19.7K subscribers
25 photos
3 videos
2 files
156 links
Авторский канал Ильи Рублева, специалиста по информационной безопасности.
Дайджесты о безопасности, ролики про ИБ, цифровую гигиену, технические моменты.
www.youtube.com/@Ilya_Rublev
https://boosty.to/rublev13
РКН - https://clck.ru/3RawHB
Download Telegram
📲Индия вводит обязательную предустановку государственного приложения на все новые смартфоны

Министерство телекоммуникаций Индии обязало производителей предустановить приложение Sanchar Saathi на все новые смартфоны в течение 90 дней. Приложение будет частью системного ПО без возможности удаления.

Что это за приложение: Sanchar Saathi — государственная платформа для борьбы с телефонным мошенничеством. Позволяет пользователям проверять зарегистрированные на их имя SIM-карты, блокировать подозрительные номера и отслеживать поддельные базовые станции. Также даёт правительству данные о телефонной активности для расследований.

Почему это вызывает дискуссию:

🔍 С одной стороны: Индия сталкивается с масштабной проблемой телефонного мошенничества — миллионы поддельных SIM-карт и ежедневные атаки на граждан. Приложение даёт инструмент защиты.

⚖️ С другой стороны: Обязательная предустановка государственного приложения с доступом к телефонным данным поднимает вопросы приватности и создаёт прецедент, который могут использовать другие страны.

Что важно понимать:
Если покупаешь смартфон индийского производства или для индийского рынка — это приложение будет предустановлено
Для конфиденциальных коммуникаций используй end-to-end зашифрованные мессенджеры (Signal, WhatsApp)
Критичные данные лучше хранить в зашифрованных облачных хранилищах, а не на устройстве
Следи за развитием законодательства о цифровых технологиях в твоей стране — тренд на "цифровой суверенитет" набирает обороты глобально

💬 Как ты относишься к балансу между безопасностью и приватностью? Индия — не первая и не последняя страна, стоящая перед этим выбором.

#Индия #Приватность #Телефоны #ЦифровыеПрава #Безопасность #SancharSaathi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍169🗿6😎1
🚨Как сообщает телеграм канал «Раньше всех. Ну почти.» 💡

🔈Глава Лиги безопасного интернета Екатерина Мизулина сообщила, что после решения Роскомнадзора о блокировке Roblox и других платформ «каждый второй ребенок» пишет о желании покинуть Россию.😮


Интересно сколько желающих будет, когда ютуб официально заблокируют и запретят, а не просто замедлят, либо вообще признают его деятельность нежелательной в РФ. 🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105👍15🗿134
React2Shell - Критическая уязвимость в React

🔴 React2Shell (CVE-2025-55182): Критическая дыра в React эксплуатируется прямо сейчас
3 декабря раскрыли уязвимость в React с максимальной оценкой CVSS 10.0 из 10.0. Китайские хакерские группы начали эксплуатацию в течение нескольких часов после публикации.

Что произошло: Небезопасная десериализация в React Server Components позволяет любому злоумышленнику без авторизации выполнить произвольный код на сервере. Затронуты React 19.x и Next.js 15.x/16.x — фреймворки, на которых работают миллионы сайтов, включая Netflix и Airbnb.

Почему это опасно:
🚨 39% облачных инфраструктур содержат уязвимые версии
🚨 Эксплойт работает даже на пустом Next.js приложении, созданном через create-next-app
🚨 Китайские группы Earth Lamia и Jackpot Panda уже сканируют интернет
🚨 5 декабря CISA добавила уязвимость в список активно эксплуатируемых

Что делать прямо сейчас:
Обновите React до версий 19.0.1, 19.1.2 или 19.2.1
Next.js обновите до 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 или 16.0.7
Проверьте логи с 3 декабря на предмет подозрительных запросов к серверным компонентам
Если используете WAF — обновите правила для блокировки эксплойтов CVE-2025-55182

💬 Вы используете React или Next.js в своих проектах? Это один из самых серьёзных RCE за последние годы — обновление не терпит отлагательств.

