В кибербезопасности один принцип рулит всё: нулевое доверие.
Потому что «эксперт» может наврать, VPN — слить, а браузер — отправить твой DNS запрос прямиком в Google.
Разбираем, как не влететь, даже если тебе кажется, что ты «всё понял».
👉 https://anonhaven.com/politika-nulevogo-doveriya/
Потому что «эксперт» может наврать, VPN — слить, а браузер — отправить твой DNS запрос прямиком в Google.
Разбираем, как не влететь, даже если тебе кажется, что ты «всё понял».
👉 https://anonhaven.com/politika-nulevogo-doveriya/
❤3🔥2👍1
Анонимность — не когда ты не выкладываешь селфи, а когда тебя в принципе не могут опознать.
Разбираем, как цифровая личность сдаёт тебя с потрохами: почта, sim-карта, imei, соцсети, wi-fi.
👉 https://anonhaven.com/anonimnost/
Разбираем, как цифровая личность сдаёт тебя с потрохами: почта, sim-карта, imei, соцсети, wi-fi.
👉 https://anonhaven.com/anonimnost/
🔥3❤2
Telegram любят за скорость и каналы. Но любят не значит безопасен. Мы разобрали, как именно Telegram палит тебя, где хранит твои чаты, и почему +888-номера — не спасение.
А ещё — метаданные, WebRTC, запросы от властей и настоящие кейсы утечек. Всё по делу. Без паранойи — но и без розовых очков.
👉 https://anonhaven.com/pochemu-telegram-ne-privatnyj-ili-anonimnyj/
А ещё — метаданные, WebRTC, запросы от властей и настоящие кейсы утечек. Всё по делу. Без паранойи — но и без розовых очков.
👉 https://anonhaven.com/pochemu-telegram-ne-privatnyj-ili-anonimnyj/
🔥5👍1
Твоя флешка — не хранилище. Файл в Dropbox — не резерв. А .env в репозитории — просто приглашение для взлома. Если ты хранишь криптокошельки, доступы или договор с дьяволом — тебе нужно что-то понадежнее.
Пошаговый гайд для тех, кто не хочет проснуться без доступа к собственным секретам.
👉 https://anonhaven.com/kak-postroit-sekretnoe-hranilishe-ustojchivoe-k-utechkam/
Пошаговый гайд для тех, кто не хочет проснуться без доступа к собственным секретам.
👉 https://anonhaven.com/kak-postroit-sekretnoe-hranilishe-ustojchivoe-k-utechkam/
🔥5❤2
Trust Wallet: взлом расширения Chrome — украдено около $7 млн
https://anonhaven.com/news/vzlom-rasshireniya-trust-wallet-chrome/
https://anonhaven.com/news/vzlom-rasshireniya-trust-wallet-chrome/
❤3🔥2
Менеджеры паролей и инструменты 2FA 2026 года
https://anonhaven.com/programs/category/menedzhery-parolej/
https://anonhaven.com/programs/category/menedzhery-parolej/
Anonhaven
Anonhaven - Твоя защита в цифровом мире
Платформа для обучения цифровой безопасности, анонимности и приватности
❤4🔥2
MongoDB CVE-2025-14847 утечка памяти без аутентификации
https://anonhaven.com/news/mongodb-cve-2025-14847-utechka-pamyati-bez-autentifikacii/
https://anonhaven.com/news/mongodb-cve-2025-14847-utechka-pamyati-bez-autentifikacii/
👍5❤1🔥1
Хакеры Qilin взломали компанию по установке сейфов и американского производителя электроники
https://anonhaven.com/news/hakery-qilin-vzlomali-kompaniyu-po-ustanovke-sejfov-i-amerikanskogo-proizvoditelya-elektroniki/
https://anonhaven.com/news/hakery-qilin-vzlomali-kompaniyu-po-ustanovke-sejfov-i-amerikanskogo-proizvoditelya-elektroniki/
Anonhaven
Хакеры Qilin взломали компанию по установке сейфов и американского производителя электроники
Группировка Qilin взломала компанию Hayden Safe & Lock, которая продает сейфы и замки. Физическая защита не спасла от цифровой атаки. Вместе с ними под удар попал крупный производитель электроники G-Way.
❤6🔥1
CVE-2025-49825: Полный обход аутентификации в Teleport.
В главном инструменте DevOps для доступа к инфраструктуре обнаружена уязвимость, позволяющая любому получить права администратора.
https://anonhaven.com/news/cve-2025-49825-polnyj-obhod-autentifikacii-v-teleport-tehnicheskij-razbor/
В главном инструменте DevOps для доступа к инфраструктуре обнаружена уязвимость, позволяющая любому получить права администратора.
https://anonhaven.com/news/cve-2025-49825-polnyj-obhod-autentifikacii-v-teleport-tehnicheskij-razbor/
❤5🔥2
За сутки опубликовано 182 новых уязвимости. Главное событие, это мартовский пакет обновлений Cisco для Secure Firewall.
