🧩 Blue vs Red: как править правила для реальных атак, а не тестов
Теория ≠ практика: срабатывания в тестах часто бесполезны в реале — либо потому что слишком много шума, либо потому что злоумышленник меняет маршрут и «обходит» правило за минуту.
❓ Вопрос от подписчика:
Делитесь реальными кейсами, примерами правил и скриптами/паттернами для снижения false positives🔜
🐸 Библиотека хакера
#ask_the_community
Теория ≠ практика: срабатывания в тестах часто бесполезны в реале — либо потому что слишком много шума, либо потому что злоумышленник меняет маршрут и «обходит» правило за минуту.
Какие правила/метрики детектинга реально работают против сложных атак, а какие — только шум?
Пишите реальные примеры эффективных правил и способы борьбы с false positives.
— Какие сигнатуры показали себя в продакшне?
— Какие метрики (precision, recall, MTTR и т.д.) вы считаете приоритетными для оценки качества детектинга?
— Как настроили пороговые значения и автоматическую фильтрацию шума?
— Какие практики снижают шум без потери обнаружения (enrichment, дедупликация, контекстные эвристики)?
Делитесь реальными кейсами, примерами правил и скриптами/паттернами для снижения false positives
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3🌚2
🤖 Курс «ИИ-агенты для DS-специалистов»
Последняя возможность в этом году освоить ИИ-агентов — курс стартует уже 3 октября! Первый вебинар пройдёт в день старта, а подробности вебинара можно найти на сайте.
📚 Бонус: при оплате до 30 сентября вы получите дополнительный лонгрид для подготовки к курсу. Это отличный способ подойти к занятиям уже с базой.
🔥 А ещё после прохождения курса у вас будет достаточно знаний, чтобы участвовать в хакатоне с призовым фондом 1 125 000 ₽.
🔗 Записаться на курс и узнать подробности
Последняя возможность в этом году освоить ИИ-агентов — курс стартует уже 3 октября! Первый вебинар пройдёт в день старта, а подробности вебинара можно найти на сайте.
📚 Бонус: при оплате до 30 сентября вы получите дополнительный лонгрид для подготовки к курсу. Это отличный способ подойти к занятиям уже с базой.
🔥 А ещё после прохождения курса у вас будет достаточно знаний, чтобы участвовать в хакатоне с призовым фондом 1 125 000 ₽.
🔗 Записаться на курс и узнать подробности
🔥3
Высокопроизводительный шаблонный сканер для быстрого поиска уязвимостей по шаблонам (YAML). Отлично подходит для массового сканирования и интеграции в pipeline.
— Быстрый запуск массовых проверок по сообществу шаблонов;
— поддержка HTTP, DNS, TCP, cloud-checks и пр.;
— лёгкая кастомизация шаблонов (YAML).
# простая проверка хоста по шаблону
nuclei -u https://target.example -t cves/ -o results.txt
# запустить с набором шаблонов из репозитория
nuclei -u urls.txt -t ~/nuclei-templates/ -o out.csv
— Поддерживай локальную копию nuclei-templates и обновляй их часто;
— в CI запускай сначала «quiet» режим и настраивай rate-limits, чтобы не утонуть в false-positives;
— комбинируй с fingerprinting (httpx) и предварительной фильтрацией.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
После атаки Shai-Hulud, которая затронула экосистему npm, GitHub анонсировал новые правила безопасности для публикации пакетов:
— локальная публикация теперь только с 2FA;
— lifetime токенов сокращён до 7 дней;
— вводится модель **trusted publishing.
Это шаг к тому, чтобы снизить риск массовых компрометаций в цепочке поставок.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
🤖 Курс «ИИ-агенты для DS-специалистов»
Последняя возможность в этом году освоить ИИ-агентов с Proglib— старт живых вебинаров на курсе уже 3 октября!
Уже 24 студента изучают 5 лонгридов подготовительного модуля, чтобы сформировать базу к старту живых вебинаров с Никитой Зелинским.
