На этой неделе Google выпустил экстренное обновление для Google Chrome, закрывающее Use-After-Free уязвимость в движке Chromium.
— Угроза: удалённое выполнение кода через специально сформированные страницы.
— Статус: эксплуатируется в природе.
— Рекомендация: обновить Chrome до последней версии на всех рабочих машинах и серверах, где используется.
Хотя CVE датируется 2021 годом, в феврале 2026 он был включён в список активно эксплуатируемых уязвимостей (KEV).
— Уязвимость позволяет злоумышленнику отправлять SSRF-запросы от имени сервера GitLab.
— Возможны доступ к внутренним сервисам и обход внутренних политик.
— Рекомендация: проверить и обновить GitLab, ограничить исходящие запросы с CI/CD runner’ов.
В опубликованном заявлении описана уязвимость, позволяющая:
— Неавторизованному локальному пользователю загрузить DLL и получить SYSTEM-привилегии.
— Статус: эксплуатация возможна, подтверждённых PoC на момент публикации уже публиковалось.
Рекомендации:
— проверить Windows-инсталляции Splunk на окружениях.
— внедрить ограничение использования локальных учётных записей с низкими правами.
Ещё один свежий инцидент: BeyondTrust Remote Support содержит OS-командную инъекцию без аутентификации.
— Статус: уже используется в атаках по сети.
— Рекомендация: срочно обновить до фикс-версии, где это закрыто, и ограничить интернет-доступ к сервису.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1
Prompt Injection, утечки и 152-ФЗ. Как безопасно деплоить ИИ?
Разработчики радостно пилят ИИ-агентов, дают им доступ к базам и пускают в прод. А потом агент сливает внутренние доки юзеру или грубо нарушает политику обработки персданных.
Мы полностью обновили курс по AI-агентам под стандарты 2026 года. Добавили хардкорный инжиниринг: изоляцию доменов, контроль действий, runbooks для отказов и мощный юридический блок по деплою.
Что внутри по безопасности и архитектуре:
— комплаенс и 152-ФЗ: как развернуть решение со всеми юридическими ограничениями и документами;
— контроль исполнения: лимиты на действия, защита от неконтролируемого роста нагрузки;
— продвинутый
— изоляция агентов: безопасное управление браузером и legacy-интерфейсами;
— RAG без утечек: методы безопасного извлечения данных из сырых корпоративных источников.
Используйте промокод
Применив акцию «3 курса по цене 1», забирайте два курса сверху бесплатно.
Научиться строить безопасные ИИ-системы
Разработчики радостно пилят ИИ-агентов, дают им доступ к базам и пускают в прод. А потом агент сливает внутренние доки юзеру или грубо нарушает политику обработки персданных.
Мы полностью обновили курс по AI-агентам под стандарты 2026 года. Добавили хардкорный инжиниринг: изоляцию доменов, контроль действий, runbooks для отказов и мощный юридический блок по деплою.
Что внутри по безопасности и архитектуре:
— комплаенс и 152-ФЗ: как развернуть решение со всеми юридическими ограничениями и документами;
— контроль исполнения: лимиты на действия, защита от неконтролируемого роста нагрузки;
— продвинутый
LangGraph: интеграция human-in-the-loop для аппрува критичных решений;— изоляция агентов: безопасное управление браузером и legacy-интерфейсами;
— RAG без утечек: методы безопасного извлечения данных из сырых корпоративных источников.
Используйте промокод
Agent, чтобы получить скидку 10 000 рублей (до 28 февраля).Применив акцию «3 курса по цене 1», забирайте два курса сверху бесплатно.
Научиться строить безопасные ИИ-системы
🥰3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤🔥2🥰1🌚1
Собраны материалы, которые помогут тестировать безопасность веб-сайтов, использовать XSS-уязвимости и обходить фильтры безопасности.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
🛡️ Безопасность AI-агентов: данные, доступ и закон в 2026 году
AI-агенты получают доступ к браузерам, файлам и
📚 В обновлённой программе:
— юридический блок: как развернуть решение с соблюдением всех ограничений РФ;
— контроль действий: изоляция доменов и визуальное подтверждение критических шагов;
— трассировка и аудит: ведение детальных логов для выявления аномалий;
— промышленный
Начните изучение безопасности AI-систем уже сегодня с нашими подготовительными материалами.
⏳ Специальные условия до 28 февраля:
— введите промокод
— участвуйте в **акции «3 курса по цене 1» — получите два любых курса в подарок.
👉 Получить доступ к курсу и подаркам
AI-агенты получают доступ к браузерам, файлам и
legacy-системам. Как обеспечить изоляцию доменов и не нарушить 152-ФЗ? Мы полностью переработали курс, уделив особое внимание юридическим и техническим аспектам безопасности.📚 В обновлённой программе:
— юридический блок: как развернуть решение с соблюдением всех ограничений РФ;
— контроль действий: изоляция доменов и визуальное подтверждение критических шагов;
— трассировка и аудит: ведение детальных логов для выявления аномалий;
— промышленный
RAG: безопасная подготовка и обработка конфиденциальных документов.Начните изучение безопасности AI-систем уже сегодня с нашими подготовительными материалами.
