🎁 И мозг прокачать, и макбук утащить!
Proglib.academy разыгрывает MacBook Pro 14 (M3 Pro, 36 GB, 1 TB SSD) 💻
Условия:
1️⃣ Покупаешь любой курс Proglib до 15 ноября.
2️⃣ Проходишь минимум 2 учебные недели (можно осилить за два вечера).
3️⃣ Пишешь куратору в чат своего курса: #розыгрыш.
Что за курсы?
— Математика для Data Science (6 месяцев боли и просветления).
— Основы Python, ML, алгоритмы, AI-агенты и даже курс для тех, кто в IT, но не кодит.
👉 Участвовать в розыгрыше
Proglib.academy разыгрывает MacBook Pro 14 (M3 Pro, 36 GB, 1 TB SSD) 💻
Условия:
1️⃣ Покупаешь любой курс Proglib до 15 ноября.
2️⃣ Проходишь минимум 2 учебные недели (можно осилить за два вечера).
3️⃣ Пишешь куратору в чат своего курса: #розыгрыш.
Что за курсы?
— Математика для Data Science (6 месяцев боли и просветления).
— Основы Python, ML, алгоритмы, AI-агенты и даже курс для тех, кто в IT, но не кодит.
👉 Участвовать в розыгрыше
🔥3🥰1🌚1
Документальный фильм о Anonymous — самой известной хакерской группе в истории интернета.
Обязателен к просмотру для всех, кто интересуется хакерской культурой и цифровым активизмом.
"We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us."
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5❤2
Утром рассказывали про фильм о Anonymous. Теперь — про операцию, с которой всё началось.
В 2008 году Церковь Саентологии попыталась удалить из интернета видео с Томом Крузом. Плохая идея.
Anonymous объявили войну саентологам — первую в истории организованную хакерскую операцию. DDoS-атаки на сайты церкви, факсы-спам, заказ пицц на адреса офисов, телефонный троллинг.
Но главное — реальные протесты.
10 февраля 2008 года сотни людей в масках Гая Фокса вышли на улицы у офисов саентологов по всему миру. Впервые анонимы из интернета стали видимыми.
Маска Гая Фокса стала символом. Фраза "We are Anonymous. We are Legion" — гимном.
Всё началось с одного удалённого видео. Эффект Стрейзанд в действии.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰6👍1
Цель: HackerOne — собственная платформа для баг-баунти.
Исследователь редактировал свои сертификаты (OSCP, CEH) в профиле и перехватил GraphQL запрос в Burp Suite. В мутации
createOrUpdateHackerCertification передавался параметр id сертификата.Он изменил свой ID на чужой и отправил запрос — сертификат другого пользователя был успешно удалён. Платформа не проверяла, кому принадлежит объект.
Через простой enumeration можно было зачистить профессиональные credentials любого хакера на HackerOne: OSCP, CISSP, CEH и другие лицензии, подтверждающие квалификацию.
Массовое удаление лицензий разрушает репутацию специалистов и подрывает доверие к платформе. Для HackerOne это был критический удар по собственному имиджу.
Добавили проверку ownership в GraphQL resolver — теперь перед любой операцией сервер проверяет
cert.user_id === current_user.id
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥1
💻 ВАЖНО: макбук ещё не забрали!
Proglib.academy продолжает розыгрыш MacBook Pro 14» (M3 Pro, 36 Гб, 1 Тб SSD).
Что нужно для участия?
— Берёшь любой курс Академии до 15 ноября.
— Проходишь хотя бы 2 недели обучения (можно за два дня ).
— Пишешь куратору #розыгрыш. Всё — ты в игре!
Что за курсы?
▫️Алгоритмы и структуры данных — если хочешь готовиться к собесам в Яндекс, FAANG и не сидеть на джуне вечно.
▫️Архитектуры и шаблоны проектирования — учат думать как senior, а не просто писать код.
▫️ Python, математика для DS, основы IT и другие темы — можно стартовать с нуля или усилить то, что уже знаешь.
👉 Влетай, не думай!
Proglib.academy продолжает розыгрыш MacBook Pro 14» (M3 Pro, 36 Гб, 1 Тб SSD).
