Please open Telegram to view this post
VIEW IN TELEGRAM
😁9❤2🌚2
Тема по-прежнему горячая: уязвимости в наушниках, чипах и автомобильных стэках позволяют прослушивать, перехватывать соединения и выполнять удалённый RCE.
Tarlogic — уязвимости в Bluetooth-гарнитурах, потенциальное прослушивание через микрофон.
ERNW / Airoha — массовые уязвимости в чипах аудио-устройств (наушники/гарнитуры).
ESP32 (CVE-2025-27840) — скрытые HCI-команды в Espressif ESP32: детали NVD и разбор.
PerfektBlue — цепочка уязвимостей в BlueSDK (авто-инфотейнмент): потенциальный RCE в авто (VW, Mercedes и др.).
Практический гид по аудиту BLE (sniffing, GATT, атаки)
«Bluetooth Hacking Is Easier Than You Think – Here's How»
38C3 — «Hardware Hacking mit Bluetooth Low Energy»
Плейлист / серия по BLE-хакингу
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4
В 2016 году интернет внезапно «упал». Крупнейшие сайты — Twitter, GitHub, Netflix, Reddit — оказались недоступны.
Причина? Не хакерская группа уровня АНБ, а… миллионы «умных» камер, маршрутизаторов и DVR.
Команда из таких «умных вещей» обрушила инфраструктуру провайдера Dyn, через которую шёл трафик крупнейших сервисов.
После публикации исходного кода Mirai появилось множество клонов, и DDoS-атаки стали дешевле, чем чашка кофе.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4❤2
Исследователи заметили всплеск подозрительных запросов к
/rest/api/latest/... на honeypot-серверах. Позже выяснилось: это эксплуатация новой 0-day уязвимости в Atlassian Confluence — CVE-2023-22515. Баг в контроле доступа позволял обойти аутентификацию и получить системные права.#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2🤩2
Linux-Commands_Cheat-Sheet.png
449.6 KB
📌 Linux — команды и администрирование
Базовые утилиты, сетевые команды, работа с дисками и правами, управление пользователями и продвинутые приёмы для диагностики и автоматизации.
🔤 Удобно при расследованиях, настройке инфраструктуры и отработке инцидентов — только в легальной среде.
🐸 Библиотека хакера
#cheat_sheet
Базовые утилиты, сетевые команды, работа с дисками и правами, управление пользователями и продвинутые приёмы для диагностики и автоматизации.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Компания Proton сообщила о крупнейшей утечке — 300 миллионов логинов и паролей уже попали на дарквеб. Почти половина записей содержит реальные пароли.
— Проверьте почту через любой сервис проверки утечек (Have I Been Pwned, Proton Breach Observatory);
— Срочно смените повторяющиеся пароли;
— Включите 2FA;
— Не переходите по ссылкам в письмах о «смене пароля» — возможен фишинг.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🕯 Алерты, которые не спасли
Один из подписчиков рассказал историю:
💬 А у вас как устроен мониторинг? Вы чистите шум или живёте с ним?
🐸 Библиотека хакера
#ask_the_community
Один из подписчиков рассказал историю:
В пятницу вечером команда получила лавину уведомлений — алерты на CPU, память, диск, network latency.
PagerDuty кричал, Slack горел, но никто не заметил главный сигнал: ошибки 5xx в проде растут уже 10 минут.
Инженеры привыкли к шуму.
Почти все алерты были “некритичными” — фон, который давно перестали читать.
В итоге реальный инцидент заметили, когда пользователи начали писать в поддержку.
После этого команда пересобрала систему алертов:
— оставили только SLO-ориентированные сигналы — те, что влияют на пользователей;
— каждому алерту назначили owner’a и действие по умолчанию;
— добавили еженедельный разбор ложных срабатываний и чистку правил.💡 Алерт, на который никто не реагирует, — не защита, а иллюзия контроля.
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2