Две уязвимости в Firewall Management Center получили максимальную оценку 10.0 по CVSS. Обе позволяют получить root-доступ без какой-либо аутентификации.
CVE-2026-20131 (CVSS 10.0), небезопасная десериализация в веб-интерфейсе FMC. Злоумышленник отправляет специально подготовленный Java-объект, который выполняет произвольные команды с правами root. Аутентификация не требуется, сложность атаки низкая.
CVE-2026-20079 (CVSS 10.0) — обход аутентификации через некорректный системный процесс. Специальные HTTP-запросы позволяют выполнять скрипты с root-правами, минуя все проверки.
Cisco подчёркивает: обходных решений нет, обновляться нужно немедленно. Публичных эксплойтов пока нет, но устройства с открытым веб-интерфейсом FMC, в зоне максимального риска.
В Apache ActiveMQ Artemis обнаружена CVE-2026-27446 (CVSS 9.3), отсутствие аутентификации в протоколе Core. Злоумышленник может перехватывать сообщения из очередей и внедрять собственные через подконтрольный Federation-сервер.
Роутер D-Link DIR-513 получил две уязвимости с оценкой 9.8. Переполнение буфера стека через параметр curTime позволяет выполнить произвольный код без аутентификации. Модель снята с поддержки, патча не будет.
Из 182 новых уязвимостей пять получили оценку 9.0 и выше. Все эксплуатируются удалённо без аутентификации.
@Anonhaven | anonhaven.com
Две уязвимости в Firewall Management Center получили максимальную оценку 10.0 по CVSS. Обе позволяют получить root-доступ без какой-либо аутентификации.
CVE-2026-20131 (CVSS 10.0), небезопасная десериализация в веб-интерфейсе FMC. Злоумышленник отправляет специально подготовленный Java-объект, который выполняет произвольные команды с правами root. Аутентификация не требуется, сложность атаки низкая.
CVE-2026-20079 (CVSS 10.0) — обход аутентификации через некорректный системный процесс. Специальные HTTP-запросы позволяют выполнять скрипты с root-правами, минуя все проверки.
Cisco подчёркивает: обходных решений нет, обновляться нужно немедленно. Публичных эксплойтов пока нет, но устройства с открытым веб-интерфейсом FMC, в зоне максимального риска.
В Apache ActiveMQ Artemis обнаружена CVE-2026-27446 (CVSS 9.3), отсутствие аутентификации в протоколе Core. Злоумышленник может перехватывать сообщения из очередей и внедрять собственные через подконтрольный Federation-сервер.
Роутер D-Link DIR-513 получил две уязвимости с оценкой 9.8. Переполнение буфера стека через параметр curTime позволяет выполнить произвольный код без аутентификации. Модель снята с поддержки, патча не будет.
Из 182 новых уязвимостей пять получили оценку 9.0 и выше. Все эксплуатируются удалённо без аутентификации.
@Anonhaven | anonhaven.com
❤5🔥2
Глубинный интернет в 2026 году: Tor переписывают на Rust, маркетплейсы закрывают, а анонимность уже не абсолютна.
Переписка ядра на Rust, рекордные ликвидации маркетплейсов, первая подтверждённая деанонимизация через тайминг, глубинный интернет Tor в 2026 году меняется быстрее, чем когда-либо. Разбираем ключевые события.
https://anonhaven.com/glubinniy-internet-tor-2026-obzor/
Переписка ядра на Rust, рекордные ликвидации маркетплейсов, первая подтверждённая деанонимизация через тайминг, глубинный интернет Tor в 2026 году меняется быстрее, чем когда-либо. Разбираем ключевые события.
https://anonhaven.com/glubinniy-internet-tor-2026-obzor/
AnonHaven
Глубинный интернет в 2026 году: Tor переписывают на Rust, маркетплейсы закрывают, а анонимность уже не абсолютна
Как устроен глубинный интернет (Deep web) Tor в 2026 году: переписка ядра на Rust, деанонимизация через тайминг, ликвидация Archetyp и Incognito, блокировки в России и новые защиты.
❤5
893 миллиона фишинговых попыток за 2024 год, более половины скрыты за короткими ссылками. Пошаговый алгоритм проверки, обзор 15 бесплатных инструментов и объяснение, почему наведение курсора на ссылку больше не спасает.
https://anonhaven.com/bezopasnoe-otkrytie-korotkih-ssylok-rukovodstvo/
@Anonhaven | anonhaven.com
https://anonhaven.com/bezopasnoe-otkrytie-korotkih-ssylok-rukovodstvo/
@Anonhaven | anonhaven.com
❤6👍2🔥1
13 марта в базу CVE добавили 124 новые уязвимости, и 67 из них касаются корпоративных продуктов и SOHO-оборудования. Три получили критический балл по CVSS от 9.1 до 9.8. Рекордсмен дня, Veeam с четырьмя уязвимостями, две из которых критические.
