3
  12 ноября сделаем «Совершенно безопасно» 👌  
Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.
🛡  Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры».
Что вы узнаете, кроме готового плана действий:
1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании.
2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры.
3. Как сделать сотрудников надежной линией защиты против угроз бизнесу
❗️  И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды.
Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы.
Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.
Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.
Что вы узнаете, кроме готового плана действий:
1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании.
2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры.
3. Как сделать сотрудников надежной линией защиты против угроз бизнесу
Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы.
Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤7👍6🔥5✍1
  📱 «Herodotus предназначен для осуществления захвата устройства, одновременно предпринимая первые попытки имитировать поведение человека и обходить поведенческую биометрию», — говорится в отчете ThreatFabric.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥13❤9👍7
  Инструмент на основе искусственного интеллекта для автоматизации рабочих процессов и управления AI-агентами в областях AppSec, фаззинга и наступательной безопасности.
Особенности
git clone https://github.com/fuzzinglabs/fuzzforge_ai.git
cd fuzzforge_ai
Отредактируйте файл volumes/env/.env и добавьте свои ключи API (OpenAI, Anthropic, Google и т. д.).
cp volumes/env/.env.example volumes/env/.env
docker-compose -f docker-compose.yml up -d
docker compose up -d worker-python
cd cli
pip install -e .
# or
uv tool install .
#запуск
fuzzforge config set-server https://localhost:8000
cd test_projects/vulnerable_app/
fuzzforge init
ff workflow run security_assessment .
#мониторинг результатов
fuzzforge workflow status <run-id>
#показать результаты по завершению
fuzzforge finding <run-id>
{
"workflow": "security_assessment",
"status": "completed",
"total_findings": 18,
"scan_status": {
"file_scanner": "success",
"security_analyzer": "success"
},
"severity_counts": {
"high": 6,
"medium": 5,
"low": 7
}
}
Также можно отслеживать выполнение рабочих процессов в режиме реального времени с помощью Temporal Web UI через https://localhost:8080 в браузере из раздела «Рабочие процессы».
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍10❤4🔥4
  Media is too big
    VIEW IN TELEGRAM
  Не пропусти МТС True Tech Champ — масштабный фестиваль 21 ноября для тех, кто живет технологиями 🔥
Тебя ждут:
🔴  Захватывающая сюжетная линия 
Уникальная кибервселенная с возможностью влиять на ход происходящего.
🔴  Конференция с международными спикерами
Эксперты расскажут о трендах в ИИ и инновациях в индустрии.
🔴  ИТ-качалка
Наращивай экспертизу на воркшопах.
🔴  Шоу-финал ИТ-чемпионата
Более 250 талантов со всей России сразятся в лайв-кодинге и программировании роботов на скоростное прохождение лабиринтов со спецэффектами. Выбирай и болей за фаворитов.
🔴  Айтивности
Тебя ждут бои роботов, кодерские челленджи, пайка плат и не только. Заработай True Coins и обменяй их на стильный мерч.
🔴  HR-Hub
Команда МТС расскажет о возможностях для развития в компании и поможет перезагрузить карьерный трек.
🔴  Афтепати со звездными хэдлайнерами
Зажги под популярные хиты.
Когда: 21 ноября, МТС Live Холл в Москве и онлайн.
Регистрируйся на сайте. Участие бесплатно, количество мест ограничено.
Тебя ждут:
Уникальная кибервселенная с возможностью влиять на ход происходящего.
Эксперты расскажут о трендах в ИИ и инновациях в индустрии.
Наращивай экспертизу на воркшопах.
Более 250 талантов со всей России сразятся в лайв-кодинге и программировании роботов на скоростное прохождение лабиринтов со спецэффектами. Выбирай и болей за фаворитов.
Тебя ждут бои роботов, кодерские челленджи, пайка плат и не только. Заработай True Coins и обменяй их на стильный мерч.
Команда МТС расскажет о возможностях для развития в компании и поможет перезагрузить карьерный трек.
Зажги под популярные хиты.
Когда: 21 ноября, МТС Live Холл в Москве и онлайн.
Регистрируйся на сайте. Участие бесплатно, количество мест ограничено.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤8👍5🔥4😁1
  🇺🇳 Конвенция ООН против киберпреступности
🔺  В Ханое прошла историческая церемония подписания Конвенции ООН против киберпреступности — первого глобального юридически значимого договора в области кибербезопасности. Документ, разработанный под эгидой ООН, призван укрепить международное сотрудничество в борьбе с растущими угрозами в цифровом пространстве.
Целями Конвенции являются:
🔺  содействие принятию и укрепление мер, направленных на повышение эффективности и результативности предупреждения киберпреступности и борьбы с ней;
🔺  поощрение, облегчение и укрепление международного сотрудничества в предупреждении киберпреступности и борьбе с ней; 
🔺  поощрение, облегчение и поддержка технической помощи и создания потенциала в целях предупреждения киберпреступности и борьбы с ней, особенно в интересах развивающихся стран.
🇷🇺 Конвенцию подписали 64 государства, в том числе Российская Федерация, а также Европейский союз. Конвенция открыта для подписания вплоть до 31 декабря 2026 года. Она вступит в силу, после того как к ней присоединятся 40 государств, на 90-й день после того, как будет сдана на хранение 40-я ратификационная грамота.
📍 Как думаете, будет ли практическая ценность от данного документа?
Целями Конвенции являются:
🇷🇺 Конвенцию подписали 64 государства, в том числе Российская Федерация, а также Европейский союз. Конвенция открыта для подписания вплоть до 31 декабря 2026 года. Она вступит в силу, после того как к ней присоединятся 40 государств, на 90-й день после того, как будет сдана на хранение 40-я ратификационная грамота.
📍 Как думаете, будет ли практическая ценность от данного документа?
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤9😁6🔥5👍4🤷♂2
  