browsersecrets.pdf
    387.1 KB
  localStorage — удобно, но небезопасно. Любой скрипт получает доступ к данным, а при XSS ваши токены утекут мгновенно.
Сейчас на курсы Proglib действует −40%
#cheat_sheet
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤2🔥2🥰2
  GraphQL API позволяет строить вложенные запросы. Разработчики отключили introspection в продакшене и установили лимит глубины запроса (max depth: 10). Но забыли ограничить количество алиасов и сложность запроса.
Пример запроса:
{ 
  user1: getUser(id:1){name} 
  user2: getUser(id:2){name} 
  ...
}#ctf_challenge
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥3❤1👍1🥰1
  Коллеги, давайте честно: на чём вы реально работаете?
Интересует всё:
— Какой ноутбук (модель, бренд)
Конфигурация (процессор, RAM, накопитель)
— Что для вас критично в железе для задач ИБ
— Хватает ли мощности для запуска виртуалок с тестовыми окружениями?
— Сколько RAM реально нужно, когда одновременно крутится Burp Suite, Wireshark и пара VM?
Пишите в комментариях своё железо и впечатления от него — интересно собрать реальную статистику, чем вооружена наша братия
Please open Telegram to view this post
    VIEW IN TELEGRAM
  😁2🤔2
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥8👏4😁3
  Активно эксплуатируются:
Сейчас на курсы Proglib действует −40%
#patch_notes
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥3🥰3
  💥 Октябрь — месяц апгрейда!
До конца этого месяца действует скидка 40% на все курсы Proglib Academy(кроме AI-агентов, ML для старта и математики) .
Под акцию попал и наш хит — курс «Алгоритмы и структуры данных».
👨💻 Он подойдёт джунам, мидлам и всем, кто хочет писать код осознанно, а не наугад.
👨🏫 Преподаватели — инженеры из Яндекса и ВШЭ.
🎓 Сертификат по итогам обучения — в портфолио.
➖ 47 видеоуроков и 150 практических задач;
➖ поддержка преподавателей и чат;
➖ доступ к материалам на 12 месяцев.
Полная программа курса тут 👈
👉 Остальные курсы
До конца этого месяца действует скидка 40% на все курсы Proglib Academy
Под акцию попал и наш хит — курс «Алгоритмы и структуры данных».
👨💻 Он подойдёт джунам, мидлам и всем, кто хочет писать код осознанно, а не наугад.
👨🏫 Преподаватели — инженеры из Яндекса и ВШЭ.
🎓 Сертификат по итогам обучения — в портфолио.
➖ 47 видеоуроков и 150 практических задач;
➖ поддержка преподавателей и чат;
➖ доступ к материалам на 12 месяцев.
Полная программа курса тут 👈
👉 Остальные курсы
🥰3❤2
  В 2014 году крупнейшая криптобиржа мира Mt. Gox (70% всех BTC-транзакций) внезапно заморозила выводы. Через неделю — банкротство. 850,000 BTC пропали.
Transaction Malleability — уязвимость в Bitcoin-протоколе. Атакующий менял ID транзакции после отправки. Mt. Gox думал, что платёж не прошёл → отправлял BTC повторно.
Большая часть монет хранилась в «горячих» кошельках онлайн. Компрометация приватных ключей (возможно через insider) = годы скрытых краж с 2011.
🕵️ Что с CEO:
Mark Karpelès был арестован в 2015, в 2019 оправдан по растрате, но получил 2.5 года условно за fraud.
BTC упал с $600 до $200. Биржи начали хранить средства оффлайн и подтверждать резервы.
#zero_day_legends
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🥰3
  🧩 Разбор задачи
Раннее мы выкладывали хакер-челлендж📎 
➡️  Правильный ответ: 🔥 Alias flooding 
Почему именно эта атака:
Alias flooding — это атака, при которой отправляется множество алиасов в одном запросе. Каждый алиас вызывает отдельный резолвер на сервере, что приводит к множественным запросам к базе данных. В результате 1 HTTP-запрос превращается в огромное количество операций, создавая amplification attack (например, 1 запрос = 5000 DB-запросов).
➡️  Почему другие атаки не такие эффективные:
🐸  Библиотека хакера
#ctf_challenge
Раннее мы выкладывали хакер-челлендж
Почему именно эта атака:
Alias flooding — это атака, при которой отправляется множество алиасов в одном запросе. Каждый алиас вызывает отдельный резолвер на сервере, что приводит к множественным запросам к базе данных. В результате 1 HTTP-запрос превращается в огромное количество операций, создавая amplification attack (например, 1 запрос = 5000 DB-запросов).
1. 👾 Exponential field expansion
Эта атака работает за счёт увеличения сложности запросов при глубоком вложении, но она ограничена максимальной глубиной запроса (max depth: 10). Даже при увеличении количества вложений запросы не растут так экспоненциально, как при Alias flooding.
2. ❤️ Batched array flooding
Хотя запросы массивов с алиасами могут создать нагрузку, они требуют больших объёмов данных (например, 1000 пользователей с массивами), что делает эту атаку менее эффективной в контексте минимизации размера запроса.
3. 👍 Nested mutation chaining
Эта атака вызывает нагрузку на базу данных, создавая каскад мутаций, но она требует выполнения нескольких операций, и нагрузка на сервер растёт не так сильно, как при Alias flooding.
