rh_ip_command_cheatsheet_1214_jcs_print.pdf
87.5 KB
Все нужные команды в одной PDF: просмотр адресов, управление интерфейсами, маршруты, ARP, multicast и полезные утилиты (ss, ethtool, arping).
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👏2
Самый реалистичный исход — экстракция данных (SELECT). У сервис-аккаунта только SELECT, stacked-queries отключены, но через UNION, логический или time-blind SQL можно вытянуть таблицы, доступные пользователю.
⚠️ Вторичная угроза — second-order инъекция.
Параметр q логируется в audit.log. Если эти логи потом обрабатываются в другом контексте (например, парсером с привилегиями), payload может «проснуться» позже.
Менее вероятные сценарии:
— DoS ограничен statement_timeout=5s и rate-limit;
— модификация данных невозможна при read-only правах.
— права аккаунта (SELECT ли реально?);
— audit-логи на SQL-паттерны;
— slow-queries и аномалии latency;
— сигнатуры вроде UNION, INFORMATION_SCHEMA, pg_sleep.
1. перейти на параметризованные запросы;
2. убрать логирование сырого q;
3. ограничить объём выдачи и частоту запросов;
4. ввести базовые правила WAF и проверки ввода.
Самое важное — не забывайте про second-order: SQLi, спрятанная в логах, — это бомба замедленного действия.
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰3
В 2014 году мир узнал, что даже «защищённое соединение» может быть уязвимым. Баг в библиотеке OpenSSL позволял утекать данные прямо из памяти сервера: пароли, приватные ключи, токены сессий.
Heartbleed стал напоминанием: даже шифрование не спасёт, если ошибка в коде бьёт по сердцу безопасности.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰3👍2
Фундаментальный вопрос: толпа фрилансеров или своя команда?
🐞 Bug bounty — краудсорсинг уязвимостей:
— сотни исследователей, разные подходы, находят то, что не видно изнутри
— но нет контекста, контроль ограничен, репорты бывают спорными
🏢 In-house pentest — внутренняя команда:
— глубокое знание системы, можно копать долго
— но ограниченный взгляд, меньше разнообразия техник
❤️ — Bug bounty
👍 — In-house pentest
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🥰2
🎃 Хэллоуин в Proglib Academy: скидки, призы и... немного паники
Сегодня 31 октября, и это не просто время тыкв и призраков, это ПОСЛЕДНИЙ ДЕНЬ, когда ты можешь выиграть макбук!
→ Купи любой курс со скидкой 40% 💸
→ Начни обучение, чтобы пройти 2 недели к 15 ноября 🎓
→ Напиши куратору #розыгрыш ✍️
Всё! Теперь ты в игре.
👉 Сейчас или никогда!
Сегодня 31 октября, и это не просто время тыкв и призраков, это ПОСЛЕДНИЙ ДЕНЬ, когда ты можешь выиграть макбук!
→ Купи любой курс со скидкой 40% 💸
→ Начни обучение, чтобы пройти 2 недели к 15 ноября 🎓
→ Напиши куратору #розыгрыш ✍️
Всё! Теперь ты в игре.
👉 Сейчас или никогда!
👍4
В фильме группа специалистов похищает устройство, которое может взламывать любую систему — «черный ящик», и использует комбинацию социальной инженерии, физического доступа и крипто-трюков.
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9❤2🌚2
Тема по-прежнему горячая: уязвимости в наушниках, чипах и автомобильных стэках позволяют прослушивать, перехватывать соединения и выполнять удалённый RCE.
Tarlogic — уязвимости в Bluetooth-гарнитурах, потенциальное прослушивание через микрофон.
ERNW / Airoha — массовые уязвимости в чипах аудио-устройств (наушники/гарнитуры).
ESP32 (CVE-2025-27840) — скрытые HCI-команды в Espressif ESP32: детали NVD и разбор.
PerfektBlue — цепочка уязвимостей в BlueSDK (авто-инфотейнмент): потенциальный RCE в авто (VW, Mercedes и др.).
Практический гид по аудиту BLE (sniffing, GATT, атаки)
«Bluetooth Hacking Is Easier Than You Think – Here's How»
38C3 — «Hardware Hacking mit Bluetooth Low Energy»
Плейлист / серия по BLE-хакингу
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4
В 2016 году интернет внезапно «упал». Крупнейшие сайты — Twitter, GitHub, Netflix, Reddit — оказались недоступны.
