Please open Telegram to view this post
VIEW IN TELEGRAM
😁9💯2
libregf — библиотека для чтения и анализа файлов Windows NT Registry File (REGF), то есть офлайн-кустов реестра Windows.
Это удобно для анализа, поиска артефактов и точечной проверки изменений без запуска Windows.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤1🔥1🌚1
Облако взламывают не из-за «дыр» у провайдера, а из-за непонимания зон ответственности.
В IaaS вы отвечаете почти за всё: ОС, патчи, доступы, сеть и данные.
В PaaS контроль частично у провайдера, но ошибки в настройках и коде всё ещё критичны.
В SaaS инфраструктура закрыта от вас, но именно IAM, пароли и MFA чаще всего становятся точкой входа для атак.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Service account токены, сертификаты, OIDC, kubelet и etcd — именно здесь решается, кто получит доступ к Kubernetes API. Большинство инцидентов начинаются с ошибок в аутентификации, а не с уязвимостей.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2
AI-агент в вашей сети: угроза или инструмент?
Агент, выполняющий код в цикле (
В
Записаться на курс
Как устроена архитектура (и где уязвимости): Смотрите вводный урок бесплатно.
Агент, выполняющий код в цикле (
Plan → Code → Execute), — это потенциальная дыра в безопасности. Без жёстких лимитов рекурсии, песочниц и валидации узлов графа вы даёте LLM RCE уязвимость по дизайну.В
LangGraph безопасность закладывается архитектурно: вы контролируете каждый переход состояния. На курсе учим строить агентов, которые не положат прод и не сольют базу.Записаться на курс
Как устроена архитектура (и где уязвимости): Смотрите вводный урок бесплатно.
🥰3
wpscan cheat sheet.pdf
149.4 KB
WPScan — утилита для поиска уязвимостей в WordPress.
Что делает:
• Находит известные уязвимости (ядро, плагины, темы)
• Проверяет ошибки конфигурации WordPress
• Предупреждает о рисках и помогает быстро реагировать
• Подходит для администраторов, разработчиков и пентестеров
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4❤1
По данным отчёта F6, кибератаки всё реже сводятся к краже ради заработка. Всё чаще их цель — масштабный ущерб и дестабилизация.
За 2025 год зафиксировано около 250 публикаций баз данных, почти вдвое меньше, чем годом ранее. При этом суммарный объём утечек вырос до 767 млн записей. Четыре крупнейших инцидента пришлись на госсервисы — около 600 млн строк. Многие базы выкладывались в открытый доступ бесплатно.
Основной массив — электронные адреса, телефоны и пароли. Даже с большим числом повторов этих данных достаточно для массового мошенничества и последующих атак.
В 2025 году действовали 27 прогосударственных APT-групп, из них семь были раскрыты впервые. Заметный тренд — сближение APT и киберкриминала: используются те же инструменты и подходы, что раньше были характерны для вымогателей.
Под ударом остаются госструктуры, промышленность, НИИ, ВПК и ТЭК. Всё большую роль играют сложные атаки через подрядчиков и цепочки поставок.
Число атак вымогателей выросло на 15%, при этом 15% инцидентов были направлены не на получение денег, а на остановку процессов и нанесение максимального ущерба. Максимальное зафиксированное требование — 50 BTC.
В 2026 году ожидается рост числа атакующих групп, усиление кооперации между APT, киберкриминалом и хактивистами, а также всплеск информационных операций — фейков и массовых рассылок угроз на фоне реальных инцидентов.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5🥰2
Pi давно используют не только для экспериментов, но и как узлы IoT, шлюзы и сервисные устройства. При этом защита у них минимальна, а физический и сетевой доступ часто никак не ограничен.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🥰2
RegRippy — современный инструмент для извлечения и анализа данных из реестра Windows. Это альтернатива RegRipper, переписанная на Python 3 и ориентированная на DFIR, incident response и реверс.
Инструмент работает с офлайн-ульями реестра и позволяет быстро вытаскивать форензически значимые артефакты — без запуска Windows и без GUI.
Как устроен:
RegRippy — это не «один скрипт», а основа для быстрого написания собственных плагинов под нужные артефакты.
Использует python-registry от William Ballenthin для работы с сырым реестром.
Инструмент старается не мешать аналитику и сразу отдаёт пригодные данные.
— Извлекать системные и пользовательские артефакты
— Работать со всеми user hives
— Поддерживать человекочитаемый вывод
— Отдавать данные в Bodyfile для mactime и таймлайнов
— Легко расширяться своими плагинами
— Интегрироваться в DFIR-пайплайны
Имя компьютера:
regrip.py --root /mnt/evidence/C compname
URL, введённые в IE (для всех пользователей):
regrip.py --root /mnt/evidence/C --all-user-hives typedurls
pip install regrippy
Плагины доступны как отдельные команды:
reg_compname -r /mnt/c/
Кому подойдёт:
— DFIR и Incident Response
— Blue Team / SOC
— Реверс-инженерам
— Аналитикам, работающим с офлайн-дисками Windows
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1🥱1
С июня по декабрь 2025 злоумышленники (state-sponsored, предположительно Китай) получили контроль над частью инфраструктуры Notepad++ и выдавали малварь под видом легитимных обновлений.
• Компрометация shared-хостинга
• Таргетированный MitM — не всем, а выбранным жертвам
• Редирект update-трафика на attacker-controlled сервера
• Абьюз слабой проверки апдейтов в старых версиях клиента
Фактически — классическая supply chain, без шума и массовки.
• Переезд на новый хостинг
• Апдейтер WinGup теперь:
• проверяет TLS-сертификат
• валидирует подпись инсталлера
• XML апдейтов подписывается (XMLDSig)
• Принудительная верификация начиная с v8.9.2
IR-команда прогнала ~400 GB логов —
IoC не обнаружены:
Хостинг-провайдер тоже ничего не дал. Чистый blind spot.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🔥1🌚1
SVG-фильтры превращаются в среду выполнения логики, позволяя:
→ Читать пиксели из cross-origin iframe
→ Проводить многошаговый кликджекинг
→ Создавать поддельные формы
→ Эксфильтровать данные через QR
Без JavaScript. С обходом CSP и Same-Origin Policy.
Must read для веб-пентестеров, разработчиков WAF и специалистов по threat modeling.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2❤1
OSINT Framework cheat sheet.pdf
3.6 MB
OSINT Framework — это удобная карта по миру OSINT, которая помогает быстро ориентироваться в десятках сервисов и инструментов для разведки по открытым источникам.
Что внутри:
• Инструменты, разложенные по категориям и типам данных
• Быстрый выход на нужные ресурсы без долгого поиска
• Подходит для ресёрча, threat intelligence и первичного recon
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥2
Аналитик SOC (L1, L2) / Специалист по ИБ — от 150 000 ₽, удаленно (Москва)
Архитектор ИБ — от 180 000 до 300 000 ₽, офис/гибрид (Москва)
Стажер в оптимизацию процессов — офис (Москва)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Краткое видео о том, как работают IP-адреса и зачем их понимать в практике. Без углубления в теорию — только базовые принципы, которые реально используются при диагностике сетевых проблем, анализе трафика и разборе инцидентов.
Подходит для тех, кто хочет быстро освежить основы или закрыть пробелы без многочасовых лекций.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁11