Министерство телекоммуникаций Индии обязало производителей предустановить приложение Sanchar Saathi на все новые смартфоны в течение 90 дней. Приложение будет частью системного ПО без возможности удаления.
Что это за приложение: Sanchar Saathi — государственная платформа для борьбы с телефонным мошенничеством. Позволяет пользователям проверять зарегистрированные на их имя SIM-карты, блокировать подозрительные номера и отслеживать поддельные базовые станции. Также даёт правительству данные о телефонной активности для расследований.
Почему это вызывает дискуссию:
Что важно понимать:
#Индия #Приватность #Телефоны #ЦифровыеПрава #Безопасность #SancharSaathi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤9🗿6😎1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105👍15🗿13❤4
React2Shell - Критическая уязвимость в React
🔴 React2Shell (CVE-2025-55182): Критическая дыра в React эксплуатируется прямо сейчас
3 декабря раскрыли уязвимость в React с максимальной оценкой CVSS 10.0 из 10.0. Китайские хакерские группы начали эксплуатацию в течение нескольких часов после публикации.
Что произошло: Небезопасная десериализация в React Server Components позволяет любому злоумышленнику без авторизации выполнить произвольный код на сервере. Затронуты React 19.x и Next.js 15.x/16.x — фреймворки, на которых работают миллионы сайтов, включая Netflix и Airbnb.
Почему это опасно:
🚨 39% облачных инфраструктур содержат уязвимые версии
🚨 Эксплойт работает даже на пустом Next.js приложении, созданном через create-next-app
🚨 Китайские группы Earth Lamia и Jackpot Panda уже сканируют интернет
🚨 5 декабря CISA добавила уязвимость в список активно эксплуатируемых
Что делать прямо сейчас:
✅ Обновите React до версий 19.0.1, 19.1.2 или 19.2.1
✅ Next.js обновите до 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 или 16.0.7
✅ Проверьте логи с 3 декабря на предмет подозрительных запросов к серверным компонентам
✅ Если используете WAF — обновите правила для блокировки эксплойтов CVE-2025-55182
💬 Вы используете React или Next.js в своих проектах? Это один из самых серьёзных RCE за последние годы — обновление не терпит отлагательств.
#React #NextJS #CVE202555182 #КритическаяУязвимость #ВебБезопасность #RCE
3 декабря раскрыли уязвимость в React с максимальной оценкой CVSS 10.0 из 10.0. Китайские хакерские группы начали эксплуатацию в течение нескольких часов после публикации.
Что произошло: Небезопасная десериализация в React Server Components позволяет любому злоумышленнику без авторизации выполнить произвольный код на сервере. Затронуты React 19.x и Next.js 15.x/16.x — фреймворки, на которых работают миллионы сайтов, включая Netflix и Airbnb.
Почему это опасно:
Что делать прямо сейчас:
#React #NextJS #CVE202555182 #КритическаяУязвимость #ВебБезопасность #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥3❤1
Комплексные схемы мошенничества выросли на 180%
💸 Изощрённое мошенничество выросло на 180%: дипфейки + синтетические личности + подмена устройств
Времена простых фишинговых писем прошли. Мошенники 2025 года комбинируют несколько техник одновременно: создают поддельные личности с настоящими документами, используют дипфейки для видеозвонков, подделывают параметры устройств и атакуют через разные каналы сразу.
Цифры, которые пугают:
📊 Рост изощрённого мошенничества: +180% за год
📊 Мальдивы: +2100% дипфейк-атак
📊 Малайзия: +197% fraud с синтетическими личностями
📊 50% всех случаев мошенничества теперь используют AI
📊 3 из 10 попыток fraud в ритейле — это AI-боты, выдающие себя за людей
📊 Один крупный ритейлер получает 1000+ дипфейк-звонков в день
Как работают новые схемы:
🎭 Синтетические личности: мошенники комбинируют реальные данные (украденные паспорта, ИНН) с выдуманными, создавая "франкенштейн-личности", которые проходят проверки
🎭 Голосовые дипфейки: 3 секунды записи вашего голоса → 85% точности клонирования. Звонят родственникам от вашего имени, просят денег на "срочную операцию"
🎭 Device spoofing: подделка отпечатков устройств (IMEI, browser fingerprint), чтобы выглядеть как легитимный пользователь
🎭 Мультиканальная манипуляция: атака одновременно через email, SMS, звонок, соцсети — создаётся иллюзия легитимности
Реальный кейс: Компания Arup потеряла $25 млн на Zoom-конференции, где финансовый директор и несколько топ-менеджеров оказались дипфейками. Сотрудник видел их лица, слышал голоса — и перевёл деньги.
