This media is not supported in your browser
VIEW IN TELEGRAM
PowerBook 5300 против технологий, пересекающих галактику.
Время работы: несколько часов.
Результат: полная победа человечества.
Теперь вы знаете, почему это невозможно
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🥰2👏1
Криптография, аномалии и матрицы
В основе любой серьезной системы безопасности лежит математика. Хотите искать аномалии в трафике или понимать стойкость шифрования? Придётся вспомнить линейную алгебру.
На курсе «Математика для разработки AI-моделей» мы разбираем инструменты, которые используют и дата-сайентисты, и безопасники.
В эфире ближайших вебинаров:
— операции с матрицами и векторами (база для любой аналитики);
— линейная регрессия и метод наименьших квадратов (поиск зависимостей);
— матричные разложения (SVD) для фильтрации шума и работы с большими данными.
Первая лекция уже в записи. Практика — на
Успейте залететь до 9 декабря:
https://clc.to/LojFzw
В основе любой серьезной системы безопасности лежит математика. Хотите искать аномалии в трафике или понимать стойкость шифрования? Придётся вспомнить линейную алгебру.
На курсе «Математика для разработки AI-моделей» мы разбираем инструменты, которые используют и дата-сайентисты, и безопасники.
В эфире ближайших вебинаров:
— операции с матрицами и векторами (база для любой аналитики);
— линейная регрессия и метод наименьших квадратов (поиск зависимостей);
— матричные разложения (SVD) для фильтрации шума и работы с большими данными.
Первая лекция уже в записи. Практика — на
NumPy.Успейте залететь до 9 декабря:
https://clc.to/LojFzw
🥰3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10
Практическое руководство по атакам на K8s — от initial access до полного захвата. Весь kill chain разложен по MITRE ATT&CK.
— Получение доступа (компромисс образов, kubeconfig, cloud credentials)
— Закрепление (backdoor containers, malicious admission controllers)
— Повышение привилегий (privileged containers, RBAC escalation)
— Lateral movement (CoreDNS poisoning, ARP spoofing)
— Impact (cryptomining, DoS, data destruction)
Плюс раздел с основами: RBAC, etcd, kubelet, secrets — всё что нужно знать про архитектуру перед атакой.
✓ Red team — готовые векторы атак
✓ Pentest — чеклист для аудита
✓ Blue team — понимание что защищать
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
Часть 1 — сети, разведка, уязвимости, MITM, веб-аудит
Часть 2 — эксплуатация, пароли, реверс, криминалистика, форензика
• metasploit — фреймворк эксплуатации уязвимостей.
• armitage — GUI для Metasploit.
• msfvenom — генерация payload’ов.
• msfpc — создание полезных нагрузок Metasploit.
• veil — генерация скрытых исполняемых файлов.
• exploitdb — локальная база эксплойтов.
• db_nmap — запуск Nmap из Metasploit.
• hydra — брутфорс сетевых сервисов.
• john (John the Ripper) — офлайн-взлом хэшей.
• hashcat — высокопроизводительный взлом хэшей.
• hashcat-utils — утилиты для работы с хэшами.
• hash-identifier — определяет тип хэша.
• samdump2 — извлекает хэши из SAM Windows.
• chntpw — сбрасывает пароли Windows.
• mimikatz — извлекает креды из памяти Windows.
• pcredz — получает учётки из дампов памяти.
• ssh-keygen — создаёт SSH-ключи.
• volatility — анализ дампов оперативной памяти.
• autopsy — платформа цифровой криминалистики.
• binwalk — анализ бинарных образов, извлечение данных.
• foremost — восстановление удалённых файлов.
• scalpel — расширенное file-carving восстановление.
• exiftool — чтение/запись метаданных файлов.
• pdf-parser — анализ PDF.
• steghide — скрытие данных в изображениях/аудио.
• stegcracker — брутфорс стеганографических контейнеров.
• radare2 — фреймворк реверс-инжиниринга.
• udis86 — дизассемблер x86/x64.
• mac-robber — сбор MAC-временных меток файлов.
• ipcalc — расчёт параметров IP-сетей.
• yara — поиск вредоносных паттернов в файлах.
• radare2 — фреймворк реверса.
• udis86 — дизассемблер x86/64.
• sparta — GUI для сетевых тестов.
• nmapsi4 — графический интерфейс Nmap.
• enum4linux — разведка Windows/Samba.
• enumiax — разведка Asterisk PBX.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2💯2🥰1
Stuxnet — первое публично известное кибероружие, созданное государством для физического уничтожения инфраструктуры. Разработка обошлась в сотни миллионов долларов.