#React #NextJS #CVE202555182 #КритическаяУязвимость #ВебБезопасность #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥31
Комплексные схемы мошенничества выросли на 180%

💸 Изощрённое мошенничество выросло на 180%: дипфейки + синтетические личности + подмена устройств
Времена простых фишинговых писем прошли. Мошенники 2025 года комбинируют несколько техник одновременно: создают поддельные личности с настоящими документами, используют дипфейки для видеозвонков, подделывают параметры устройств и атакуют через разные каналы сразу.

Цифры, которые пугают:
📊 Рост изощрённого мошенничества: +180% за год
📊 Мальдивы: +2100% дипфейк-атак
📊 Малайзия: +197% fraud с синтетическими личностями
📊 50% всех случаев мошенничества теперь используют AI
📊 3 из 10 попыток fraud в ритейле — это AI-боты, выдающие себя за людей
📊 Один крупный ритейлер получает 1000+ дипфейк-звонков в день

Как работают новые схемы:
🎭 Синтетические личности: мошенники комбинируют реальные данные (украденные паспорта, ИНН) с выдуманными, создавая "франкенштейн-личности", которые проходят проверки
🎭 Голосовые дипфейки: 3 секунды записи вашего голоса → 85% точности клонирования. Звонят родственникам от вашего имени, просят денег на "срочную операцию"
🎭 Device spoofing: подделка отпечатков устройств (IMEI, browser fingerprint), чтобы выглядеть как легитимный пользователь
🎭 Мультиканальная манипуляция: атака одновременно через email, SMS, звонок, соцсети — создаётся иллюзия легитимности

Реальный кейс: Компания Arup потеряла $25 млн на Zoom-конференции, где финансовый директор и несколько топ-менеджеров оказались дипфейками. Сотрудник видел их лица, слышал голоса — и перевёл деньги.

Как защититься:
Еженедельная проверка выписок: ищите микротранзакции (₽1-5) — тестовые списания перед крупной кражей
Виртуальные карты для онлайн-покупок: одноразовые номера карт нельзя украсть
Кодовое слово с семьёй: если кто-то звонит и просит денег — спросите кодовое слово, дипфейк его не знает
Перезванивайте на известный номер: даже если звонящий выглядит и звучит как ваш начальник

💬 77% жертв дипфейк-мошенничества потеряли деньги. Это больше не "у меня такого не случится" — это статистическая вероятность, которая растёт каждый день.

Главное правило: Если требуют срочности ("прямо сейчас!", "только сегодня!") + эмоционального давления (страх, жадность, паника) = это с вероятностью 99% мошенничество. Остановитесь. Выдохните. Проверьте через другой канал.

#Дипфейки #Мошенничество #SyntheticIdentity #AIFraud #ФинансоваяБезопасность #Deepfake
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥32👏1
🌐 3 новости:

⚡️1) в ближайшее время на бусти ввйдет гайд как поднять свой ikev2, на впс
ОСОБЕННОСТЬ ГАЙДА В ТОМ, что от вас ВООБЩЕ НИКАКИХ технических знаний не будет требоваться, справится даже школьник или ребенок дошкольного возраста. Просто нажать пару кнопок и у вас рабочее решение. Даже для ЛТЕ, в добавок работает даже в Китае. (Проверено)

https://boosty.to/rublev13

⚡️2) посмотрим как теперь будет публиковаться реклама в тг, я применил новый фильтр на «максимальное соответствие» интересам подписчиков за место максимизации прибыли.

⚡️3) Также планирую новое видео, над темой - пока думаю

Спасибо за внимание!🥸👀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥105
🚨 Многие зрители писали про КУРС по Сетям ⚙️

В ближайшее время пока курс по сетям не планируется, поскольку это колоссальный труд, а я один, у меня нет команды)💯
На это уйдут годы, но результат будет того стоить, сейчас же я планирую опубликовать для вас БАЗУ по сетям в плане книг, статей, иных материалов, которые помогут вам стать еще умнее, и прокачать свои навыки.
Я готов опубликовать список книг, которые стоит прочитать, чтобы стать умнее в области Сетей, к сожалению только 2 из них на русском нашел, остальное чисто английский язык, ну тут извиняйте, мировой язык на котором все написано, вы можете затолкать книгу в ИИшку по типу NotebookLM/Gemini/ChatGPT, но лучше (НоутбукЛм конечно), и уже дальше задавать вопросы по книгам, попросить составить ментальную карту, или объяснить сложные вещи простым языком, модель Google Gemini 3 pro / 2.5 flash вам в помощь,
Пост будет отдельным, еще систематизирую пока что материал, не знаю как выложить лучше сразу все книги для вас, на бусти, или тут, опасаюсь пробелм с авторским правом, хотя все есть на сайте университетов США и ЕС.
Либо сами сможете найти если я дам конкретные названия книг, добавив в гугле filttype:pdf в конце запроса, пока посмотрим, но пост с названиями книг точно будет.
Please open Telegram to view this post
VIEW IN TELEGRAM
33🔥10👍9
💡💡💡ОЖДИАЕМЫЙ ВСЕМИ ПОСТ ПРО ЗНАНИЯ И КНИГИ!💡💡💡
🔼✔️📌ПОДДЕРЖИТЕ РЕАКЦИЕЙ ПОЖАЛУЙСТА🔼✔️📌

🔥 Цикл статей "Сети для самых маленьких" (проект Linkmeup)
💡 О чем: Легендарный цикл от русских инженеров. По сути, пересказ курса Cisco CCNA (база для сетевого администратора), но с юмором, картинками и примерами "на пальцах".
⚡️ Аргумент: Это лучшее введение в тему на русском языке. Оно снимает страх перед сложными терминами.

🔖 Andrew S. Tanenbaum — "Computer Networks" (Компьютерные сети)
💡 О чем: Это "Библия" сетевых инженеров. Танинбаум объясняет всё: от физики передачи данных по кабелю до прикладного уровня (HTTP).
⚡️ Аргумент: Если вы прочитаете только одну книгу из списка, пусть это будет она. Лучшего объяснения модели OSI (7 уровней сети) не существует.

🔖 James Kurose, Keith Ross — "Computer Networking: A Top-Down Approach"
💡 О чем: Альтернатива Танинбауму, но с фокусом на Интернет. Подход "сверху-вниз": сначала вы учите, как работает браузер, а потом спускаетесь к проводам.
⚡️ Аргумент: Идеально для тех, кому скучно читать про физику, и кто хочет сразу понять, как летают пакеты в интернете.

🔖 W. Richard Stevens — "TCP/IP Illustrated, Vol. 1: The Protocols"
💡 О чем: Хардкорный разбор стека TCP/IP. Стивенс показывает, как выглядят пакеты "под микроскопом".
⚡️ Аргумент: Вы поймете, что такое "рукопожатие" (handshake), заголовки пакетов, флаги SYN/ACK — базу для любой диагностики VPN.

🔖 В.Г. Олифер, Н.А. Олифер — "Компьютерные сети. Принципы, технологии, протоколы"
💡 О чем: Лучший учебник на русском языке.
⚡️ Аргумент: Написан очень понятным языком, покрывает специфику построения корпоративных сетей.

🔖 Charles Petzold — "Code: The Hidden Language of Computer Hardware and Software"
💡 О чем: Как работают компьютеры на уровне электричества и логики.
⚡️ Аргумент: Дает интуитивное понимание того, как "нолики и единички" превращаются в информацию.

