Чтобы не теряться в потоке постов, мы собрали удобную навигацию по тегам. Теперь всё нужное можно найти в пару кликов:
#cve_bulletin — свежие уязвимости (CVE, 0-day), крупные утечки и эксплойты.
#cheat_sheet — короткие и полезные шпаргалки: однострочники, Nmap/SQLmap/Bash-команды, готовые сниппеты.
#ctf_challenge — интерактивные задачи: найдите баг, разгадайте шифр или проанализируйте лог.
#tool_of_the_week — глубокие разборы инструментов и репозиториев с GitHub: возможности, плюсы и минусы.
#patch_notes — краткие сводки обновлений ключевых хакерских тулзов (Burp, Metasploit и др.).
#breach_breakdown — реальные кейсы: баг-баунти находки, пентесты и громкие атаки. От вектора до последствий.
#zero_day_legends — истории о культовых хакерах, легендарных вирусах и знаковых событиях ИБ.
#tool_vs_tool — голосования и сравнения конкурирующих инструментов: чьи фичи круче.
#hollywood_hack — разбор сцен взлома из фильмов и сериалов: где правда, а где фантазия.
#hack_humor — мемы, шутки и забавные инсайды из мира хакинга и IT-быта.
#resource_drop — еженедельные подборки топ-статей, докладов, курсов и видео.
#ask_the_community — площадка для ваших вопросов и советов от комьюнити.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
🕵️♂️ Crypto-челлендж
Сервис генерирует 6-значные одноразовые пароли (OTP) через линейный конгруэнтный генератор (LCG).
Вам удалось подсмотреть подряд три значения:
Из документации известно:
— формула:
— параметры:
— итоговый OTP =
➡️ Ваша задача — восстановить состояние генератора и предскажите следующий 6-значный OTP.
❓ Какое число следующее:
🔥 — ≈
👾 — ≈
❤️ — ≈
👍 — ≈
🐸 Библиотека хакера
#ctf_challenge
Сервис генерирует 6-значные одноразовые пароли (OTP) через линейный конгруэнтный генератор (LCG).
Вам удалось подсмотреть подряд три значения:
426197, 013582, 790341
Из документации известно:
— формула:
X_{n+1} = (a * X_n + c) mod m
— параметры:
a = 1103515245
, c = 12345
, m = 2^31
— итоговый OTP =
X mod 1_000_000
🔥 — ≈
812907
👾 — ≈
541220
❤️ — ≈
019874
👍 — ≈
377654
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3😁2🔥1👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Broadcom выпустил обновления по уязвимости в VMware Aria/Tools (CVE-2025-41244), которую с середины октября 2024 активно эксплуатировали группа UNC5174. Рекомендуется срочно патчить vCenter/Aria/Tools по инструкции поставщика.
CISA выпустила директиву по выявлению и устранению кампании, использующей уязвимости в Cisco ASA для RCE и сохранения в ROM — высокорискованная широкомасштабная кампания. Проверьте индикаторы компрометации и примените рекомендованные смягчающие меры.
По сообщениям, хакеры похитили фото и персональные данные ≈8 000 детей из сети детских садов Kido; преступники требуют выкуп. Полиция и ICO вовлечены в расследование.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Декабрь 2020. Всё началось с обычного обновления ПО для администрирования сетей. Но в коде уже прятался чужой бэкдор.
💥 Сотни компаний и госструктур получили «тихого гостя» в инфраструктуре: переписка, внутренние документы, ключи доступа. Ущерб был не в деньгах — в доверии.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
👾 AI-агенты — настоящее, о котором все говорят!
Уже 3 октября стартует второй поток нашего нового курса «AI-агенты для DS-специалистов».
Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи.
На обучении вы соберёте полноценные LLM-системы с учётом особенностей доменных областей, получите hands-on навыки RAG, Crew-AI / Autogen / LangGraph и агентов.
🎓 В рамках курса вы научитесь:
1️⃣ адаптировать LLM под разные предметные области и данные
2️⃣ собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
3️⃣ строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой
Научитесь применять похожие подходы в разных доменных областях, получите фундамент для уверенного прохождения NLP system design интервью и перехода на следующий грейд.
🗓️ Завтра первый вебинар, успевайте залететь в ряды ИИ-первопроходцев 👈🏻
Уже 3 октября стартует второй поток нашего нового курса «AI-агенты для DS-специалистов».
Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи.
На обучении вы соберёте полноценные LLM-системы с учётом особенностей доменных областей, получите hands-on навыки RAG, Crew-AI / Autogen / LangGraph и агентов.
🎓 В рамках курса вы научитесь:
1️⃣ адаптировать LLM под разные предметные области и данные
2️⃣ собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
3️⃣ строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой
Научитесь применять похожие подходы в разных доменных областях, получите фундамент для уверенного прохождения NLP system design интервью и перехода на следующий грейд.
🗓️ Завтра первый вебинар, успевайте залететь в ряды ИИ-первопроходцев 👈🏻
🕵️♂️ Разбор Crypto-челленджа
Раннее мы выкладывали задачу📎
Мы дали вам три подряд кода OTP:
и параметры LCG (
❗️ При таких настройках такая последовательность невозможна. Это был намеренный подвох ☕️
Почему так:
— OTP часто берут не из «хвоста» числа (X % 1e6), а из старших бит или через доп. преобразования.
— Даже один лишний сдвиг полностью меняет результат.
⚡️ В криптографии и CTF важны не только формулы, но и детали реализации.
Следующая задача будет без подвоха, обещаем🤟
🐸 Библиотека хакера
#ctf_challenge
Раннее мы выкладывали задачу
Мы дали вам три подряд кода OTP:
426197 → 013582 → 790341
и параметры LCG (
a=1103515245, c=12345, m=2^31)
с условием OTP = X mod 1_000_000.Почему так:
— OTP часто берут не из «хвоста» числа (X % 1e6), а из старших бит или через доп. преобразования.
— Даже один лишний сдвиг полностью меняет результат.
⚡️ В криптографии и CTF важны не только формулы, но и детали реализации.
Следующая задача будет без подвоха, обещаем
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1