Самая опасная, CVE-2024-40711 с оценкой 9.8. Это уязвимость десериализации в Veeam Backup & Replication, которая позволяет выполнить код на сервере вообще без аутентификации. Нашёл её Флориан Хаузер из CODE WHITE ещё в сентябре 2024-го, патч вышел в декабре. Но с октября прошлого года её активно используют группировки Akira, Fog и Frag, они создают через неё админские учётки на серверах жертв. CISA добавила CVE-2024-40711 в каталог эксплуатируемых уязвимостей KEV ещё 17 октября 2024-го.
Ещё три уязвимости в Veeam менее критичны, но тоже неприятны: CVE-2026-21671 (балл 9.1) даёт удалённое выполнение кода администратору резервного копирования, CVE-2025-23120 (8.8) открывает RCE для доменных пользователей, а CVE-2026-21672 (8.8) позволяет локально повысить привилегии на Windows-серверах.
Из нетипичного, CVE-2026-32251 в платформе локализации Tolgee. Это XXE-инъекция через импорт переводов с баллом 9.3. XML-парсеры не отключают внешние сущности, и злоумышленник может читать файлы с сервера и делать SSRF-запросы. Патч есть в версии 3.166.3.
Домашние сети тоже под ударом: в популярном 4G-роутере TP-Link TL-MR6400 v5.3 нашли инъекцию команд через Telnet (CVE-2026-3841, балл 8.5). Злоумышленник с сетевым доступом может выполнить что угодно на устройстве.
@Anonhaven | anonhaven.com
Самая опасная, CVE-2024-40711 с оценкой 9.8. Это уязвимость десериализации в Veeam Backup & Replication, которая позволяет выполнить код на сервере вообще без аутентификации. Нашёл её Флориан Хаузер из CODE WHITE ещё в сентябре 2024-го, патч вышел в декабре. Но с октября прошлого года её активно используют группировки Akira, Fog и Frag, они создают через неё админские учётки на серверах жертв. CISA добавила CVE-2024-40711 в каталог эксплуатируемых уязвимостей KEV ещё 17 октября 2024-го.
Ещё три уязвимости в Veeam менее критичны, но тоже неприятны: CVE-2026-21671 (балл 9.1) даёт удалённое выполнение кода администратору резервного копирования, CVE-2025-23120 (8.8) открывает RCE для доменных пользователей, а CVE-2026-21672 (8.8) позволяет локально повысить привилегии на Windows-серверах.
Из нетипичного, CVE-2026-32251 в платформе локализации Tolgee. Это XXE-инъекция через импорт переводов с баллом 9.3. XML-парсеры не отключают внешние сущности, и злоумышленник может читать файлы с сервера и делать SSRF-запросы. Патч есть в версии 3.166.3.
Домашние сети тоже под ударом: в популярном 4G-роутере TP-Link TL-MR6400 v5.3 нашли инъекцию команд через Telnet (CVE-2026-3841, балл 8.5). Злоумышленник с сетевым доступом может выполнить что угодно на устройстве.
@Anonhaven | anonhaven.com
❤5
В iPhone есть отключённый журнал, записывающий каждое обращение к камере и микрофону за 7 дней. Как включить, что искать и как отозвать подозрительные разрешения.
Читать статью https://anonhaven.com/iphone-skrytyj-zhurnal-dostupa-kamera-mikrofon/
@Anonhaven | anonhaven.com
Читать статью https://anonhaven.com/iphone-skrytyj-zhurnal-dostupa-kamera-mikrofon/
@Anonhaven | anonhaven.com
🔥7❤1
Обзор уязвимостей: 97 новых уязвимостей опубликованы 23 марта 2026 года. AVideo хранит пароли в MD5 и отдаёт секретные ключи без входа.
Криптобиблиотека jsrsasign позволяет восстановить закрытый ключ DSA из нескольких подписей. Обновления недостаточно, нужно перевыпустить ключи и отозвать сертификаты.
Читать обзор: https://anonhaven.com/news/obzor-uyazvimostey-23-marta-2026/
@Anonhaven | anonhaven.com
Криптобиблиотека jsrsasign позволяет восстановить закрытый ключ DSA из нескольких подписей. Обновления недостаточно, нужно перевыпустить ключи и отозвать сертификаты.
Читать обзор: https://anonhaven.com/news/obzor-uyazvimostey-23-marta-2026/
@Anonhaven | anonhaven.com
❤5🔥1