II. Криптография и Информационная безопасность
VPN — это туннель + шифрование. Здесь мы учим шифрование.

🔖 Bruce Schneier — "Applied Cryptography" (Прикладная криптография)
💡 О чем: Классика от гуру безопасности Брюса Шнайера. Разбор алгоритмов (RSA, AES) и протоколов.
⚡️ Аргумент: Книга объясняет не только как шифровать, но и почему одни методы надежны, а другие — нет.
🚫 Предупреждение: Может быть много математики.

🔖 Ross Anderson — "Security Engineering"
💡 О чем: О том, как строить безопасные системы в реальном мире, где есть человеческий фактор.
⚡️ Аргумент: Автор выложил её бесплатно на своем сайте. Это монументальный труд о том, как ломают системы (от банкоматов до военных сетей).
✔️ Доступность: Легально бесплатно на сайте автора (University of Cambridge).

🔖 Niels Ferguson, Bruce Schneier — "Cryptography Engineering" (Практическая криптография)
💡 О чем: Более современная и практическая версия "Applied Cryptography".
⚡️ Аргумент: Фокус на том, как правильно реализовать шифрование, чтобы не оставить "дыр".

🔖 David Kahn — "The Codebreakers"
💡 О чем: История криптографии.
⚡️ Аргумент: Помогает понять эволюцию борьбы "щита и меча", от шифра Цезаря до Энигмы и современных компьютеров.

🔖 William Stallings — "Cryptography and Network Security"
💡О чем: Академический стандарт по сетевой безопасности.
⚡️ Аргумент: Очень структурированно подает материал про сертификаты, ключи и стандарты безопасности (IPsec, SSL/TLS).

III. VPN, Туннелирование и Протоколы (Deep Dive)
Специализированная литература по вашей теме.

🔖 Jason A. Donenfeld — "WireGuard: Next Generation Kernel Network Tunnel" (Whitepaper)
💡 О чем: Оригинальная научная статья создателя протокола WireGuard.
⚡️ Аргумент: WireGuard — это современный стандарт VPN. Статья короткая, техническая и блестяще объясняет, почему старые VPN (IPsec/OpenVPN) сложны и медленны.
✔️ Доступность: Бесплатно на САЙТЕ WIREGUARD

🔖 N. Doraswamy — "IPSec: The New Security Standard for the Internet"
💡 О чем: Детальный разбор IPsec (основа корпоративных VPN и IKEv2).
⚡️ Аргумент: IPsec — самый сложный протокол. Эта книга помогает не сойти с ума, настраивая его.
Please open Telegram to view this post
VIEW IN TELEGRAM
375👍34🔥20
🔖 Ivan Ristic — "Bulletproof SSL and TLS"
💡 О чем: Всё о протоколах, на которых держится HTTPS и многие VPN.
⚡️ Аргумент: Если вы хотите понять, как работает защита данных в браузере и как защитить сервер от перехвата трафика.

🔖 Tor Project Design Paper ("Tor: The Second-Generation Onion Router")
💡 О чем: Оригинальная статья создателей Tor.
⚡️ Аргумент: Фундаментальное чтение для понимания анонимности, "луковой маршрутизации" и отличия прокси от VPN.

🔖 OpenVPN Architecture Notes (Official Docs)
💡 О чем: Техническая документация OpenVPN.
⚡️ Аргумент: OpenVPN — это стандарт де-факто последних 15 лет. Понимание его работы (TUN/TAP интерфейсы) обязательно для специалиста.

IV. Практика взлома и анализа (Offensive Security)
Чтобы защищать, нужно знать, как нападают.

🔖 Jon Erickson — "Hacking: The Art of Exploitation"
💡 О чем: Культовая книга. Не про "скрипты", а про то, как работает переполнение буфера, как писать шелл-коды.
⚡️ Аргумент: Дает настоящее понимание того, как уязвимости в коде позволяют перехватывать контроль над системой.

🔖 Chris Sanders — "Practical Packet Analysis" (Wireshark)
💡 О чем: Как пользоваться Wireshark для анализа трафика.
⚡️ Аргумент: Вы научитесь видеть "внутри" провода. Увидите, чем отличается зашифрованный трафик VPN от открытого.

