AnonHaven
109 subscribers
10 photos
15 links
AnonHaven — это практический курс по анонимности и цифровой безопасности. Без воды, без моралей, без слежки,
Download Telegram
Channel created
В кибербезопасности один принцип рулит всё: нулевое доверие.

Потому что «эксперт» может наврать, VPN — слить, а браузер — отправить твой DNS запрос прямиком в Google.

Разбираем, как не влететь, даже если тебе кажется, что ты «всё понял».

👉 https://anonhaven.com/politika-nulevogo-doveriya/
3🔥2👍1
Анонимность — не когда ты не выкладываешь селфи, а когда тебя в принципе не могут опознать.

Разбираем, как цифровая личность сдаёт тебя с потрохами: почта, sim-карта, imei, соцсети, wi-fi.

👉 https://anonhaven.com/anonimnost/
🔥32
Telegram любят за скорость и каналы. Но любят не значит безопасен. Мы разобрали, как именно Telegram палит тебя, где хранит твои чаты, и почему +888-номера — не спасение.

А ещё — метаданные, WebRTC, запросы от властей и настоящие кейсы утечек. Всё по делу. Без паранойи — но и без розовых очков.

👉 https://anonhaven.com/pochemu-telegram-ne-privatnyj-ili-anonimnyj/
🔥5👍1
Твоя флешка — не хранилище. Файл в Dropbox — не резерв. А .env в репозитории — просто приглашение для взлома. Если ты хранишь криптокошельки, доступы или договор с дьяволом — тебе нужно что-то понадежнее.

Пошаговый гайд для тех, кто не хочет проснуться без доступа к собственным секретам.

👉 https://anonhaven.com/kak-postroit-sekretnoe-hranilishe-ustojchivoe-k-utechkam/
🔥52
Trust Wallet: взлом расширения Chrome — украдено около $7 млн

https://anonhaven.com/news/vzlom-rasshireniya-trust-wallet-chrome/
3🔥2
MongoDB CVE-2025-14847 утечка памяти без аутентификации

https://anonhaven.com/news/mongodb-cve-2025-14847-utechka-pamyati-bez-autentifikacii/
👍51🔥1
CVE-2025-49825: Полный обход аутентификации в Teleport.

В главном инструменте DevOps для доступа к инфраструктуре обнаружена уязвимость, позволяющая любому получить права администратора.

https://anonhaven.com/news/cve-2025-49825-polnyj-obhod-autentifikacii-v-teleport-tehnicheskij-razbor/
5🔥2
За сутки опубликовано 182 новых уязвимости. Главное событие, это мартовский пакет обновлений Cisco для Secure Firewall.

Две уязвимости в Firewall Management Center получили максимальную оценку 10.0 по CVSS. Обе позволяют получить root-доступ без какой-либо аутентификации.

CVE-2026-20131 (CVSS 10.0), небезопасная десериализация в веб-интерфейсе FMC. Злоумышленник отправляет специально подготовленный Java-объект, который выполняет произвольные команды с правами root. Аутентификация не требуется, сложность атаки низкая.

CVE-2026-20079 (CVSS 10.0) — обход аутентификации через некорректный системный процесс. Специальные HTTP-запросы позволяют выполнять скрипты с root-правами, минуя все проверки.

Cisco подчёркивает: обходных решений нет, обновляться нужно немедленно. Публичных эксплойтов пока нет, но устройства с открытым веб-интерфейсом FMC, в зоне максимального риска.

В Apache ActiveMQ Artemis обнаружена CVE-2026-27446 (CVSS 9.3), отсутствие аутентификации в протоколе Core. Злоумышленник может перехватывать сообщения из очередей и внедрять собственные через подконтрольный Federation-сервер.

Роутер D-Link DIR-513 получил две уязвимости с оценкой 9.8. Переполнение буфера стека через параметр curTime позволяет выполнить произвольный код без аутентификации. Модель снята с поддержки, патча не будет.

Из 182 новых уязвимостей пять получили оценку 9.0 и выше. Все эксплуатируются удалённо без аутентификации.

@Anonhaven | anonhaven.com
5🔥2
Глубинный интернет в 2026 году: Tor переписывают на Rust, маркетплейсы закрывают, а анонимность уже не абсолютна.

Переписка ядра на Rust, рекордные ликвидации маркетплейсов, первая подтверждённая деанонимизация через тайминг, глубинный интернет Tor в 2026 году меняется быстрее, чем когда-либо. Разбираем ключевые события.

https://anonhaven.com/glubinniy-internet-tor-2026-obzor/
5
893 миллиона фишинговых попыток за 2024 год, более половины скрыты за короткими ссылками. Пошаговый алгоритм проверки, обзор 15 бесплатных инструментов и объяснение, почему наведение курсора на ссылку больше не спасает.

https://anonhaven.com/bezopasnoe-otkrytie-korotkih-ssylok-rukovodstvo/

@Anonhaven | anonhaven.com
6👍2🔥1
13 марта в базу CVE добавили 124 новые уязвимости, и 67 из них касаются корпоративных продуктов и SOHO-оборудования. Три получили критический балл по CVSS от 9.1 до 9.8. Рекордсмен дня, Veeam с четырьмя уязвимостями, две из которых критические.

Самая опасная, CVE-2024-40711 с оценкой 9.8. Это уязвимость десериализации в Veeam Backup & Replication, которая позволяет выполнить код на сервере вообще без аутентификации. Нашёл её Флориан Хаузер из CODE WHITE ещё в сентябре 2024-го, патч вышел в декабре. Но с октября прошлого года её активно используют группировки Akira, Fog и Frag, они создают через неё админские учётки на серверах жертв. CISA добавила CVE-2024-40711 в каталог эксплуатируемых уязвимостей KEV ещё 17 октября 2024-го.

Ещё три уязвимости в Veeam менее критичны, но тоже неприятны: CVE-2026-21671 (балл 9.1) даёт удалённое выполнение кода администратору резервного копирования, CVE-2025-23120 (8.8) открывает RCE для доменных пользователей, а CVE-2026-21672 (8.8) позволяет локально повысить привилегии на Windows-серверах.

Из нетипичного, CVE-2026-32251 в платформе локализации Tolgee. Это XXE-инъекция через импорт переводов с баллом 9.3. XML-парсеры не отключают внешние сущности, и злоумышленник может читать файлы с сервера и делать SSRF-запросы. Патч есть в версии 3.166.3.

Домашние сети тоже под ударом: в популярном 4G-роутере TP-Link TL-MR6400 v5.3 нашли инъекцию команд через Telnet (CVE-2026-3841, балл 8.5). Злоумышленник с сетевым доступом может выполнить что угодно на устройстве.

@Anonhaven | anonhaven.com
5
В iPhone есть отключённый журнал, записывающий каждое обращение к камере и микрофону за 7 дней. Как включить, что искать и как отозвать подозрительные разрешения.

Читать статью https://anonhaven.com/iphone-skrytyj-zhurnal-dostupa-kamera-mikrofon/

@Anonhaven | anonhaven.com
🔥71
Обзор уязвимостей: 97 новых уязвимостей опубликованы 23 марта 2026 года. AVideo хранит пароли в MD5 и отдаёт секретные ключи без входа.

Криптобиблиотека jsrsasign позволяет восстановить закрытый ключ DSA из нескольких подписей. Обновления недостаточно, нужно перевыпустить ключи и отозвать сертификаты.

Читать обзор: https://anonhaven.com/news/obzor-uyazvimostey-23-marta-2026/

@Anonhaven | anonhaven.com
5🔥1