В Active Directory часто ищут уязвимости в сервисах, но пропускают самое очевидное — ACL и делегированные права.
В карточках:
— как это эксплуатируют через Impacket
— почему это работает даже без пароля
— какие протоколы позволяют обойти ограничения
— и где это искать в реальной инфраструктуре
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤1
После получения доступа начинается самое муторное:
— копаться в файловой системе
— искать конфиги, креды, бэкапы
— разбирать дампы и архивы
CLI быстро становится узким местом.
🔎 Чем полезен в пентесте
— быстрый поиск по содержимому (ищем пароли, токены, ключи)
— встроенный просмотрщик (hex / text)
— работа с архивами как с папками
— удобный file transfer между системами
— нормальная навигация по большим объёмам данных
⚙️ Как установить (Kali Linux)
sudo apt install doublecmd-gtk
Запуск:
doublecmd
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
Sqlmap cheat sheet hackproglib.pdf
178.1 KB
— основные команды и флаги
— работа с параметрами, cookies, headers
— дамп базы, пользователей, таблиц
— обход ограничений и настройка атак
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤🔥2🥰2
Появилась информация о критической уязвимости ZDI-CAN-30207 (CVSS 9.8). Сценарий — максимально неприятный:
Если это подтвердится — это классический zero-click takeover с доступом к аккаунту и переписке. Telegram при этом отрицает уязвимость, ссылаясь на проверку стикеров.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2🥰2🌚2
В роутерах TP-Link серии Archer NX нашли баг, который ломает базовую модель безопасности.
Это не сложная атака — это просто отсутствие проверки.
— ищите не только логин/пароль, а прямые вызовы API
— проверяйте CGI/служебные эндпоинты
— смотрите, где забыли auth
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
В веб-интерфейсе устройства часть CGI-эндпоинтов оказалась доступна без авторизации. Через них можно выполнять привилегированные действия (например, загрузку прошивки).
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
Какой класс уязвимости здесь наиболее точно описывает проблему?
Anonymous Poll
7%
IDOR
19%
Broken Authentication
69%
Missing Authorization (Access Control)
4%
CSRF
🥰3
Здесь система вообще не проверяет, имеет ли пользователь право выполнять действие.
Эндпоинт доступен напрямую, и сервер выполняет чувствительные операции без какой-либо проверки прав.
IDOR — предполагает, что есть идентификация, но можно получить доступ к чужим данным через ID
Broken Authentication — проблема с логином/сессией, а здесь аутентификация просто отсутствует
CSRF — требует авторизованного пользователя и подмены запроса
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2🥰2
Вы же не думаете, каким шрифтом пользуетесь в IDE… пока не начинаете читать 500 строк кода подряд.
Есть простой способ подобрать свой:
— показывает один и тот же код в двух шрифтах
— вы выбираете, что читается быстрее и проще
— постепенно остаётся ваш фаворит
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В Windows 11 часть системных компонентов (Пуск, Проводник) долгое время работали через web-компоненты.
— WebView / Chromium внутри системы
— обработка контента через JS
— больше сложной логики
— потенциальные XSS / RCE
— атаки через UI и превью
— больше surface для багов
— меньше web-логики
— меньше зависимостей
— меньше точек входа
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2🌚1
gobuster cheat sheet.pdf
503 KB
Dir bruteforce — база, но без нужных флагов можно легко упустить интересные точки.
В этой шпаргалке — всё, что реально используется:
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
Преподаватель курсов по информационной безопасности — 180 000 - 220 000 ₽, офис/удаленно (Москва)
Проектировщик ИБ — 150 000 - 250 000 ₽, офис (Москва)
Архитектор ИБ (AppSec) — 300 000 ₽, офис/гибрид (Москва)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3🥰2
добавила вас в белый список.
🤩14🔥5❤4🥰1🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4💯3🥰2
В MAX обнаружили баг: видео и сообщения отправляются случайным пользователям.
Похоже на классическую проблему с идентификаторами чатов — данные просто перепутываются на уровне системы.
— нарушена изоляция данных
— пользователь получает чужую информацию
— утечка происходит без атаки
Такие баги опаснее многих эксплойтов — потому что система сама раздаёт данные.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😁5🥰1🤔1🌚1
✌🏻 У нас две новости — хорошая и плохая!
Хорошая: Ваших знаний, скорее всего, хватит, чтобы собрать рабочую демку AI-агента в Colab. 🫡
Плохая: Вы вряд ли выведете его в прод, не обанкротившись на токенах и не слив базу. 🤯
Для защиты от таких сценариев мы полностью пересобрали курс «Разработка AI-агентов». Теперь внутри плотная работа с экономикой ресурсов, дебаг через time-travel в
Программа курса, полный состав спикеров и другие подробности 👈🏻
ВАЖНО! До 5 апреля на курс действует скидка, но свободные места могут закончиться раньше.
Хорошая: Ваших знаний, скорее всего, хватит, чтобы собрать рабочую демку AI-агента в Colab. 🫡
Плохая: Вы вряд ли выведете его в прод, не обанкротившись на токенах и не слив базу. 🤯
Для защиты от таких сценариев мы полностью пересобрали курс «Разработка AI-агентов». Теперь внутри плотная работа с экономикой ресурсов, дебаг через time-travel в
LangGraph, извлечение данных из кривых сканов для RAG и комплаенс по 152-ФЗ.Если всё ещё сомневаетесь, послушайте голосовое от спикера курса Влада Прошинского, где он объясняет, как правильно тестировать агентов перед релизом.
Программа курса, полный состав спикеров и другие подробности 👈🏻
ВАЖНО! До 5 апреля на курс действует скидка, но свободные места могут закончиться раньше.
🔥3🥰2
Google выпустила экстренный патч для Chrome, закрывающий уязвимость CVE-2026-5281, которая уже используется в атаках. Проблема — use-after-free в WebGPU (Dawn). Такие баги часто приводят к:
— повреждению памяти
— выходу из sandbox
— выполнению кода
— эксплойт уже применяется in-the-wild
— детали не раскрываются (типично для 0-day)
— это уже 4-й 0-day в Chrome за 2026 год
Такие баги обычно используются в цепочках атак (браузер → sandbox escape → полный компромисс).
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4👏2🥰1
Через фишинг взломали аккаунты мейнтейнеров и выпустили заражённые версии популярных пакетов. Зловред крал токены/ключи, внедрял скрытые GitHub Actions и самопубликовался.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2🥰2