🔖 Dafydd Stuttard — "The Web Application Hacker's Handbook"
💡 О чем: Библия веб-уязвимостей.
⚡️ Аргумент: Полезна для понимания того, как атакуют веб-интерфейсы и API, через которые часто управляются VPN-серверы.

🔖 Michal Zalewski — "The Tangled Web: A Guide to Securing Modern Web Applications"
💡 О чем: О безопасности браузеров и веб-протоколов.
⚡️ Аргумент: Написана легендарным специалистом по безопасности (lcamtuf) из Google.

V. Важнейшие статьи и стандарты (RFC)
Это первоисточники. Книги могут устареть, RFC — это закон Интернета.

🔖 RFC 791 (Internet Protocol) — Оригинальное описание того, что такое IP-адрес. 💡

🔖 RFC 793 (Transmission Control Protocol) — Как работает TCP. 💡

🔖 RFC 4301 (Security Architecture for the Internet Protocol) — Архитектура IPsec. 💡

🔖 RFC 8446 (The Transport Layer Security (TLS) Protocol Version 1.3) — Как работает современное шифрование в вебе. 💡

🔖 "Smashing The Stack For Fun And Profit" (Aleph One) — Статья из 90-х, с которой началась эра эксплойтов переполнения буфера. 💡

🔖 "Reflections on Trusting Trust" (Ken Thompson) — Философская статья создателя UNIX о том, можно ли вообще доверять коду. 💡

VI. Дополнительная полезная литература (Разное)
Kevin Mitnick — "The Art of Deception" (Социальная инженерия — самое слабое звено любой защиты).

🔖 Edward Snowden — "Permanent Record" (Для контекста о глобальной слежке и зачем нужны VPN). 💡

🔖 Brian Krebs — "Spam Nation" (Как устроена киберпреступность изнутри). 💡

🔖 Kim Zetter — "Countdown to Zero Day" (История вируса Stuxnet — как цифровое оружие разрушило физические объекты). 💡

🔖 Eric S. Raymond — "The Cathedral and the Bazaar" (Философия Open Source, на котором держится весь интернет). 💡
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥6623👍21
Rublev pinned «🔖 Ivan Ristic — "Bulletproof SSL and TLS" 💡 О чем: Всё о протоколах, на которых держится HTTPS и многие VPN. ⚡️ Аргумент: Если вы хотите понять, как работает защита данных в браузере и как защитить сервер от перехвата трафика. 🔖 Tor Project Design Paper ("Tor:…»
Rublev pinned «💡💡💡ОЖДИАЕМЫЙ ВСЕМИ ПОСТ ПРО ЗНАНИЯ И КНИГИ!💡💡💡 🔼✔️📌ПОДДЕРЖИТЕ РЕАКЦИЕЙ ПОЖАЛУЙСТА🔼✔️📌 🔥 Цикл статей "Сети для самых маленьких" (проект Linkmeup) 💡 О чем: Легендарный цикл от русских инженеров. По сути, пересказ курса Cisco CCNA (база для сетевого администратора)…»
🎮💰 РАЗБОР ИНЦИДЕНТА: Геймеры украли $263 миллиона в Bitcoin через один телефонный звонок

ЧТО ПРОИЗОШЛО:
18 августа 2024 года банда из 15 человек (большинство — 18-20 лет) украла 4,100 BTC у частного инвестора из Вашингтона. Сумма на момент кражи — $263 млн, сейчас стоит $368+ миллионов.
Главари: Malone Lam (20 лет, псевдоним "Anne Hathaway"), Jeandiel Serrano (21 год, "VersaceGod"), Veer Chetal (19 лет, "Wiz"). Познакомились через Discord и игровые платформы.

