II Всероссийский турнир по защите информации «GO CTF TATARSTAN»: регистрация открыта 🚩
В Казани снова соберутся те, кто умеет взламывать и защищать. Уже третий раз здесь встретятся сильнейшие по кибербезу среди молодых специалистов. Если давно смотришь на CTF и думаешь «хочу в дело» — самое время: турнир поможет проверить себя в бою, прокачать скиллы и заявить о себе как о будущем профи по кибербезопасности.
Заявки принимаются до 22 мая 12:00 в двух зачетах:
⏺️ Школьный, обучающиеся 7-11 классов
⏺️ Академический, студенты СПО до 23 лет
Основные этапы турнира:
🔹Регистрация команд — до 22 мая 12:00 по московскому времени
🔹Отборочный этап в формате онлайн - 23 мая с 10:00 до 18:00
🔹Финальный этап в Казани — 25 октября
Собирай команду, регистрируйся на сайте и готовься ворваться в отборы 23 мая в онлайн формате. Посмотрим, кто в этом году заберет статус сильнейшей команды по кибербезу среди молодежи. Удачи, она тебе пригодится 💬
В Казани снова соберутся те, кто умеет взламывать и защищать. Уже третий раз здесь встретятся сильнейшие по кибербезу среди молодых специалистов. Если давно смотришь на CTF и думаешь «хочу в дело» — самое время: турнир поможет проверить себя в бою, прокачать скиллы и заявить о себе как о будущем профи по кибербезопасности.
Заявки принимаются до 22 мая 12:00 в двух зачетах:
⏺️ Школьный, обучающиеся 7-11 классов
⏺️ Академический, студенты СПО до 23 лет
Призовой фонд турнира — 700 000 рублей 🔥
Основные этапы турнира:
🔹Регистрация команд — до 22 мая 12:00 по московскому времени
🔹Отборочный этап в формате онлайн - 23 мая с 10:00 до 18:00
🔹Финальный этап в Казани — 25 октября
Собирай команду, регистрируйся на сайте и готовься ворваться в отборы 23 мая в онлайн формате. Посмотрим, кто в этом году заберет статус сильнейшей команды по кибербезу среди молодежи. Удачи, она тебе пригодится 💬
👍9😱4
Reverse proxy для анонимизации Claude Code в взаимодействиях с пентестом.
Он находится между Claude Code и Anthropic API. Каждое сообщение, выход bash, чтение файла и результат grep анонимизируются перед выходом с машины. Ответы деанонимизируются до того, как Клод Код их видит. Клод никогда не трогает реальные клиентские данные.
*
LLM Anonymization
Он находится между Claude Code и Anthropic API. Каждое сообщение, выход bash, чтение файла и результат grep анонимизируются перед выходом с машины. Ответы деанонимизируются до того, как Клод Код их видит. Клод никогда не трогает реальные клиентские данные.
*
LLM Anonymization
👍27🔥7😱4
Linux System Call of the Day
*
Если достичь определенных ограничений ресурсов (например
Hackers dream.
Man-страница прямо говорит: пропуск проверки return value — это большая ошибка безопасности.
Пример того как сервис дропает привилегии:
*
Если достичь определенных ограничений ресурсов (например
RLIMIT_NPROC) и программа не проверяет этот сбой, она тихо продолжит выполнение остального кода как root.Hackers dream.
Man-страница прямо говорит: пропуск проверки return value — это большая ошибка безопасности.
Пример того как сервис дропает привилегии:
#define _GNU_SOURCE
#include <grp.h>
#include <stdio.h>
#include <unistd.h>
int main() {
// Assume 33 is the UID/GID for www-data on Debian/Ubuntu
uid_t target_uid = 33;
gid_t target_gid = 33;
printf("Running setup as root...\n");
// Drop supplementary groups first, then GID, then UID.
