Исследователи нашли уязвимость в системе Subaru STARLINK, которая дала полный доступ к автомобилям через admin-панель.
Через уязвимость можно было удалённо запускать и останавливать двигатель автомобиля, блокировать или разблокировать двери. Хакеры также могли получить историю местоположений за год с точностью до 5 метров и извлечь данные владельцев, включая адреса, телефоны, e-mail, данные карт и PIN-коды.
— Использовали Burp Suite для анализа запросов в мобильном приложении Subaru.
— Переключились на админ-панель STARLINK, проанализировали JS-код и нашли дырявый эндпоинт для сброса пароля.
— Через brute-force подобрали учётные данные сотрудников, получили доступ и обошли 2FA, просто удалив client-side проверку.
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5😢2🥱1
Linux Process Injection 5.jpeg
32.4 KB
Вы наверняка привыкли видеть подобные темы в контексте Windows
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰2🔥1
Threat Hunting — это искусство находить угрозы там, где системы молчат.
— Что такое проактивный поиск угроз и зачем он нужен
— Какие этапы включает исследование атак и сбор улик
— Какие навыки и знания помогают находить скрытые атаки
— Почему локальный контекст и понимание инфраструктуры критичны
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
В vim можно легко удалить строки, которые либо соответствуют, либо не соответствуют заданному шаблону. Для этого используйте следующие команды:
:g/pattern/d
Здесь pattern — это строка или регулярное выражение, которое вы хотите найти в файле. Все строки, соответствующие этому шаблону, будут удалены.
:g!/pattern/d
Эта команда удаляет все строки, которые не содержат указанный шаблон.
Используется для:
— Быстрой очистки или фильтрации содержимого в текстовых файлах.
— Удаления ненужных строк или комментариев в коде.
— Быстрого редактирования конфигурационных или лог-файлов.
:g/^$/d
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🥰2
Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:
tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<script|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»
tail -f — непрерывный просмотр журнала.
grep -iE — поиск по регулярному выражению без учёта регистра.
--color=always — подсвечивает найденные шаблоны.
Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.
Используется для:
💡 Советы:
— Для анализа по IP добавьте агрегацию:
awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head
— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.
— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5❤2👍2
SANS_Multicloud_cheatsheet_V1.2.1.4.pdf
1.5 MB
Короткие и практичные материалы от одного из самых авторитетных источников в ИБ. Без теории — только то, что реально используют в работе.
Внутри:
• обнаружение вторжений в Windows
• анализ вредоносных документов
• Multicloud CLI
• выживание в Linux Shell
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2🤩1
По данным Malwarebytes, в даркнете обнаружен массив данных с информацией 17,5 млн пользователей Instagram. Архивы выложены на BreachForums и, предположительно, связаны с уязвимостью API образца 2024 года.
• логины и имена
• email-адреса
• международные номера телефонов
• частичные адреса
• user ID и контактные данные
Пароли не упоминаются, но этого достаточно для фишинга и перехвата аккаунтов.
• попытки захвата аккаунтов через сброс пароля
• социальная инженерия
— включить 2FA (лучше через приложение-аутентификатор)
— сменить пароль на уникальный
— игнорировать письма и SMS «от Instagram/Meta» со ссылками
— проверять домены и не переходить по подозрительным URL
*Корпорация Meta признана в РФ экстремистской
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🌚2🥱1