КАК УКРАЛИ:
Шаг 1: Купили украденные базы данных, нашли богатого криптоинвестора
Шаг 2: Получили доступ к его Gmail и iCloud
Шаг 3: Позвонили, представившись Google Security: "Ваш аккаунт взламывают!"
Шаг 4: Жертва отдала коды MFA по телефону
Шаг 5: Второй звонок от "Gemini Support" — убедили установить удалённый доступ
Шаг 6: Через удалённый доступ украли приватные ключи к 4,100 Bitcoin

Весь процесс кражи они записали на видео для друзей. На записи слышны крики: "Malone, мы сделали это! $243 миллиона!"

КАК ТРАТИЛИ:
💸 $500,000 за одну ночь в клубах (один чек — $569K)
💸 28 экзотических машин (Lamborghini, Ferrari, Rolls-Royce)
💸 Сумки Hermès Birkin раздавали девушкам на вечеринках
💸 Часы за $1.8 миллиона
💸 Дома по $40,000-$80,000/месяц
💸 Частные джеты, личная охрана
Деньги прятали в игрушках Squishmallow и отправляли почтой.

КАК ИХ ПОЙМАЛИ:
Записали live-stream кражи с настоящими именами
Постили фото из клубов в Instagram* с геолокацией
Использовали одинаковые псевдонимы везде
Покупка 10 суперкаров безработными 20-летними
Криптодетектив ZachXBT отследил Bitcoin через blockchain

3 декабря 2025: последний арест в Майами. 9 человек уже признали вину.

КРИТИЧЕСКИЕ ОШИБКИ ЖЕРТВЫ:
Отдал коды MFA по телефону "службе поддержки"
Установил удалённый доступ по просьбе звонившего
Не перезвонил на официальный номер для проверки
Хранил приватные ключи на устройстве с интернетом
Поддался давлению "срочности"

КАК ЗАЩИТИТЬСЯ:
НИКОГДА не говорите коды MFA никому — даже "службе поддержки"
Положите трубку → зайдите на официальный сайт → позвоните сами
Легитимные компании НЕ просят установить TeamViewer/AnyDesk
Hardware-кошельки (Ledger, Trezor) для крипты >$10,000
Whitelist на биржах для вывода только на проверенные адреса
Срочность = красный флаг. Настоящие проблемы не решаются за 5 минут

ПРИЗНАКИ АТАКИ:
🚩 Звонят без вашего запроса
🚩 "Немедленно действуйте!"
🚩 Просят коды, пароли, установить ПО
🚩 Создают панику: "Ваш аккаунт взломан!"

ГЛАВНЫЙ УРОК:
💀 Эти ребята не взломали ничего технически — они просто попросили, и им дали. Самое слабое звено в криптобезопасности — человек.
Технологии не защитят, если вы отдаёте ключи добровольно.

НАКАЗАНИЕ:
До 20 лет тюрьмы за каждое обвинение + штрафы до $526 миллионов. Конфисковано более $245 миллионов в активах.

💬 Запомни: Коды MFA — это твои ключи. Никому. Никогда. Ни при каких обстоятельствах. Даже если звонящий знает твоё имя, адрес и последние транзакции.

🔄Перешли друзьям, которые держат крипту — это может спасти их от потери всех накоплений.

*Принадлежит META - организации, признанной в РФ экстремистской, деятельность которой запрещена.

#КриптоБезопасность #SocialEngineering #Мошенничество #Bitcoin #263Million #Кибербезопасность #ЗащитаКрипты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2620🔥6
🚨По запросу многих зрителей, готовится к выпуску Ролик про DPI, с инженерно-технической точки зрения
Спойлер-инфографика в студию.📌
Please open Telegram to view this post
VIEW IN TELEGRAM
173🔥25👍18
⚡️ Глубокая анатомия обхода DPI.

Выложил на YouTube подробный инженерный разбор того, как работают GoodbyeDPI, Zapret и сами системы фильтрации.

Почему оборудование пропускает фрагментированные пакеты?
Как манипуляция с TTL заставляет DPI воевать с призраками?
И почему переход на HTTP/3 (QUIC) может стать проблемой для текущих методов обхода?