Как защититься:
✅ Еженедельная проверка выписок: ищите микротранзакции (₽1-5) — тестовые списания перед крупной кражей
✅ Виртуальные карты для онлайн-покупок: одноразовые номера карт нельзя украсть
✅ Кодовое слово с семьёй: если кто-то звонит и просит денег — спросите кодовое слово, дипфейк его не знает
✅ Перезванивайте на известный номер: даже если звонящий выглядит и звучит как ваш начальник
💬 77% жертв дипфейк-мошенничества потеряли деньги. Это больше не "у меня такого не случится" — это статистическая вероятность, которая растёт каждый день.
Главное правило: Если требуют срочности ("прямо сейчас!", "только сегодня!") + эмоционального давления (страх, жадность, паника) = это с вероятностью 99% мошенничество. Остановитесь. Выдохните. Проверьте через другой канал.
#Дипфейки #Мошенничество #SyntheticIdentity #AIFraud #ФинансоваяБезопасность #Deepfake
Времена простых фишинговых писем прошли. Мошенники 2025 года комбинируют несколько техник одновременно: создают поддельные личности с настоящими документами, используют дипфейки для видеозвонков, подделывают параметры устройств и атакуют через разные каналы сразу.
Цифры, которые пугают:
Как работают новые схемы:
Реальный кейс: Компания Arup потеряла $25 млн на Zoom-конференции, где финансовый директор и несколько топ-менеджеров оказались дипфейками. Сотрудник видел их лица, слышал голоса — и перевёл деньги.
Как защититься:
Главное правило: Если требуют срочности ("прямо сейчас!", "только сегодня!") + эмоционального давления (страх, жадность, паника) = это с вероятностью 99% мошенничество. Остановитесь. Выдохните. Проверьте через другой канал.
#Дипфейки #Мошенничество #SyntheticIdentity #AIFraud #ФинансоваяБезопасность #Deepfake
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥3❤2👏1
ОСОБЕННОСТЬ ГАЙДА В ТОМ, что от вас ВООБЩЕ НИКАКИХ технических знаний не будет требоваться, справится даже школьник или ребенок дошкольного возраста. Просто нажать пару кнопок и у вас рабочее решение. Даже для ЛТЕ, в добавок работает даже в Китае. (Проверено)
https://boosty.to/rublev13
Спасибо за внимание!
Please open Telegram to view this post
VIEW IN TELEGRAM
boosty.to
Ilya Rublev - YouTube & Twitch Streamer & Content Creator
Приветствую. Меня зовут Илья Рублев. Это мой закрытый канал, посвященный информационной безопасности, IT-праву и техническому анализу сетевых инфраструктур. Здесь мы разбираем технологии на стыке кода и закона. Я провожу глубокую аналитику того, как функционирует…
👍46🔥10❤5
На это уйдут годы, но результат будет того стоить, сейчас же я планирую опубликовать для вас БАЗУ по сетям в плане книг, статей, иных материалов, которые помогут вам стать еще умнее, и прокачать свои навыки.
Я готов опубликовать список книг, которые стоит прочитать, чтобы стать умнее в области Сетей, к сожалению только 2 из них на русском нашел, остальное чисто английский язык, ну тут извиняйте, мировой язык на котором все написано, вы можете затолкать книгу в ИИшку по типу NotebookLM/Gemini/ChatGPT, но лучше (НоутбукЛм конечно), и уже дальше задавать вопросы по книгам, попросить составить ментальную карту, или объяснить сложные вещи простым языком, модель Google Gemini 3 pro / 2.5 flash вам в помощь,
Пост будет отдельным, еще систематизирую пока что материал, не знаю как выложить лучше сразу все книги для вас, на бусти, или тут, опасаюсь пробелм с авторским правом, хотя все есть на сайте университетов США и ЕС.
