Активная эксплуатация, Oracle выпустил экстренный патч — изолируйте интернет-доступ к EBS, примените фиксы и соберите логи/форензику при подозрениях.
CISA выпустила Emergency Directive и добавила CVE в KEV — есть атаки в природе. Срочно обновить ASA/FTD, закрыть management/SSL-VPN извне и усилить мониторинг.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
В proglib.academy — Глобальная распродажа знаний ‼️
💥 Весь октябрь –40% на те курсы, которые выбирают чаще всего.
👉 Успей забрать свой курс на proglib.academy
💥 Весь октябрь –40% на те курсы, которые выбирают чаще всего.
Курсы с практикой, без воды и пафоса.
Просто берёшь и делаешь апгрейд.
👉 Успей забрать свой курс на proglib.academy
😁4
🪪 Когда безопасность становится спамом
Двухфакторка спасает — пока пользователь не превращается в «кнопкодава». Злоумышленник шлёт десятки push-запросов, пока жертва не нажмёт Approve, чтобы от них избавиться.
➕ Так компрометировали аккаунты даже в Okta и Microsoft.
💬 История от подписчика:
Как вы боретесь с этим паттерном? Ограничиваете частоту запросов❓
🐸 Библиотека хакера
#ask_the_community
Двухфакторка спасает — пока пользователь не превращается в «кнопкодава». Злоумышленник шлёт десятки push-запросов, пока жертва не нажмёт Approve, чтобы от них избавиться.
Сотруднику прилетело 30 MFA-запросов за минуту. Он устал, нажал «да». Логин в 03:17 ночи — заметили только утром.
Как вы боретесь с этим паттерном? Ограничиваете частоту запросов
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🌚4
Утилита для работы с базой уязвимостей Apple DB. Позволяет скачивать, индексировать и искать CVE, эксплойты и уязвимости в продуктах Apple — без ручного парсинга сайтов или JSON-фидов.
— Загружает и агрегирует данные Apple DB
— Индексирует для быстрого поиска
— Ищет по CVE, описаниям, эксплойтам
— Подходит для CI и локальной аналитики
git clone https://github.com/synacktiv/appledb_rs.git
cd appledb_rs && cargo build --release
./target/release/appledb_rs sync
./target/release/appledb_rs search CVE-2023-XXXX
— Храните локальную копию базы — поиск будет мгновенным
— Обновляйте данные по cron или в CI
— Экспортируйте результаты в JSON/CSV для аналитики
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🌚2
Добавлены новые декодеры, улучшен парсинг протоколов и повышена стабильность.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3👍2
🤓 Пока Python стал π-thon, ты можешь стать Data Scientist'ом
В Proglib.academy стартует экспресс-курс «Математика для Data Science»: 10 живых вебинаров, практика на Python и спикеры из ВШЭ, Яндекс Практикума и Wildberries, которые всё разложат по полочкам.
В программе:
🔹 матан, линал, теория вероятностей;
🔹 3 практических проекта + викторина с розыгрышем TG Premium;
🔹 поддержка преподавателей и чат с единомышленниками;
🎁 Оплати курс до 19 октября — получи курс по базовой математике в подарок.
🗓️ Старт — 6 ноября
👉 Записаться на курс
В Proglib.academy стартует экспресс-курс «Математика для Data Science»: 10 живых вебинаров, практика на Python и спикеры из ВШЭ, Яндекс Практикума и Wildberries, которые всё разложат по полочкам.
В программе:
🔹 матан, линал, теория вероятностей;
🔹 3 практических проекта + викторина с розыгрышем TG Premium;
🔹 поддержка преподавателей и чат с единомышленниками;
🎁 Оплати курс до 19 октября — получи курс по базовой математике в подарок.
🗓️ Старт — 6 ноября
👉 Записаться на курс
🥰2😁2
Клиент: приватный CI-сервер с несколькими dev-учётками.
Исследователь: получил доступ к обычной учётке и нашёл, что
sudo
старой версии позволяет --chroot
без защиты. Через контролируемое окружение он подменил NSS/библиотеки внутри chroot и добыл root.1. Локальный user запускает `sudo --chroot` с контролируемым деревом.
2. Подмена NSS/libc-файлов в chroot.
3. Выполнение кода с правами root → full compromise CI, кража токенов и подпись/публикация артефактов.
— Обновили
sudo
до патченной версии.— Временно запретили
--chroot
в sudoers для не-админов.— Удалили/ограничили компиляторы и инструменты сборки на рабочих машинах.
— Провели аудит sudoers/LDAP и убрали shared-правила.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4🔥3👍2😁1
Google Search Operators .pdf
164.7 KB
Если умеете искать — половина OSINT уже сделана. Сохраните себе этот лист: операторы, которые помогут точечно находить уязвимости, документы, домены и следы утечек.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🧐 Хочешь в Data Science, но не знаешь, с чего начать?
Пройди короткий тест по математике — бот покажет, насколько ты готов к переходу и что стоит подтянуть.
👉 Пройти тест
Пройди короткий тест по математике — бот покажет, насколько ты готов к переходу и что стоит подтянуть.
Всего пару минут — и ты поймёшь, куда двигаться дальше.
👉 Пройти тест
👍3❤2
🧩 Хакер-челлендж
Сценарий: веб-сервис принимает бинарный объект (pickle/unsafe JSON), десериализует и сразу вызывает метод
❓ Что наиболее правдоподобно может произойти, если загрузить специально-сформированный объект? Голосуйте эмодзи:
🔥 — RCE: выполнить произвольный код на сервере (pickle позволяет инвокировать конструкторы/функции).
👾 — Эскалация привилегий: объект вызовет внутренний метод, открывающий админ-функции.
❤️ — DoS: CV-памяти/CPU через рекурсивные/тяжёлые объекты.
👍 — Утечка данных: объект инициирует исходящие запросы (exfiltration) и вернёт конфиденциальные данные.
🐸 Библиотека хакера
#ctf_challenge
Сценарий: веб-сервис принимает бинарный объект (pickle/unsafe JSON), десериализует и сразу вызывает метод
process()
у полученного объекта. Пользователь может загрузить произвольный байтстрим.🔥 — RCE: выполнить произвольный код на сервере (pickle позволяет инвокировать конструкторы/функции).
👾 — Эскалация привилегий: объект вызовет внутренний метод, открывающий админ-функции.
❤️ — DoS: CV-памяти/CPU через рекурсивные/тяжёлые объекты.
👍 — Утечка данных: объект инициирует исходящие запросы (exfiltration) и вернёт конфиденциальные данные.
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👾5❤2👍1