Разбираем TCP-рукопожатие, Client Hello и уязвимости в логике работы сетевых цензоров. Видео для тех, кто хочет понимать суть, а не просто жать кнопки.

Смотреть: https://www.youtube.com/watch?v=fOQ6vE6mpaw
Please open Telegram to view this post
VIEW IN TELEGRAM
272👍40🔥25🤯1🗿1
Rublev pinned «⚡️ Глубокая анатомия обхода DPI. Выложил на YouTube подробный инженерный разбор того, как работают GoodbyeDPI, Zapret и сами системы фильтрации. Почему оборудование пропускает фрагментированные пакеты? Как манипуляция с TTL заставляет DPI воевать с призраками?…»
🚨 Для подписчиков на Boosty опубликовал необходимую литературу из поста про книги.💡
https://boosty.to/rublev13/posts/d61f323c-18c0-4b8e-b850-4a021134db87
💡 Сами посты с книгами - https://t.me/Rublev_YouTube/221
https://t.me/Rublev_YouTube/222
💡 Бусти основа - https://boosty.to/rublev13
📎 Там только то, что реально нужно, присоединяйтесь к нашему сообществу. Давайте развиваться и расти - вместе🔖
Please open Telegram to view this post
VIEW IN TELEGRAM
119👍9🔥4
🚨Всех новоприбывших приветствую!💡
🔔Для вас вынашиваю идеи просто чумовых и бомбезных видео, темы которые там поднимаются, будут очень интересными для рядового зрителя с технической точки зрения. В ближайшие дни сяду монтировать новое интересное видео ✉️
🔖Накидайте реакций, я реально очень стараюсь для вас!✔️
📌Вы лучшая аудитория о которой я только мог мечтать, спасибо вам за вашу активность, за вашу преданность, спасибо за доверие!🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
34👍213🔥4131👏6😎4
Растем))
7🔥87👍268
Телеги тоже касается)
41👍77🔥198
🚨Microsoft закрыла 56 уязвимостей в декабрьском Patch Tuesday, включая 3 zero-day — одна активно эксплуатируется

9 декабря Microsoft выпустила последний Patch Tuesday 2025 года, закрыв 56 уязвимостей в Windows, Office, Exchange Server и других продуктах. Три из них — zero-day.

Что произошло:
CVE-2025-62221 (CVSS 7.8) — активно эксплуатируется! Use-After-Free в Windows Cloud Files Mini Filter Driver позволяет локальному пользователю с низкими привилегиями получить права SYSTEM. Драйвер управляет синхронизацией OneDrive и других облачных хранилищ. Эксплойт работает автоматически, без взаимодействия с пользователем — идеально для малвари и APT.
CVE-2025-64671 — публично раскрыта, но эксплуатация маловероятна. Command injection в GitHub Copilot для JetBrains позволяет локально выполнить произвольный код.
CVE-2025-54100 — публично известна, command injection в PowerShell.

Другие критические баги:

2 RCE в Microsoft Office (через вредоносные документы)
Множество EoP в Windows Kernel, Win32k, RRAS, ReFS
Уязвимости в Hyper-V, Azure Monitor Agent, третьесторонних инструментах

Почему это важно:
CVE-2025-62221 уже используется злоумышленниками для повышения привилегий
Затронуты Windows 10 (с версии 1809), Windows 11, Windows Server 2025
Не требует взаимодействия с пользователем — автоматическая эскалация
Это последний Patch Tuesday 2025 года: Microsoft закрыла 1100+ CVE за год

Что делать прямо сейчас:
Установите обновления через Windows Update или Microsoft Update Catalog
Приоритет: CVE-2025-62221 и уязвимости с пометкой "More Likely" для эксплуатации
Проверьте версии сборок после установки патчей
Мониторьте CISA KEV — могут добавить новые CVE
Сегментируйте сети, чтобы ограничить lateral movement от EoP
Автоматизируйте установку патчей — праздники не повод откладывать

⚠️ Для пользователей Windows 10: Поддержка закончилась — переходите на Extended Security Updates или обновляйтесь до Windows 11.

