Фейковый VPN уже здесь – как не стать жертвой VPN-угона?
Неизвестные хакеры распространяют поддельный SonicWall для кражи VPN-данных. Приложение визуально идентично оригиналу, но имеет поддельную цифровую подпись.
После установки оно похищает логины, пароли и другие данные, отправляя их злоумышленникам. Несмотря на отключение вредоносных сайтов и отзыв сертификатов, угроза остаётся актуальной из-за возможности создания новых подделок.
Ставьте «❤️», если пост вам понравился!
✔ Меню канала
#новости
Неизвестные хакеры распространяют поддельный SonicWall для кражи VPN-данных. Приложение визуально идентично оригиналу, но имеет поддельную цифровую подпись.
После установки оно похищает логины, пароли и другие данные, отправляя их злоумышленникам. Несмотря на отключение вредоносных сайтов и отзыв сертификатов, угроза остаётся актуальной из-за возможности создания новых подделок.
Ставьте «❤️», если пост вам понравился!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥3🤔2🤣1
Самое унизительное расширение для Chrome!
Разработчик Панкадж Танвар создал самое унизительное расширение, которое помогает бороться с зависимостью от соцсетей, заставляя пользователей кричать в микрофон: «I’m a loser» («Я — лузер!»).
Чем громче пользователь закричит, тем дольше продержится доступ к соцсети. Хоть Scream to Unlock обрабатывает звук локального и ничего не записывает, но при разборе кода выяснилось, что голосовые данные передаются на сервера Google.
Так что Google будет в курсе, что вы лузер :)
Ставьте «❤️», если пост вас удивил!
✔ Меню канала
#новости #плагин
Разработчик Панкадж Танвар создал самое унизительное расширение, которое помогает бороться с зависимостью от соцсетей, заставляя пользователей кричать в микрофон: «I’m a loser» («Я — лузер!»).
Чем громче пользователь закричит, тем дольше продержится доступ к соцсети. Хоть Scream to Unlock обрабатывает звук локального и ничего не записывает, но при разборе кода выяснилось, что голосовые данные передаются на сервера Google.
Так что Google будет в курсе, что вы лузер :)
Ставьте «❤️», если пост вас удивил!
#новости #плагин
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28🤣12🔥4🤔1
Срочно обновите Citrix NetScaler!
Уязвимость CVE-2025-5777 у Citrix NetScaler позволяет хакерам одним HTTP-запросом, отправленным на устройство пользователя, получать из его памяти данные.
Тем самым хакер может без авторизации извлекать конфиденциальные данные из памяти, включая сессионные токены, что приводит к перехвату активных сеансов, обходя многофакторную аутентификацию.
Citrix рекомендует владельцам немедленно обновить прошивки и завершить все активные сессии.
Ставьте «❤️», если пост оказался интересным!
✔ Меню канала
#новости
Уязвимость CVE-2025-5777 у Citrix NetScaler позволяет хакерам одним HTTP-запросом, отправленным на устройство пользователя, получать из его памяти данные.
Тем самым хакер может без авторизации извлекать конфиденциальные данные из памяти, включая сессионные токены, что приводит к перехвату активных сеансов, обходя многофакторную аутентификацию.
Citrix рекомендует владельцам немедленно обновить прошивки и завершить все активные сессии.
Ставьте «❤️», если пост оказался интересным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥2🤔2
Что такое RDP-протокол?
Протокол удаленного рабочего стола (RDP) — это протокол сетевой связи, позволяющий пользователям безопасно подключаться и управлять удаленно компьютерами.
Клиент запускает сеанс, отправляя запрос на подключение к серверу, после чего регулируются параметры безопасности, например, шифрование и аутентификация.
Ставьте «❤️», если пост оказался полезным!
✔ Меню канала
#чтотакое
Протокол удаленного рабочего стола (RDP) — это протокол сетевой связи, позволяющий пользователям безопасно подключаться и управлять удаленно компьютерами.
Клиент запускает сеанс, отправляя запрос на подключение к серверу, после чего регулируются параметры безопасности, например, шифрование и аутентификация.
Ставьте «❤️», если пост оказался полезным!
#чтотакое
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥2🤔2
Новая защита Android от подмены сетей!
Google объявила, что владельцы Android-смартфонов вскоре получат дополнительную защиту от подмены мобильных сетей с обновлением Android 16, ведь до этого пользователи могли подвергаться попыткам перехвата связи с помощью устройств "Stingray".
