Ниже — реальная цепочка privilege escalation, которая регулярно встречается в облачных инфраструктурах.
Публичный bucket / утёкший .env / CI-лог. Внутри — ключ сервисного аккаунта:
AWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=
Атакующий получает легитимный API-доступ без эксплойтов.
Права «ограниченные», но разрешено:
iam:PassRole
ec2:RunInstances
iam:CreateAccessKey
iam:AttachUserPolicy
На этом этапе многие считают риск «низким».
Самый частый сценарий:
iam:PassRole + ec2:RunInstances
Атакующий запускает VM:
Это легальный API-флоу.
После эскалации:
— создаётся новая IAM-учётка
— добавляется собственный access key
— включается майнинг
— логирование частично отключается
И доступ сохраняется неделями.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥1
Оба работают в Burp Suite. Но задачи разные.
— GUI, быстро и удобно
— перебор, fuzzing, brute-force
— ограниченная параллельность
— не подходит для настоящих race condition
— тысячи RPS
— точный одновременный старт (gates)
— контроль concurrency
— Python-логика
— HTTP/2 single-packet атаки
Если нужно тестировать бизнес-логику, double-spend, лимиты — обычного Intruder недостаточно.
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1🔥1
Практичная шпаргалка для пентеста: команды, приёмы и полезные техники без воды. Основана на собственных наработках и лучших материалах g0tmilk, highon coffee, pentestmonkey и других.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🤩2🔥1
Опубликована новая CVE — CVE-2026-2930.
Тип: stack-based buffer overflow в HTTP-сервисе устройства (endpoint /cgi-bin/UploadCfg).
Что это значит:
— Возможна удалённая эксплуатация
— Риск RCE или отказа в обслуживании
— Затрагивает сетевое оборудование (домашний/SMB-сегмент)
— Эксплойт уже доступен публично
Рекомендации:
— Проверить наличие уязвимых моделей в инфраструктуре
— Ограничить доступ к веб-интерфейсу (ACL / VPN)
— Обновить прошивку при наличии патча
— Мониторить попытки обращения к /cgi-bin/UploadCfg
Если у вас есть IoT/роутеры вне централизованного патч-контроля — это зона повышенного риска.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
Что может привести к stack-based buffer overflow при успешной эксплуатации ❔
Anonymous Quiz
24%
Только отказ в обслуживании (DoS)
6%
Обход аутентификации
64%
Выполнение произвольного кода (RCE)
6%
Только утечку конфигурации
🔥2🥰2
httprobe — быстрый фильтр HTTP(S)-эндпоинтов без лишнего шума.
Что делает:
— Проверяет HTTP и HTTPS
— Работает параллельно
— Отдаёт только отвечающие URL
go install github.com/tomnomnom/httprobe@latest
cat domains.txt | httprobe > alive.txt
Идеальный первый шаг перед nuclei, ffuf, EyeWitness.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Пентест — это не просто «взлом ради галочки», а полноценный способ понять, насколько бизнес готов к реальным атакам.
В карточках — чем отличаются подходы, когда какой использовать и почему даже «зеленый» отчет не значит, что можно расслабиться 🔒
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰2
Сценарий:
Платформа не взломана. Но supply chain уже заражён. GitHub — сложная цель: Anycast, несколько аплинков, RPKI. Реалистичнее атака на менее защищённые зеркала или внутренние registry. Прецеденты есть: Rostelecom 2020, Pakistan Telecom → YouTube 2008, AS7007.
— CI автоматически тянет зависимости
— Большинство проектов не проверяют подписи пакетов
— Lock-файлы не спасают без верификации integrity hash — а большинство CI гоняет `npm ci` молча
— Разработчики замечают проблему слишком поздно
Один hijack — и вредоносный код распространяется через ваши же сборки.
— RPKI / Origin Validation — валиден ли анонс префикса
— AS-path в traceroute — неожиданные автономные системы в маршруте
— Резкие скачки latency и TTL
— Аномалии в логах CI при загрузке зависимостей
Современный периметр — это CI/CD. Минимальный уровень зрелости: внутреннее зеркало registry, кэш зависимостей, изоляция runner'ов, проверка checksum / подписи пакетов, мониторинг сетевых маршрутов.