💬 Новогодние каникулы — любимое время хакеров. IT-команды отдыхают, мониторинг ослаблен, патчи откладываются. Не дайте им шанс.

🔄 Напомни коллегам из IT: Декабрьские патчи критичны, откладывать нельзя!

#Microsoft #PatchTuesday #ZeroDay #CVE202562221 #Windows #Кибербезопасность #EoP #GitHubCopilot
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍5🔥3😎2
📂 CISA: WinRAR уязвимость активно эксплуатируется — обновитесь до версии 7.12+🚨

10 декабря CISA добавила CVE-2025-6218 в каталог Known Exploited Vulnerabilities, подтвердив активную эксплуатацию path traversal уязвимости в WinRAR.

Что произошло:
CVE-2025-6218 (CVSS 7.8) — Path Traversal в популярном архиваторе WinRAR позволяет злоумышленнику выполнить произвольный код. Уязвимость была закрыта в WinRAR 7.12 в июне 2025, но многие пользователи до сих пор не обновились.

Как работает атака:

Злоумышленник создаёт вредоносный RAR-архив
Жертва открывает архив или посещает вредоносную страницу
Эксплойт размещает файлы в чувствительных локациях — например, в папке автозагрузки Windows (Startup folder)
При следующем входе в систему вредоносный код запускается автоматически

Почему это важно:
⚠️ Активная эксплуатация подтверждена — CISA не добавляет в KEV без доказательств
⚠️ Затронуты только Windows-версии — Linux, Unix, Android не подвержены
⚠️ WinRAR очень популярен — сотни миллионов установок по всему миру
⚠️ Не требует сложных действий — достаточно открыть архив

Исторический контекст:
WinRAR — частая мишень: CVE-2023-38831 (CVSS 7.8) активно эксплуатировалась в 2023 году различными APT-группами для доставки малвари через поддельные архивы. Пользователи медленно обновляются.

Что делать прямо сейчас:
Обновите WinRAR до версии 7.12 или новее (текущая — 7.12+)
Скачивайте только с официального сайта: win-rar.com
НЕ открывайте архивы из ненадёжных источников
Не открывайте RAR-файлы, пришедшие по email, в мессенджерах от незнакомцев
Используйте антивирус с обновлёнными базами
Проверьте папку автозагрузки: C:\Users\[Имя]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Для корпоративных сетей: принудительно обновите WinRAR через групповые политики

Альтернативы:
Рассмотрите 7-Zip (бесплатный, open source) или встроенный архиватор Windows для базовых задач.

💬 Federal agencies должны установить патч до 30 декабря 2025 согласно директиве CISA. Если для госучреждений это критично — для вас тоже.

🔄 Проверь у родителей и знакомых: Многие до сих пор сидят на старых версиях WinRAR годами. Один открытый архив = полный контроль над компьютером.

#WinRAR #CVE20256218 #CISA #KEV #PathTraversal #Кибербезопасность #Windows #Архиваторы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2312🔥2
На бусти - https://boosty.to/rublev13 выкатил огромный пост

📊 Состояние Рунета: Дайджест блокировок и решений за Декабрь

Пост содержит анализ:

🚦 Статус сетевых протоколов (РФ)
🛡DNS и анализ трафика
🌍Доступность хостинг-провайдеров и IP-адресов
📉 Доступность сервисов и ПО
🛠 Технические нюансы конфигурации

✉️ Инфографику, пост в формате доклада, и опрос, чтобы было еще проще понять о чем речь. Коротко информативно с картинками.🚩
🔔 Анонс для тех, кто давно не чекал бусти, но подписан, а также для тех кто не подписан вовсе.📎

🚨Благодарю за внимание! Всем продуктивного дня!💡
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍11🔥3🗿1