#ctf_challenge
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🥰4
  — Реальные сценарии атак, имитируют действия настоящих злоумышленников
— Выявление слабых мест в безопасности организации с фокусом на поведение
— Создание эффективных механизмов обнаружения и защиты от атак
— Улучшение процедур реагирования на инциденты в организации
❤️ — Red Team
👍 — Blue Team
#tool_vs_tool
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤6👍4🥰3
  В фильме Blackhat Майкл Манн показывает, как злоумышленники проникают в системы с помощью вредоносного ПО и атакуют критически важные объекты, такие как АЭС.
Сейчас на курсы Proglib действует −40%
#hollywood_hack
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  🥰4👍2
  Please open Telegram to view this post
    VIEW IN TELEGRAM
  😁14🙏2
  Разборы утечек, протоколов и исследований, которые помогут лучше понимать, как действуют атакующие и как строить защиту.
🔵 The Salesloft–Drift Breach
Анализ крупнейшей SaaS-утечки 2025 года: злоумышленники получили доступ к данным через скомпрометированные OAuth-токены SalesLoft и Drift.
🔵 SPQR: Signal’s Post-Quantum Protocol
Signal внедряет гибридную post-quantum криптографию, обеспечивая защиту сообщений даже в эпоху квантовых вычислений.
🔵 HTTP Really Isn’t That Simple
Кратко: показан практический обход базовой фильтрации HTTP(S) через прокси (Squid/SNI-трюки) и рекомендации по усилению проксей и политики фильтрации.
🔵 Is Mouse Input Random Enough for Generating Secret Keys?
Исследование показывает, что движение мыши может служить источником энтропии для криптографических ключей.
Сейчас на курсы Proglib действует −40%
#resource_drop
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤4
  📱 Pegasus — шпион, который жил в твоём телефоне
Израильский spyware от NSO Group заражал iPhone и Android через iMessage, WhatsApp и даже пропущенные звонки.
Zero-click эксплойты пробивали ядро и песочницы, давая полный доступ ко всему — сообщениям, камере, микрофону и GPS.
⏯  Данные уходили на C2-серверы, замаскированные под трафик Apple или Google.
🌍 Расследования Amnesty и Citizen Lab показали: Pegasus использовали против журналистов, правозащитников и чиновников по всему миру.
🐸  Библиотека хакера
#zero_day_legends
Израильский spyware от NSO Group заражал iPhone и Android через iMessage, WhatsApp и даже пропущенные звонки.
Zero-click эксплойты пробивали ядро и песочницы, давая полный доступ ко всему — сообщениям, камере, микрофону и GPS.
🌍 Расследования Amnesty и Citizen Lab показали: Pegasus использовали против журналистов, правозащитников и чиновников по всему миру.
#zero_day_legends
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🌚4
  Клиент: крупная сеть розничных магазинов с тысячами POS-терминалов.
Исследователь/атакующие: взломали сетевые учётки подрядчика по HVAC (системам отопления/вентиляции), у которого был доступ в корпоративную сеть Target для удаленного управления термостатами.
1. Учетные данные подрядчика — слабые/перепользуемые — дали вход в сеть.
2. Злоумышленники переместились латентно по внутренней сети, нашли сегменты с POS.
3. Загружен и запущен POS-малварь, перехватывавший данные карт из памяти (RAM scraping).
4. Экфильтрация — данные собирались и отправлялись на внешние C2-серверы.
Компрометация ≈110 млн записей (платежи, контактные данные), подорвано доверие клиентов, многомиллионные убытки и юридические издержки; перестановки в руководстве и пересмотр практик безопасности в ритейле.
Жёсткая сегментация сети, MFA и уникальные учетные данные для подрядчиков, мониторинг east-west трафика, контроль доступа по принципу least-privilege, защита памяти POS-процессов (tokenization), быстрый инцидент-ответ и уведомление клиентов.
#breach_breakdown
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🥰3👾2👍1
  🕵️♂️ SOCMINT: разведка по следам соцсетей
Инструменты для анализа, мониторинга и атрибуции аккаунтов. От Instagram и Reddit до Telegram, TikTok и X — всё, что помогает искать, отслеживать и проверять цифровые следы.
🔗  Ссылка на репозиторий
Кстати, сейчас на курсы Proglib действует −40%🥰 
🐸  Библиотека хакера
#cheat_sheet
Инструменты для анализа, мониторинга и атрибуции аккаунтов. От Instagram и Reddit до Telegram, TikTok и X — всё, что помогает искать, отслеживать и проверять цифровые следы.
Кстати, сейчас на курсы Proglib действует −40%
#cheat_sheet
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥2🥰2
  Обнаружено / патч доступен: 23 октября 2025. Затрагивает Windows Server с ролью WSUS (2012, 2016, 2019, 2022, 2025).
Действия прямо сейчас:
1. Установите официальный патч Microsoft немедленно, если он ещё не применён.
2. Если патч откладывают — изолируйте сервер WSUS: закройте доступ извне, отключите порты 8530/8531 или временно выключите роль WSUS.
3. Проверьте логи WSUS и системные журналы на аномальную активность и необычные запросы.
4. Убедитесь, что на всех серверах нет отложенных критических обновлений.
5. Проинформируйте DevOps/SecOps, добавьте проверку наличия и статуса WSUS в инвентарь критичных сервисов и в план реагирования.
#cve_bulletin
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🥰3