Осталось лишь дождаться смартфонов, которые смогут поддерживать эту функцию. В ближайшее время такие моделями должны поступить в продажу, включая линейку Pixel 10.
Ставьте «❤️», если пост оказался интересным!
✔ Меню канала
#новости
Google объявила, что владельцы Android-смартфонов вскоре получат дополнительную защиту от подмены мобильных сетей с обновлением Android 16, ведь до этого пользователи могли подвергаться попыткам перехвата связи с помощью устройств "Stingray".
Stingray — портативный передатчик, имитирующий сотовую вышку, заставляет телефоны подключаться к нему вместо настоящего оператора. В результате смартфоны могут передавать уникальные идентификаторы, такие как IMEI, и переключаться на уязвимые протоколы, например, 2G.
Осталось лишь дождаться смартфонов, которые смогут поддерживать эту функцию. В ближайшее время такие моделями должны поступить в продажу, включая линейку Pixel 10.
Ставьте «❤️», если пост оказался интересным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥3🤔2
Новый графический драйвер для Linux!
В пятницу был представлен новый графический драйвер Tyr, написанный на языке Rust. Он предназначен для современных GPU Arm Mali (поколения Gen10 и новее), а использует он интерфейс Direct Rendering Manager.
Он будет поддерживать те же версии Mali, что и Panthor, и в перспективе Tyr должен заменить C-реализацию Panthor, ведь паралельно с этим ведётся развитие Rust-обвязки для ядра Linux.
Ставьте «❤️», если пост оказался полезным!
✔ Меню канала
#новости
В пятницу был представлен новый графический драйвер Tyr, написанный на языке Rust. Он предназначен для современных GPU Arm Mali (поколения Gen10 и новее), а использует он интерфейс Direct Rendering Manager.
Он будет поддерживать те же версии Mali, что и Panthor, и в перспективе Tyr должен заменить C-реализацию Panthor, ведь паралельно с этим ведётся развитие Rust-обвязки для ядра Linux.
Ставьте «❤️», если пост оказался полезным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥3🤔2
Критическая уязвимость в Notepad++!
В Notepad++ версии 8.8.1 обнаружена критическая уязвимость, позволяющая получить полный контроль над системой. Она эксплуатируется через "подстановку бинарных файлов" – из-за чего установщик загружает исполняемые файлы из текущей директории без проверки.
Злоумышленник может подменить легитимный файл (например, regsvr32.exe) вредоносным, а при запуске установщик выполнит вредоносный код с правами SYSTEM, предоставляя хакеру полный доступ к системе.
Ставьте «❤️», если пост оказался интересным!
✔ Меню канала
#новости
В Notepad++ версии 8.8.1 обнаружена критическая уязвимость, позволяющая получить полный контроль над системой. Она эксплуатируется через "подстановку бинарных файлов" – из-за чего установщик загружает исполняемые файлы из текущей директории без проверки.
Злоумышленник может подменить легитимный файл (например, regsvr32.exe) вредоносным, а при запуске установщик выполнит вредоносный код с правами SYSTEM, предоставляя хакеру полный доступ к системе.
Ставьте «❤️», если пост оказался интересным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🤔5🔥2👎1
Теперь каждый ZIP можно превратить в бомбу!
WinRAR устранил уязвимость, позволявшую злоумышленникам запускать вредоносный код сразу после распаковки архива, без участия пользователя в запуске вложенных файлов.
Уязвимость работает за счёт подмены пути сохранения файла, что позволяет размещать вредоносные файлы в системных папках, тем самым хакеры получали доступ к конфиденциальным данным, без прав администратора.
Ставьте «❤️», если пост оказался полезным!
✔ Меню канала
#новости
WinRAR устранил уязвимость, позволявшую злоумышленникам запускать вредоносный код сразу после распаковки архива, без участия пользователя в запуске вложенных файлов.
Уязвимость работает за счёт подмены пути сохранения файла, что позволяет размещать вредоносные файлы в системных папках, тем самым хакеры получали доступ к конфиденциальным данным, без прав администратора.
Ставьте «❤️», если пост оказался полезным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29🔥7🤔2
Ваш VS Code может быть уже заражен!
Специалисты из Koi Security обнаружили уязвимость в Open VSX Registry, которая позволяла хакерам получить полный контроль над Open VSX и подменять расширения, распространяя вредоносное ПО.
Если хакер имел контроль хотя бы над одним расширением, то во время установки зависимостей с помощью npm install, он мог получить конфиденциальный токен, позволяющий управлять всеми разрешениями.
Подробнее
Ставьте «❤️», если пост оказался интересным!
✔ Меню канала
#новости
Специалисты из Koi Security обнаружили уязвимость в Open VSX Registry, которая позволяла хакерам получить полный контроль над Open VSX и подменять расширения, распространяя вредоносное ПО.
Если хакер имел контроль хотя бы над одним расширением, то во время установки зависимостей с помощью npm install, он мог получить конфиденциальный токен, позволяющий управлять всеми разрешениями.
Open VSX Registry – альтернативный маркет плейс расширений для VS Code.
Подробнее
Ставьте «❤️», если пост оказался интересным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥2🤔2
США против C и C++!?
Агентства кибербезопасности США призывают программистов переходить на memory-safe языки (Rust, Go, C#, Java, Python, JavaScript) из-за уязвимостей, связанных с некорректной работой с памятью в C и C++.
Ведь языки C и C++, не имеют встроенной защиты, а memory-safe языки, напротив, автоматически управляют памятью или проверяют ее распределение, снижая вероятность уязвимостей.
Ставьте «❤️», если пост вам понравился!
✔ Меню канала
#новости
Агентства кибербезопасности США призывают программистов переходить на memory-safe языки (Rust, Go, C#, Java, Python, JavaScript) из-за уязвимостей, связанных с некорректной работой с памятью в C и C++.
Ведь языки C и C++, не имеют встроенной защиты, а memory-safe языки, напротив, автоматически управляют памятью или проверяют ее распределение, снижая вероятность уязвимостей.
Ставьте «❤️», если пост вам понравился!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤30🤔6👎5🤣4🔥2
Формат PNG впервые обновили за 20 лет!
Впервые с 2004 года W3C выпустило обновление для формата PNG, которое добавило три нововведения: поддержка HDR, анимации и сохранения метаданных EXIF.
Ставьте «❤️», если пост оказался полезным!
✔ Меню канала
#новости
Впервые с 2004 года W3C выпустило обновление для формата PNG, которое добавило три нововведения: поддержка HDR, анимации и сохранения метаданных EXIF.
1. Формат теперь поддерживает расширенный динамический диапазон, что позволяет отображать больше деталей и оттенков как в светах, так и в тенях.
2. Браузеры смогут поддерживать Animated PNG (APNG), обеспечивая поддержку анимации.
3. PNG, как и JPEG, теперь может хранить стандартные метаданные: дата, настройки экспозиции, модель устройства и другие параметры.
Ставьте «❤️», если пост оказался полезным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27🔥2🤔2
DOOM запустили на беговой дорожке!?
Энтузиаст с Reddit установил DOOM на велотренажёр Life Fitness! Обнаружив уязвимость в коде, он смог установить Freedoom на консоль беговой дорожки и запустить её в меню тренажера.
Оказалось, что многие современные тренажёры Life Fitness работают на Android 5 и поддерживают обновление прошивки с флешки.
Кстати, инструкцию по установке он уже опубликовал на Reddit :)
Ставьте «❤️», если пост оказался полезным!
✔ Меню канала
#новости
Энтузиаст с Reddit установил DOOM на велотренажёр Life Fitness! Обнаружив уязвимость в коде, он смог установить Freedoom на консоль беговой дорожки и запустить её в меню тренажера.
Оказалось, что многие современные тренажёры Life Fitness работают на Android 5 и поддерживают обновление прошивки с флешки.
Кстати, инструкцию по установке он уже опубликовал на Reddit :)
Ставьте «❤️», если пост оказался полезным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥4🤔2
Как общаются хакеры?
На днях я наткнулся на интересное видео, где автор рассказывает, как хакеры общаются между собой. Понятное дело, они не используют мессенджеры — ведь данные всегда можно перехватить!
Оказалось, что хакеры общаются в терминале с помощью CRYPTCAT — инструмента, который позволяет безопасно шифровать соединение и передавать данные.
Смотреть
Ставьте «❤️», если пост оказался интересным!
✔ Меню канала
#чтотакое
На днях я наткнулся на интересное видео, где автор рассказывает, как хакеры общаются между собой. Понятное дело, они не используют мессенджеры — ведь данные всегда можно перехватить!
Оказалось, что хакеры общаются в терминале с помощью CRYPTCAT — инструмента, который позволяет безопасно шифровать соединение и передавать данные.
Смотреть
Ставьте «❤️», если пост оказался интересным!
#чтотакое
Please open Telegram to view this post
VIEW IN TELEGRAM
❤37🔥6🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
Лучший интерактивный тренажёр для SQL!
SQLZoo — интерактивный онлайн тренажер для изучения SQL. Прямо на сайте вы можете практиковаться в написании запросов и сразу видеть результат.
На сайте доступны упражнения на все основные операции такие как: SELECT, JOIN, GROUP BY, а так же подзапросы и задачи на анализ данных.
Хорошо помогает закрепить теорию на практике :)
Ставьте «❤️», если пост оказался полезным!
✔ Меню канала
#инструменты #полезно
SQLZoo — интерактивный онлайн тренажер для изучения SQL. Прямо на сайте вы можете практиковаться в написании запросов и сразу видеть результат.
На сайте доступны упражнения на все основные операции такие как: SELECT, JOIN, GROUP BY, а так же подзапросы и задачи на анализ данных.
Хорошо помогает закрепить теорию на практике :)
Ставьте «❤️», если пост оказался полезным!
#инструменты #полезно
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥3🤔2
GitHub хранит даже удаленные коммиты!
Белый хакер Шэрон Бризинов с помощью автоматизированного сканера нашел десятки утекших токенов, ключей и паролей благодаря обнаруженному багу и заработал на этом $25 000.
Оказалось, что даже после force push коммиты на GitHub остаются доступными, поэтому любой секретный коммит стоит немедленно отзывать, даже если он удален.
Ставьте «❤️», если пост оказался интересным!
✔ Меню канала
#новости
Белый хакер Шэрон Бризинов с помощью автоматизированного сканера нашел десятки утекших токенов, ключей и паролей благодаря обнаруженному багу и заработал на этом $25 000.
Оказалось, что даже после force push коммиты на GitHub остаются доступными, поэтому любой секретный коммит стоит немедленно отзывать, даже если он удален.
Интересный факт, один из найденных токенов дал администраторский доступ ко всем репозиториям Istio — проекта с 36 000 звёзд и десятками тысяч пользователей, включая Google, IBM и Red Hat.
Ставьте «❤️», если пост оказался интересным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥3🤔2
Лучший open-source сервис для пуш-уведомлений!
ntfy – это open-source инструмент для пуш-уведомлений, который позволяет отправлять их с помощью простых HTTP-запросов (PUT/POST).
Он поддерживает как Android, так и iOS устройства, а настраивается он проще простого.
Ставьте «❤️», если пост оказался полезным!
✔ Меню канала
#инструменты #полезно
ntfy – это open-source инструмент для пуш-уведомлений, который позволяет отправлять их с помощью простых HTTP-запросов (PUT/POST).
Он поддерживает как Android, так и iOS устройства, а настраивается он проще простого.
Ставьте «❤️», если пост оказался полезным!
#инструменты #полезно
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥2🤔2
HUAWEI откроет исходный код языка Cangjie!
Ровно год назад Huawei представила язык Cangjie, а уже сейчас объявила, что откроет его исходный код 30 июля! Тем самым они хотят снизить зависимость от иностранных технологий, развивая свою экосистемы.
Открытие кода языка должно ускорить его адаптацию и создать альтернативу западным технологиям. Кстати, посмотреть документацию языка можно по ссылке.
Ставьте «❤️», если пост оказался интересным!
✔ Меню канала
#новости
Ровно год назад Huawei представила язык Cangjie, а уже сейчас объявила, что откроет его исходный код 30 июля! Тем самым они хотят снизить зависимость от иностранных технологий, развивая свою экосистемы.
Открытие кода языка должно ускорить его адаптацию и создать альтернативу западным технологиям. Кстати, посмотреть документацию языка можно по ссылке.
Ставьте «❤️», если пост оказался интересным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥3🤔2
Бесплатный курс по MCP от Microsoft!
Microsoft опубликовала на GitHub полноценный бесплатный курс по Model Context Protocol. Программа должна помочь разработчиком понять, как управлять контекстом запросов к языковым моделям и строить агентные системы.
Курс разделен на несколько блоков: от основ MCP и настройки окружения до практического создания серверов и работы с потоковой передачей данных – и это все на Python, C# и Java!
Ставьте «❤️», если пост оказался полезным!
✔ Меню канала
#новости #полезно
Microsoft опубликовала на GitHub полноценный бесплатный курс по Model Context Protocol. Программа должна помочь разработчиком понять, как управлять контекстом запросов к языковым моделям и строить агентные системы.
MCP (Model Context Protocol) – это открытый стандарт, который позволяет системам искусственного интеллекта (ИИ) взаимодействовать с внешними инструментами, данными и системами.
Курс разделен на несколько блоков: от основ MCP и настройки окружения до практического создания серверов и работы с потоковой передачей данных – и это все на Python, C# и Java!
Ставьте «❤️», если пост оказался полезным!
#новости #полезно
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥2🤔2
Критическая уязвимость в Sudo!
Специалисты обнаружили сразу две критических уязвимости в утилите Sudo (версии 1.9.14 - 1.9.17), позволяющие локальным пользователям Linux-систем получить права администратора.
Причем уязвимость оказалось настолько проста в эксплуатации, что любой локальный пользователь может за считанные минуты получить полный доступ к системе.
Единственный способ защиты – это обновиться до версии 1.9.17p1
Ставьте «❤️», если пост оказался интересным!
✔ Меню канала
#новости
Специалисты обнаружили сразу две критических уязвимости в утилите Sudo (версии 1.9.14 - 1.9.17), позволяющие локальным пользователям Linux-систем получить права администратора.
Причем уязвимость оказалось настолько проста в эксплуатации, что любой локальный пользователь может за считанные минуты получить полный доступ к системе.
Единственный способ защиты – это обновиться до версии 1.9.17p1
Ставьте «❤️», если пост оказался интересным!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥4🤔2
Масштабная кибератака на госструктуру Франции!
В сентябре 2024 года Франция подверглась масштабной кибератаке, нацеленной на государственные структуры. ANSSI считает, что к этому причастны китайские хакеры из группировок UNC5174 и Houken.
Основной целью, была продажа доступа к скомпрометированным системам заинтересованным лицам, а взлом осуществлялся с помощью уязвимостей нулевого дня, сложных руткитов и open-source инструментов.
Ставьте «❤️», если пост вам понравился!
✔ Меню канала
#новости
В сентябре 2024 года Франция подверглась масштабной кибератаке, нацеленной на государственные структуры. ANSSI считает, что к этому причастны китайские хакеры из группировок UNC5174 и Houken.
Основной целью, была продажа доступа к скомпрометированным системам заинтересованным лицам, а взлом осуществлялся с помощью уязвимостей нулевого дня, сложных руткитов и open-source инструментов.
Ставьте «❤️», если пост вам понравился!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥2🤔2
Что такое руткит и откуда он появился?
История руткитов началась в 1999 году. Изначально они применялись для атак на Unix-системы с целью получения root-привилегий (выполнения команд от имени пользователя), откуда и получили свое название.
Руткиты сами по себе входят в состав многофункционального вредоносного ПО. Помимо маскировки незаконной активности, они могут предоставлять удаленный доступ к зараженным системам, перехватывать трафик, шпионить за пользователями, похищать данные аутентификации или использовать ресурсы жертвы (например, для майнинга или DDoS-атак).
Руткиты делаться на уровни доступа. Руткиты, работающие в режиме ядра, обладают максимальными привилегиями, сравнимыми с правами операционной системы. Руткиты, работающие в пользовательском режиме, более простые в разработке, чаще используются при массовых атаках.
Ставьте «❤️», если пост оказался полезным!
✔ Меню канала
#чтотакое
История руткитов началась в 1999 году. Изначально они применялись для атак на Unix-системы с целью получения root-привилегий (выполнения команд от имени пользователя), откуда и получили свое название.
Руткиты сами по себе входят в состав многофункционального вредоносного ПО. Помимо маскировки незаконной активности, они могут предоставлять удаленный доступ к зараженным системам, перехватывать трафик, шпионить за пользователями, похищать данные аутентификации или использовать ресурсы жертвы (например, для майнинга или DDoS-атак).
Руткиты делаться на уровни доступа. Руткиты, работающие в режиме ядра, обладают максимальными привилегиями, сравнимыми с правами операционной системы. Руткиты, работающие в пользовательском режиме, более простые в разработке, чаще используются при массовых атаках.
Ставьте «❤️», если пост оказался полезным!
#чтотакое
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥3🤔2