Погружаемся в мир стек-фреймов, Frame Pointer и приёмов их манипуляции — от основ до практических приёмов ROP-атак и отладки.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👏1
Silent Crow и «Киберпартизаны BY» заявляют, что год скрытно работали в сети авиакомпании:
⚠️ Пока это лишь заявления злоумышленников — официального подтверждения от «Аэрофлота» или спецслужб ещё нет. ФСБ и Минцифры проводят проверку, данные остаются неподтверждёнными.
ФСБ уже взяло инцидент под контроль, «Аэрофлот» ввёл режим ЧС и восстанавливает ИТ-сервисы.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏8🌚6🤔3😢1
Pentester — от 380 000 ₽, удаленно (Москва)
Cybersecurity Engineer -- от 7 000 до 9 000 €, office-based (Limassol)
Application Security Engineer — от 200 000 ₽, удаленно (Москва)
Аналитик / Эксперт по ИБ — от 200 000 ₽, удаленно (Москва)
Специалист по управлению уязвимостями — гибрид (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Подборка для тех, кто хочет разобраться, как работают флаги, таски и категории вроде web, crypto или forensics.
1. Вводный курс от picoCTF
Разработан Carnegie Mellon специально для новичков. Весёлый сюжет и простые таски.
2. Флаги и таски: введение в CTF для самых маленьких
Короткое и понятное введение на русском языке: что такое CTF, какие бывают таски и где брать первые флаги.
3. Интерактивная шпаргалка по категориям CTF
Примеры, инструменты и объяснения к каждой категории.
4. CyberChef
Веб-инструмент «швейцарский нож» CTF’ера. Декодируйте base64, XOR, rot13 и другие шифры — без командной строки.
5. OverTheWire: Bandit
Задачи про работу с терминалом, ssh, базовые команды и поиск флагов.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👾2👍1
SRE-инженер — удаленно (Москва)
Специалист по сетевой безопасности — от 250 000 ₽, удаленно (Москва)
Аналитик по информационной безопасности — офис (Казань)
Младший инженер по ИБ контейнерных сред — гибрид (Москва)
Системный администратор СЗИ на Linux — от 80 000 до 110 000 ₽, офис/гибрид (Екатеринбург)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾2
Эти инструменты помогут вам поддерживать высокое качество кода, повысить безопасность и минимизировать количество багов на ранних стадиях разработки.
Платформа для анализа качества кода, которая находит баги, уязвимости и нарушенные стандарты безопасности, улучшая защищенность приложения.
Инструмент для поиска уязвимостей с помощью паттернов в коде. Поддерживает более 30 языков и помогает быстро обнаруживать небезопасные практики.
Линтер для Java, который анализирует стиль и безопасность кода, помогает выявлять уязвимости, например, неправильные уровни доступа или устаревшие библиотеки.
Инструмент для C/C++, который обнаруживает ошибки и уязвимости, не выявляемые компиляторами, и помогает повышать безопасность кода на низком уровне.
Инструмент для поиска багов и уязвимостей, таких как неправильная обработка исключений или небезопасный доступ, с поддержкой различных языков программирования.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥1
Главный инженер-эксперт по ИБ — офис (Москва)
Системный инженер (пентест) — удаленно (Екатеринбург)
Старший инженер SOC — от 195 000 ₽, удаленно (Москва)
Pentest/Appsec Specialist — от 3 000 до 4 500 $, удаленно (Тбилиси)
Специалист по ИБ (SOC) — от 250 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾2
🚨 Pentest-R1: автономный фреймворк для пентеста
Представлен Pentest-R1 — фреймворк для поиска уязвимостей, обученный по двухэтапной схеме укреплённого обучения.
Результаты впечатляют:
— 24,2 % успеха на AutoPenBench
— 15 % успеха на Cybench
Для открытых исходников это почти топовый показатель, открывающий новые возможности в автономной разведке уязвимостей.
🔗 Читать подробнее
🐸 Библиотека хакера
#свежак
Представлен Pentest-R1 — фреймворк для поиска уязвимостей, обученный по двухэтапной схеме укреплённого обучения.
Результаты впечатляют:
— 24,2 % успеха на AutoPenBench
— 15 % успеха на Cybench
Для открытых исходников это почти топовый показатель, открывающий новые возможности в автономной разведке уязвимостей.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾1
Подборка для тех, кто хочет разобраться, как современные атакующие обходят защиту веб-приложений, несмотря на использование WAF.
Статья на Medium описывает методы обхода, включая обфускацию полезных нагрузок, использование альтернативных HTTP-методов и инъекцию заголовков.
Исследование показывает, как различия в парсинге HTTP-запросов могут быть использованы для обхода популярных WAF, таких как AWS, Azure, Cloudflare и ModSecurity.
Блог BrightData предоставляет пошаговые методы обхода защиты Cloudflare, включая использование Python-скриптов и автоматизацию браузера.
Статья на Claroty объясняет, как злоумышленники используют недостаточную поддержку синтаксиса JSON в WAF для обхода защиты.