📚 Бонус: при оплате до 30 сентября вы получите дополнительный лонгрид для подготовки к курсу. Это отличный способ подойти к занятиям уже с базой.
🔥 А ещё после прохождения курса у вас будет достаточно знаний, чтобы участвовать в хакатоне с призовым фондом 1 125 000 ₽.
🔗 Записаться на курс и узнать подробности
Последняя возможность в этом году освоить ИИ-агентов с Proglib— старт живых вебинаров на курсе уже 3 октября!
Уже 24 студента изучают 5 лонгридов подготовительного модуля, чтобы сформировать базу к старту живых вебинаров с Никитой Зелинским.
📚 Бонус: при оплате до 30 сентября вы получите дополнительный лонгрид для подготовки к курсу. Это отличный способ подойти к занятиям уже с базой.
🔥 А ещё после прохождения курса у вас будет достаточно знаний, чтобы участвовать в хакатоне с призовым фондом 1 125 000 ₽.
🔗 Записаться на курс и узнать подробности
👏1
Разработчик хранил access/refresh токены в SharedPreferences/NSUserDefaults. Исследователь распаковал сборку → нашёл токен → подставил Authorization: Bearer <token> — и вошёл в аккаунт жертвы.
— быстрое считывание токенов с устройства
— захват сессий — личные данные и действия от имени пользователя
— массовый фишинг по похищенным контактам
— срочный хотфикс, репутационный и юридический урон
— перевели секреты в Keychain / Android Keystore
— сделали короткие access-токены + одноразовые refresh
— привязали токен к устройству и детект reuse
— добавили сканы сборок и security-tests в CI
💡 Не храните токены в plain files — мобильный клиент не место для секретов.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🤔1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
На одной схеме собраны ключевые элементы отрасли:
— топ-15 киберугроз,
— базовые механизмы защиты,
— модель CIA-триады,
— фреймворки (NIST, Zero Trust, Mesh),
— экосистема вендоров и решений.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
Чтобы не теряться в потоке постов, мы собрали удобную навигацию по тегам. Теперь всё нужное можно найти в пару кликов:
#cve_bulletin — свежие уязвимости (CVE, 0-day), крупные утечки и эксплойты.
#cheat_sheet — короткие и полезные шпаргалки: однострочники, Nmap/SQLmap/Bash-команды, готовые сниппеты.
#ctf_challenge — интерактивные задачи: найдите баг, разгадайте шифр или проанализируйте лог.
#tool_of_the_week — глубокие разборы инструментов и репозиториев с GitHub: возможности, плюсы и минусы.
#patch_notes — краткие сводки обновлений ключевых хакерских тулзов (Burp, Metasploit и др.).
#breach_breakdown — реальные кейсы: баг-баунти находки, пентесты и громкие атаки. От вектора до последствий.
#zero_day_legends — истории о культовых хакерах, легендарных вирусах и знаковых событиях ИБ.
#tool_vs_tool — голосования и сравнения конкурирующих инструментов: чьи фичи круче.
#hollywood_hack — разбор сцен взлома из фильмов и сериалов: где правда, а где фантазия.
#hack_humor — мемы, шутки и забавные инсайды из мира хакинга и IT-быта.
#resource_drop — еженедельные подборки топ-статей, докладов, курсов и видео.
#ask_the_community — площадка для ваших вопросов и советов от комьюнити.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
🕵️♂️ Crypto-челлендж
Сервис генерирует 6-значные одноразовые пароли (OTP) через линейный конгруэнтный генератор (LCG).
Вам удалось подсмотреть подряд три значения:
Из документации известно:
— формула:
— параметры:
— итоговый OTP =
➡️ Ваша задача — восстановить состояние генератора и предскажите следующий 6-значный OTP.
❓ Какое число следующее:
🔥 — ≈
👾 — ≈
❤️ — ≈
👍 — ≈
🐸 Библиотека хакера
#ctf_challenge
Сервис генерирует 6-значные одноразовые пароли (OTP) через линейный конгруэнтный генератор (LCG).
