Инфраструктура ведомства продолжает работать с перебоями после начавшейся 27 февраля масштабной DDoS-атаки. На утро 1 марта сайт частично доступен, но сохраняются ошибки подключения и медленная загрузка.
Что известно на текущий момент:
— атака носит многовекторный характер
— используется распределённый ботнет с зарубежной инфраструктурой
— фильтрация трафика продолжается
— полное восстановление стабильности не достигнуто
Ситуация показывает: даже государственные сервисы с защитой могут долго «ложиться» под устойчивым DDoS
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩12❤3👏3🥰2🌚2
Устал искать уязвимости в чужих костылях? Построй продукт, за который не стыдно 🚀
Proglib App ищет технического кофаундера. Это не очередной корпоративный портал, а EdTech-платформа с ИИ-фишками, курсами и лидербордами. MVP готов, юзеры учатся, на очереди — масштабирование и усложнение логики.
Нужен человек с «хакерским» драйвом: способный видеть систему целиком, проектировать чистую архитектуру и быстро доставлять фичи.
🛠️ Технический ландшафт:
TypeScript, React 18, Express 5, PostgreSQL, Drizzle ORM. Работа в связке с Claude Code и Cursor.
Что предстоит:
• Проектировать архитектуру и пилить новый функционал.
• Рефакторить, писать тесты и проводить код-ревью.
• Развивать ИИ-агентов внутри платформы.
Ожидания:
• Уверенное знание TS, React, Node.js и SQL.
• Самостоятельность: взял задачу — довёл до результата.
• Интерес к современному EdTech и информационной безопасности.
Удалёнка, гибкий график, работа напрямую с фаундером без менеджеров-прослоек.
Хочешь создать сервис, которым будут пользоваться тысячи коллег? Пиши 👇
@proglibrary_feedback_bot
Proglib App ищет технического кофаундера. Это не очередной корпоративный портал, а EdTech-платформа с ИИ-фишками, курсами и лидербордами. MVP готов, юзеры учатся, на очереди — масштабирование и усложнение логики.
Нужен человек с «хакерским» драйвом: способный видеть систему целиком, проектировать чистую архитектуру и быстро доставлять фичи.
🛠️ Технический ландшафт:
TypeScript, React 18, Express 5, PostgreSQL, Drizzle ORM. Работа в связке с Claude Code и Cursor.
Что предстоит:
• Проектировать архитектуру и пилить новый функционал.
• Рефакторить, писать тесты и проводить код-ревью.
• Развивать ИИ-агентов внутри платформы.
Ожидания:
• Уверенное знание TS, React, Node.js и SQL.
• Самостоятельность: взял задачу — довёл до результата.
• Интерес к современному EdTech и информационной безопасности.
Удалёнка, гибкий график, работа напрямую с фаундером без менеджеров-прослоек.
Хочешь создать сервис, которым будут пользоваться тысячи коллег? Пиши 👇
@proglibrary_feedback_bot
🥰2
Нашли сервис с AI-интервьюером, где можно прогнать mock-собеседование по кибербезопасности: от Junior до Senior.
Что полезного:
Web, AppSec, инфраструктура, cloud, bug bounty — выбор уровня и роли.
Где поверхностно.
Где не раскрыли impact.
Где нет цепочки до privilege escalation.
Можно отвечать как на реальном собеседовании — тренируется уверенность и структура мысли.
Можно оттачивать формулировки до уровня Senior.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2❤1
🕷 Шпаргалка по SpiderFoot
SpiderFoot — инструмент для автоматизированного OSINT-разведки. Собирает данные о доменах, IP, email, компаниях и инфраструктуре из десятков открытых источников и связывает их в единую картину.
Что внутри:
🔗 Ссылка
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#cheat_sheet
SpiderFoot — инструмент для автоматизированного OSINT-разведки. Собирает данные о доменах, IP, email, компаниях и инфраструктуре из десятков открытых источников и связывает их в единую картину.
Что внутри:
— Установка и быстрый старт
— Ключевые модули и сценарии сканирования
— Практические кейсы применения
— Работа с API и автоматизация
— Полезные команды и параметры запуска
— Разбор результатов и интерпретация данных
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
⚠️ ClawJacked: одна вкладка браузера — и полный захват OpenClaw
Исследователи из Oasis Security обнаружили критическую уязвимость в OpenClaw — self-hosted ИИ-ассистенте, который активно набирает популярность.
🔴 Что происходило
Вредоносный сайт мог:
Причина — исключение loopback-адреса из ограничений брутфорса и отсутствие жёстких проверок WebSocket-подключений.
🔴 Что получал атакующий
⏺ Патч выпущен в версии 2026.2.26 (26 февраля).
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#cve_bulletin
Исследователи из Oasis Security обнаружили критическую уязвимость в OpenClaw — self-hosted ИИ-ассистенте, который активно набирает популярность.
Вредоносный сайт мог:
— подключиться к локальному WebSocket-шлюзу (localhost)
— перебрать пароль без троттлинга
— зарегистрироваться как «доверенное устройство»
— получить полный админ-доступ
Причина — исключение loopback-адреса из ограничений брутфорса и отсутствие жёстких проверок WebSocket-подключений.
