В сцене из Ghost in the Shell (1995) хакер подменяет воспоминания обычного человека — и тот живёт в мире, которого не существует.
ИБ-кошмар, где мишенью становится не система, а сознание.
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🤔4🔥1
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
В 2017 году мир застал WannaCry — вирус-вымогатель, который за считанные часы парализовал сотни тысяч компьютеров по всему миру.
🦠 Вирус использовал эксплойт EternalBlue — уязвимость в Windows, похищенную из арсенала АНБ. После заражения система шифровала файлы и требовала выкуп в биткоинах.
💀 Среди жертв — больницы NHS в Великобритании, автогигант Renault, телекомы, банки и госучреждения. Системы останавливались, операции откладывались, линии производства замерли.
Причина катастрофы — неустановленные обновления безопасности, выпущенные за два месяца до атаки.
❗️ WannaCry стал символом того, как один пропущенный патч может превратить мир в цифровой хаос.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥰2🥱1
Нашли публичный бакет с бэкапами/логами → в файлах DB_HOST, API_KEY, redis_password → доступ к staging API → эскалация до prod и утечка PII за <48ч.
Почему сработало:
— публичный ACL + plaintext секреты
— имена файлов с env/сервисами
— нет алертов на массовые скачивания
Быстрый финиш:
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍1
Нашли сайт, который распознаёт генерации, подделки и другие обманы в картинках/видео/страницах: грузишь контент — через секунду получаешь вероятность подделки + ссылки на методологию и отчёты. Разрабы говорят, что база и алгоритмы постоянно обновляются, и пользоваться можно бесплатно.
— Не полагаться на результат как на «вердикт» — бывают ложные срабатывания.
— Нельзя загружать приватные файлы без права — проверь политику конфиденциальности.
— Лучше комбинировать с другими источниками и здравым смыслом.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Иногда простой SUID/SGID — вход для эскалации. Быстрая однострочка:
find / -xdev \( -perm -4000 -o -perm -2000 \) -type f 2>/dev/null
-xdev
— не уходим на другие FS; 2>/dev/null
— прячем ошибки.
# только root-файлы
find / -xdev \( -perm -4000 -o -perm -2000 \) -type f -user root 2>/dev/null
# сразу ls -l
find / -xdev \( -perm -4000 -o -perm -2000 \) -type f -exec ls -ld {} \; 2>/dev/null
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
Активная эксплуатация, Oracle выпустил экстренный патч — изолируйте интернет-доступ к EBS, примените фиксы и соберите логи/форензику при подозрениях.
CISA выпустила Emergency Directive и добавила CVE в KEV — есть атаки в природе. Срочно обновить ASA/FTD, закрыть management/SSL-VPN извне и усилить мониторинг.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
В proglib.academy — Глобальная распродажа знаний ‼️
💥 Весь октябрь –40% на те курсы, которые выбирают чаще всего.
👉 Успей забрать свой курс на proglib.academy
💥 Весь октябрь –40% на те курсы, которые выбирают чаще всего.
Курсы с практикой, без воды и пафоса.
Просто берёшь и делаешь апгрейд.
👉 Успей забрать свой курс на proglib.academy
😁3
🪪 Когда безопасность становится спамом
Двухфакторка спасает — пока пользователь не превращается в «кнопкодава». Злоумышленник шлёт десятки push-запросов, пока жертва не нажмёт Approve, чтобы от них избавиться.
➕ Так компрометировали аккаунты даже в Okta и Microsoft.
💬 История от подписчика:
Как вы боретесь с этим паттерном? Ограничиваете частоту запросов❓
🐸 Библиотека хакера
#ask_the_community
Двухфакторка спасает — пока пользователь не превращается в «кнопкодава». Злоумышленник шлёт десятки push-запросов, пока жертва не нажмёт Approve, чтобы от них избавиться.
Сотруднику прилетело 30 MFA-запросов за минуту. Он устал, нажал «да». Логин в 03:17 ночи — заметили только утром.
Как вы боретесь с этим паттерном? Ограничиваете частоту запросов
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3🤔2
Утилита для работы с базой уязвимостей Apple DB. Позволяет скачивать, индексировать и искать CVE, эксплойты и уязвимости в продуктах Apple — без ручного парсинга сайтов или JSON-фидов.
— Загружает и агрегирует данные Apple DB
— Индексирует для быстрого поиска
— Ищет по CVE, описаниям, эксплойтам
— Подходит для CI и локальной аналитики
git clone https://github.com/synacktiv/appledb_rs.git
cd appledb_rs && cargo build --release
./target/release/appledb_rs sync
./target/release/appledb_rs search CVE-2023-XXXX
— Храните локальную копию базы — поиск будет мгновенным
— Обновляйте данные по cron или в CI
— Экспортируйте результаты в JSON/CSV для аналитики
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2