Блог Sysdig анализирует способы обхода AWS WAF с использованием специализированных DOM-событий, выявленных в ходе фуззинга.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥱1
Специалист по web-защите (WAF/AppSec) — от 350 000 ₽, удаленно (Москва)
Инженер ИБ — удаленно (Москва)
Пентестер \ Pentester в Offensive команду — до 550 000 ₽, удаленно (Москва)
Архитектор по кибербезопасности — от 300 000 ₽, офис/гибрид (Санкт-Петербург)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Если хотите выйти за рамки базового пентеста и реально прокачать навыки, эти темы и ресурсы точно стоит изучить:
Обширный вики-справочник по пентесту и CTF: от эксплуатации уязвимостей до обхода защит. Отлично структурирован и регулярно обновляется сообществом.
Каталог Unix-бинарников, которые можно использовать для обхода локальных ограничений и эскалации привилегий. Полезен при работе с ограниченными шеллами.
Коллекция полезных пэйлоадов и техник обхода для тестирования веб-приложений. Подходит для пентестеров и участников CTF.
Ресурс, предлагающий материалы по анализу вредоносного ПО, включая лабораторные задания и руководства.
Образовательная платформа, предлагающая курсы по низкоуровневой безопасности, реверс-инжинирингу и эксплуатации уязвимостей.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😢2
Специалист по информационной безопасности — 230 000 ₽, офис (Москва)
Инженер ИБ сервисов — удаленно/гибрид (Москва)
Pentester — от 380 000 ₽, удаленно (Москва)
Information Security Specialist (DLP) — от 120 000 ₽, офис (Москва)
Специалист ИБ — от 200 000 до 300 000 ₽, офис (Моска)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🔥2
🚨 0-click атака на Apple
Уязвимость в RawCamera.bundle (JPEG Lossless) позволяет выполнить код без кликов — достаточно получить фото в iMessage.
⚠️ Затронуты:
Apple уже выпустила патчи. Исследователи сделали тулзу ELEGANT BOUNCER на Rust для проверки DNG.
Что делать:
— Обновить систему.
— Выключить автопоказ превью.
— Проверять файлы из незнакомых источников.
🔗 Читать подробнее
🐸 Библиотека хакера
#свежак
Уязвимость в RawCamera.bundle (JPEG Lossless) позволяет выполнить код без кликов — достаточно получить фото в iMessage.
iOS/iPadOS 18.6.2, macOS Sequoia 15.6.1, Sonoma 14.7.8, Ventura 13.7.8, iPadOS 17.7.10.
Apple уже выпустила патчи. Исследователи сделали тулзу ELEGANT BOUNCER на Rust для проверки DNG.
Что делать:
— Обновить систему.
— Выключить автопоказ превью.
— Проверять файлы из незнакомых источников.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍2🔥2
🔒 Инструменты для пост-эксплуатации и персистентности
➡️ BloodHound — анализ графа Active Directory, поиск скрытых путей эскалации.
➡️ Evil-WinRM — удобный шелл для эксплуатации Windows через WinRM.
➡️ LinPEAS / WinPEAS — скрипты для перечисления привилегий и поиска уязвимостей локально.
➡️ Chisel — TCP/UDP туннелирование через HTTP, удобен для обхода сетевых ограничений.
➡️ Rubeus — работа с Kerberos: получение тикетов, атаки Pass-the-Ticket и др.
🐸 Библиотека хакера
#свежак
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Специалист Digital Risk Protection — офис (Екатеринбург)
Архитектор систем ИБ — гибрид (Москва)
Методолог ИБ — от 200 000 ₽, офис (Москва)
Information Security Administrator — удаленно/офис (Рига/Будва/Барселона)
Архитектор информационной безопасности — от 170 000 до 217 500 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
За последние недели компания фиксировала целую волну гипермасштабных атак. На пике нагрузка достигла 5,1 млрд пакетов в секунду и 11,5 Тбит/с трафика.
⚡️ Это был UDP-флуд, источники которого разбросаны по всему миру: от IoT-устройств до облачных сервисов. Среди них фигурировал и Google Cloud.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥3🌚1
В посте топ-5 материалов, которые реально помогут прокачать понимание на собесах:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥2
Системный аналитик — офис (Москва)
Инженер по ИБ — удаленно/гибрид (Иннополис, Москва, Новосибирск)
Руководитель отдела ИБ — до 250 000 ₽, офис (Москва)
Инженер по безопасности рантайма — от 430 000 ₽, офис (Москва)
Web Pentester / Red Team Web Specialist — от 300 000 до 450 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
8 сентября в npm нашли вредоносные обновления в 18 популярных пакетов — суммарно это более 2 млрд загрузок в неделю.
— Внедрение в функции
fetch
, XMLHttpRequest
и API кошельков;— Перехват транзакций в Ethereum, Solana и других сетях;
— Подмена адресов получателей на кошельки атакующих;
— Маскировка через похожие строки, чтобы подмена выглядела «незаметной».
📨 Причина — фишинговое письмо, замаскированное под поддержку npm. Через него взломали аккаунт мейнтейнера.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🤔1
HTTP и API тестируют все, а вот целые пласты протоколов остаются «за кадром». Именно там часто встречаются дыры — от отсутствия TLS до полного доступа к данным.
Подборка свежих материалов для тех, кто хочет копнуть глубже:
🕹️ Эти протоколы редко трогают в баунти и на пентестах. А зря — именно тут часто попадаются «золотые находки».
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2