Разборы утечек, протоколов и исследований, которые помогут лучше понимать, как действуют атакующие и как строить защиту.
🔵 The Salesloft–Drift Breach
Анализ крупнейшей SaaS-утечки 2025 года: злоумышленники получили доступ к данным через скомпрометированные OAuth-токены SalesLoft и Drift.
🔵 SPQR: Signal’s Post-Quantum Protocol
Signal внедряет гибридную post-quantum криптографию, обеспечивая защиту сообщений даже в эпоху квантовых вычислений.
🔵 HTTP Really Isn’t That Simple
Кратко: показан практический обход базовой фильтрации HTTP(S) через прокси (Squid/SNI-трюки) и рекомендации по усилению проксей и политики фильтрации.
🔵 Is Mouse Input Random Enough for Generating Secret Keys?
Исследование показывает, что движение мыши может служить источником энтропии для криптографических ключей.
Сейчас на курсы Proglib действует −40%
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
📱 Pegasus — шпион, который жил в твоём телефоне
Израильский spyware от NSO Group заражал iPhone и Android через iMessage, WhatsApp и даже пропущенные звонки.
Zero-click эксплойты пробивали ядро и песочницы, давая полный доступ ко всему — сообщениям, камере, микрофону и GPS.
⏯ Данные уходили на C2-серверы, замаскированные под трафик Apple или Google.
🌍 Расследования Amnesty и Citizen Lab показали: Pegasus использовали против журналистов, правозащитников и чиновников по всему миру.
🐸 Библиотека хакера
#zero_day_legends
Израильский spyware от NSO Group заражал iPhone и Android через iMessage, WhatsApp и даже пропущенные звонки.
Zero-click эксплойты пробивали ядро и песочницы, давая полный доступ ко всему — сообщениям, камере, микрофону и GPS.
🌍 Расследования Amnesty и Citizen Lab показали: Pegasus использовали против журналистов, правозащитников и чиновников по всему миру.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚4
Клиент: крупная сеть розничных магазинов с тысячами POS-терминалов.
Исследователь/атакующие: взломали сетевые учётки подрядчика по HVAC (системам отопления/вентиляции), у которого был доступ в корпоративную сеть Target для удаленного управления термостатами.
1. Учетные данные подрядчика — слабые/перепользуемые — дали вход в сеть.
2. Злоумышленники переместились латентно по внутренней сети, нашли сегменты с POS.
3. Загружен и запущен POS-малварь, перехватывавший данные карт из памяти (RAM scraping).
4. Экфильтрация — данные собирались и отправлялись на внешние C2-серверы.
Компрометация ≈110 млн записей (платежи, контактные данные), подорвано доверие клиентов, многомиллионные убытки и юридические издержки; перестановки в руководстве и пересмотр практик безопасности в ритейле.
Жёсткая сегментация сети, MFA и уникальные учетные данные для подрядчиков, мониторинг east-west трафика, контроль доступа по принципу least-privilege, защита памяти POS-процессов (tokenization), быстрый инцидент-ответ и уведомление клиентов.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👾2👍1
🕵️♂️ SOCMINT: разведка по следам соцсетей
Инструменты для анализа, мониторинга и атрибуции аккаунтов. От Instagram и Reddit до Telegram, TikTok и X — всё, что помогает искать, отслеживать и проверять цифровые следы.
🔗 Ссылка на репозиторий
Кстати, сейчас на курсы Proglib действует −40%🥰
🐸 Библиотека хакера
#cheat_sheet
Инструменты для анализа, мониторинга и атрибуции аккаунтов. От Instagram и Reddit до Telegram, TikTok и X — всё, что помогает искать, отслеживать и проверять цифровые следы.
Кстати, сейчас на курсы Proglib действует −40%
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
Обнаружено / патч доступен: 23 октября 2025. Затрагивает Windows Server с ролью WSUS (2012, 2016, 2019, 2022, 2025).
Действия прямо сейчас:
1. Установите официальный патч Microsoft немедленно, если он ещё не применён.
2. Если патч откладывают — изолируйте сервер WSUS: закройте доступ извне, отключите порты 8530/8531 или временно выключите роль WSUS.
3. Проверьте логи WSUS и системные журналы на аномальную активность и необычные запросы.
4. Убедитесь, что на всех серверах нет отложенных критических обновлений.
5. Проинформируйте DevOps/SecOps, добавьте проверку наличия и статуса WSUS в инвентарь критичных сервисов и в план реагирования.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
🧠 Готовишься к собесам, а ноутбук еле тянет IDE?
Самое время прокачать скиллы и апгрейднуть железо!
Proglib Academy разыгрывает MacBook Pro 14 (M3 Pro, 36 GB, 1 TB SSD) 💻
Купи любой наш курс до 15 ноября → пройди 2 недели обучения → напиши куратору #розыгрыш. Всё, ты в игре!
📚 Среди курсов:
▫️ Алгоритмы и структуры данных — топ для подготовки к собесам в Яндекс и FAANG.
▫️ Архитектуры и шаблоны проектирования — чтобы думать как senior.
▫️ Python, математика для DS, основы IT и другие направления.
