Исследователи из Qualys обнаружили серию уязвимостей в механизме безопасности AppArmor, встроенном в ядро Linux. Ошибку назвали CrackArmor.
Проблема появилась ещё в Linux 4.11 (2017) и позволяет обычному пользователю системы повысить привилегии до root.
/sys/kernel/security/apparmor/
С их помощью можно изменять политики безопасности и обходить ограничения системы.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
OpenClaw-PwnKit — инструмент для локального повышения привилегий в Linux. Он демонстрирует эксплуатацию уязвимости PwnKit в утилите pkexec из пакета Polkit.
Инструмент позволяет быстро проверить уязвимость и воспроизвести атаку без сложной настройки.
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2🥰1
У «Библиотеки программиста» появился резервный канал в мессенджере MAX
Он нужен исключительно для связи с теми, кто не может следить за обновлениями здесь из-за трудностей с доступом. Поэтому, если вы видите это сообщение, распространите его среди жильцов вашего ЖЭКа.
Контент в MAX будет дублировать телеграмный — основной нашей площадкой был и остаётся Telegram. Надеемся, это временная мера.
→ Подписаться на «Библиотеку программиста» в MAX
Он нужен исключительно для связи с теми, кто не может следить за обновлениями здесь из-за трудностей с доступом. Поэтому, если вы видите это сообщение, распространите его среди жильцов вашего ЖЭКа.
Контент в MAX будет дублировать телеграмный — основной нашей площадкой был и остаётся Telegram. Надеемся, это временная мера.
→ Подписаться на «Библиотеку программиста» в MAX
🌚8😁4🥰3🤔1
Кажется, мы окончательно перешли от игрушек к суровому AgentOps
Приглашаем на наш обновлённый курс по разработке ИИ-агентов. Никакой воды про «будущее нейросетей», только инженерный подход.
На курсе мы:
— пошагово строим готовые системы на
— настраиваем кэширование и роутинг, чтобы бот не сожрал токены;
— разбираемся со стейтом, учимся дебажить через time-travel и прикручиваем human-in-the-loop;
— выводим RAG в прод так, чтобы безопасники не завернули архитектуру из-за 152-ФЗ.
В пекло скучные лекции про общую инфраструктуру — сразу фокусируемся на агентных фреймворках и написании кода. Занятия ведут бывалые лиды из Газпромбанка и Альфы, набившие шишки на реальных задачах.
Сегодня последний день, когда можно забрать курс по старым ценам. Базовый тариф сейчас стоит 49 000 ₽ (вместо 62 990 ₽), продвинутый трек — 99 000 ₽ (вместо 124 990 ₽). Если не хочется отдавать всю сумму сразу, есть рассрочка. Торопитесь — на потоке осталось всего 5 мест!
→ Зафиксировать цену и перейти к сборке своих агентов
Приглашаем на наш обновлённый курс по разработке ИИ-агентов. Никакой воды про «будущее нейросетей», только инженерный подход.
На курсе мы:
— пошагово строим готовые системы на
LangGraph, CrewAI и MCP;— настраиваем кэширование и роутинг, чтобы бот не сожрал токены;
— разбираемся со стейтом, учимся дебажить через time-travel и прикручиваем human-in-the-loop;
— выводим RAG в прод так, чтобы безопасники не завернули архитектуру из-за 152-ФЗ.
В пекло скучные лекции про общую инфраструктуру — сразу фокусируемся на агентных фреймворках и написании кода. Занятия ведут бывалые лиды из Газпромбанка и Альфы, набившие шишки на реальных задачах.
Кстати, на днях мы пилили агента в прямом эфире, если пропустили — есть запись вебинара.
Сегодня последний день, когда можно забрать курс по старым ценам. Базовый тариф сейчас стоит 49 000 ₽ (вместо 62 990 ₽), продвинутый трек — 99 000 ₽ (вместо 124 990 ₽). Если не хочется отдавать всю сумму сразу, есть рассрочка. Торопитесь — на потоке осталось всего 5 мест!
→ Зафиксировать цену и перейти к сборке своих агентов
🥰3
На первый взгляд это выглядит как странность в парсинге заголовков. На практике — как способ рассинхронизировать front-end и back-end, а затем подменить то, как сервер видит следующий запрос.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2🌚2
Сегодня в центре внимания — ss (Socket Stat). Легковесный, быстрый, без ностальгии по 2005 году.
Пример:
ss -tulnp
-t: TCP
-u: UDP
-l: слушающие сокеты
-n: не пытаться резолвить имена (мы не в гостях у DNS)
-p: показать, кто (PID/имя процесса) за всем этим стоит
— Чтобы выловить странные соединения до того, как их заметит твой SOC.
— Чтобы понять, почему твой порт 443 занят, хотя ты только установил Nginx.
— Чтобы поймать нежданных гостей до того, как они попросят root-доступ.
P.S. Запусти ss вместе с lsof -i и iptables, чтобы быстро понять, кто стучится в твою систему.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
Information Security Specialist — от 143 380 ₽, офис (Москва)
Архитектор ИБ (Backup & DRP) — от 430 000 ₽, офис/гибрид (Москва)
Специалист по анализу защищенности (Pentest) — офис (Екатеринбург)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Positive Technologies обновили платформу PT Fusion — и сделали упор на скорость и автоматизацию работы SOC.
Ссылка на обновление
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1🥱1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🥰3
Hashcat cheat sheet hackproglib.png
3.5 MB
Если вы работаете с паролями, хешами и оффлайн-атаками — без Hashcat никуда. Но количество режимов, алгоритмов и опций быстро превращается в хаос.
Хороший ориентир, чтобы быстрее подбирать стратегию под задачу.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4❤🔥2🥰2
Атакующие получили signing key Microsoft — и этого оказалось достаточно. Без фишинга, брутфорса, обхода MFA. Они просто начали выпускать свои токены и заходить как легитимные пользователи.
Как это работает:
Система доверяет не логину, а подписи токена. Если подпись валидная — доступ даётся.
— выдать себя за любого пользователя
— получить нужные роли
— ходить по сервисам без ограничений
Главная цель — не пароль, а точка доверия.
Ищите, где лежат ключи:
— конфиги и .env
— CI/CD и переменные окружения
— secret storage
— внутренние сервисы
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤🔥1🔥1
Почему JWT может быть небезопасен?
Если атакующий может подделать токен или украсть его — он получает доступ без дополнительной проверки.
— слабый secret → можно подобрать подпись
— alg=none или некорректная проверка алгоритма
— утечка токена (XSS, логи, localStorage)
— слишком долгий срок жизни
— отсутствие revoke / blacklist
— меняют payload (например role=user → admin)
— проверяют, валидируется ли подпись
— ищут утечки токена в фронте и логах
👍 — знал/а
🔥 — стало понятнее
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5🥰1