Либо сами сможете найти если я дам конкретные названия книг, добавив в гугле filttype:pdf в конце запроса, пока посмотрим, но пост с названиями книг точно будет.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤33🔥10👍9
II. Криптография и Информационная безопасность
VPN — это туннель + шифрование. Здесь мы учим шифрование.
III. VPN, Туннелирование и Протоколы (Deep Dive)
Специализированная литература по вашей теме.
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤75👍34🔥20
IV. Практика взлома и анализа (Offensive Security)
Чтобы защищать, нужно знать, как нападают.
V. Важнейшие статьи и стандарты (RFC)
Это первоисточники. Книги могут устареть, RFC — это закон Интернета.
VI. Дополнительная полезная литература (Разное)
Kevin Mitnick — "The Art of Deception" (Социальная инженерия — самое слабое звено любой защиты).
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥66❤23👍21
ЧТО ПРОИЗОШЛО:
18 августа 2024 года банда из 15 человек (большинство — 18-20 лет) украла 4,100 BTC у частного инвестора из Вашингтона. Сумма на момент кражи — $263 млн, сейчас стоит $368+ миллионов.
Главари: Malone Lam (20 лет, псевдоним "Anne Hathaway"), Jeandiel Serrano (21 год, "VersaceGod"), Veer Chetal (19 лет, "Wiz"). Познакомились через Discord и игровые платформы.
КАК УКРАЛИ:
Шаг 1: Купили украденные базы данных, нашли богатого криптоинвестора
Шаг 2: Получили доступ к его Gmail и iCloud
Шаг 3: Позвонили, представившись Google Security: "Ваш аккаунт взламывают!"
Шаг 4: Жертва отдала коды MFA по телефону
Шаг 5: Второй звонок от "Gemini Support" — убедили установить удалённый доступ
Шаг 6: Через удалённый доступ украли приватные ключи к 4,100 Bitcoin
Весь процесс кражи они записали на видео для друзей. На записи слышны крики: "Malone, мы сделали это! $243 миллиона!"
КАК ТРАТИЛИ:
Деньги прятали в игрушках Squishmallow и отправляли почтой.
КАК ИХ ПОЙМАЛИ:
3 декабря 2025: последний арест в Майами. 9 человек уже признали вину.
КРИТИЧЕСКИЕ ОШИБКИ ЖЕРТВЫ:
КАК ЗАЩИТИТЬСЯ:
ПРИЗНАКИ АТАКИ:
ГЛАВНЫЙ УРОК:
Технологии не защитят, если вы отдаёте ключи добровольно.
НАКАЗАНИЕ:
До 20 лет тюрьмы за каждое обвинение + штрафы до $526 миллионов. Конфисковано более $245 миллионов в активах.
*Принадлежит META - организации, признанной в РФ экстремистской, деятельность которой запрещена.
#КриптоБезопасность #SocialEngineering #Мошенничество #Bitcoin #263Million #Кибербезопасность #ЗащитаКрипты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤20🔥6
Спойлер-инфографика в студию.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤73🔥25👍18
Выложил на YouTube подробный инженерный разбор того, как работают GoodbyeDPI, Zapret и сами системы фильтрации.
Почему оборудование пропускает фрагментированные пакеты?
Как манипуляция с TTL заставляет DPI воевать с призраками?
И почему переход на HTTP/3 (QUIC) может стать проблемой для текущих методов обхода?
Разбираем TCP-рукопожатие, Client Hello и уязвимости в логике работы сетевых цензоров. Видео для тех, кто хочет понимать суть, а не просто жать кнопки.
Смотреть: https://www.youtube.com/watch?v=fOQ6vE6mpaw
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как НА САМОМ ДЕЛЕ работает GoodbyeDPI и Zapret?
В этом видео мы проводим глубокую анатомию обхода DPI (Deep Packet Inspection) и разбираем, почему на самом деле происходят блокировки и замедление YouTube. Многие считают, что разрывы соединения — это магия на стороне сервера, но технический анализ пакетов…
2❤72👍40🔥25🤯1🗿1
https://boosty.to/rublev13/posts/d61f323c-18c0-4b8e-b850-4a021134db87
https://t.me/Rublev_YouTube/222
Please open Telegram to view this post
VIEW IN TELEGRAM
boosty.to
Архив с литературой из ТГК. - Ilya Rublev
Архив с литературой из ТГК. Я подготовил основные книги из телеграм поста, где обсуждали, что нужно чтобы начать разбираться в сетях
1❤19👍9🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
34👍213🔥41❤31👏6😎4
9 декабря Microsoft выпустила последний Patch Tuesday 2025 года, закрыв 56 уязвимостей в Windows, Office, Exchange Server и других продуктах. Три из них — zero-day.
