— Программу Armoury Crate от ASUS, предназначенную для управления подсветкой, вентиляцией и производительностью на ПК, обвинили в том, что она оставила миллионы пользователей беззащитными
Согласно информации, в системе найден критический баг – уязвимость CVE-2025-3464 с высоким рейтингом опасности 8.8 из 10
Через найденную уязвимость злоумышленник может получить доступ уровня SYSTEM – это фактически полный контроль над операционной системой
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👍1
— Представьте себе что-то вроде умной колонки, которой можно сказать: «RuFA, подай 5V на пин 13», – и она выполнит
В процессе разработки оказалось, что система выходит за рамки простой маршрутизации
Она не просто принимает и пересылает пакеты — она умеет обрабатывать их содержимое, выполнять действия, взаимодействовать с внешними модулями и даже принимать решения в зависимости от контекста
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤2🤔1
Fabric – это библиотека для автоматизации развертывания и управления удаленными серверами через SSH
— Fabric идеально подходит для DevOps-практик, автоматизации CI/CD, оркестрации и быстрого деплоя без сложных конфигураций
В отличие от громоздких систем вроде Ansible, она проста, гибка и удобна для Python-разработчиков
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
Media is too big
VIEW IN TELEGRAM
— В этом видеоуроке мы попрактикуемся в сканировании служб, на виртуальной машине Kioptrix 2014
Kioptrix 2014 – это виртуальная машина, предназначенная для тестирования безопасности, основанная на операционной системе FreeBSD, она выпущена 6 апреля 2014 года и является пятой и последней машиной в серии Kioptrix
В Kioptrix 2014 присутствуют уязвимости в веб-приложениях и операционной системе, которые позволяют получить доступ к системе или выполнить удалённый код
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3
— В данной статье мы рассмотрим топ-10 самых распространенных ошибок в приложениях, написанных на Python по мнению автора
Содержание:
1. Внедрение инъекций
2.Парсинг XML
3. Инструкции Assert
4. Временные атаки
5. Загрязнённый site-packages или путь импорта
6. Временные файлы
7. Использование yaml.load
8. Pickles
9. Использовать систему Python runtime и не патчить ее
10. Не устанавливать патчи для ваших зависимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4🤯1
— Эта статья будет технически глубоким исследованием для программистов, мы реализуем и исходную правительственную научную статью (SP 800-90 2006) 2, и бэкдор, обнаруженный исследователями Microsoft (Shumow & Ferguson 2007)
В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор. Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование
Двойные эллиптические кривые используются как безопасные генераторы случайных чисел. Математический бэкдор позволял правительству США расшифровывать SSL-трафик Интернета
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Pytesseract – это библиотека для оптического распознавания текста (OCR) в языке программирования Python
— Она позволяет извлекать текстовую информацию из изображений, PDF-файлов или других графических форматов
Некоторые функции Pytesseract:
⏺ Распознавание текста на изображениях:
Преобразует текст с изображения в текстовую строку
⏺ Извлечение текста из PDF:
Извлекает текст из изображений, содержащихся в PDF-файлах
⏺ Поддержка нескольких языков:
Tesseract поддерживает множество языков, и Pytesseract позволяет настраивать язык распознавания
⏺ Извлечение текста с указанием координат:
Позволяет получить информацию о расположении каждого символа на изображении, что может быть полезно для анализа структуры документа
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12
Ffuf – инструмент для быстрого брутфорсинга веб-приложений
— Он позволяет автоматизировать процесс фаззинга, обнаруживая скрытые файлы и директории, а также проверяя различные параметры URL и заголовки HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1
Media is too big
VIEW IN TELEGRAM
— В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOSх
Hackintosh – неофициальный способ запуска операционной системы macOS на компьютерах, не произведённых компанией Apple
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👍3
Надежным помощником в обнаружении скрытых угроз и проведения глубокого анализа безопасности веб-систем может стать утилита Ffuf
— В данном руководстве мы разберемся с фаззингом с Ffuf и исследуем несколько ключевых методов его применения
С использованием Ffuf и этих методов фаззинга вы сможете провести полный анализ безопасности ваших веб-приложений и обнаружить потенциальные уязвимости, прежде чем злоумышленники смогут их использовать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
WiFite – инструмент автоматизированной беспроводной атаки, предназначенный для тестирования безопасности Wi-Fi сетей
Некоторые особенности WiFite:
⏺ Автоматизирует процесс тестирования безопасности путём последовательного проведения заранее определённых атак. Включает в себя захват рукопожатий, деаутентификацию клиентов и попытки взлома паролей;
⏺ Ориентирован на захват рукопожатий WPA/WPA2, что делает его эффективным при оценке безопасности зашифрованных сетей Wi-Fi;
⏺ Поддерживает диапазоны 2,4 ГГц и 5 ГГц, что позволяет пользователям проводить аудит сетей Wi-Fi, работающих на разных частотах;
⏺ Предоставляет возможности настройки для пользователей, которые предпочитают тонкую настройку аудита беспроводных сетей. Можно указывать целевые сети, выбирать конкретные методы атаки и определять другие параметры через параметры командной строки;
⏺ Интеллектуально выбирает методы атакина основе конфигурации безопасности целевой сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
Как обеспечить безопасность компании?