Что нужно для участия?
— Берёшь любой курс Академии до 15 ноября.
— Проходишь хотя бы 2 недели обучения (
— Пишешь куратору #розыгрыш. Всё — ты в игре!
Что за курсы?
▫️Алгоритмы и структуры данных — если хочешь готовиться к собесам в Яндекс, FAANG и не сидеть на джуне вечно.
▫️Архитектуры и шаблоны проектирования — учат думать как senior, а не просто писать код.
▫️ Python, математика для DS, основы IT и другие темы — можно стартовать с нуля или усилить то, что уже знаешь.
👉 Влетай, не думай!
🥰4
Microsoft обнаружила атаку, позволяющую определять темы разговоров с AI, даже если трафик зашифрован HTTPS.
Атакующий анализирует размеры пакетов и временные интервалы при стриминге ответов — классификатор определяет тему с точностью >98% для моделей Mistral, xAI, DeepSeek и OpenAI.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5👍2👏1
Linux Cheat Sheet.pdf
1.3 MB
Все основные команды на одном листе: работа с файлами, системой, сетью, правами доступа, пакетами и мониторингом.
Удобно держать под рукой при работе в терминале или пентесте
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍1
Критическая дыра в связке Rust + OpenSSL. Use-after-free при обработке SSL-объектов → потенциальный RCE. Затрагивает проекты с bpfman и старыми версиями openssl.
Фикс: обновить crate openssl и bpfman. Проверить зависимости в CI/CD.
Цепочка уязвимостей: command injection + buffer overflow в прошивках. RCE с системными правами или DoS. Активной эксплуатации пока нет, но дело времени.
Фикс: обновить прошивки, закрыть админки извне, включить логи.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
A) На прошлой неделе (параноики)
B) Месяц-два назад (норм)
C) Полгода+ назад (жить опасно)
D) Никогда (узнаем на инциденте)
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2🥰2
❤4👍1
💻 Хочешь MacBook Pro? Просто начни учиться!
Да-да, вы не ослышались: Proglib.academy дарит макбук за учёбу!
Всё просто:
— купи любой курс Академии до 15 ноября;
— пройди 2 недели обучения (можно за два дня );
— напиши куратору в чате курса хэштег #розыгрыш.
📚 Выбирай свой курс:
▫️ «Математика для DS» — для тех, кто хочет уверенно работать с данными;
▫️ «Основы Python» — чтобы начать писать код с нуля;
▫️ «Алгоритмы и структуры данных» — для будущих инженеров;
▫️ «AI-агенты» или «Машинное обучение» — для тех, кто хочет прокачаться в ИИ.
👉 Участвовать в розыгрыше
Да-да, вы не ослышались: Proglib.academy дарит макбук за учёбу!
Всё просто:
— купи любой курс Академии до 15 ноября;
— пройди 2 недели обучения (
— напиши куратору в чате курса хэштег #розыгрыш.
📚 Выбирай свой курс:
▫️ «Математика для DS» — для тех, кто хочет уверенно работать с данными;
▫️ «Основы Python» — чтобы начать писать код с нуля;
▫️ «Алгоритмы и структуры данных» — для будущих инженеров;
▫️ «AI-агенты» или «Машинное обучение» — для тех, кто хочет прокачаться в ИИ.
👉 Участвовать в розыгрыше
😁5❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Metarget — фреймворк для автоматического развертывания vulnerable-окружений в мире cloud native. За пару минут поднимает уязвимые Docker, Kubernetes или kernel Linux для практики эксплуатации.
Устанавливайте уязвимости как обычные программы:
./metarget cnv install cve-2019-5736
И у вас Docker с container escape.