• Цель — изолированные системы завода Натанз (без интернета, air-gapped)
• Заражение через USB-накопители сотрудников и подрядчиков
• 4 zero-day уязвимости Windows + украденные сертификаты Realtek и JMicron
• Перепрограммирование Siemens PLC-контроллеров центрифуг
• Червь незаметно ускорял и замедлял вращение — физический износ
• Операторам показывались нормальные данные
— ~1000 центрифуг уничтожено (20% от всех на заводе)
— Ядерная программа откатилась на 2+ года назад
— Первое доказательство: код может рушить реальные объекты
— Червь случайно распространился глобально — так его обнаружили
Официально никто не признал авторство, но эксперты указывают на совместную операцию США и Израиля (кодовое имя "Olympic Games"). Сложность на порядки выше любого криминального малвара — бюджет государственного уровня.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍2
Wireshark_Cheat_Sheet__6_.pdf
278.2 KB
• Capture Filters — для захвата трафика
• Display Filters — для отображения данных
• Готовые фильтры для HTTP, DNS, SMTP
• Детектирование worms и эксплойтов
• Практические примеры для реальных задач
Специалисты по ИБ, SOC-аналитики, сетевые инженеры, пентестеры
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
В начале месяца индустрия столкнулась с одной из самых серьёзных уязвимостей года — React2Shell. Ошибка в серверных компонентах React (RSC) открывала возможность удалённого выполнения кода без аутентификации — фактически полный контроль над сервером приложения.
Фреймворки и инструменты, использующие RSC:
• Next.js
• React Router
• Waku
• Vite RSC
• Parcel RSC
• кастомные RSC-решения
Уязвимые версии React: 19.0.0–19.2.0.
Степень угрозы: CVSS 10.0.
— разработчики массово обновляли зависимости
— компании запускали сканирование продакшена
— вендоры публиковали технические рекомендации и патчи
— уязвимость включили в списки критических угроз, требующих немедленных мер
Почитать
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Теперь войти в аккаунт можно через криптографический ключ, который хранится в менеджере паролей и подтверждается биометрией — Face ID, Touch ID или код-паролем.
Новая опция появилась в Настройки → Конфиденциальность. Это очередной шаг мессенджера к снижению зависимости от СМС: недавно добавили вход по e-mail, а теперь — полноценные Passkey.
• На рынке продолжаются проблемы с доставкой регистрационных СМС.
• Операторам, по данным источников, предписали блокировать сообщения и звонки новым пользователям Telegram и WhatsApp.
• Ранее регулятор уже ограничивал звонки и работу мессенджеров, мотивируя это борьбой с мошенничеством.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2❤1👍1
Инструмент для безопасной симуляции Illicit Consent Grant Attack в Microsoft 365. Показывает, что произойдёт, если пользователь согласится на вредоносное OAuth-приложение.
— Моделирует фишинговый запрос OAuth-разрешений.
— Демонстрирует, какие данные может получить злоумышленник (почта, файлы, контакты).
— Работает через Microsoft Graph и готовые профили разрешений.
— Сохраняет артефакты в удобной структуре (yourVictims/).
— Python-скрипт с минимальными зависимостями.
python3 365-Stealer.py
python3 app_registration.py
ls ./yourVictims/
— Проверка политики consent-grant.
— Тренировки для blue team и red team.
— Демонстрация рисков для руководства.
— Учебные лаборатории SOC.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2🥰2
Надёжный мониторинг Linux-сервера невозможен без точных инструментов. Этот гайд объединяет решения, позволяющие оценивать нагрузку, отслеживать состояние системы и своевременно выявлять отклонения в работе.
Внутри — полный спектр утилит:
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2👍1
В 2024–2025 годах обсуждался один из наиболее показательных российских инцидентов: в открытом доступе оказались фрагменты служебной документации и технических материалов, относящихся к инфраструктуре РЖД.
Речь шла не о доступе к системам, а о утечке файлов, хранившихся у подрядчиков и интеграторов.
— рабочая документация по внутренним сервисам и подсистемам;
— конфигурационные файлы и схемы взаимодействия;
— материалы проектных организаций;
— отдельные фрагменты корпоративной переписки.
Инцидент был официально признан, но без раскрытия деталей — стандартная практика для организаций, относящихся к критической инфраструктуре.
⚠️ Кейс подчёркивает системную проблему: безопасность крупнейших компаний зависит от дисциплины всего подрядного контура.
Ошибка вне периметра часто опаснее, чем уязвимость внутри.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2🥰2
Vuln-Bank — демонстрационное банковское приложение, намеренно наполненное уязвимостями. Отличная площадка для тех, кто развивает навыки в пентесте, анализе безопасности и защищённой разработке.
• SQLi, XSS, CSRF
• BOLA/BOPLA, переприсвоение полей (Mass Assignment)
• Манипуляции с JWT, SSRF, обход путей
• Гонки при обработке транзакций
• LLM-векторы атак: внедрение промптов, утечки через AI-помощника
Главная фишка — встроенный AI-чат-ассистент на DeepSeek API, что позволяет тестировать актуальные сценарии атак на ИИ-компоненты.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3🥰1👏1
👍 — Брутфорс
👾 — NoSQL Injection
🔥 — SQL Injection
❤️ — JWT bypass
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4👾3🔥1