Только постоянным прокачиванием скиллов в сфере ИБ. А сделать это можно на страницах ресурса по информационной безопасности Security Center от компании Selectel.
Вы специалист по ИБ, IT-директор, DevOps-инженер и системный администратор? Или разработчик, интересующийся информационной безопасностью?
Будьте в курсе угроз и актуальных решений, читайте новости и свежие кейсы, решайте практические задачи.
А чтобы не пропустить новые материалы, подписывайтесь на рассылку Security Center.
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqxJTkFQ
Только постоянным прокачиванием скиллов в сфере ИБ. А сделать это можно на страницах ресурса по информационной безопасности Security Center от компании Selectel.
Вы специалист по ИБ, IT-директор, DevOps-инженер и системный администратор? Или разработчик, интересующийся информационной безопасностью?
Будьте в курсе угроз и актуальных решений, читайте новости и свежие кейсы, решайте практические задачи.
А чтобы не пропустить новые материалы, подписывайтесь на рассылку Security Center.
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqxJTkFQ
❤3
— В мае 2025 года специалисты Cloudflare отразили крупнейшую в истории DDoS-атаку, пик которой достиг рекордных 7,3 терабита в секунду
Целью стал крупный хостинг-провайдер, защищённый с помощью Magic Transit – облачного сервиса фильтрации трафика, предоставляемого самой Cloudflare
Самое главное, что трафик был рассредоточенным: вредоносные пакеты направлялись на десятки тысяч портов одновременно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
Благодаря своей привлекательной внешности и вниманию зарубежных СМИ Кристина стала одной из самых узнаваемых «хакеров» женского пола
А все началось с того, что 15 лет назад отгремела одна из самых беспрецедентных международных спецопераций, направленная на пресечение деятельности киберпреступной сети, похищавшей миллионы долларов с банковских счетов
— Шума было много, но до сих пор вы не найдёте конкретной информации – сколько именно денег было украдено, кто конкретно их украл, и кто стоял за созданием и использованием трояна ZeuS и построенного на нём ботнета
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🤯1
Mitmproxy – это набор программных инструментов, который позволяет перехватывать, анализировать, модифицировать и повторно воспроизводить поток трафика по протоколам HTTP/1, HTTP/2, HTTP/3 и WebSockets
— Название происходит от аббревиатуры MITM, что отражает принцип работы: Mitmproxy выступает в роли прокси-сервера, регистрируя весь трафик и, в некоторых случаях, изменяя запросы и ответы
Основные функции:
⏺ Перехват запросов и ответов;
⏺ Сохранение сессий для анализа и воспроизведения;
⏺ Воспроизведение запросов и ответов на стороне клиента;
⏺ Обратное проксирование для перенаправления трафика;
⏺ Автоматизация изменений HTTP-трафика через скрипты Python;
⏺ Генерация SSL/TLS-сертификатов для перехвата HTTPS-трафика.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3🤯1
Media is too big
VIEW IN TELEGRAM
— В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall
Sunset Nightfall – это CTF-челлендж на базе Linux, доступный на площадке VulnHu
В нём нужно исследовать нестандартные векторы атаки, работать с уязвимыми службами и кастомными эксплоитами, манипулировать SUID-битами и скрытыми файлами, а в финале захватить контроль над системой
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2🔥1
— В этой статье мы рассмотрим 11 способов обнаружения гласных, алгоритмический анализ, дизассемблирование байт-кода Python, реализацию CPython и даже исследуем опкоды скомпилированного регулярного выражения
Мы сравним все эти функции при помощи случайных строк, с гласными и без них, разной длины
Бенчмарк генерировал 2000 случайных строк (половина из них не содержала гласных) и выполнял каждый из способов для строки пять раз
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4
Sublist3r – это инструмент на языке Python для перечисления поддоменов веб-сайтов
— Он использует разведку на основе открытых источников (OSINT) и помогает тестерам на проникновение и охотникам за багами собрать информацию по поддоменам для целевого домена
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2
— Президент России подписал законопроект, устанавливающий уголовную ответственность за передачу банковских карт третьим лицам
Документ предусматривает тюремное заключение сроком до шести лет и штраф до миллиона рублей
Если человек не был клиентом банка, но оформил карту и передал её мошенникам, его тоже ждёт уголовная ответственность, в этом случае дропперу грозит штраф от 300 тысяч до миллиона рублей, до четырёх лет принудительных работ или до шести лет тюрьмы
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7🤯3