AP Security
3.9K subscribers
281 photos
2 videos
62 files
559 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#news

ФСТЭК, ЦБ и ФСБ озвучили планы по изменению регулирования в сфере ИБ на конференции АБИСС 🔩

Первой о ключевых направлениях работы рассказала Елена Борисовна Торбенко, начальник управления ФСТЭК России. Важным изменениям станет расширение регуляторики по категорированию объектов КИИ, в том числе введение перечней типовых отраслевых объектов КИИ, которые формируют отраслевые регуляторы.

На сегодняшний день ФСТЭК России согласовано 12 из 14 проектов. После согласования полного комплекта Перечни будут введены в действие Постановлением Правительства РФ.

Еще одно важное изменение уже вступило в силу: дополнена форма подачи сведений в реестр КИИ. Появились две новые графы: для указания доменных имен и IP-адресов, используемых объектами, а также для ссылки на типовые перечни. Организации, уже прошедшие категорирование, могут актуализировать эти данные, направив информацию в ФСТЭК России в упрощенном порядке. Ожидается, что все ключевые документы будут утверждены до конца года.
Please open Telegram to view this post
VIEW IN TELEGRAM
5🆒4👌1👀1
#soc #tools

Windows Security Events Terminal 🔍

Комплексный инструмент, облегчающий поиск событий безопасности Windows и их фильтрацию.

🌟 Ознакомиться с исходниками утилиты можно по следующей ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒632👌1
#news

Китайская группировка Jewelbug атаковала российского ИТ-провайдера через цепочку поставок 🖥

◽️Эксперты отмечают, что Jewelbug использовала облачные сервисы Yandex Cloud для вывода данных и поддержания связи с командными серверами. Это помогло скрыть активность в потоке легитимного трафика и затруднило обнаружение атаки.

◽️Для закрепления в сети применялись инструменты скрытого запуска и сбора учётных данных: злоумышленники маскировали отладчик cdb.exe под 7zup.exe, создавали задания в schtasks, повышали привилегии и очищали системные журналы.

◽️По словам исследователей, Jewelbug ранее действовала преимущественно в странах Азии и Латинской Америки, а появление её инфраструктуры в России может говорить о расширении географии операций группы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌5🤨31👀1
#realcase

Большое спасибо за информацию! Мы передали её коллегам 🤔

Очень короткая, лёгкая и написанная с доброй иронией статья, которая заставит улыбнуться как опытных специалистов, так и увидеть начинающим специалистам мир под другим ракурсом.

Спасибо автору за переданный живой опыт, а читателям приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒3👀2
#news

Британия расследует сообщения о взломе «российскими хакерами» военных баз😒

🗣По данным изданий, была похищена информация о сотрудниках британского Минобороны: имена и адреса электронной почты, позже она была слита в даркнет. Кибератаке подверглись в том числе авиабаза Лейкенхит в графстве Саффолк, где базируются истребители-невидимки ВВС США F-35, уточняет Daily Mirror. Кроме того, в документах содержалась и информация о самих военных базах.

🗣По сведениям Daily Mirror, атака была совершена в сентябре. Издание отметило, что, предположительно, к ней причастна группировка Lynx.

🗣 Москва ранее отвергала причастность к хакерским атакам в США и других странах.
Please open Telegram to view this post
VIEW IN TELEGRAM
6👌4👀1
#pentest #tools

Laravel RCE Exploitation Toolkit 🔩

⚙️ Laravel — это PHP-фреймворк, предназначенный для создания веб-приложений.

⚙️ Инструмент сканирует список URL-адресов на наличие доступных файлов Laravel .env и извлекает APP_KEY, который необходим ему для реализации атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥52👌1🆒1
#infosec

Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом 📌

Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.

Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.

Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4🆒2👌11