// Order matters: once UID is non-root, you can't fix groups.
if (setgroups(0, NULL) == -1) {
perror("setgroups");
return 1;
}
if (setresgid(target_gid, target_gid, target_gid) == -1) {
perror("setresgid");
return 1;
}
if (setresuid(target_uid, target_uid, target_uid) == -1) {
perror("setresuid");
return 1;
}
printf("Privileges dropped successfully. Safe to handle requests!\n");
// Prove we can't go back to root (UID 0)
if (setresuid(0, 0, 0) == -1) {
printf("Confirmed: Cannot restore root privileges.\n");
}
return 0;
}
👍23🔥5
MAD Bugs: Feeding Claude Phrack Articles for Fun and Profit
Original text by Calif
The article describes an experiment in which Claude was given a Phrack write-up about chaining two rsync vulnerabilities into unauthenticated RCE, then asked to rebuild and adapt the exploit for a different target environment. Calif’s key point is not just that the model reproduced a working exploit, but that it handled…
https://core-jmp.org/2026/04/mad-bugs-feeding-claude-phrack-articles-for-fun-and-profit/
Original text by Calif
The article describes an experiment in which Claude was given a Phrack write-up about chaining two rsync vulnerabilities into unauthenticated RCE, then asked to rebuild and adapt the exploit for a different target environment. Calif’s key point is not just that the model reproduced a working exploit, but that it handled…
https://core-jmp.org/2026/04/mad-bugs-feeding-claude-phrack-articles-for-fun-and-profit/
🔥8👍4
CVE-2026-39813 - FortiSandbox
*
Deep Dive Path Traversal Authentication Bypass in FortiSandbox JRPC API
*
Deep Dive Path Traversal Authentication Bypass in FortiSandbox JRPC API
👍11🔥4😱1
WOW
Pack2TheRoot - CVE-2026-41651
*
Любой локальный непривилегированный пользователь может устанавливать произвольные пакеты от root без аутентификации.
протестировано на:
*
make Exploit
Pack2TheRoot - CVE-2026-41651
*
Любой локальный непривилегированный пользователь может устанавливать произвольные пакеты от root без аутентификации.
протестировано на:
Ubuntu/Debian/RockyLinux/Fedora*
make Exploit
😱27👍13🔥1
Jenny was a Friend of Mine – MCPs and Friends
Original text by Andy Gill
The article describes Andy Gill’s autonomous vulnerability-hunting workflow built around Claude Code, MCP servers, and a dedicated Proxmox lab. The author explains how he turned common research steps—VM control, binary staging, reverse engineering, fuzzing, debugging, crash triage, reporting, and bounty targeting—into MCP-accessible tools. The system runs across multiple Windows, Linux,…
https://core-jmp.org/2026/04/jenny-was-a-friend-of-mine-mcps-and-friends/
Original text by Andy Gill
The article describes Andy Gill’s autonomous vulnerability-hunting workflow built around Claude Code, MCP servers, and a dedicated Proxmox lab. The author explains how he turned common research steps—VM control, binary staging, reverse engineering, fuzzing, debugging, crash triage, reporting, and bounty targeting—into MCP-accessible tools. The system runs across multiple Windows, Linux,…
https://core-jmp.org/2026/04/jenny-was-a-friend-of-mine-mcps-and-friends/
😱10👍6🔥2
Forwarded from XSSF - ProRussian Hack Forum (by IAOR).
Доброго времени.
ПроРоссийский форум снова в работе! 🇷🇺
Отказались отXenForo - написали с 0 свой форум.
Добавили шифрование переписок и много других функций для удобной работы.
Будем рады помощи в тестирование форума и предложений по улучшению функционала/дизайна.
Список доменов:
XSSF.NET
XSSF.RU
Наши ресурсы:
Канал форума: T.ME/XSSF_FORUM
Наш канал: T.ME/ITARMYOFRUSSIANEWS
Канал форума: T.ME/XSSF_FORUM
ПроРоссийский форум снова в работе! 🇷🇺
Отказались от
Добавили шифрование переписок и много других функций для удобной работы.
Будем рады помощи в тестирование форума и предложений по улучшению функционала/дизайна.
Список доменов:
XSSF.NET
XSSF.RU
Наши ресурсы:
Канал форума: T.ME/XSSF_FORUM
Наш канал: T.ME/ITARMYOFRUSSIANEWS
Канал форума: T.ME/XSSF_FORUM
😱12👍9🔥1