Компоненты:
• Docker, Kubernetes, Kata-containers
• Linux Kernel (4.x, 5.x)
• containerd, runc
50+ CVE в арсенале:
• Container Escape (CVE-2019-5736, DirtyCow, DirtyPipe)
• K8s exploits (CVE-2018-1002105)
• Privileged containers
• Dangerous capabilities
• Kubernetes backdoors
5 команд → полноценный attack path:
./metarget cnv install cve-2016-5195 # DirtyCow
./metarget cnv install cve-2019-5736 # runc escape
./metarget cnv install cve-2018-1002105 # K8s vuln
./metarget cnv install privileged-container
./metarget appv install dvwa --external
RCE → Escape → Lateral Movement → Persistence ✅
📦 Установка
git clone https://github.com/Metarget/metarget.git
cd metarget && pip3 install -r requirements.txt
sudo ./metarget cnv list
Требования: Ubuntu 16.04+, Python 3.7+
⚠️ Только для лабораторных стендов! Это намеренно уязвимые системы.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍1🔥1
BellSoft представила Hardened Images — защищённые контейнерные образы, снижающие риски уязвимостей (в среднем 600+ CVE на обычный образ).
📌 Для DevSecOps: обновить пайплайны, заменить базовые образы на «hardened» версии, особенно для Java-нагрузок.
70 % публичных компаний были вынуждены корректировать прибыль/прогнозы после атак.
RPAM (Remote Privileged Access Management) предлагает более безопасный контроль удалённого доступа без туннелей VPN.
Меньше слепых зон, выше видимость и аудит действий подрядчиков/удалённых сотрудников. Актуально к сезону отпусков и удалённой работы.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
🛒 Black Friday от Proglib.academy!
Только до 30 ноября — скидка 40% на ВСЕ курсы.
Пора добавить в корзину не носки, а новые скиллы: Python, математика для Data Science, AI, алгоритмы и структуры данных, ML.
🎓 Выбирай курс, который реально двинет тебя в карьере, и учись со скидкой.
👉 Учиться со скидкой
Только до 30 ноября — скидка 40% на ВСЕ курсы.
Пора добавить в корзину не носки, а новые скиллы: Python, математика для Data Science, AI, алгоритмы и структуры данных, ML.
🎓 Выбирай курс, который реально двинет тебя в карьере, и учись со скидкой.
👉 Учиться со скидкой
🥰4
В 2020 исследователи Ledger Donjon полностью извлекли seed-фразу из Trezor One и Trezor T. Физический доступ + несколько часов = все ваши битки.
Как это работает:
Процессор STM32 в Trezor — обычный микроконтроллер без защиты от физических атак. При обработке криптографии он создаёт электромагнитное излучение, которое коррелирует с данными. Добавьте voltage glitching — и все защиты обходятся.
*(см. инфографику выше)*
Почему Trezor не может это пропатчить:
Это не баг в софте — это архитектура железа. STM32 изначально не спроектирован для защиты от:
• Side-channel атак
• Fault injection
• Physical tampering
Ledger решает это через отдельный Secure Element (ST33) с защитой уровня EAL5+ — в 20 раз дороже взломать.
Seed = BIP39(24 words) + strong_passphrase
Passphrase (25-е слово) не хранится на устройстве. Даже если атакующий извлечёт seed, без passphrase средств не получить.
И никогда не отправляйте hardware wallet на «ремонт»
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3🔥2🥰2
(требует root/админских прав для raw sockets)
1) Цель:
Быстрый массовый порт-сканнер для больших диапазонов.
Отлично подходит для поиска открытых портов на /8–/16. Для детальной проверки используйте nmap.
2) Общие примеры — указание целей
# одиночный IP
sudo masscan 10.0.0.1
# несколько подсетей
sudo masscan 10.0.0.0/24 192.168.1.0/24
# исключить IP(из файла)
sudo masscan 10.0.0.0/16 --excludeFile exclude.txt
# исключить один IP
sudo masscan 10.0.0.0/16 --exclude 10.0.122.120
3) Порты
# один порт
sudo masscan 10.0.0.1 -p80
# диапазон портов
sudo masscan 10.0.0.1 -p0-65535
# несколько портов
sudo masscan 10.0.0.1 -p80,443,8080
# UDP
sudo masscan 10.0.0.1 -pU:53
4) Тайминги и производительность
# оценить время без отправки пакетов
sudo masscan 0.0.0.0/24 --offline
# задать скорость (пакетов в секунду)
sudo masscan 10.0.0.0/16 --rate 10000
# включить ping (ICMP)
sudo masscan 10.0.0.1 --ping
# сохранить захваченые пакеты в pcap
sudo masscan 10.0.0.1 --pcap results.pcap
# печать пакетов в терминал (только при низком rate)
sudo masscan 10.0.0.1 --packet-trace
Примечание: высокая `--rate` может вызвать потерю пакетов и ложные отрицательные — начните с комфортного уровня для вашей сети.
5) Banner grabbing и source-ip
# попытка баннер-граббинга (ограниченно)
sudo masscan 10.0.0.1 --banners
# указать исходный IP (если у вас есть несколько адресов)
sudo masscan 10.0.0.1 --source-ip 192.168.100.200
Примечание: masscan использует собственный стек — баннеры иногда не получаются. Для надёжного баннер-граббинга используйте nmap -sV или ncat после обнаружения открытых портов.
6) Выводы/форматы
# grepable
sudo masscan 10.0.0.0/24 -p80 -oG out.grep
# XML (подходит для импорта в Metasploit)
sudo masscan 10.0.0.0/24 -p22 -oX out.xml
# JSON
sudo masscan 10.0.0.0/24 -p80 -oJ out.json
# простой список
sudo masscan 10.0.0.0/24 -p80 -oL out.list
# бинарный формат masscan (быстро читать/конвертировать)
sudo masscan 10.0.0.0/24 -p80 -oB out.bin
# прочитать бинарный файл и вывести
sudo masscan --readscan out.bin
# конвертация бинарного скана в XML
sudo masscan --readscan out.bin -oX out_from_bin.xml
7) Полные примеры (реальные one-liners)
# быстрый полный порт-скан /24, высокий rate, только открытые
sudo masscan 10.1.1.0/24 -p0-65535 --rate 100000 --open-only -oL open_ports.txt
# несколько целей, баннеры, source-ip, конкретные порты
sudo masscan target1 target2 -p80,443 --rate 100000 --banners --open-only \
--source-ip 192.168.100.200 -oL output.txt
# top-20 ports, средний rate
sudo masscan 10.0.0.0/16 -p21,22,23,25,53,80,110,135,139,143,443,445,993,995,1723,3306,3389,5900,8080 \
--rate 50000 -oL top20.txt
# поиск SSH в большом диапазоне (пример internal pentest)
sudo masscan 10.0.0.0/16 -p22 --rate 2000 -oX ssh_22.xml
😍 Полезные советы и ограничения
- masscan требует root/админ прав (raw sockets).
- masscan быстрый, но неточный в детализации; после обнаружения открытых портов запускайте nmap для верификации и баннер-граббинга.
- для UDP-сканов ожидайте медленнее rate и больше ложных результатов.
- при внешних сканах — согласуйте scope, используйте умеренный `--rate`, и добавьте `--excludeFile` для черных/нецелевых хостов.
- храните результаты в формате XML/JSON для автоматического импорта в SIEM / базы данных.#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥰2👍1
Сценарий: обычный пользователь
ctfuser на Linux-VM (пароль ctfpass123`). На VM есть устаревшие пакеты и ошибочные конфигурации.Цель
— поднять привилегии до `root и прочитать /root/flag.txt.Ключевые факты:
* В системе есть несколько SUID-бинарников.
* В `/etc/cron.d/` есть cron, который вызывает скрипт от root; сам скрипт хранится в директории, куда `ctfuser` может писать.
* Работает локальный daemon, слушающий только127.0.0.1.
* Установлены старые пакеты — возможен известный локальный CVE.
* В домашней директории `ctfuser` есть `backup/old_script.sh` и `.bash_history` с намёками.
sudo -l, find / -perm -4000 -type f, просмотрите cron'ы и права на скрипты.🔥 — SUID-эксплойт: найти SUID-бинарник, позволяющий исполнить shell/прочитать файлы root
👾 — Cron + writable script: подменить root-скрипт, который запускается по cron
❤️ — Sudo misconfig:
NOPASSWD или небезопасные шаблоны в sudoers дают shell#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾10❤1🔥1🥰1