👉 Принять участие
Самое время прокачать скиллы и апгрейднуть железо!
Proglib Academy разыгрывает MacBook Pro 14 (M3 Pro, 36 GB, 1 TB SSD) 💻
Купи любой наш курс до 15 ноября → пройди 2 недели обучения → напиши куратору #розыгрыш. Всё, ты в игре!
📚 Среди курсов:
▫️ Алгоритмы и структуры данных — топ для подготовки к собесам в Яндекс и FAANG.
▫️ Архитектуры и шаблоны проектирования — чтобы думать как senior.
▫️ Python, математика для DS, основы IT и другие направления.
👉 Принять участие
🥰3
🕯 Инцидент в выходные: чему он нас научил
Один из подписчиков поделился историей:
💬 Вопрос к вам:
Как у вас устроено дежурство? Оплата, эскалации, время реакции — что реально работает, а что оказалось лишним?
🐸 Библиотека хакера
#ask_the_community
Один из подписчиков поделился историей:
В субботу ночью пошёл шквал 5xx — API легло из-за утечки соединений в пуле. PagerDuty сработал, но дежурный был без ноутбука, только с телефоном. В итоге баг нашли только через 40 минут, а бизнес узнал об этом из Twitter.
После этого команда полностью пересмотрела on-call:
— каждому выдали «дежурные ноутбуки» с VPN и доступами;
— прописали runbook для типовых сценариев;
— сделали эскалацию на второго инженера через 10 минут тишины;
— завели шаблон post-mortem и ротацию on-call раз в неделю.
Как у вас устроено дежурство? Оплата, эскалации, время реакции — что реально работает, а что оказалось лишним?
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4😁2
Microsoft больше не публикует список уязвимых драйверов в удобном виде — теперь он спрятан в ZIP-архиве с XML-файлом SiPolicy_Enforced.xml. Проект Cyb3r-Monk/Microsoft-Vulnerable-Driver-Block-Lists автоматизирует всё, что Microsoft усложнила.
— автоматически скачивает и парсит официальный список;
— извлекает FileName, Authentihash, FileHash, Signer и другие поля;
— конвертирует данные в CSV и JSON;
— обновляется еженедельно;
— готов к интеграции с SIEM, EDR, MDE и другими системами детекции.
— Уязвимые драйверы часто используются для эскалации прав и обхода защиты.
— Интеграция с SIEM позволяет быстро обнаруживать их загрузку и реагировать до компрометации ядра.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
Сторонний скрипт аналитики может внезапно начать собирать больше, чем нужно — и вывозить PII на внешние домены.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5😁3
NetCat for pentesters.pdf
2.9 MB
Базовые команды, порт-сканинг, banner grabbing, передача файлов, reverse-shell для Linux/Windows и приёмы для persistence и обхода.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
🎁 Конкурс от Proglib Academy!
Кстати, если кто-то ещё не в курсе — у нас тут раздают MacBook Pro 14.
Да-да, не шутка, настоящий, железный, с M3 Pro
Но! Чтобы успеть пройти 2 недели обучения к 15 ноября, курс нужно взять до конца октября — и сейчас на всё скидка 40%.
Чтобы поучаствовать, нужно:
1️⃣ Покупаешь любой курс до конца октября;
2️⃣ Проходишь 2 недели обучения к 15 ноября;
3️⃣ Написать куратору в чат #розыгрыш.
До 15 ноября, потом всё — поезд (и макбук) уйдёт.
👉 Участвовать в розыгрыше
Кстати, если кто-то ещё не в курсе — у нас тут раздают MacBook Pro 14.
Да-да, не шутка, настоящий, железный, с M3 Pro
Но! Чтобы успеть пройти 2 недели обучения к 15 ноября, курс нужно взять до конца октября — и сейчас на всё скидка 40%.
Чтобы поучаствовать, нужно:
1️⃣ Покупаешь любой курс до конца октября;
2️⃣ Проходишь 2 недели обучения к 15 ноября;
3️⃣ Написать куратору в чат #розыгрыш.
До 15 ноября, потом всё — поезд (и макбук) уйдёт.
👉 Участвовать в розыгрыше
🥰2
Сценарий: публичный поиск на сайте принимает параметр q из формы и подставляет его прямо в SQL-запрос через raw в одном месте. БД — PostgreSQL, подключение идёт под отдельным сервис-аккаунтом с ограниченными правами, stacked queries отключены. Параметр логируется в audit-логе.
🔥 — Экстракция данных (SELECT): через UNION / логические/тайм-блайнд техники можно вытянуть строки из таблиц, которые доступны подключению.
👍 — Блокировка/DoS базы: тяжёлые запросы (cartesian join, рекурсивные CTE, expensive aggregates) загрузят БД и выведут сервис из строя.
❤️ — Модификация данных (INSERT/UPDATE/DELETE): возможно только если права у сервис-аккаунта позволяют изменения — маловероятно при правильно настроенном least-privilege.
👾 — Вторичная инъекция (second-order): полезная нагрузка попадает в логи/доп.таблицы и позже используется в другом контексте с большими правами, что открывает дополнительные риски.
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1🥰1