Компания ушла на праздники. Дежурный админ один. Обновления — «после НГ». У вас есть только внешний доступ.
Известно:
• VPN включён
• OWA доступен извне
• GitLab тоже
• Бэкапы есть, но «никто их не проверял»
👍 — VPN (пароли, split-tunnel, legacy-клиенты)
🔥 — OWA / ADFS (SSO, pre-auth, proxy)
🤩 — GitLab (tokens, runners, CI secrets)
🌚 — Бэкапы / storage (misconfig, публичный доступ)
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7🔥3👍1🥰1👾1
23:59 — чокаемся
00:01 — проверяем алерты
00:15 — видим 300 failed login attempts в OWA
00:20 — пишем в чат "ребят, это серьёзно?"
00:45 — все молчат (празднуют же)
01:30 — ложимся спать, «разберёмся после праздников»
10 января — «почему директор не может зайти в почту?»
Знакомо? Праздники — это время, когда защита зависит от людей, а люди зависят от шампусика с оливьешкой.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🥰3👏2😁1
A Dive into Windows Security 5.jpeg
158.9 KB
Полезно знать при поиске угроз и проведении мероприятий по цифровой криминалистике и реагировании на инциденты.
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍2🔥1
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🥰2
Внутри коллекция пэйлоадов для эксплуатации SSRF/СORS misconfiguration/open redirect, которая постоянно обновляется.
#лучшее_из_библиотеки_2025 #cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2
Автономные агенты в Infosec: пока ты отдыхаешь, они мониторят
Одиночные скрипты уходят в прошлое. Будущее ИБ в 2026-м — за мультиагентными системами на базе
На курсе «Разработка AI-агентов» мы разбираем, как собрать «мозг» агента по паттерну
Технический стек:
— оркестрация в
— протокол
— продвинутый
Идеальный проект для старта года: автономная группа агентов для анализа угроз.
🔥 До 12 января действует акция «3 в 1»: покупаешь курс по ИИ-агентам и получаешь ещё два в подарок.
Прокачать автономность
Одиночные скрипты уходят в прошлое. Будущее ИБ в 2026-м — за мультиагентными системами на базе
CrewAI и AutoGen. Это автономные боты, которые могут проводить OSINT, анализировать логи и искать уязвимости в связке, имитируя работу целого отдела.На курсе «Разработка AI-агентов» мы разбираем, как собрать «мозг» агента по паттерну
ReAct.Технический стек:
— оркестрация в
n8n: переключение между задачами и внешними API;— протокол
MCP от Anthropic: обмен данными между агентами;— продвинутый
RAG: структурирование тонн документации в базу знаний за миллисекунды.Идеальный проект для старта года: автономная группа агентов для анализа угроз.
🔥 До 12 января действует акция «3 в 1»: покупаешь курс по ИИ-агентам и получаешь ещё два в подарок.
Прокачать автономность
👏4🥰3❤2
Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:
1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.
2. Специальный параметр
local_access_token может использоваться для пропуска проверок сессии.3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.
4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа
super_admin.#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
Он позволяет эффективно управлять результатами сканирования и анализировать их.
Под капотом: фронт на SvelteKit, бэкэнд на Go, Terraform и Ansible — для инфраструктуры и автоматизации.
#лучшее_из_библиотеки_2025 #tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
В этой подборке собраны свежие материалы, начиная от базовых подходов до продвинутых техник с хардварными брейкпоинтами и системными патчами в память процесса.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
Теневое правительство из ИИ-агентов: ваш личный SOC на стероидах
В 2026-м настоящий хакер не сканирует порты вручную. Он пишет оркестратор в
Техническая начинка курса:
— создание автономных «мозгов» для агентов на базе
— протокол
— продвинутый
Результат — группа автономных агентов, готовых к выполнению любых задач.
🔥 Успейте забрать курс по акции «3 в 1» до 12 января. Это лучший способ прокачать автономность.
Взломать рутину
В 2026-м настоящий хакер не сканирует порты вручную. Он пишет оркестратор в
n8n, который управляет армией ReAct-агентов. Пока вы отдыхаете, ваши боты проводят аудит, мониторят угрозы и сами пишут отчёты.Техническая начинка курса:
— создание автономных «мозгов» для агентов на базе
LangChain и OpenAI SDK;— протокол
MCP от Anthropic: учим агентов обмениваться данными скрытно и эффективно;— продвинутый
RAG: мгновенный поиск уязвимостей по огромным базам CVE.Результат — группа автономных агентов, готовых к выполнению любых задач.
🔥 Успейте забрать курс по акции «3 в 1» до 12 января. Это лучший способ прокачать автономность.
Взломать рутину
😁3❤2🥰2
Исследователи нашли уязвимость в системе Subaru STARLINK, которая дала полный доступ к автомобилям через admin-панель.
Через уязвимость можно было удалённо запускать и останавливать двигатель автомобиля, блокировать или разблокировать двери. Хакеры также могли получить историю местоположений за год с точностью до 5 метров и извлечь данные владельцев, включая адреса, телефоны, e-mail, данные карт и PIN-коды.
— Использовали Burp Suite для анализа запросов в мобильном приложении Subaru.
— Переключились на админ-панель STARLINK, проанализировали JS-код и нашли дырявый эндпоинт для сброса пароля.
— Через brute-force подобрали учётные данные сотрудников, получили доступ и обошли 2FA, просто удалив client-side проверку.
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤔3