avencores telegram.
20.2K subscribers
915 photos
31 videos
6 files
1.21K links
👤 Написать автору: @avencores

💬 Чат канала: @avencoreschat

🪧 Купить рекламу: telega.in/c/avencoresyt

📰 Ютуб канал: youtube.com/@avencores

📑 РКН: u.to/G850Ig

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
Download Telegram
Спасибо за донаты 🥰

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍6❤‍🔥32🔥2
Иранский файрвол против Prince of Persia: Провал хакеров и утечка данных через Telegram

SafeBreach опубликовала детальное расследование о деятельности иранской хакерской группировки Prince of Persia (также известной как Infy). Исследователи зафиксировали уникальный случай, когда государственная цензура ударила по «своим» же кибервойскам: активность группы, годами терроризировавшей жертв шпионажем, полностью прекратилась 8 января 2026 года. Причиной стал тотальный интернет-блэкаут, организованный властями Ирана. Хакеры смогли вернуться в сеть и начать регистрацию новых C2-доменов только после ослабления ограничений 26-27 января.

Ключевые моменты расследования
- Ошибка в Telegram API: Группировка использовала приватный чат для сбора данных, полагаясь на настройки приватности бота, у которого не было прав на чтение сообщений. Однако исследователи обнаружили логическую уязвимость: метод forwardMessage позволял пересылать сообщения по их числовым ID даже без прав администратора. Перебрав идентификаторы, специалисты выкачали всю переписку, логи и файлы жертв.
- Ирония "суверенного интернета": Введение жесткого национального файрвола в Иране непреднамеренно парализовало работу проправительственных хакеров, отрезав их от управления зараженными машинами за рубежом на две недели.
- Неудачная контратака: Обнаружив посторонних в своем чате, хакеры попытались заразить исследователей, сбросив архив под видом данных жертвы. Внутри находился загрузчик ZZ Stealer, код которого содержал специфические команды управления (например, строку "8==3"), что лишь упростило атрибуцию и анализ их инструментов.

Технические особенности малвари Tornado
- Деобфускация через блокчейн: Новая версия фирменного вредоноса Tornado (эволюция предыдущего инструмента Tonnerre) использует технологию EtherHiding. Адреса управляющих серверов (C2) скрыты в транзакциях публичных блокчейнов (Ethereum или Binance Smart Chain), что делает блокировку инфраструктуры практически невозможной без цензурирования всего крипто-трафика.
- Гибридная архитектура C2: Вредоносное ПО поддерживает управление как через HTTP, так и через Telegram-ботов, обеспечивая резервные каналы связи в случае падения одного из них.
- Вектор заражения: Для распространения используются самораспаковывающиеся архивы (SFX) и эксплойты для архиватора WinRAR (включая свежие CVE), позволяющие запускать код при открытии архива.

Источник

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
12🔥42😁2❤‍🔥1👍1👀1
Критические уязвимости в шлюзах TP-Link ER605: Удаленное выполнение кода (RCE) через DDNS

В популярных VPN-маршрутизаторах TP-Link ER605 серии Omada, которые позиционируются производителем как профессиональные решения для малого и среднего бизнеса (SMB), обнаружена цепочка критических уязвимостей. Исследователи выявили проблемы безопасности (CVE-2024-5242, CVE-2024-5243, CVE-2024-5244), позволяющие злоумышленникам получить полное управление устройством с правами суперпользователя (root) без прохождения аутентификации.

Технические детали уязвимости
Корень проблемы находится в демоне cmxddnsd, который отвечает за работу службы динамического DNS (DDNS). Данный процесс запущен в системе с максимальными привилегиями, что является грубым нарушением принципа наименьших привилегий.

Проблемы криптографии и протокола
Разработчики TP-Link использовали устаревшие и небезопасные методы защиты трафика DDNS:
- Использование алгоритма шифрования DES, который официально считается небезопасным и устаревшим уже много лет.
- Применение модифицированного Base64.
- Хранение ключа шифрования в открытом виде (hardcoded) непосредственно в бинарном файле демона.

Это позволило исследователям провести реверс-инжиниринг протокола и создать механизм генерации валидных ответов от имени сервера. Для успешной атаки требуется позиция Man-in-the-Middle (MitM), например, через поддельный DHCP-сервер в локальной сети, чтобы перехватить запрос роутера и подменить ответ.

Цепочка эксплуатации
Атака реализуется в два этапа, обходя современные методы защиты памяти:
1. Обход ASLR (Address Space Layout Randomization): Злоумышленник отправляет специально сформированный пакет с избыточным размером данных. Из-за отсутствия проверки длины полей происходит переполнение глобальных структур данных, что приводит к утечке адресов памяти. Это позволяет атакующему узнать смещения в памяти, необходимые для следующего шага.
2. Переполнение стека и RCE: На втором этапе в поле ErrorCode внедряется полезная нагрузка. Это вызывает переполнение стека и перезапись адреса возврата. Вместо обработки ошибки демон передает управление на шелл-код атакующего.

Последствия и затронутые версии
Эксплуатация уязвимости дает атакующему полный контроль над шлюзом (root-доступ). Это позволяет перехватывать весь трафик, изменять конфигурацию сети, устанавливать бэкдоры или использовать устройство для атак на внутреннюю сеть предприятия.

Рекомендации по устранению
Уязвимость устранена в обновлении прошивки версии 2.2.4 и выше.
- Необходимо срочно проверить версию ПО на всех устройствах TP-Link ER605 в инфраструктуре.
- Если обновление невозможно, следует изолировать Management VLAN и ограничить доступ к сегменту управления, хотя это не гарантирует полной защиты от атак из LAN-сегмента при наличии MitM.

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍4❤‍🔥22🔥2
Спасибо за донат 🩵

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
6👍3🔥3❤‍🔥1
Инцидент SmarterTools: Компрометация инфраструктуры вендора через уязвимость в SmarterMail

Компания SmarterTools, разработчик популярного почтового сервера SmarterMail, официально подтвердила факт успешной атаки на собственную корпоративную инфраструктуру. Инцидент, произошедший 29 января 2026 года, привел к шифрованию 30 серверов компании группировкой вымогателей Warlock (также известной как Storm-2603). Причиной взлома стала забытая виртуальная машина с устаревшей версией ПО, которую администраторы упустили из виду при обновлении парка машин.

Технические детали уязвимости (WT-2026-0001 / CVE-2026-23760)
Исследователи из лаборатории watchTowr выявили критическую ошибку аутентификации в API продукта, которая позволяет полностью перехватить контроль над сервером.
- Проблема: В API-эндпоинте force-reset-password обнаружена логическая ошибка при обработке JSON-запросов.
- Механизм эксплуатации: Запрос принимает параметр IsSysAdmin. Если передать значение false, система корректно требует ввод старого пароля. Однако, если установить значение true, проверка старого пароля (поле OldPassword) полностью игнорируется, позволяя злоумышленнику задать новый пароль администратора без какой-либо авторизации.
- Эскалация привилегий (RCE): Получив доступ к панели администратора, атакующий может использовать штатную функцию монтирования томов («Volume Mounts») для выполнения произвольных команд операционной системы с максимальными правами (SYSTEM).

Хронология и последствия
- 15 января: SmarterTools выпускает исправление (Build 9511) для закрытия уязвимости.
- 29 января: Группировка Warlock атакует инфраструктуру самого разработчика через непатченный сервер, спустя две недели после выхода обновления.
- Реакция компании: В ответ на инцидент SmarterTools объявила о радикальной смене архитектуры безопасности. Компания переводит внутреннюю инфраструктуру на Linux и полностью отказывается от использования Active Directory для минимизации поверхности атаки в будущем.

Источник

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍64❤‍🔥1🔥1
LocalLens: Умная организация фотографий на ПК с полным сохранением конфиденциальности

LocalLens — это современное приложение для организации фотоархивов на вашем компьютере, ставящее во главу угла конфиденциальность пользователя. Программа использует передовые алгоритмы искусственного интеллекта для автоматической сортировки, группировки и анализа изображений, предлагая функционал, аналогичный облачным сервисам (как Google Photos или iCloud), но работающий полностью автономно.

Основные возможности
- Интеллектуальная сортировка: ИИ автоматически анализирует библиотеку и группирует фотографии по распознанным лицам, позволяя обучать систему узнавать друзей и близких.
- Геолокация и карты: Визуализация мест съемки на интерактивной карте мира благодаря считыванию GPS-данных (EXIF) из файлов.
- Умная хронология: Функция Smart Timeline автоматически наводит порядок в разрозненных папках, выстраивая снимки в удобную хронологическую ленту.
- Локальная обработка: Все операции по распознаванию и индексации выполняются силами вашего оборудования (CPU/GPU) без отправки байтов в интернет.

Преимущества
- Абсолютная приватность: Ваши воспоминания, биометрические данные и метаданные никогда не покидают устройство. Нулевой риск утечки из облака.
- Экономия и свобода: Приложение бесплатно и имеет открытый исходный код. Нет ежемесячных подписок, а объем хранилища ограничен только размером вашего жесткого диска.
- Высокая скорость: Мгновенный доступ к фото и результатам поиска благодаря локальному размещению данных, без зависимости от скорости интернета.
- Современный интерфейс: Эстетичный и интуитивно понятный дизайн, написанный с использованием современных веб-технологий, делает управление архивом простым и приятным.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
5👍4🔥2❤‍🔥1😁1
Спасибо за донаты ❤️‍🔥

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
❤‍🔥7👍3🔥31
Dangerzone: Преобразование подозрительных документов в безопасные PDF

Dangerzone — это кроссплатформенный инструмент с открытым исходным кодом, разработанный организацией Freedom of the Press Foundation. Программа предназначена для защиты пользователей от вредоносного программного обеспечения, которое может быть скрыто в электронных документах. Утилита берет потенциально опасные файлы (почтовые вложения, загруженные архивы) и преобразует их в безопасные PDF-документы. Принцип работы основан на методе Content Disarm and Reconstruction (CDR): документ открывается в изолированной среде, преобразуется в массив пикселей (изображения), а затем собирается обратно в чистый PDF-файл. Этот процесс гарантированно уничтожает любые скрытые скрипты, макросы, встроенные ссылки и другие вредоносные элементы.

Основные возможности
- Изоляция процессов: Программа использует контейнеры Linux (Docker или Podman) для открытия и обработки файлов в песочнице. Даже если документ содержит эксплойт, атакующий программу просмотра, угроза останется заблокированной внутри временного контейнера и не затронет основную операционную систему.
- Поддержка множества форматов: Утилита работает с широким спектром файлов, включая PDF, документы Microsoft Office (DOC, DOCX, XLS, XLSX, PPT, PPTX), файлы LibreOffice/OpenOffice (ODT, ODS, ODP) и изображения (JPG, JPEG, PNG, GIF, TIFF).
- Оптическое распознавание символов (OCR): После преобразования документа в изображения Dangerzone может автоматически распознать текст и добавить слой с возможностью поиска и выделения, возвращая документу функциональность.
- Кроссплатформенность: Приложение доступно для операционных систем Windows, macOS и Linux.

Преимущества
- Абсолютная санация: В отличие от антивирусов, которые ищут известные сигнатуры угроз, Dangerzone удаляет все потенциально опасные компоненты, оставляя только визуальное представление документа.
- Простота использования: Интерфейс интуитивно понятен и поддерживает функцию drag-and-drop; пользователю не нужно настраивать сложные параметры контейнеризации вручную.
- Конфиденциальность: Все процессы преобразования происходят локально на компьютере пользователя без отправки документов в облако или на сторонние серверы.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
🔥144👍4❤‍🔥1
Warlock-Studio: Комплексное улучшение изображений и видео с помощью ИИ

Warlock-Studio — это мощное приложение для операционной системы Windows, разработанное на языке Python, которое объединяет передовые модели искусственного интеллекта в единый удобный интерфейс. Программа служит универсальным инструментом для реставрации, масштабирования (апскейлинга) и улучшения качества как статических изображений, так и видеофайлов, используя алгоритмы глубокого обучения без необходимости написания скриптов или использования командной строки.

Основные возможности
- Широкий спектр нейросетей: Интеграция множества моделей для специфических задач, включая Real-ESRGAN и RealESRNet для общего увеличения разрешения, RealESRAnime для обработки аниме и анимации, BSRGAN для восстановления сильно сжатых изображений, IRCNN для подавления шумов и GFPGAN для детальной реконструкции и улучшения лиц.
- Интерполяция видеокадров (RIFE): Встроенная поддержка алгоритма RIFE позволяет генерировать промежуточные кадры в видео, повышая плавность воспроизведения и увеличивая частоту кадров (FPS).
- Продвинутое управление ресурсами: Функция автоматической нарезки (Auto-Chop) и тайлинга разделяет большие изображения на фрагменты для обработки, что позволяет обходить ограничения видеопамяти (VRAM) и работать с материалами высокого разрешения даже на видеокартах среднего сегмента.
- Гибкая настройка процесса: Возможность предварительного изменения размера (pre-resize), выбор конкретной модели ИИ под тип контента и настройки степени улучшения.

Преимущества
- Высокая производительность: Поддержка аппаратного ускорения с помощью GPU, включая оптимизацию для систем с несколькими видеокартами, что существенно сокращает время рендеринга.
- Удобство и автоматизация: Интуитивно понятный графический интерфейс с поддержкой перетаскивания файлов (Drag-and-Drop) и полноценная пакетная обработка позволяют эффективно работать с большими объемами данных.
- Комплексный подход: Объединение функций денойзинга, восстановления лиц, апскейлинга и интерполяции видео в одной программе избавляет от необходимости устанавливать и настраивать несколько разрозненных утилит.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
🔥53👍3❤‍🔥1
apkleaks: Поиск скрытых секретов и конечных точек в Android-приложениях

apkleaks — это специализированный инструмент для анализа безопасности Android-приложений, предназначенный для автоматического выявления скрытых данных в APK-файлах. Утилита сканирует пакеты приложений на наличие забытых разработчиками секретов, таких как ключи API, учетные данные, токены доступа, а также скрытые URI и сетевые конечные точки.

Основные возможности
- Глубокий анализ кода: Использует мощный декомпилятор jadx для преобразования байт-кода Android (DEX) в читаемый исходный код, что позволяет находить уязвимости, недоступные при поверхностном осмотре.
- Поиск по шаблонам: Поддерживает использование пользовательских правил (паттернов) в формате JSON для поиска специфических типов данных или уникальных сигнатур уязвимостей.
- Гибкий вывод результатов: Позволяет сохранять отчеты сканирования в текстовый файл или формат JSON для дальнейшей обработки и интеграции с другими инструментами.
- Поддержка аргументов дизассемблера: Позволяет передавать дополнительные параметры в jadx для тонкой настройки процесса декомпиляции.

Преимущества
- Автоматизация рутины: Значительно ускоряет процесс аудита безопасности, избавляя от необходимости ручной распаковки и поиска строк в коде.
- Кроссплатформенность: Написан на Python, что обеспечивает работу на Linux, Windows и macOS (требуется установленный Python и jadx).
- Простота установки: Легко устанавливается через стандартный менеджер пакетов pip или запускается через Docker.

Установка и запуск
Установка через pip: pip3 install apkleaks
Запуск сканирования: apkleaks -f файл.apk

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍72🔥2❤‍🔥1
gdown: Утилита для загрузки файлов с Google Drive и обхода ограничений curl/wget

gdown — это специализированный инструмент командной строки (CLI), написанный на Python, который предназначен для автоматизированной загрузки файлов и папок с Google Drive. Утилита является незаменимым решением в ситуациях, когда стандартные загрузчики, такие как curl или wget, не могут выполнить задачу из-за специфических механизмов защиты Google, например, требования подтверждения загрузки для файлов большого объема.

Основные возможности
- Обход предупреждений безопасности: Автоматически обрабатывает и пропускает страницы с предупреждениями о проверке на вирусы, которые Google Drive показывает при попытке скачать файлы большого размера (обычно более 100 МБ).
- Загрузка папок: Поддерживает рекурсивное скачивание содержимого папок с Google Drive. Примечание: существует ограничение на загрузку до 50 файлов в одной папке при использовании публичного доступа.
- Конвертация форматов Google Docs: При загрузке документов Google (Docs, Sheets, Slides) позволяет автоматически конвертировать их в стандартные форматы, такие как PDF, XML, CSV, DOCX и другие.
- Возобновление загрузки: Поддерживает функцию докачки файлов (resume) в случае обрыва соединения, что критично при работе с большими архивами или датасетами.
- Гибкая работа с URL и ID: Умеет автоматически извлекать идентификатор файла (ID) из длинных ссылок Google Drive, а также поддерживает прямую загрузку по ID.
- Дополнительные функции: Поддержка работы через прокси-серверы, автоматическая распаковка скачанных архивов и возможность использования в качестве стандартного загрузчика для файлов из других источников.

Преимущества
- Автоматизация процессов: Идеально подходит для использования в скриптах, на удаленных серверах (VPS), в системах CI/CD и средах машинного обучения (например, Google Colab), где нет графического интерфейса.
- Простота установки и использования: Легко устанавливается через менеджер пакетов pip (pip install gdown) и имеет интуитивно понятный синтаксис команд.
- Кроссплатформенность: Благодаря написанию на Python, инструмент работает на любых операционных системах: Linux, Windows, macOS.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
7👍5❤‍🔥1🔥1🙏1
Anx Reader: Интеллектуальный ридер с AI-функциями и синхронизацией WebDAV

Anx Reader — это продвинутое кроссплатформенное приложение для чтения электронных книг с открытым исходным кодом, написанное на языке Dart (Flutter). Ридер создан для тех, кто ищет баланс между минималистичным дизайном и мощными инструментами для работы с текстом. Главной особенностью программы является глубокая интеграция искусственного интеллекта, который помогает анализировать содержание книг, и полная независимость от проприетарных облачных сервисов благодаря поддержке протокола WebDAV.

Основные возможности
- Широкая поддержка форматов: Чтение файлов EPUB, MOBI, AZW3, FB2, TXT и PDF с корректным отображением сложной верстки.
- Интеграция с искусственным интеллектом: Поддержка подключения API от OpenAI, Claude, Gemini и DeepSeek. Позволяет генерировать краткие содержания (summary), создавать интеллект-карты (mind maps) по книге, переводить текст и анализировать персонажей прямо в процессе чтения.
- Кроссплатформенная синхронизация: Использование WebDAV для синхронизации библиотеки, прогресса чтения, цитат и заметок между Android, iOS, Windows, macOS и Linux.
- Продвинутая статистика: Встроенная аналитика с тепловыми картами (heatmaps) активности, календарем чтения и детальными отчетами о потраченном времени.
- Работа с аннотациями: Мощная система заметок с возможностью экспорта данных в форматы Markdown, TXT и CSV, что идеально подходит для пользователей Notion и Obsidian.
- Функция Text-to-Speech (TTS): Возможность озвучивания текста с использованием различных движков, включая системные голоса и облачные решения.

Преимущества
- Приватность и контроль: Отсутствие привязки к экосистемам крупных корпораций; вы сами выбираете, где хранить свои книги и данные синхронизации (например, Nextcloud или InfiniCloud).
- Эффективность обучения: AI-инструменты превращают чтение в активный процесс, помогая быстрее усваивать сложные материалы через генерацию структурных схем и мгновенные ответы на вопросы по тексту.
- Гибкая настройка интерфейса: Полный контроль над внешним видом, включая шрифты, межстрочные интервалы, темы оформления и режимы перелистывания, а также подсветка синтаксиса кода для технической литературы.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
5👍2🔥2❤‍🔥1
Новое Видео под названием "Futuba: Альтернативный клиент RUTUBE на Android и Android TV"

Посмотрите YouTube Видео и наставьте под него лайков и комментариев для продвижения, спасибо ❤️


Смотреть на YouTube
Смотреть на Rutube
Смотреть на Dzen
Смотреть на VK Video

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
🤨14🔥7👍41❤‍🔥1🐳1
floccus: Приватная синхронизация закладок между браузерами и устройствами

floccus — это расширение с открытым исходным кодом для браузеров и мобильных устройств, предназначенное для приватной кроссплатформенной синхронизации закладок. Инструмент решает проблему изоляции данных между различными экосистемами (например, Firefox, Chrome, Edge, Safari), позволяя пользователю сохранять полный контроль над своими данными без использования фирменных облачных сервисов браузеров.

Основные возможности
- Широкая поддержка бэкендов: Синхронизация возможна через Nextcloud (с использованием приложения Bookmarks), любой сервер WebDAV (стандарт XBEL), Google Drive или локальные файлы (через LoFloccus).
- Кроссбраузерность и кроссплатформенность: Работает на всех основных десктопных браузерах, а также имеет отдельные приложения для Android и iOS, обеспечивая доступ к закладкам на любом устройстве.
- Сквозное шифрование: Поддерживает шифрование данных (AES-GCM) на стороне клиента перед отправкой на сервер, что гарантирует невозможность прочтения закладок даже администратором сервера.
- Гибкие стратегии синхронизации: Возможность выбора направления синхронизации (двусторонняя, только загрузка на сервер, только скачивание) и интервалов автоматического обновления.
- Управление папками: Позволяет сопоставлять конкретные локальные папки браузера с определенными папками на сервере, поддерживая сложную иерархию.

Преимущества
- Полная приватность: Ваши закладки не проходят через серверы разработчиков браузеров; вы сами выбираете место хранения данных.
- Отсутствие привязки к вендору: Свободное перемещение между браузерами без потери структуры избранного.
- Надежность: Автоматическое создание резервных копий перед каждой синхронизацией для предотвращения потери данных при конфликтах версий.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
❤‍🔥55👍5🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😐3❤‍🔥1🤷‍♂1💘1
Drip: Саморазмещаемое решение для безопасного туннелирования локальных сервисов

Drip — это легковесное и производительное решение с открытым исходным кодом, написанное на языке Go, которое позволяет безопасно открывать доступ к локальным сервисам (localhost) из глобальной сети Интернет. Инструмент выступает в качестве саморазмещаемой альтернативы таким сервисам, как ngrok, но работает исключительно на вашей инфраструктуре (VPS). Это означает, что внешний пользователь обращается к вашему публичному серверу, который перенаправляет запрос через зашифрованный туннель на локальную машину, возвращая ответ обратно, минуя ограничения NAT и брандмауэров.

Основные возможности
- Полный контроль над трафиком: Вы используете собственный VPS, что исключает прохождение данных через серверы третьих лиц и гарантирует конфиденциальность.
- Поддержка множества протоколов: Инструмент позволяет создавать туннели для HTTP, HTTPS и TCP, что дает возможность публиковать веб-серверы, базы данных, игровые серверы или SSH-доступы.
- Гибкая система безопасности: Встроенная возможность фильтрации входящих подключений по IP-адресам (белые списки), что позволяет ограничить доступ к ресурсу только для определенных пользователей.
- Отсутствие искусственных ограничений: Нет лимитов на скорость, количество одновременных подключений или время жизни сессии, которые часто встречаются в бесплатных тарифах коммерческих аналогов.
- Кроссплатформенность: Благодаря языку Go, клиентские и серверные части могут быть запущены на Linux, Windows, macOS и других операционных системах.

Преимущества
- Независимость: Вы не зависите от тарифных планов сторонних сервисов и возможных блокировок их доменов.
- Производительность: Минимальное потребление ресурсов системы и высокая скорость обработки соединений.
- Простота использования: Развертывание сводится к запуску одного бинарного файла на сервере и одного на клиенте с минимальной конфигурацией.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍5❤‍🔥11🔥1
500 000 пользователей ВК заражены через расширение для кастомизации

Исследователи из Koi Security обнаружили масштабную вредоносную кампанию VK Styles, в которой были задействованы пять расширений для браузера Chrome с общим числом установок более 500 000. Под видом инструментов для смены оформления (темная тема, фон) и скачивания музыки, злоумышленники распространяли троянское ПО. Самое популярное расширение насчитывало 400 000 загрузок. Вместо обещанного функционала пользователи получали вредоносный скрипт, перехватывающий управление их аккаунтами ВКонтакте.

