#realcase
Большое спасибо за информацию! Мы передали её коллегам🤔 
Очень короткая, лёгкая и написанная с доброй иронией статья, которая заставит улыбнуться как опытных специалистов, так и увидеть начинающим специалистам мир под другим ракурсом.
Спасибо автору за переданный живой опыт, а читателям приятного прочтения➕ 
Большое спасибо за информацию! Мы передали её коллегам
Очень короткая, лёгкая и написанная с доброй иронией статья, которая заставит улыбнуться как опытных специалистов, так и увидеть начинающим специалистам мир под другим ракурсом.
Спасибо автору за переданный живой опыт, а читателям приятного прочтения
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Самый скучный на свете взлом подарочных сертификатов
  Привет, Хабр! Я, как, надеюсь, и вы тоже, очень люблю читать про всякие уязвимости. Это похоже на чтение детективов, где разными окольными путями, используя какое-нибудь нелепое стечение обстоятельств...
#news
Британия расследует сообщения о взломе «российскими хакерами» военных баз😒 
🗣 По данным изданий, была похищена информация о сотрудниках британского Минобороны: имена и адреса электронной почты, позже она была слита в даркнет. Кибератаке подверглись в том числе авиабаза Лейкенхит в графстве Саффолк, где базируются истребители-невидимки ВВС США F-35, уточняет Daily Mirror. Кроме того, в документах содержалась и информация о самих военных базах. 
🗣 По сведениям Daily Mirror, атака была совершена в сентябре. Издание отметило, что, предположительно, к ней причастна группировка Lynx.
🗣  Москва ранее отвергала причастность к хакерским атакам в США и других странах.
Британия расследует сообщения о взломе «российскими хакерами» военных баз
Please open Telegram to view this post
    VIEW IN TELEGRAM
  РБК
  
  Британия расследует сообщения о взломе «российскими хакерами» военных баз
  Предварительно, атаке через подрядчика подверглись восемь военных баз, была похищена информация о сотрудниках британского Минобороны, а также о самих базах. Британское правительство начало
#pentest #tools
Laravel RCE Exploitation Toolkit🔩 
⚙️  Laravel — это PHP-фреймворк, предназначенный для создания веб-приложений.
  ⚙️  Инструмент сканирует список URL-адресов на наличие доступных файлов Laravel .env и извлекает APP_KEY, который необходим ему для реализации атаки.
Laravel RCE Exploitation Toolkit
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - khadafigans/Laravel-RCE-Exploitation-Toolkit: Laravel RCE Exploitation Toolkit
  Laravel RCE Exploitation Toolkit. Contribute to khadafigans/Laravel-RCE-Exploitation-Toolkit development by creating an account on GitHub.
❤🔥5🆒2 2👌1
  #infosec
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом📌 
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  SecurityLab.ru
  
  Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
  CVE-2025-59287: как получить права SYSTEM без авторизации…
🤝4🆒3👌1 1
  #pentest
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда🌐 
Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.
Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.
О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.
Приятного прочтения
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда
Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.
Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.
О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.
Приятного прочтения
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда
  Вы когда-нибудь видели в консоли сообщение вроде: «Access to fetch at '…' from origin '…' has been blocked by CORS policy»? Это как в том фильме: «Суслика видишь? — А он есть». CORS не бросается в...
✍3 2
  #news
В Московском регионе задержаны предполагаемые авторы вредоноса Медуза⚖️ 
Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, подозреваемых в создании и распространении вредоносной программы «Медуза».
По данным следствия, в мае этого года члены группировки использовали свои разработки для несанкционированного доступа к информационной системе одного из учреждений Астраханской области. Им удалось скопировать охраняемую законом служебную информацию на подконтрольные серверы. По этому факту следователь УМВД России по Астраханской области возбудил уголовное дело по ч. 2 ст. 273 УК (создание и распространение вредоносных программ).
В Московском регионе задержаны предполагаемые авторы вредоноса Медуза
Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, подозреваемых в создании и распространении вредоносной программы «Медуза».
По данным следствия, в мае этого года члены группировки использовали свои разработки для несанкционированного доступа к информационной системе одного из учреждений Астраханской области. Им удалось скопировать охраняемую законом служебную информацию на подконтрольные серверы. По этому факту следователь УМВД России по Астраханской области возбудил уголовное дело по ч. 2 ст. 273 УК (создание и распространение вредоносных программ).
Please open Telegram to view this post
    VIEW IN TELEGRAM
  РБК
  
  В Москве и Московской области задержали хакеров, создавших вирус «Медуза»
  Задержана группа хакеров, создавшая вирус Медуза - Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, ...
👀5🤨1