Причина? Не хакерская группа уровня АНБ, а… миллионы «умных» камер, маршрутизаторов и DVR.
Команда из таких «умных вещей» обрушила инфраструктуру провайдера Dyn, через которую шёл трафик крупнейших сервисов.
После публикации исходного кода Mirai появилось множество клонов, и DDoS-атаки стали дешевле, чем чашка кофе.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4❤2
Исследователи заметили всплеск подозрительных запросов к
/rest/api/latest/... на honeypot-серверах. Позже выяснилось: это эксплуатация новой 0-day уязвимости в Atlassian Confluence — CVE-2023-22515. Баг в контроле доступа позволял обойти аутентификацию и получить системные права.#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2🤩2
Linux-Commands_Cheat-Sheet.png
449.6 KB
📌 Linux — команды и администрирование
Базовые утилиты, сетевые команды, работа с дисками и правами, управление пользователями и продвинутые приёмы для диагностики и автоматизации.
🔤 Удобно при расследованиях, настройке инфраструктуры и отработке инцидентов — только в легальной среде.
🐸 Библиотека хакера
#cheat_sheet
Базовые утилиты, сетевые команды, работа с дисками и правами, управление пользователями и продвинутые приёмы для диагностики и автоматизации.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Компания Proton сообщила о крупнейшей утечке — 300 миллионов логинов и паролей уже попали на дарквеб. Почти половина записей содержит реальные пароли.
— Проверьте почту через любой сервис проверки утечек (Have I Been Pwned, Proton Breach Observatory);
— Срочно смените повторяющиеся пароли;
— Включите 2FA;
— Не переходите по ссылкам в письмах о «смене пароля» — возможен фишинг.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🕯 Алерты, которые не спасли
Один из подписчиков рассказал историю:
💬 А у вас как устроен мониторинг? Вы чистите шум или живёте с ним?
🐸 Библиотека хакера
#ask_the_community
Один из подписчиков рассказал историю:
В пятницу вечером команда получила лавину уведомлений — алерты на CPU, память, диск, network latency.
PagerDuty кричал, Slack горел, но никто не заметил главный сигнал: ошибки 5xx в проде растут уже 10 минут.
Инженеры привыкли к шуму.
Почти все алерты были “некритичными” — фон, который давно перестали читать.
В итоге реальный инцидент заметили, когда пользователи начали писать в поддержку.
После этого команда пересобрала систему алертов:
— оставили только SLO-ориентированные сигналы — те, что влияют на пользователей;
— каждому алерту назначили owner’a и действие по умолчанию;
— добавили еженедельный разбор ложных срабатываний и чистку правил.💡 Алерт, на который никто не реагирует, — не защита, а иллюзия контроля.
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
Утечки часто происходят не из-за взломов, а из-за… коммитов. gitleaks ищет токены, ключи и пароли, случайно попавшие в git-репозитории или CI.
— Проверяет историю коммитов и текущие файлы
— Ловит секреты по шаблонам (AWS, GitHub, Slack, etc.)
— Работает локально, в CI/CD или pre-commit hook’ом
— Поддерживает отчёты в JSON, SARIF и HTML
gitleaks detect -s ./repo -r report.json
Один забытый токен — и привет, утечка данных. gitleaks не даст этому случиться: найдёт секрет до того, как он попадёт в прод.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😁1
Dentsu сообщает о безопасности инцидента в сети своей американской дочерней компании Merkle: похищены данные сотрудников и часть клиентской информации, часть систем отключали для расследования.
Поставщик телеком-решений Ribbon подтвердил взлом: злоумышленники имели доступ к сети почти год и получили файлы клиентов — в т.ч. правительственных и крупных операторов.
По оценке аналитиков, инцидент связан с актором с государственным ресурсообеспечением.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥰2👍1
Positive Technologies обнаружили вредоносную кампанию против стран MENA.
Схема проста
Хакеры создают фейковые новостные группы, публикуют рекламные посты со ссылками на файлообменники или Telegram.
Там скрывается модифицированный AsyncRAT — троян для кражи криптокошельков.
Всегда проверяйте файлы из неизвестных источников
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3⚡1