Что произошло:
CVE-2025-62221 (CVSS 7.8) — активно эксплуатируется! Use-After-Free в Windows Cloud Files Mini Filter Driver позволяет локальному пользователю с низкими привилегиями получить права SYSTEM. Драйвер управляет синхронизацией OneDrive и других облачных хранилищ. Эксплойт работает автоматически, без взаимодействия с пользователем — идеально для малвари и APT.
CVE-2025-64671 — публично раскрыта, но эксплуатация маловероятна. Command injection в GitHub Copilot для JetBrains позволяет локально выполнить произвольный код.
CVE-2025-54100 — публично известна, command injection в PowerShell.
Другие критические баги:
2 RCE в Microsoft Office (через вредоносные документы)
Множество EoP в Windows Kernel, Win32k, RRAS, ReFS
Уязвимости в Hyper-V, Azure Monitor Agent, третьесторонних инструментах
Почему это важно:
Что делать прямо сейчас:
#Microsoft #PatchTuesday #ZeroDay #CVE202562221 #Windows #Кибербезопасность #EoP #GitHubCopilot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍5🔥3😎2
10 декабря CISA добавила CVE-2025-6218 в каталог Known Exploited Vulnerabilities, подтвердив активную эксплуатацию path traversal уязвимости в WinRAR.
Что произошло:
CVE-2025-6218 (CVSS 7.8) — Path Traversal в популярном архиваторе WinRAR позволяет злоумышленнику выполнить произвольный код. Уязвимость была закрыта в WinRAR 7.12 в июне 2025, но многие пользователи до сих пор не обновились.
Как работает атака:
Злоумышленник создаёт вредоносный RAR-архив
Жертва открывает архив или посещает вредоносную страницу
Эксплойт размещает файлы в чувствительных локациях — например, в папке автозагрузки Windows (Startup folder)
При следующем входе в систему вредоносный код запускается автоматически
Почему это важно:
Исторический контекст:
WinRAR — частая мишень: CVE-2023-38831 (CVSS 7.8) активно эксплуатировалась в 2023 году различными APT-группами для доставки малвари через поддельные архивы. Пользователи медленно обновляются.
Что делать прямо сейчас:
Альтернативы:
Рассмотрите 7-Zip (бесплатный, open source) или встроенный архиватор Windows для базовых задач.
#WinRAR #CVE20256218 #CISA #KEV #PathTraversal #Кибербезопасность #Windows #Архиваторы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍23❤12🔥2
На бусти - https://boosty.to/rublev13 выкатил огромный пост
📊 Состояние Рунета: Дайджест блокировок и решений за Декабрь
Пост содержит анализ:
🚦 Статус сетевых протоколов (РФ)
🛡 DNS и анализ трафика
🌍 Доступность хостинг-провайдеров и IP-адресов
📉 Доступность сервисов и ПО
🛠 Технические нюансы конфигурации
✉️ Инфографику, пост в формате доклада, и опрос, чтобы было еще проще понять о чем речь. Коротко информативно с картинками.🚩
🔔 Анонс для тех, кто давно не чекал бусти, но подписан, а также для тех кто не подписан вовсе.📎
🚨 Благодарю за внимание! Всем продуктивного дня!💡
Пост содержит анализ:
🚦 Статус сетевых протоколов (РФ)
Please open Telegram to view this post
VIEW IN TELEGRAM
boosty.to
Ilya Rublev - YouTube & Twitch Streamer & Content Creator
Приветствую. Меня зовут Илья Рублев. Это мой закрытый канал, посвященный информационной безопасности, IT-праву и техническому анализу сетевых инфраструктур. Здесь мы разбираем технологии на стыке кода и закона. Я провожу глубокую аналитику того, как функционирует…
❤15👍11🔥3🗿1