Никто не застрахован от атак, особенно если они начинают на аппаратном уровне. Компании вроде Apple и Amazon стали жертвами атак, использующих скрытые микросхемы в печатных платах.
Как вы думаете, какой тип атаки был использован
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
Ваш ответ:
Anonymous Quiz
26%
Man-in-the-Middle
63%
Supply Chain Attack
3%
DDoS Attack
8%
SQL Injection
🌚5
Погружаемся в мир стек-фреймов, Frame Pointer и приёмов их манипуляции — от основ до практических приёмов ROP-атак и отладки.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👏1
Приложение имеет следующую политику CSP:
Content-Security-Policy: default-src 'self'; script-src 'self’
Есть endpoint
/preview?url=...
, который вставляет URL в iframe:
<iframe src="$url"></iframe>
Вы отправляете:
/preview?url=data:text/html,<script>alert(document.domain)</script>
Скрипт исполняется.
Почему CSP не сработала
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
Правильный ответ:
Anonymous Quiz
6%
JSONP-инъекция
19%
CSP обошли через sandbox
61%
Скрипт выполнен в iframe, CSP к нему не применима
15%
DOM-based XSS
👍4
Silent Crow и «Киберпартизаны BY» заявляют, что год скрытно работали в сети авиакомпании:
⚠️ Пока это лишь заявления злоумышленников — официального подтверждения от «Аэрофлота» или спецслужб ещё нет. ФСБ и Минцифры проводят проверку, данные остаются неподтверждёнными.
ФСБ уже взяло инцидент под контроль, «Аэрофлот» ввёл режим ЧС и восстанавливает ИТ-сервисы.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏7🌚5🤔3😢1
Pentester — от 380 000 ₽, удаленно (Москва)
Cybersecurity Engineer -- от 7 000 до 9 000 €, office-based (Limassol)
Application Security Engineer — от 200 000 ₽, удаленно (Москва)
Аналитик / Эксперт по ИБ — от 200 000 ₽, удаленно (Москва)
Специалист по управлению уязвимостями — гибрид (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Буферные переполнения — одна из старых, но актуальных уязвимостей, позволяющая перезаписать память и выполнить произвольный код.
Почему важно:
1. Как работает буферное переполнение:
Переполнение происходит, когда программа записывает больше данных в буфер, чем тот может вместить, что приводит к перезаписи памяти.
Пример (C):
char buffer[10];
strcpy(buffer, "AAAAAAAAAAAAAAAA"); // Переполнение буфера
Это может привести к перезаписи возвратного адреса и выполнению произвольного кода.
2. Эксплуатация переполнения:
Злоумышленники могут изменить возвратный адрес стека, чтобы выполнить shellcode или получить доступ к системным функциям.
Пример атаки:
— Вставить код в строку данных.
— Перезаписать адрес возврата на адрес вредоносного кода.
3. Защита от буферных переполнений:
4. Рекомендации:
— Используйте безопасные функции для обработки строк и данных.
— Включайте DEP и ASLR в операционной системе.
— Регулярно проводите анализ кода с помощью инструментов.
— Применяйте минимальные привилегии для пользователей и процессов.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3💯2🔥1
Последний шанс залутать курсы Proglib Academy с выгодой 40% и пожизненным доступом.
До 1 августа действует скидка на курсы по математике для Data Science, алгоритмам и структурам данных, обновлённому Python, frontend-разработке с нуля, основам IT для непрограммистов, базовым моделям ML, а также архитектурам и шаблонам проектирования.
Выбираем и забираем 👈
P.S. Акция не распространяется на курсы «AI-агенты для DS-специалистов» и «ML для старта в Data Science».
До 1 августа действует скидка на курсы по математике для Data Science, алгоритмам и структурам данных, обновлённому Python, frontend-разработке с нуля, основам IT для непрограммистов, базовым моделям ML, а также архитектурам и шаблонам проектирования.
Выбираем и забираем 👈
P.S. Акция не распространяется на курсы «AI-агенты для DS-специалистов» и «ML для старта в Data Science».
👾5🌚1
Прокси-серверы — мощный инструмент для манипуляций с сетевым трафиком, скрытия реальных IP-адресов или обхода сетевых ограничений.
Что в карточках:
Если хотите освоить прокси на практике и избежать типичных проблем — переходите к карточкам и читайте, как это делать эффективно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В vim можно легко удалить строки, которые либо соответствуют, либо не соответствуют заданному шаблону. Для этого используйте следующие команды:
:g/pattern/d
:g!/pattern/d
Используется для:
— Быстрой очистки или фильтрации содержимого в текстовых файлах.
— Удаления ненужных строк или комментариев в коде.
— Быстрого редактирования конфигурационных или лог-файлов.
:g/^$/d
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
SpaceWeb стал полноценным облачным провайдером
Петербургская IT-компания SpaceWeb разворачивает облачную платформу. Теперь для вас и ваших проектов — облачные серверы, DBaaS, балансировщик нагрузки, мониторинг, объектное хранилище S3 и кластеры Kubernetes. Бонус — бесплатная защита от DDoS, два дата-центра уровня Tier III в Питере и Москве и канал 300 Мбит/сек.
Подробности и цены — вот здесь.
Петербургская IT-компания SpaceWeb разворачивает облачную платформу. Теперь для вас и ваших проектов — облачные серверы, DBaaS, балансировщик нагрузки, мониторинг, объектное хранилище S3 и кластеры Kubernetes. Бонус — бесплатная защита от DDoS, два дата-центра уровня Tier III в Питере и Москве и канал 300 Мбит/сек.
Подробности и цены — вот здесь.
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6❤2👍2
Не все уязвимости лежат на поверхности. Иногда для доступа к системе нужно немного выйти за рамки стандартных проверок. Этот чек-лист поможет обнаружить уязвимости в нестандартных местах.
— Проверьте сторонние зависимости на наличие скрытых уязвимостей или бэкдоров, которые могут быть использованы злоумышленниками.
— Не ограничивайтесь стандартными портами. Проверяйте трафик через порты, которые не попадают под обычное внимание фаерволов.
— Иногда API скрыты в запросах, отправляемых с UI. Используйте перехватчики трафика (например, Burp Suite) для поиска скрытых эндпоинтов.
— Логи могут раскрывать важные данные о конфигурации системы и уязвимостях. Ищите незашифрованные данные или ошибки доступа.
— Проверьте конфигурационные файлы на наличие устаревших или забытых настроек, которые могут стать точками входа для атак.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1