— доступ к логам и токенам
— чтение истории сообщений
— извлечение файлов
— выполнение shell-команд через подключённые узлы
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6❤2🥰2🔥1
Теперь это не просто фишинг с загрузчиком, а продуманная цепочка с установкой вредоносного расширения через управление браузером жертвы, блокировкой действий пользователя и собственной серверной инфраструктурой с мониторингом и геофильтрацией.
Подробный технический разбор, индикаторы компрометации и полная аналитика — в оригинальной статье Positive Technologies
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2🌚1
PEASS-ng — набор скриптов для быстрой проверки локальной эскалации на Windows, Linux и macOS.
Инструмент прогоняет систему по десяткам типовых мисконфигураций и подсвечивает возможные векторы повышения прав.
— постэксплуатации
— CTF
— быстрой первичной оценки хоста
Есть парсеры в JSON / HTML / PDF — удобно для отчётов.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
Когда сигнатурный антивирус перестал быть проблемой, атаки ушли с диска в оперативную память. В статье разбирает, как сегодня обходят AMSI и EDR — и почему классические методы уже не работают так, как раньше.
Речь пойдёт о:
— патчинге памяти amsi.dll и рисках для EDR
— обходе через .NET Reflection
— перехвате функций и ETW-уклонении
— in-memory загрузке сборок через Assembly::Load()
— Process Hollowing и проверках VAD/MEM_IMAGE
— почему многобайтовый XOR всё ещё жив в 2026
Если вы работаете с Windows-инфраструктурой, EDR или проводите внутренние тесты — материал обязателен к прочтению
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5⚡2
This media is not supported in your browser
VIEW IN TELEGRAM
Объясняем, что такое HTTP и HTTPS простыми словами 🤫
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#hack_humor
#hack_humor
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥4🤔2
mobile hacking cheat sheet.jpeg
197.7 KB
Подборка инструментов, техник и команд для анализа безопасности мобильных приложений Android и iOS.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥰2🌚1
Head of Cloud Security — от 400 000 до 550 000 ₽
Специалист по анализу защищенности / Пентестер — до 550 000 ₽, удаленно (Москва)
Senior Security Engineer — от 386 500 ₽, удаленно
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2🥰2
Что такое open redirect и чем он опасен?
Например:
site.com/redirect?url=https://evil.com— фишинг (пользователь доверяет легитимному домену)
— обход защит, где домен используется как доверенный
— использование в цепочках атак (OAuth, SSRF)
👍 — знал/а
🔥 — стало понятнее
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9🥰2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩7🥰4🌚2
📱 Как шпионский эксплойт для iPhone превратился в инструмент криптомошенников
Исследователи Google обнаружили набор эксплойтов Coruna, который несколько лет переходил между разными группами атакующих.
Сначала его использовали компании, продающие инструменты слежки. Затем — кибершпионы в атаках на украинские сайты. Позже тот же набор оказался у китайских мошенников, которые применяли его для кражи криптовалют.
🔵 Что известно о Coruna:
🔵 После получения доступа к устройству вредоносный код:
Финальный этап — загрузчик PlasmaLoader, который внедряется в системный процесс powerd и закрепляется в системе.
📉 По данным Google, история Coruna показывает типичную эволюцию эксплойтов: сначала — государственная слежка → затем кибершпионаж → потом криминальное использование.
❗️ Эксплойт не работает на последних версиях iOS. Пользователям рекомендуют обновить систему или включить Lockdown Mode.
🔗 Читать подробнее
📍 Навигация: [Вакансии]
🐸 Библиотека хакера
#breach_breakdown
Исследователи Google обнаружили набор эксплойтов Coruna, который несколько лет переходил между разными группами атакующих.
Сначала его использовали компании, продающие инструменты слежки. Затем — кибершпионы в атаках на украинские сайты. Позже тот же набор оказался у китайских мошенников, которые применяли его для кражи криптовалют.
— В наборе 5 полноценных цепочек атак и 23 уязвимости iOS
— Работает на устройствах от iOS 13 до iOS 17.2.1
— Эксплойт доставляется через взломанные сайты и скрытые iframe
— Скрипт проверяет модель iPhone и версию iOS и подбирает подходящую цепочку атак
— Используется уязвимость WebKit и обход Pointer Authentication Code
— ищет QR-коды и seed-фразы BIP39
— анализирует заметки Apple и текстовые файлы
— перехватывает работу криптокошельков (MetaMask, Trust Wallet, Exodus, Phantom)
— отправляет найденные данные на сервер управления
Финальный этап — загрузчик PlasmaLoader, который внедряется в системный процесс powerd и закрепляется в системе.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤2🌚1
MassDNS — DNS stub-резолвер, рассчитанный на массовые запросы: способен обрабатывать миллионы доменов и отправлять сотни тысяч запросов в секунду.
Часто используется для масштабной субдоменной энумерации.
Ссылка на GitHub
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3🥰2🌚1