Технические особенности атаки
- Скрытый командный центр: Управление зараженными браузерами осуществлялось через HTML-метатеги в профиле специально созданного пользователя VK. Расширение парсило страницу, извлекало зашифрованный URL и активировало полезную нагрузку.
- Маскировка трафика: Вредоносный JavaScript загружался с репозитория GitHub (пользователь 2vk), а команды считывались с vk.com. Это позволяло обходить защитные системы, так как весь трафик выглядел как легитимное обращение к доверенным ресурсам.
- Сложная архитектура: Атака включала инъекцию кода Yandex.Metrics для маскировки, манипуляцию с CSRF-токенами и использование cookie remixsec_redir для обхода внутренней защиты соцсети.

Последствия для пользователей
- Принудительные подписки: При каждом входе в VK с вероятностью 75% расширение подписывало жертву на подконтрольные злоумышленникам паблики. Одно из сообществ таким образом набрало 1.4 миллиона подписчиков.
- Навязчивое изменение настроек: Скрипт каждые 30 дней принудительно сбрасывал настройки ленты новостей на умную (алгоритмическую) и менял тему сообщений, игнорируя выбор пользователя.
- Угроза безопасности: Расширения получали полный контроль над сессией пользователя, что грозило утечкой данных, использованием аккаунта в бот-фермах и накруткой активности для монетизации через VK Donut.

Источник

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
14😱11🔥3👍2❤‍🔥1🎉1🙏1🤣1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5🙈32🔥1😁1🥱1
ArozOS: Веб-ориентированная операционная система и персональное облако

ArozOS (ранее ArOZ Online System)
— это полноценная веб-операционная система, написанная на языке Go, которая превращает одноплатные компьютеры (такие как Raspberry Pi) или старые ПК в мощные серверы для хранения файлов и выполнения задач. Система предоставляет доступ к функциональности рабочего стола через обычный веб-браузер, позволяя создать собственное персональное облако (NAS) с интерфейсом, напоминающим Windows или macOS.

Основные возможности
- Полноценный рабочий стол в браузере: Интуитивно понятный интерфейс с меню «Пуск», панелью задач, плавающими окнами и системой уведомлений. Поддерживает работу на мобильных устройствах в режиме PWA.
- Продвинутый файловый менеджер: Поддержка перетаскивания (Drag & Drop), пакетной загрузки, управления правами доступа и базовых операций с файлами (копирование, вставка, архивация).
- Мультимедийные функции: Встроенные веб-приложения для просмотра фото, воспроизведения музыки и видео с возможностью транскодирования в реальном времени прямо в браузере.
- Сетевые инструменты: Статистика сети в реальном времени, встроенный статический веб-сервер с редактором кода, автоматическое обнаружение устройств через mDNS и SSDP, а также управление Wi-Fi подключениями.
- Поддержка протоколов и файловых систем: Монтирование локальных (ext4, NTFS, FAT, exFAT) и удаленных (WebDAV, SMB, SFTP) дисков. Встроенные серверы FTP, WebDAV и SFTP для внешнего доступа к данным.
- Виртуальная файловая система (VFS): Абстракций слой, позволяющий объединять различные физические и сетевые диски в единую структуру папок.

Преимущества
- Кроссплатформенность и производительность: Благодаря бэкенду на Go система работает быстро и стабильно на Linux (ARM/x86), Windows, macOS и *BSD.
- Минимальные системные требования: Для работы требуется всего 512 МБ оперативной памяти и 1,5 ГБ дискового пространства, что делает систему идеальной для Raspberry Pi Zero W и других слабых устройств.
- Автономность и приватность: Полностью локальное решение (Self-hosted), не зависящее от сторонних облачных сервисов. Ваши данные остаются только под вашим контролем.
- Расширяемость: Поддержка скриптов на базе JavaScript (ECMA5) для автоматизации задач и создания собственных модулей расширения.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
6❤‍🔥1👍1🔥1