ТСПУ изменили тактику: теперь они не режут соединения через RST, а тихо фризят TCP-сессии. Результат? Прямые подключения к Европе практически мертвы.
Что происходит:
Решение — цепочка через российский VPS в белых списках. Для ТСПУ это выглядит как обычный серверный трафик, который фильтруется в разы слабее.
✅ Пошаговая настройка цепочки Xray-core
✅ Какие облака дают белые IP (Яндекс, VK, EDGE)
✅ Фиксы для iOS, WhatsApp, Instagram
✅ Готовые сервисы для тех, кому лень настраивать
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰2😁2
Без новых кнопок и магии — просто навели порядок под капотом.
— починили баги
— закрыли уязвимости
— подтянули стабильность на кривом и агрессивном трафике
— меньше крэшей при fuzz / нестандартных протоколах
— дампы открываются стабильнее
— меньше сюрпризов в середине анализа
Сборки инструмента Wireshark 4.6.3 доступны для Windows, macOS и Linux
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥2
Команды, которые реально нужны при разборе инфраструктуры.
Внутри:
— контейнеры и образы
— сети и volume
— быстрый аудит окружения
— отладка и очистка следов
#cheat_sheet #docker
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2🌚1
Закрываем уязвимость в системе цен
Завтра доступ к обучению по старому прайсу будет закрыт. Используйте возможность сегодня, пока плановое повышение стоимости не вступило в силу.
Проникнуть в мир ИБ на выгодных условиях
Завтра доступ к обучению по старому прайсу будет закрыт. Используйте возможность сегодня, пока плановое повышение стоимости не вступило в силу.
Проникнуть в мир ИБ на выгодных условиях
❤3
Основной и самый критичный массив CVE.
• 113 уязвимостей, включая 3 zero-day
• Затронуты: Windows, Office, SharePoint, Azure
• Один zero-day эксплуатируется в реальных атаках
Ключевые CVE:
• CVE-2026-20805 — утечка памяти (DWM), in-the-wild
• CVE-2026-20868 — RCE в RRAS
• CVE-2026-20854 / CVE-2026-20856 — LSASS и WSUS
• SharePoint / Office — RCE через документы
CVE-2025-12420
• Неаутентифицированная имперсонизация пользователей
• Захват и управление Now Assist AI Agents
• Риск полного компромета корпоративных процессов
Фиксы:
— Исправлено в Utah Patch 5.1.18 / 5.2.19
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🥰2
🕳 Нет сервера — нет метаданных
Все мессенджеры обещают приватность. Но у всех есть сервер. А значит — логи, связи, время, IP.
🧑💻 В статье — личный эксперимент: что будет, если убрать сервер вообще.
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#resource_drop
Все мессенджеры обещают приватность. Но у всех есть сервер. А значит — логи, связи, время, IP.
Чистый P2P без серверов, аккаунтов и Google Services — никакой точки сбора метаданных. Неудобно, но именно так выглядит реальная приватность, а не обещания.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👍2🥰2
Bitwarden — open-source решение с упором на проверяемую защиту, прозрачную архитектуру и полный контроль над данными.
Ключевое:
• генерация сложных паролей и автозаполнение
• синхронизация между устройствами
• end-to-end + zero-knowledge шифрование
• облачное или self-host хранение
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥2
Cisco выпустила обновление для критической RCE-уязвимости в AsyncOS (Secure Email Gateway / SEWM). Уязвимость имеет CVSS 10.0 и, по отчётам, уже использовалась китайскими APT-группами в реальных атаках.
Что важно:
• удалённое выполнение кода
• атакуется почтовая инфраструктура (высокая ценность цели)
• эксплуатация — in-the-wild
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩4🔥1
Кнопка «Форматировать» создаёт иллюзию безопасности, но не удаляет данные.
Полная история и детали эксперимента — в статье по ссылке
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2
XSS Testing Tools HD.png
1.3 MB
XSS — уязвимость, позволяющая выполнить произвольный JavaScript в браузере пользователя через некорректно обработанный ввод.
• reflected / stored / DOM-based XSS
• blind-XSS и отслеживания коллбеков
• анализа sources / sinks и payload’ов
Автоматизация ускоряет поиск, но ключевое — понимание контекста и логики браузера. Шпаргалка помогает быстро выбрать нужный инструмент под задачу.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
❤2
Безопасный RAG: как защитить данные при работе с LLM?
23 января в 19:00 на открытом уроке к курсу «Разработка ИИ агентов» разберём архитектуры работы с контекстом. Узнаем, как научить модель отвечать по вашим документам, сохраняя данные в закрытом контуре и избегая «галлюцинаций».
Занятие ведёт Игорь Стурейко, тимлид в «Газпроме» и AI-архитектор. Игорь подготовил видео о том, как проектировать агентов с учётом безопасности и какие практики будут изучены в рамках программы обучения.
В программе занятия:
— концепции
— работа с локальными векторными базами (
— использование
📅 Когда: 23.01 в 19:00 МСК
Узнать подробности
23 января в 19:00 на открытом уроке к курсу «Разработка ИИ агентов» разберём архитектуры работы с контекстом. Узнаем, как научить модель отвечать по вашим документам, сохраняя данные в закрытом контуре и избегая «галлюцинаций».
Занятие ведёт Игорь Стурейко, тимлид в «Газпроме» и AI-архитектор. Игорь подготовил видео о том, как проектировать агентов с учётом безопасности и какие практики будут изучены в рамках программы обучения.
В программе занятия:
— концепции
RAG vs Fine-tuning с точки зрения контроля данных;— работа с локальными векторными базами (
FAISS, Chroma);— использование
LangChain для фильтрации и обработки запросов.📅 Когда: 23.01 в 19:00 МСК
Узнать подробности
🥰2❤1
В дампе нашли строку. Она не зашифрована, но и не читается. Её уже кто-то трогал. Несколько раз. Каждый раз — «чтобы было удобнее передать».
— данные прошли несколько стандартных преобразований
— ни одного кастомного алгоритма
— итог — обычный ASCII
— флаг имеет формат: flag{...}
Vm0wd2QyUXlWa1pPVldoV1YwZG9WRmx0ZUdGV01XeHlVMGRHYWxKdGVEQmFSbEpYVmpKS1ZXSkdjR0ZTYXpWVVZsZDRXRmxVU205aVJscFlZbGh3
Не «подобрать кодировку». А восстановить цепочку действий, которые с ней сделали. Каждый шаг — стандартный. Порядок — нет.
#ctf_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2😁2👍1
Какая цепочка наиболее правдоподобна ❔
Anonymous Quiz
41%
base64 → base32 → hex
33%
base64 → gzip → base64
23%
base64 → rot → base64
3%
пока не уверен/а
🌚3
Как разыменовать NULL-указатель, если очень хочется
Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.
На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.
Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.
→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://clc.to/n2L-NA
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.
На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.
Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.
→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://clc.to/n2L-NA
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
🤩2
Please open Telegram to view this post
VIEW IN TELEGRAM
💯2