Please open Telegram to view this post
VIEW IN TELEGRAM
😁9👍3
06-27_Сценарии_работы_SOC_Шпаргалка.pdf
598.7 KB
4 реальных сценария инцидентов с пошаговыми действиями:
RansomLock.AI)Каждый сценарий включает: роли специалистов (L1/L2/L3), используемые инструменты (SIEM, EDR, IDS/IPS), конкретные действия на каждом этапе.
Аналитиков SOC, руководителей ИБ, начинающих специалистов, MSSP-провайдеров — всех, кто строит процессы реагирования на инциденты.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
Ответ:
User.findOne({ username, password });
Поля из req.body напрямую попадают в фильтр MongoDB.
Mongoose без sanitizeFilter позволяет операторные ключи ($ne, $gt и т.п.).
{
"username": "admin",
"password": { "$ne": null }
}
{ username: "admin", password: { $ne: null } }
Пароль admin ≠ null → документ найден → FLAG получен.
Коротко и по делу:
mongoose.set('sanitizeFilter', true);
или проверять типы:
if (typeof password !== 'string') return 400;
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2❤1
В конце 2019 года стала публичной критическая RCE-дыра в Citrix ADC/NetScaler — том самом устройстве, через которое компании по всему миру обеспечивали VPN и удалённый доступ.
Citrix подтвердила проблему в своём официальном advisory и выпустила временные меры по смягчению. Позже подробности эксплуатации появились в правительственном отчёте CISA.
🔘 Эксплуатировалась ещё до выхода патча — эксплойты появились почти сразу после утечки деталей.
🔘 Ransomware-группы использовали её как точку входа, развивая доступ по сети практически без сопротивления.
🔘 Тысячи компаний обнаруживали компрометацию уже в январе–феврале, когда последствия всплывали постфактум.
🔘 Для корпоративных VPN это был жёсткий wake-up call: один баг на периметре = полный доступ к внутренним системам.
Shitrix до сих пор приводят как пример того, как задержка в патче на несколько дней может стоить всей инфраструктуры.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
Bug Bounty vs Пентест-проекты:
❤️ — Только BB (свобода и азарт)
👍 — В основном BB, проекты редко
👾 — В основном проекты, BB для души
🔥 — Только проекты (стабильность решает)
Кто где зарабатывает?
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👾11🔥5❤3🥰2
NCIS, сезон 9 — легендарная сцена и наглядный пример того, как кино и реальная ИБ живут в разных мирах.
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁2💯2
Подборка актуальных статей и официальных гайдов, которые дают практическое понимание Wireshark — от базы до форензики.
• Beginner’s Guide to Wireshark
Пошаговый старт: интерфейс, захват трафика, фильтры, цветовые правила
• Wireshark Tutorial for Beginners
Кратко и по делу: установка, первые захваты, чтение пакетов
• Wireshark 101: The 2025 Beginner’s Guide
Практические сценарии и примеры анализа
• Wireshark for Beginners: What to Actually Look For
На что реально смотреть в трафике, а не «просто пакеты»
• Wireshark — подробное руководство (Habr, 2023)
Хорошая русскоязычная база без воды
• Exporting Objects from a PCAP
Извлечение файлов, HTTP-объектов, артефактов из дампов
• Network Forensics: Wireshark Basics
Разбор трафика с позиции расследований
• Wireshark User’s Guide
• Learn Wireshark
• сразу учить display filters, а не клики мышкой
• анализировать реальный трафик, а не демо
• читать официальную документацию, а не случайные туториалы
#resource_drop #wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤2
Массовые рассылки перестали работать уже в 2021: эффективность упала до ~2%, антиспам Telegram блокировал шаблоны за минуты.
Первая часть — разбор технических и организационных сдвигов за два года. Без них невозможно понять, что произошло дальше.
Часть 1/3
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5
Windows_&_PowerShell_Commands_—_Essential_Guide_for_Cybersecurity.pdf
9.5 MB
Материал ориентирован на реальную работу с Windows-инфраструктурой — от первичного анализа до реагирования на инциденты.
Что внутри:
55 страниц прикладного контента, который можно использовать сразу:
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
Американская компания 700Credit подтвердила масштабную утечку персональных данных.
• ≈ 5,6–5,8 млн человек пострадали от утечки персональных данных.
• Информация также затрагивает ≈ 18 000 автодилеров, которые использовали услуги компании.
• Имена
• Адреса
• Даты рождения
• Social Security Numbers (SSN)
(подтверждено официальным уведомлением и сообщениями регуляторов США)
• Нарушение безопасности произошло в конце октября 2025 и было обнаружено 25 октября.
• Доступ к данным осуществлялся через скомпрометированный API стороннего партнёра.
• Компания начала уведомлять автодилеров 21 ноября, а письма потребителям отправляются в середине декабря.
⚠️ Как это произошло (уязвимость):
Злоумышленники использовали доступ к API, который возвращал данные по любому действительному идентификатору клиента без надлежащей проверки прав запроса (функциональная ошибка авторизации).
• Уведомления отправляются на этой неделе (массивные рассылки пострадавшим).
• Компания оформляет услуги бесплатного мониторинга кредитной информации для пострадавших.
• Инцидент зарегистрирован и уведомлен FTC, FBI и государственным AG.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2🥰1
Zero-day уязвимость в твоем бюджете
Мы нашли эксплойт, который позволяет получить три курса по цене одного. Это легально, патчить не будем до 31 декабря.
Суть пейлоада: покупаешь один курс (по верхней цене в чеке), а два других забираешь бесплатно. Идеальный момент, чтобы углубить знания в скриптинге или анализе данных.
Рекомендуем для ИБ:
— программирование на Python (для написания софта);
— математика для Data Science (для крипты и ML-sec).
Активировать эксплойт
Если нужна помощь с вектором атаки на знания: @manager_proglib
Мы нашли эксплойт, который позволяет получить три курса по цене одного. Это легально, патчить не будем до 31 декабря.
Суть пейлоада: покупаешь один курс (по верхней цене в чеке), а два других забираешь бесплатно. Идеальный момент, чтобы углубить знания в скриптинге или анализе данных.
Рекомендуем для ИБ:
— программирование на Python (для написания софта);
— математика для Data Science (для крипты и ML-sec).
Активировать эксплойт
Если нужна помощь с вектором атаки на знания: @manager_proglib
🥰3