В Госдуме заявили, что Рунет отключат от мировой сети при вмешательстве в выборы — 2026
Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.
По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.
Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.
До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.
🟧 🟧 🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.
По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.
Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.
До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20🤬15🍌6❤5🔥5👎4🥰4😱4🗿2👾1
"Smile, i'm recording you =)"
CamPhish: как работает фишинговая атака на веб-камеру
CamPhish — это пример инструмента, который демонстрирует технику фишинговой атаки, направленную на получение доступа к камере устройства жертвы. Метод основан на социальной инженерии и эксплуатации разрешений браузера.
Атака строится по следующему сценарию👇
1⃣ Локальный сервер — злоумышленник размещает поддельный сайт на своем компьютере
2⃣ Туннель — через ngrok/CloudFlare создается внешняя ссылка на локальную страницу
3⃣ Рассылка — жертве отправляют ссылку под предлогом (праздник, трансляция, встреча)
4⃣ Доступ к камере — при переходе сайт запрашивает разрешение на использование камеры
5⃣ Съемка — после согласия пользователя инструмент делает снимки с камеры устройства
Такой инструмент может использоваться в рамках тестирования на проникновение для проверки осведомленности сотрудников о фишинге.
📕 Характеристики:
В инструмент добавлено 3 шаблона для атаки социальной инженерии:
1️⃣ Поздравление с праздником
2️⃣ Прямая трансляция YouTube
3️⃣ Онлайн встреча
💻 Установка:
📌 Запуск:
Данная инструкция создана в ознакомительных целях, использование инструмента в нелегальных целях преследуется законом!
CamPhish: как работает фишинговая атака на веб-камеру
CamPhish — это пример инструмента, который демонстрирует технику фишинговой атаки, направленную на получение доступа к камере устройства жертвы. Метод основан на социальной инженерии и эксплуатации разрешений браузера.
Атака строится по следующему сценарию
Такой инструмент может использоваться в рамках тестирования на проникновение для проверки осведомленности сотрудников о фишинге.
В инструмент добавлено 3 шаблона для атаки социальной инженерии:
sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish
bash camphish.shДанная инструкция создана в ознакомительных целях, использование инструмента в нелегальных целях преследуется законом!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥4👎2
Forwarded from Hacker Lab
Он поможет разобраться в теории, объяснит сложные темы простыми словами и ответит на вопросы по материалам курса. Alex не решит задания за тебя, но сделает обучение продуктивнее и понятнее.
Всё работает прямо в интерфейсе курса: задаешь вопрос по материалу и сразу получаешь пояснение.
Alex уже доступен пользователям подписки PRO на курсах «Введение в ИБ» и «SQL Injection Master».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍12❤9🎉2
Apple лишила российских компаний, занимающихся разработкой DLP-решений (систем мониторинга и предотвращения утечек данных), корпоративных сертификатов, необходимых для подтверждения подлинности приложений на macOS.
Без этих сертификатов разработчики больше не смогут официально распространять или обновлять свои программы — в том числе через App Store и корпоративные каналы установки.
– Уже установленные версии продолжат работать,
– Но обновления, патчи и новые функции теперь недоступны,
– Это повышает риск уязвимостей и нарушает целостность систем защиты.
Среди затронутых вендоров называют «Серчинформ», InfoWatch, Solar Security и «Гарду».
В Solar заявили, что продолжат обеспечивать защиту пользователей, несмотря на ограничения.
Источник: «Forbes»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7🔥5😱4🗿4🍌2
Happy Hunter
Happy Hunter — это скрипт на языке Python, который автоматизирует обнаружение и перечисление баз данных, уязвимых для SQL-инъекций, с помощью sqlmap, облегчая пентестинг и аудит безопасности.
📕 Характеристики:
1️⃣ Автоматически определяет СУБД целевого URL.
2️⃣ Перечисляет доступные базы данных и таблицы.
3️⃣ Простота использования с минимальным количеством аргументов.
4️⃣ Вывод в консоли с цветовой маркировкой для удобства чтения.
5️⃣ Основан на мощности sqlmap.
💻 Установка:
📌 Запуск:
Happy Hunter — это скрипт на языке Python, который автоматизирует обнаружение и перечисление баз данных, уязвимых для SQL-инъекций, с помощью sqlmap, облегчая пентестинг и аудит безопасности.
git clone https://github.com/HackingTeamOficial/HappyHunter.git
cd HappyHunter
python3 HappyHunter.py
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤7👍6👎1
Основные функции OpenCTI:
Архитектура и стек технологий:
📍 Используете ли вы в своей работе OpenCTI и что можете о нем рассказать?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5❤4
Исследователи Сингапурского технологического университета продемонстрировали атаку SNI5GECT, работающую в 5G-сетях.
🛜 Как работает атака?
📌 Данная атака перехватывает сообщения, передаваемые в рамках предварительной аутентификации в сетях 5G между абонентом и базовой станцией, в режиме реального времени и внедряет целевую полезную нагрузку для переключения жертвы на более старый стандарт 4G.
💬 В отличие от использования мошеннической базовой станции, которая ограничивает эффективность многих атак на сети 5G, SNI5GECT выступает в качестве третьей стороны в процессе передачи данных, незаметно перехватывает сообщения и отслеживает состояние протокола, расшифровывая перехваченные сообщения во время процедуры подключения пользовательского оборудования. Затем информация о состоянии используется для внедрения полезной нагрузки целевой атаки при передаче данных по нисходящей линии связи.
🔒 Текущие ограничения
Массовость такой атаки вряд ли возможна, так как требуется два необходимых условия, а именно расстояние между злоумышленником и жертвой не более 20 метров и начало установки соединения с базовой станцией вследствие перемещения жертвы, так как атака работает до установки соединения.
🛡️ Меры защиты
Гарантированной защиты от 5G атак на данный момент не существует, но следующие действия помогут снизить риски:
🟠 регулярное обновление прошивки телефона;
🟠 заранее включение на телефоне авиарежима перед конфиденциальными встречами;
🟠 отключить на телефоне старые стандарты связи (2G/3G).
Оценка специалистов показывает, что атака работает внедряет с вероятностью успеха 70–90 % на расстоянии до 20 метров между злоумышленником и жертвой.
Массовость такой атаки вряд ли возможна, так как требуется два необходимых условия, а именно расстояние между злоумышленником и жертвой не более 20 метров и начало установки соединения с базовой станцией вследствие перемещения жертвы, так как атака работает до установки соединения.
Гарантированной защиты от 5G атак на данный момент не существует, но следующие действия помогут снизить риски:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍2👀2