Сторонний скрипт аналитики может внезапно начать собирать больше, чем нужно — и вывозить PII на внешние домены.
#breach_breakdown
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤4🥰3
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  🥰6😁4
  NetCat for pentesters.pdf
    2.9 MB
  Базовые команды, порт-сканинг, banner grabbing, передача файлов, reverse-shell для Linux/Windows и приёмы для persistence и обхода.
#cheat_sheet
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥4🥰3👍2
  🎁 Конкурс от Proglib Academy!
Кстати, если кто-то ещё не в курсе — у нас тут раздают MacBook Pro 14.
Да-да, не шутка, настоящий, железный, с M3 Pro
Но! Чтобы успеть пройти 2 недели обучения к 15 ноября, курс нужно взять до конца октября — и сейчас на всё скидка 40%.
Чтобы поучаствовать, нужно:
1️⃣ Покупаешь любой курс до конца октября;
2️⃣ Проходишь 2 недели обучения к 15 ноября;
3️⃣ Написать куратору в чат #розыгрыш.
До 15 ноября, потом всё — поезд (и макбук) уйдёт.
👉 Участвовать в розыгрыше
Кстати, если кто-то ещё не в курсе — у нас тут раздают MacBook Pro 14.
Да-да, не шутка, настоящий, железный, с M3 Pro
Но! Чтобы успеть пройти 2 недели обучения к 15 ноября, курс нужно взять до конца октября — и сейчас на всё скидка 40%.
Чтобы поучаствовать, нужно:
1️⃣ Покупаешь любой курс до конца октября;
2️⃣ Проходишь 2 недели обучения к 15 ноября;
3️⃣ Написать куратору в чат #розыгрыш.
До 15 ноября, потом всё — поезд (и макбук) уйдёт.
👉 Участвовать в розыгрыше
🥰3
  Сценарий: публичный поиск на сайте принимает параметр q из формы и подставляет его прямо в SQL-запрос через raw в одном месте. БД — PostgreSQL, подключение идёт под отдельным сервис-аккаунтом с ограниченными правами, stacked queries отключены. Параметр логируется в audit-логе.
🔥 — Экстракция данных (SELECT): через UNION / логические/тайм-блайнд техники можно вытянуть строки из таблиц, которые доступны подключению.
👍 — Блокировка/DoS базы: тяжёлые запросы (cartesian join, рекурсивные CTE, expensive aggregates) загрузят БД и выведут сервис из строя.
❤️ — Модификация данных (INSERT/UPDATE/DELETE): возможно только если права у сервис-аккаунта позволяют изменения — маловероятно при правильно настроенном least-privilege.
👾 — Вторичная инъекция (second-order): полезная нагрузка попадает в логи/доп.таблицы и позже используется в другом контексте с большими правами, что открывает дополнительные риски.
#ctf_challenge
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥6🥰3👾3
  msfupdate и проверьте релизы модулей.  ⚠️ Перед апгрейдом: бэкап конфигов, проверьте
kali-archive-keyring, и убедитесь, что AV/EDR не блокирует новые бинари.Сейчас на курсы Proglib действует −40%
#patch_notes
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🥰5
  rh_ip_command_cheatsheet_1214_jcs_print.pdf
    87.5 KB
  Все нужные команды в одной PDF: просмотр адресов, управление интерфейсами, маршруты, ARP, multicast и полезные утилиты (ss, ethtool, arping).
#cheat_sheet
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🥰4👏2
  Самый реалистичный исход — экстракция данных (SELECT). У сервис-аккаунта только SELECT, stacked-queries отключены, но через UNION, логический или time-blind SQL можно вытянуть таблицы, доступные пользователю.
⚠️ Вторичная угроза — second-order инъекция.
Параметр q логируется в audit.log. Если эти логи потом обрабатываются в другом контексте (например, парсером с привилегиями), payload может «проснуться» позже.
Менее вероятные сценарии:
— DoS ограничен statement_timeout=5s и rate-limit;
— модификация данных невозможна при read-only правах.
— права аккаунта (SELECT ли реально?);
— audit-логи на SQL-паттерны;
— slow-queries и аномалии latency;
— сигнатуры вроде UNION, INFORMATION_SCHEMA, pg_sleep.
1. перейти на параметризованные запросы;
2. убрать логирование сырого q;
3. ограничить объём выдачи и частоту запросов;
4. ввести базовые правила WAF и проверки ввода.
Самое важное — не забывайте про second-order: SQLi, спрятанная в логах, — это бомба замедленного действия.
#ctf_challenge
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍4🥰3
  В 2014 году мир узнал, что даже «защищённое соединение» может быть уязвимым. Баг в библиотеке OpenSSL позволял утекать данные прямо из памяти сервера: пароли, приватные ключи, токены сессий.
Heartbleed стал напоминанием: даже шифрование не спасёт, если ошибка в коде бьёт по сердцу безопасности.
#zero_day_legends
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥4🥰3👍2
  Фундаментальный вопрос: толпа фрилансеров или своя команда?
🐞 Bug bounty — краудсорсинг уязвимостей:
— сотни исследователей, разные подходы, находят то, что не видно изнутри
— но нет контекста, контроль ограничен, репорты бывают спорными
🏢 In-house pentest — внутренняя команда:
— глубокое знание системы, можно копать долго
— но ограниченный взгляд, меньше разнообразия техник
❤️ — Bug bounty
👍 — In-house pentest
#tool_vs_tool
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤3👍2🥰2
  🎃 Хэллоуин в Proglib Academy: скидки, призы и... немного паники
Сегодня 31 октября, и это не просто время тыкв и призраков, это ПОСЛЕДНИЙ ДЕНЬ, когда ты можешь выиграть макбук!
→ Купи любой курс со скидкой 40% 💸
→ Начни обучение, чтобы пройти 2 недели к 15 ноября 🎓
→ Напиши куратору #розыгрыш ✍️
Всё! Теперь ты в игре.
👉 Сейчас или никогда!
Сегодня 31 октября, и это не просто время тыкв и призраков, это ПОСЛЕДНИЙ ДЕНЬ, когда ты можешь выиграть макбук!
→ Купи любой курс со скидкой 40% 💸
→ Начни обучение, чтобы пройти 2 недели к 15 ноября 🎓
→ Напиши куратору #розыгрыш ✍️
Всё! Теперь ты в игре.
👉 Сейчас или никогда!
👍2
  В фильме группа специалистов похищает устройство, которое может взламывать любую систему — «черный ящик», и использует комбинацию социальной инженерии, физического доступа и крипто-трюков.
#hollywood_hack
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍2👏2
  