— Реальные сценарии атак, имитируют действия настоящих злоумышленников
— Выявление слабых мест в безопасности организации с фокусом на поведение
— Создание эффективных механизмов обнаружения и защиты от атак
— Улучшение процедур реагирования на инциденты в организации
❤️ — Red Team
👍 — Blue Team
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🥰2
В фильме Blackhat Майкл Манн показывает, как злоумышленники проникают в системы с помощью вредоносного ПО и атакуют критически важные объекты, такие как АЭС.
Сейчас на курсы Proglib действует −40%
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14🙏2
Разборы утечек, протоколов и исследований, которые помогут лучше понимать, как действуют атакующие и как строить защиту.
🔵 The Salesloft–Drift Breach
Анализ крупнейшей SaaS-утечки 2025 года: злоумышленники получили доступ к данным через скомпрометированные OAuth-токены SalesLoft и Drift.
🔵 SPQR: Signal’s Post-Quantum Protocol
Signal внедряет гибридную post-quantum криптографию, обеспечивая защиту сообщений даже в эпоху квантовых вычислений.
🔵 HTTP Really Isn’t That Simple
Кратко: показан практический обход базовой фильтрации HTTP(S) через прокси (Squid/SNI-трюки) и рекомендации по усилению проксей и политики фильтрации.
🔵 Is Mouse Input Random Enough for Generating Secret Keys?
Исследование показывает, что движение мыши может служить источником энтропии для криптографических ключей.
Сейчас на курсы Proglib действует −40%
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
📱 Pegasus — шпион, который жил в твоём телефоне
Израильский spyware от NSO Group заражал iPhone и Android через iMessage, WhatsApp и даже пропущенные звонки.
Zero-click эксплойты пробивали ядро и песочницы, давая полный доступ ко всему — сообщениям, камере, микрофону и GPS.
⏯ Данные уходили на C2-серверы, замаскированные под трафик Apple или Google.
🌍 Расследования Amnesty и Citizen Lab показали: Pegasus использовали против журналистов, правозащитников и чиновников по всему миру.
🐸 Библиотека хакера
#zero_day_legends
Израильский spyware от NSO Group заражал iPhone и Android через iMessage, WhatsApp и даже пропущенные звонки.
Zero-click эксплойты пробивали ядро и песочницы, давая полный доступ ко всему — сообщениям, камере, микрофону и GPS.
🌍 Расследования Amnesty и Citizen Lab показали: Pegasus использовали против журналистов, правозащитников и чиновников по всему миру.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚4
Клиент: крупная сеть розничных магазинов с тысячами POS-терминалов.
Исследователь/атакующие: взломали сетевые учётки подрядчика по HVAC (системам отопления/вентиляции), у которого был доступ в корпоративную сеть Target для удаленного управления термостатами.
1. Учетные данные подрядчика — слабые/перепользуемые — дали вход в сеть.
2. Злоумышленники переместились латентно по внутренней сети, нашли сегменты с POS.
3. Загружен и запущен POS-малварь, перехватывавший данные карт из памяти (RAM scraping).
4. Экфильтрация — данные собирались и отправлялись на внешние C2-серверы.
Компрометация ≈110 млн записей (платежи, контактные данные), подорвано доверие клиентов, многомиллионные убытки и юридические издержки; перестановки в руководстве и пересмотр практик безопасности в ритейле.
Жёсткая сегментация сети, MFA и уникальные учетные данные для подрядчиков, мониторинг east-west трафика, контроль доступа по принципу least-privilege, защита памяти POS-процессов (tokenization), быстрый инцидент-ответ и уведомление клиентов.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM