Автономные агенты в Infosec: пока ты отдыхаешь, они мониторят
Одиночные скрипты уходят в прошлое. Будущее ИБ в 2026-м — за мультиагентными системами на базе
На курсе «Разработка AI-агентов» мы разбираем, как собрать «мозг» агента по паттерну
Технический стек:
— оркестрация в
— протокол
— продвинутый
Идеальный проект для старта года: автономная группа агентов для анализа угроз.
🔥 До 12 января действует акция «3 в 1»: покупаешь курс по ИИ-агентам и получаешь ещё два в подарок.
Прокачать автономность
Одиночные скрипты уходят в прошлое. Будущее ИБ в 2026-м — за мультиагентными системами на базе
CrewAI и AutoGen. Это автономные боты, которые могут проводить OSINT, анализировать логи и искать уязвимости в связке, имитируя работу целого отдела.На курсе «Разработка AI-агентов» мы разбираем, как собрать «мозг» агента по паттерну
ReAct.Технический стек:
— оркестрация в
n8n: переключение между задачами и внешними API;— протокол
MCP от Anthropic: обмен данными между агентами;— продвинутый
RAG: структурирование тонн документации в базу знаний за миллисекунды.Идеальный проект для старта года: автономная группа агентов для анализа угроз.
🔥 До 12 января действует акция «3 в 1»: покупаешь курс по ИИ-агентам и получаешь ещё два в подарок.
Прокачать автономность
👏4🥰3❤2
Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:
1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.
2. Специальный параметр
local_access_token может использоваться для пропуска проверок сессии.3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.
4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа
super_admin.#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
Он позволяет эффективно управлять результатами сканирования и анализировать их.
Под капотом: фронт на SvelteKit, бэкэнд на Go, Terraform и Ansible — для инфраструктуры и автоматизации.
#лучшее_из_библиотеки_2025 #tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
В этой подборке собраны свежие материалы, начиная от базовых подходов до продвинутых техник с хардварными брейкпоинтами и системными патчами в память процесса.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
Теневое правительство из ИИ-агентов: ваш личный SOC на стероидах
В 2026-м настоящий хакер не сканирует порты вручную. Он пишет оркестратор в
Техническая начинка курса:
— создание автономных «мозгов» для агентов на базе
— протокол
— продвинутый
Результат — группа автономных агентов, готовых к выполнению любых задач.
🔥 Успейте забрать курс по акции «3 в 1» до 12 января. Это лучший способ прокачать автономность.
Взломать рутину
В 2026-м настоящий хакер не сканирует порты вручную. Он пишет оркестратор в
n8n, который управляет армией ReAct-агентов. Пока вы отдыхаете, ваши боты проводят аудит, мониторят угрозы и сами пишут отчёты.Техническая начинка курса:
— создание автономных «мозгов» для агентов на базе
LangChain и OpenAI SDK;— протокол
MCP от Anthropic: учим агентов обмениваться данными скрытно и эффективно;— продвинутый
RAG: мгновенный поиск уязвимостей по огромным базам CVE.Результат — группа автономных агентов, готовых к выполнению любых задач.
🔥 Успейте забрать курс по акции «3 в 1» до 12 января. Это лучший способ прокачать автономность.
Взломать рутину
😁3❤2🥰2
Исследователи нашли уязвимость в системе Subaru STARLINK, которая дала полный доступ к автомобилям через admin-панель.
Через уязвимость можно было удалённо запускать и останавливать двигатель автомобиля, блокировать или разблокировать двери. Хакеры также могли получить историю местоположений за год с точностью до 5 метров и извлечь данные владельцев, включая адреса, телефоны, e-mail, данные карт и PIN-коды.
— Использовали Burp Suite для анализа запросов в мобильном приложении Subaru.
— Переключились на админ-панель STARLINK, проанализировали JS-код и нашли дырявый эндпоинт для сброса пароля.
— Через brute-force подобрали учётные данные сотрудников, получили доступ и обошли 2FA, просто удалив client-side проверку.
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩4😢1🥱1
Linux Process Injection 5.jpeg
32.4 KB
Вы наверняка привыкли видеть подобные темы в контексте Windows
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2🔥1
Threat Hunting — это искусство находить угрозы там, где системы молчат.
— Что такое проактивный поиск угроз и зачем он нужен
— Какие этапы включает исследование атак и сбор улик
— Какие навыки и знания помогают находить скрытые атаки
— Почему локальный контекст и понимание инфраструктуры критичны
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
В vim можно легко удалить строки, которые либо соответствуют, либо не соответствуют заданному шаблону. Для этого используйте следующие команды:
:g/pattern/d
Здесь pattern — это строка или регулярное выражение, которое вы хотите найти в файле. Все строки, соответствующие этому шаблону, будут удалены.
:g!/pattern/d
Эта команда удаляет все строки, которые не содержат указанный шаблон.
Используется для:
— Быстрой очистки или фильтрации содержимого в текстовых файлах.
— Удаления ненужных строк или комментариев в коде.
— Быстрого редактирования конфигурационных или лог-файлов.
:g/^$/d
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2🥰2