Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🥰3🤩3
Deception — это не «ловушки ради ловушек», а ранний детект атак и наблюдение за действиями злоумышленника в изолированной среде.
Если цель — раннее обнаружение lateral movement и атак на AD, deception-платформы дают сигнал раньше, чем классический SIEM.
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🌚2
AI-агент — это новый вектор атаки
Prompt Injection, утечка контекста, Agent Hijacking, выполнение вредоносного кода через Tools... Внедряя агентов, компании часто забывают о безопасности.
На курсе мы не только строим агентов, но и обсуждаем, как сделать их безопасными. Мы разбираем архитектуру, где у агента есть жесткие ограничения (Guardrails), и учим валидировать все входящие и исходящие данные.
InfoSec аспекты курса:
— Безопасное исполнение кода (Sandboxing).
— Защита от инъекций в RAG-системах.
— Контроль доступа к инструментам (Tools) и Human-in-the-loop валидация.
Научиться строить защищённые AI-сиcтемы
Prompt Injection, утечка контекста, Agent Hijacking, выполнение вредоносного кода через Tools... Внедряя агентов, компании часто забывают о безопасности.
На курсе мы не только строим агентов, но и обсуждаем, как сделать их безопасными. Мы разбираем архитектуру, где у агента есть жесткие ограничения (Guardrails), и учим валидировать все входящие и исходящие данные.
InfoSec аспекты курса:
— Безопасное исполнение кода (Sandboxing).
— Защита от инъекций в RAG-системах.
— Контроль доступа к инструментам (Tools) и Human-in-the-loop валидация.
Научиться строить защищённые AI-сиcтемы
❤6
Умный дом — это набор устройств, приложения и облака, где безопасность часто приносится в жертву скорости и цене.
В статье разобрано, какие типовые ошибки к этому приводят: открытые бэкенды, слабая авторизация, API-ключи в приложениях и устройства с дефолтными паролями и небезопасными прошивками.
На реальных кейсах — CloudPets, Mirai и исследованиях Kaspersky — показано, как через IoT получают контроль над чужими устройствами и используют их как точку входа в сеть.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5🔥2
Атака начиналась не с вируса, а с обычного входа через SSL VPN (скомпрометированные учётки, SonicWall).
После разведки внутри сети злоумышленники загрузили легально подписанный драйвер из старого криминалистического ПО EnCase (2009–2010).
• драйвер подписан и доверяется Windows;
• отзыв сертификата не проверяется на раннем этапе загрузки;
• pre-2015 драйверы проходят по правилам совместимости;
• результат — полный контроль на уровне ядра.
• завершал процессы 59 защитных продуктов;
• EDR/AV не могли перезапуститься — их убивали каждую секунду;
• система оставалась «слепой» перед запуском ransomware.
Атаку остановили не антивирусы, а корреляция логов: VPN → внутренняя активность → аномалии → изоляция хостов.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰3👏3
Vulnerability Scanners cheat sheet.pdf
163.2 KB
Все основные сканеры собраны в одной схеме и разделены по категориям: open-source, коммерческие, облачные, mobile, AI-based и пентест-инструменты.
Удобно использовать как навигацию и быстрый ориентир при выборе тулов под задачу.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
У Substack произошёл взлом: злоумышленники получили доступ к пользовательским данным через уязвимость в платформе. Баг уже закрыли, но последствия никуда не делись.
— Утёкшие данные уже могут использоваться в таргетированном фишинге
— Письма «от авторов», «от Substack» и «срочные уведомления» — под особым подозрением
— Даже легальная платформа ≠ иммунитет от атак
С точки зрения ИБ это типичный кейс: уязвимость закрыта, но данные уже ушли — дальше работает социальная инженерия.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🌚1
Где, по-вашему, чаще всего путают хеширование и шифрование:
👍 — При хранении паролей
🔥 — При передаче данных (API / TLS)
👾 — В базах данных и бэкапах
🥰 — В требованиях и ТЗ
🌚 — Везде понемногу
А вы сами ловили себя или коллег на этой путанице?
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚8🥰7👾6
🧪 Лёгкий прокси для разбора веб-трафика
HTTP Toolkit — это open-source HTTP-прокси, который удобно использовать для анализа и отладки клиент-серверного взаимодействия.
Что умеет и где полезен:
Чего ждать не стоит:
❌ Автосканирования и fuzzing
❌ Полноценной замены Burp Suite или ZAP
♾ Где заходит лучше всего:
AppSec, DevSecOps, QA, быстрый ручной анализ API и клиентской логики. Отличный вариант, когда нужен прозрачный прокси, а не тяжёлый пентест-фреймворк.
🔗 Ссылка на GitHub
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#tool_of_the_week
HTTP Toolkit — это open-source HTTP-прокси, который удобно использовать для анализа и отладки клиент-серверного взаимодействия.