⏳ Специальные условия до 28 февраля:
— введите промокод
Agent для получения скидки 10 000 рублей**; — участвуйте в **акции «3 курса по цене 1» — получите два любых курса в подарок.
👉 Получить доступ к курсу и подаркам
🥰3
Ниже — реальная цепочка privilege escalation, которая регулярно встречается в облачных инфраструктурах.
Публичный bucket / утёкший .env / CI-лог. Внутри — ключ сервисного аккаунта:
AWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=
Атакующий получает легитимный API-доступ без эксплойтов.
Права «ограниченные», но разрешено:
iam:PassRole
ec2:RunInstances
iam:CreateAccessKey
iam:AttachUserPolicy
На этом этапе многие считают риск «низким».
Самый частый сценарий:
iam:PassRole + ec2:RunInstances
Атакующий запускает VM:
Это легальный API-флоу.
После эскалации:
— создаётся новая IAM-учётка
— добавляется собственный access key
— включается майнинг
— логирование частично отключается
И доступ сохраняется неделями.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥1
Оба работают в Burp Suite. Но задачи разные.
— GUI, быстро и удобно
— перебор, fuzzing, brute-force
— ограниченная параллельность
— не подходит для настоящих race condition
— тысячи RPS
— точный одновременный старт (gates)
— контроль concurrency
— Python-логика
— HTTP/2 single-packet атаки
Если нужно тестировать бизнес-логику, double-spend, лимиты — обычного Intruder недостаточно.
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1🔥1
Практичная шпаргалка для пентеста: команды, приёмы и полезные техники без воды. Основана на собственных наработках и лучших материалах g0tmilk, highon coffee, pentestmonkey и других.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🤩2🔥1
Опубликована новая CVE — CVE-2026-2930.
Тип: stack-based buffer overflow в HTTP-сервисе устройства (endpoint /cgi-bin/UploadCfg).
Что это значит:
— Возможна удалённая эксплуатация
— Риск RCE или отказа в обслуживании
— Затрагивает сетевое оборудование (домашний/SMB-сегмент)
— Эксплойт уже доступен публично
Рекомендации:
— Проверить наличие уязвимых моделей в инфраструктуре
— Ограничить доступ к веб-интерфейсу (ACL / VPN)
— Обновить прошивку при наличии патча
— Мониторить попытки обращения к /cgi-bin/UploadCfg
Если у вас есть IoT/роутеры вне централизованного патч-контроля — это зона повышенного риска.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
Что может привести к stack-based buffer overflow при успешной эксплуатации ❔
Anonymous Quiz
24%
Только отказ в обслуживании (DoS)
6%
Обход аутентификации
64%
Выполнение произвольного кода (RCE)
6%
Только утечку конфигурации
🔥2🥰2
httprobe — быстрый фильтр HTTP(S)-эндпоинтов без лишнего шума.
Что делает:
— Проверяет HTTP и HTTPS
— Работает параллельно
— Отдаёт только отвечающие URL
go install github.com/tomnomnom/httprobe@latest
cat domains.txt | httprobe > alive.txt
Идеальный первый шаг перед nuclei, ffuf, EyeWitness.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Пентест — это не просто «взлом ради галочки», а полноценный способ понять, насколько бизнес готов к реальным атакам.
В карточках — чем отличаются подходы, когда какой использовать и почему даже «зеленый» отчет не значит, что можно расслабиться 🔒
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰2
Сценарий:
Платформа не взломана. Но supply chain уже заражён. GitHub — сложная цель: Anycast, несколько аплинков, RPKI. Реалистичнее атака на менее защищённые зеркала или внутренние registry. Прецеденты есть: Rostelecom 2020, Pakistan Telecom → YouTube 2008, AS7007.
— CI автоматически тянет зависимости
— Большинство проектов не проверяют подписи пакетов
— Lock-файлы не спасают без верификации integrity hash — а большинство CI гоняет `npm ci` молча
— Разработчики замечают проблему слишком поздно
Один hijack — и вредоносный код распространяется через ваши же сборки.
— RPKI / Origin Validation — валиден ли анонс префикса
— AS-path в traceroute — неожиданные автономные системы в маршруте
— Резкие скачки latency и TTL
— Аномалии в логах CI при загрузке зависимостей
Современный периметр — это CI/CD. Минимальный уровень зрелости: внутреннее зеркало registry, кэш зависимостей, изоляция runner'ов, проверка checksum / подписи пакетов, мониторинг сетевых маршрутов.
Если защищён ноутбук, но не защищена сборка — атакующему даже не нужно писать эксплойт.
🔥 — видел BGP-аномалии в своей инфре
❤️ — уже защитил CI/CD
🌚 — у нас это вообще не мониторится
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1🥰1🌚1
snort cheat sheet hackproglib 2.jpeg
173.2 KB
Две шпаргалки по фундаменту IDS:
— Header vs Options
— content, flow, nocase, fast_pattern
— как формируется детект
— sniffer / logger / IDS
— запуск с конфигом
— обработка pcap
Если вы пишете или правите сигнатуры — это минимум, который нужно знать.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🥰2🔥1