Вам удалось подсмотреть подряд три значения:
426197, 013582, 790341
Из документации известно:
— формула:
X_{n+1} = (a * X_n + c) mod m
— параметры:
a = 1103515245
, c = 12345
, m = 2^31
— итоговый OTP =
X mod 1_000_000
🔥 — ≈
812907
👾 — ≈
541220
❤️ — ≈
019874
👍 — ≈
377654
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥1😁1👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Broadcom выпустил обновления по уязвимости в VMware Aria/Tools (CVE-2025-41244), которую с середины октября 2024 активно эксплуатировали группа UNC5174. Рекомендуется срочно патчить vCenter/Aria/Tools по инструкции поставщика.
CISA выпустила директиву по выявлению и устранению кампании, использующей уязвимости в Cisco ASA для RCE и сохранения в ROM — высокорискованная широкомасштабная кампания. Проверьте индикаторы компрометации и примените рекомендованные смягчающие меры.
По сообщениям, хакеры похитили фото и персональные данные ≈8 000 детей из сети детских садов Kido; преступники требуют выкуп. Полиция и ICO вовлечены в расследование.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Декабрь 2020. Всё началось с обычного обновления ПО для администрирования сетей. Но в коде уже прятался чужой бэкдор.
💥 Сотни компаний и госструктур получили «тихого гостя» в инфраструктуре: переписка, внутренние документы, ключи доступа. Ущерб был не в деньгах — в доверии.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
👾 AI-агенты — настоящее, о котором все говорят!
Уже 3 октября стартует второй поток нашего нового курса «AI-агенты для DS-специалистов».
Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи.
На обучении вы соберёте полноценные LLM-системы с учётом особенностей доменных областей, получите hands-on навыки RAG, Crew-AI / Autogen / LangGraph и агентов.
🎓 В рамках курса вы научитесь:
1️⃣ адаптировать LLM под разные предметные области и данные
2️⃣ собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
3️⃣ строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой
Научитесь применять похожие подходы в разных доменных областях, получите фундамент для уверенного прохождения NLP system design интервью и перехода на следующий грейд.
🗓️ Завтра первый вебинар, успевайте залететь в ряды ИИ-первопроходцев 👈🏻
Уже 3 октября стартует второй поток нашего нового курса «AI-агенты для DS-специалистов».
Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи.
На обучении вы соберёте полноценные LLM-системы с учётом особенностей доменных областей, получите hands-on навыки RAG, Crew-AI / Autogen / LangGraph и агентов.
🎓 В рамках курса вы научитесь:
1️⃣ адаптировать LLM под разные предметные области и данные
2️⃣ собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
3️⃣ строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой
Научитесь применять похожие подходы в разных доменных областях, получите фундамент для уверенного прохождения NLP system design интервью и перехода на следующий грейд.
🗓️ Завтра первый вебинар, успевайте залететь в ряды ИИ-первопроходцев 👈🏻
🕵️♂️ Разбор Crypto-челленджа
Раннее мы выкладывали задачу📎
Мы дали вам три подряд кода OTP:
и параметры LCG (
❗️ При таких настройках такая последовательность невозможна. Это был намеренный подвох ☕️
Почему так:
— OTP часто берут не из «хвоста» числа (X % 1e6), а из старших бит или через доп. преобразования.
— Даже один лишний сдвиг полностью меняет результат.
⚡️ В криптографии и CTF важны не только формулы, но и детали реализации.
Следующая задача будет без подвоха, обещаем🤟
🐸 Библиотека хакера
#ctf_challenge
Раннее мы выкладывали задачу
Мы дали вам три подряд кода OTP:
426197 → 013582 → 790341
и параметры LCG (
a=1103515245, c=12345, m=2^31)
с условием OTP = X mod 1_000_000.Почему так:
— OTP часто берут не из «хвоста» числа (X % 1e6), а из старших бит или через доп. преобразования.
— Даже один лишний сдвиг полностью меняет результат.
⚡️ В криптографии и CTF важны не только формулы, но и детали реализации.
Следующая задача будет без подвоха, обещаем
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1