Если защищён ноутбук, но не защищена сборка — атакующему даже не нужно писать эксплойт.
🔥 — видел BGP-аномалии в своей инфре
❤️ — уже защитил CI/CD
🌚 — у нас это вообще не мониторится
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1🥰1🌚1
snort cheat sheet hackproglib 2.jpeg
173.2 KB
Две шпаргалки по фундаменту IDS:
— Header vs Options
— content, flow, nocase, fast_pattern
— как формируется детект
— sniffer / logger / IDS
— запуск с конфигом
— обработка pcap
Если вы пишете или правите сигнатуры — это минимум, который нужно знать.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🥰2🔥1
Менеджер проектов ИБ — от 70 000 до 100 000 ₽, офис (Ярославль)
Главный инженер отдела сетевой безопасности — офис (Москва)
Инженер по информационной безопасности — офис (Анапа)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🌚2
Что критично при настройке iptables для прод-сервера?
Anonymous Quiz
13%
Достаточно открыть нужные порты (22, 80, 443), остальные правила не обязательны
54%
После добавления правил нужно сохранить их, иначе после перезагрузки сервера они исчезнут
13%
Если добавить правило DROP в конце, сервер автоматически станет защищён от DDoS
21%
iptables фильтрует только входящий HTTP-трафик, для SSH он не применяется
🔥5🥰2
За год мы провели три потока курса по ИИ-агентам, а теперь запускаем масштабное обновление!
В новом, четвёртом потоке мы учли все пожелания студентов, добавили большой блок про
В программе:
— secure prompting и изоляция выполнения рискованных действий;
— оркестрация в
— продвинутый
— контроль экономики: защита от неконтролируемого роста нагрузки;
— развёртывание опенсорс-моделей в закрытых контурах (152-ФЗ).
В честь старта продаж действует спецпредложение: 3 курса по цене 1 (два дополнительных курса в подарок).
Доступ к материалам для предварительной подготовки откроется сразу после оплаты.
По промокоду
👉 Присоединиться к четвёртому потоку и защитить своих агентов
В новом, четвёртом потоке мы учли все пожелания студентов, добавили большой блок про
AgentOps и сместили фокус с базовых концепций на суровый инжиниринг. Собрать бота из готовых API легко, а вот защитить его от промпт-инъекций, изоляции рискованных действий и утечек данных в проде — задача со звёздочкой.В программе:
— secure prompting и изоляция выполнения рискованных действий;
— оркестрация в
LangGraph: human-in-the-loop для подтверждения критичных шагов;— продвинутый
RAG с обработкой разнородных документов и защитой данных;— контроль экономики: защита от неконтролируемого роста нагрузки;
— развёртывание опенсорс-моделей в закрытых контурах (152-ФЗ).
В честь старта продаж действует спецпредложение: 3 курса по цене 1 (два дополнительных курса в подарок).
Доступ к материалам для предварительной подготовки откроется сразу после оплаты.
По промокоду
Agent забирайте скидку 10 000 ₽ (89 000 ₽ вместо 99 000 ₽). Успейте занять место до 28 февраля!👉 Присоединиться к четвёртому потоку и защитить своих агентов
🥰3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰9😁5🤩2👍1
Релизы 2026.1.x и 2026.2.x выходили весь февраль: исправления багов сканера, оптимизации запросов, улучшения расширяемости и поддержки расширений.
✔ уменьшение шума в отчетах через alert de-duplication;
✔ Insights — новая вкладка аналитики;
✔ улучшение обработки памяти и диск-space ошибок;
✔ оптимизацию headless/CI-сканирования;
✔ структурированные отчеты с ISO 8601-датой.
✔ новый набор exploit-модулей, включая RCE-эксплоиты для Xerte Online Toolkits;
✔ модуль для SolarWinds Web Help Desk с получением SYSTEM-сессии;
✔ улучшена поддержка MITRE ATT&CK-метаданных и LDAP-кэширования.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3🌚2