🛡 Шпаргалка по MCP от Elastic Security Labs
Основные риски — поддельные тулзы, внедрение инструкций, доступ к ресурсам.
⚡️ Что делать: минимальные права, проверка серверов и клиентов, контейнеризация, логирование и подтверждение критичных операций.
🔗 Подробнее по ссылке
🐸 Библиотека хакера
#cheat_sheet #blue_team
Основные риски — поддельные тулзы, внедрение инструкций, доступ к ресурсам.
⚡️ Что делать: минимальные права, проверка серверов и клиентов, контейнеризация, логирование и подтверждение критичных операций.
#cheat_sheet #blue_team
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1👍1
Cisco подтвердила 2 новые уязвимости в ASA и Firepower Threat Defense:
• CVE-2025-20333 (CVSS 9.9) — RCE через crafted HTTP-запросы (нужен VPN-логин).
• CVE-2025-20362 (CVSS 6.5) — обход аутентификации и доступ к закрытым эндпоинтам.
Что делать: срочно обновить ASA/FTD, ограничить доступ к management-интерфейсам, включить мониторинг логов и IDS/IPS.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
🧩 Blue vs Red: как править правила для реальных атак, а не тестов
Теория ≠ практика: срабатывания в тестах часто бесполезны в реале — либо потому что слишком много шума, либо потому что злоумышленник меняет маршрут и «обходит» правило за минуту.
❓ Вопрос от подписчика:
Делитесь реальными кейсами, примерами правил и скриптами/паттернами для снижения false positives🔜
🐸 Библиотека хакера
#ask_the_community
Теория ≠ практика: срабатывания в тестах часто бесполезны в реале — либо потому что слишком много шума, либо потому что злоумышленник меняет маршрут и «обходит» правило за минуту.
Какие правила/метрики детектинга реально работают против сложных атак, а какие — только шум?
Пишите реальные примеры эффективных правил и способы борьбы с false positives.
— Какие сигнатуры показали себя в продакшне?
— Какие метрики (precision, recall, MTTR и т.д.) вы считаете приоритетными для оценки качества детектинга?
— Как настроили пороговые значения и автоматическую фильтрацию шума?
— Какие практики снижают шум без потери обнаружения (enrichment, дедупликация, контекстные эвристики)?
Делитесь реальными кейсами, примерами правил и скриптами/паттернами для снижения false positives
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3🌚2
🤖 Курс «ИИ-агенты для DS-специалистов»
Последняя возможность в этом году освоить ИИ-агентов — курс стартует уже 3 октября! Первый вебинар пройдёт в день старта, а подробности вебинара можно найти на сайте.
📚 Бонус: при оплате до 30 сентября вы получите дополнительный лонгрид для подготовки к курсу. Это отличный способ подойти к занятиям уже с базой.
🔥 А ещё после прохождения курса у вас будет достаточно знаний, чтобы участвовать в хакатоне с призовым фондом 1 125 000 ₽.
🔗 Записаться на курс и узнать подробности
Последняя возможность в этом году освоить ИИ-агентов — курс стартует уже 3 октября! Первый вебинар пройдёт в день старта, а подробности вебинара можно найти на сайте.
📚 Бонус: при оплате до 30 сентября вы получите дополнительный лонгрид для подготовки к курсу. Это отличный способ подойти к занятиям уже с базой.
🔥 А ещё после прохождения курса у вас будет достаточно знаний, чтобы участвовать в хакатоне с призовым фондом 1 125 000 ₽.
🔗 Записаться на курс и узнать подробности
🔥3
Высокопроизводительный шаблонный сканер для быстрого поиска уязвимостей по шаблонам (YAML). Отлично подходит для массового сканирования и интеграции в pipeline.
— Быстрый запуск массовых проверок по сообществу шаблонов;
— поддержка HTTP, DNS, TCP, cloud-checks и пр.;
— лёгкая кастомизация шаблонов (YAML).
# простая проверка хоста по шаблону
nuclei -u https://target.example -t cves/ -o results.txt
# запустить с набором шаблонов из репозитория
nuclei -u urls.txt -t ~/nuclei-templates/ -o out.csv
— Поддерживай локальную копию nuclei-templates и обновляй их часто;
— в CI запускай сначала «quiet» режим и настраивай rate-limits, чтобы не утонуть в false-positives;
— комбинируй с fingerprinting (httpx) и предварительной фильтрацией.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
После атаки Shai-Hulud, которая затронула экосистему npm, GitHub анонсировал новые правила безопасности для публикации пакетов:
— локальная публикация теперь только с 2FA;
— lifetime токенов сокращён до 7 дней;
— вводится модель **trusted publishing.
Это шаг к тому, чтобы снизить риск массовых компрометаций в цепочке поставок.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🤖 Курс «ИИ-агенты для DS-специалистов»
Последняя возможность в этом году освоить ИИ-агентов с Proglib— старт живых вебинаров на курсе уже 3 октября!
Уже 24 студента изучают 5 лонгридов подготовительного модуля, чтобы сформировать базу к старту живых вебинаров с Никитой Зелинским.
📚 Бонус: при оплате до 30 сентября вы получите дополнительный лонгрид для подготовки к курсу. Это отличный способ подойти к занятиям уже с базой.
🔥 А ещё после прохождения курса у вас будет достаточно знаний, чтобы участвовать в хакатоне с призовым фондом 1 125 000 ₽.
🔗 Записаться на курс и узнать подробности
Последняя возможность в этом году освоить ИИ-агентов с Proglib— старт живых вебинаров на курсе уже 3 октября!
Уже 24 студента изучают 5 лонгридов подготовительного модуля, чтобы сформировать базу к старту живых вебинаров с Никитой Зелинским.
📚 Бонус: при оплате до 30 сентября вы получите дополнительный лонгрид для подготовки к курсу. Это отличный способ подойти к занятиям уже с базой.
🔥 А ещё после прохождения курса у вас будет достаточно знаний, чтобы участвовать в хакатоне с призовым фондом 1 125 000 ₽.
🔗 Записаться на курс и узнать подробности
Разработчик хранил access/refresh токены в SharedPreferences/NSUserDefaults. Исследователь распаковал сборку → нашёл токен → подставил Authorization: Bearer <token> — и вошёл в аккаунт жертвы.
— быстрое считывание токенов с устройства
— захват сессий — личные данные и действия от имени пользователя
— массовый фишинг по похищенным контактам
— срочный хотфикс, репутационный и юридический урон
— перевели секреты в Keychain / Android Keystore
— сделали короткие access-токены + одноразовые refresh
— привязали токен к устройству и детект reuse
— добавили сканы сборок и security-tests в CI
💡 Не храните токены в plain files — мобильный клиент не место для секретов.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤔1👾1