Что умеет и где полезен:
— Перехватывает и показывает весь HTTP/HTTPS-трафик: заголовки, cookies, параметры, body
— Позволяет менять запросы и ответы на лету — удобно для проверки логики и edge-кейсов
— Повтор запросов — можно воспроизводить реальные сценарии
— Эмуляция ответов сервера и мок-эндпоинтов
— Работает с трафиком веба, мобильных приложений, CLI и desktop
— Поддерживает REST, JSON, XML, WebSocket и современный веб-стек
Чего ждать не стоит:
AppSec, DevSecOps, QA, быстрый ручной анализ API и клиентской логики. Отличный вариант, когда нужен прозрачный прокси, а не тяжёлый пентест-фреймворк.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥2
Эти термины часто путают — и именно на этом ломается безопасность.
Почитать
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3❤🔥2🥰2
У dYdX обнаружены вредоносные версии официальных пакетов в npm и PyPI. Через них похищались seed-фразы и устанавливался RAT с полным удалённым доступом.
Малварь опубликована от имени легитимных аккаунтов — вероятна компрометация учётных данных разработчиков. GitHub-репозиторий не затронут.
Рекомендации: изоляция систем, перевод средств на новые кошельки, ротация всех ключей и токенов.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🥰3
Если Kali используется удалённо — без SSH не обойтись. Но по умолчанию он ведёт себя по-разному на ПК и ARM, и это часто сбивает с толку.
В статье:
• как включить SSH в Kali на десктопе и ARM;
• почему лучше использовать ssh.socket, а не постоянный сервис;
• как подключиться и найти IP;
• почему root не пускает по паролю;
• как настроить вход по ключам и забыть про пароли.
Для пентеста, лабораторий и headless-устройств.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
Разберемся как эффективно использовать инструменты и техники пентестинга.
📍 Kali Linux: операционная система, созданная для аудита безопасности. В ней собраны все основные инструменты для пентестинга: Nmap (для сканирования сети), Metasploit (для разработки эксплойтов) и Wireshark (для анализа трафика).📍 Metasploit Framework: помогает тестировать уязвимости, включающая набор инструментов для создания и запуска эксплойтов, которые проверяют, насколько уязвимы системы.📍 Burp Suite: используется для тестирования безопасности веб-приложений. Он помогает перехватывать запросы и анализировать данные, передаваемые между сервером и браузером.📍 Wireshark: анализатор сетевого трафика, который позволяет видеть, какие данные проходят через сеть. Это полезно для поиска необычной активности или утечек данных.📍 Nmap: сканер для выявления открытых портов, работающих сервисов и устройств в сети. Это первый шаг при анализе любой инфраструктуры.
📍 Сканирование уязвимостей
Быстрый способ определить возможные проблемы — использование автоматизированных инструментов для поиска известных слабых мест в системе или приложении.📍 Социальная инженерия
Применение методов манипуляции людьми для получения конфиденциальной информации. Простой пример — фишинг (обман через email), который позволяет атакующему получить доступ к личным данным.📍 Эксплуатация уязвимостей
Это процесс использования найденных слабых мест для проникновения в систему и получения доступа к данным или системам управления.📍 Постэксплуатация
Когда проникновение в систему уже произошло, следующий шаг — использование полученного доступа для сохранения позиций, расширения прав или скрытия следов.
📍 Регулярное обновление знаний: киберугрозы постоянно развиваются, и важно оставаться в курсе новых методов и техник, чтобы не отставать от изменений.📍 Этика: пентестеры должны работать только с разрешения владельцев систем. Это помогает избежать юридических проблем и не наносить ущерб.📍 Документирование: все найденные уязвимости должны быть тщательно задокументированы, с рекомендациями по их устранению. Это не только помогает устранить уязвимости, но и улучшает общую безопасность системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰3👍1
Пентестер — офис (Москва)
Архитектор информационной безопасности — гибрид/удаленно (Москва)
OSINT-специалист — от 112 500 ₽, офис (Казань)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👾3🥰2
Powershell Empire cheat sheet.png
2.5 MB
Шпаргалка по структуре Empire: от обфускации и initial access до lateral movement, credential harvesting и persistence. Схема помогает быстро понять логику фреймворка и цепочку действий атакующего.
Полезно для пентестеров, SOC и тех, кто пишет детекты.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥2
Microsoft устранила уязвимость CVE-2026-20841 в обновлённом Notepad для Windows 11. Проблема позволяла запускать локальные и удалённые файлы через кликабельные Markdown-ссылки — вплоть до удалённого выполнения кода.
file:// или ms-appinstaller://. Код выполнялся с правами текущего пользователя, без предупреждений (версии 11.2510 и ниже). Поддерживались даже ссылки на файлы в SMB-шарах.Теперь Notepad показывает диалог подтверждения для всех протоколов, кроме
http:// и https://. Обновление распространяется через Microsoft Store автоматически.#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1