Пентестер — офис (Москва)
Архитектор информационной безопасности — гибрид/удаленно (Москва)
OSINT-специалист — от 112 500 ₽, офис (Казань)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👾3🥰2
Powershell Empire cheat sheet.png
2.5 MB
Шпаргалка по структуре Empire: от обфускации и initial access до lateral movement, credential harvesting и persistence. Схема помогает быстро понять логику фреймворка и цепочку действий атакующего.
Полезно для пентестеров, SOC и тех, кто пишет детекты.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥2
Microsoft устранила уязвимость CVE-2026-20841 в обновлённом Notepad для Windows 11. Проблема позволяла запускать локальные и удалённые файлы через кликабельные Markdown-ссылки — вплоть до удалённого выполнения кода.
file:// или ms-appinstaller://. Код выполнялся с правами текущего пользователя, без предупреждений (версии 11.2510 и ниже). Поддерживались даже ссылки на файлы в SMB-шарах.Теперь Notepad показывает диалог подтверждения для всех протоколов, кроме
http:// и https://. Обновление распространяется через Microsoft Store автоматически.#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1
Способы обмена данными между приложением и драйвером. Бесплатный вебинар — 19 февраля в OTUS
Обмен данными между пользовательским приложением и драйвером — ключевая тема как для разработки, так и для реверс-инжиниринга драйверов Windows. Без понимания этих механизмов невозможно корректно анализировать поведение низкоуровневого ПО.
— На открытом уроке разберём основные способы взаимодействия user-mode и kernel-mode.
— Поговорим про IRP-пакеты, IOCTL и различные типы ввода-вывода — буферизованный, прямой и небуферизованный.
— На практике покажем, как реализовать обмен данными между приложением и драйвером разными способами.
👉 Записаться: https://clc.to/qVbgww
Этот вебинар проходит в формате открытого урока в прямом эфире курса «Reverse Engineering».
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Обмен данными между пользовательским приложением и драйвером — ключевая тема как для разработки, так и для реверс-инжиниринга драйверов Windows. Без понимания этих механизмов невозможно корректно анализировать поведение низкоуровневого ПО.
— На открытом уроке разберём основные способы взаимодействия user-mode и kernel-mode.
— Поговорим про IRP-пакеты, IOCTL и различные типы ввода-вывода — буферизованный, прямой и небуферизованный.
— На практике покажем, как реализовать обмен данными между приложением и драйвером разными способами.
Урок подойдёт системным программистам и вирусным аналитикам, работающим с драйверами и внутренним устройством Windows.
👉 Записаться: https://clc.to/qVbgww
Этот вебинар проходит в формате открытого урока в прямом эфире курса «Reverse Engineering».
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
🥰3
Свой Plex, своё облако, умный дом — звучит как цифровая независимость. Но как только вы открываете порт в интернет, ваш «домашний проект» становится публичным сервером. И его начинают сканировать через минуты.
Что обычно идёт не так:
Если планируете поднимать свой сервер — сначала стоит прочитать это
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3
Dracnmap — инструмент автоматизирует запуск сканов и использует NSE-движок, избавляя от длинных и запутанных команд.
— Автоматические сканы хостов и сервисов
— Использование NSE-скриптов
— Быстрая первичная разведка
Подходит для обучения и ускорения базового recon в пентесте. Использовать только на разрешённых целях.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
Пока блокировку Google официально не подтверждают, но для ИБ важнее не политика, а сценарий.
Разберём его как threat-model:
Android это Play Services, security patches, проверка приложений, push-инфраструктура. При ограничениях пользователи идут в сторонние маркеты и APK из Telegram. Доля малвари в неофициальных маркетах в 4-7 раз выше, чем в Play Store.
Результат: рост банковских стиллеров, модифицированных билдов, фишинга под видом «обхода блокировок».
Нарушена доставка патчей → n-day живут дольше → эксплойты становятся массовыми.
Пример: после ограничений Huawei средний срок жизни критических CVE на устройствах вырос с 45 до 180+ дней.
🏢 Корпоративный риск
MDM, Firebase Auth, push-уведомления — завязаны на экосистему. Сбои = потеря контроля над корп. устройствами, проблемы с BYOD, деградация 2FA через push.
— Аудит зависимостей от Google-сервисов в критичных процессах
— Жёсткая политика на установку APK вне Play Store (MDM-блокировки)
— Мониторинг patch-статуса парка устройств
— План миграции для корп. инфраструктуры (альтернативы Firebase/FCM)
Даже без блокировки тренд на «снижение зависимости» создаёт фрагментацию и расширяет attack surface.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3🥰3
Собираем фулл-хаус: 3 курса по цене 1
Хватит выбирать между «полезно», «модно» и «для души». Мы запустили механику, которая позволяет собрать кастомный стек навыков без удара по бюджету: покупаете один курс — два других забираете бесплатно.
Для автоматизации рутины и написания эксплойтов идеально зайдёт обновлённый Python. Чтобы глубже понимать уязвимости на уровне логики — прокачайте алгоритмы и структуры данных.
Для тех, кто следит за векторами атак через LLM — полный набор по AI: от математики и ML-старта до разработки автономных агентов.
А для понимания устройства сложных систем — архитектура и шаблоны проектирования.
Собрать свой пак
Хватит выбирать между «полезно», «модно» и «для души». Мы запустили механику, которая позволяет собрать кастомный стек навыков без удара по бюджету: покупаете один курс — два других забираете бесплатно.
Для автоматизации рутины и написания эксплойтов идеально зайдёт обновлённый Python. Чтобы глубже понимать уязвимости на уровне логики — прокачайте алгоритмы и структуры данных.
Для тех, кто следит за векторами атак через LLM — полный набор по AI: от математики и ML-старта до разработки автономных агентов.
А для понимания устройства сложных систем — архитектура и шаблоны проектирования.
Собрать свой пак
🥰2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10💯2
OWASP — WAF Bypass Cheatsheet — официальная база по обходу фильтраций, нормализации, encoding-атакам, parser discrepancies.
YesWeHack — WAF Bypass Guide — практичный разбор техник: double encoding, case toggling, JSON smuggling, HTTP parameter pollution.
PortSwigger — Web Security Academy — разделы про WAF bypass, request smuggling, parser differentials, desync-атаки.
Nuclei — активно используется для тестирования WAF-логики и обходов через кастомные шаблоны.
sqlmap — tamper-скрипты — классика обхода WAF.
wafw00f — определяет тип WAF (Cloudflare, Akamai, Imperva и др.), что критично перед обходом.
ffuf — используется для fuzzing-обхода фильтров, поиска «дыр» в правилах, тестирования нестандартных заголовков.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1🥰1
Пока все продолжают долбить SQLi и XSS, самые дорогие баги лежат в API. И чаще всего их не ловит ни WAF, ни Gateway.
Где искать деньги
Как искать:
— Перебор версий:/v1, /v2, /v3, /beta, /internal
— Старые мобильные приложения (через proxy)
— Wayback + старые Swagger/OpenAPI
— Fuzzing путей (ffuf, dirsearch)
Что находят:
— Неаутентифицированные методы
— Старую бизнес-логику
— Отладочные функции
Проверяем:
— Deprecated endpoints
— Старые changelog
— Невалидные, но рабочие маршруты
— Методы без rate limit
Часто там:
— Старые ACL
— Упрощённая авторизация
— Устаревшие проверки ролей
Если эндпоинт есть в OpenAPI, но по нему нет реального трафика — значит его никто не трогает и не тестирует.
Это идеальная точка для:
— BOLA
— Mass Assignment
— IDOR
API ломают не «инъекциями», а логикой.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥1🥰1