Хакер_BE1
183 subscribers
358 photos
21 videos
42 files
1.16K links
Канал по хакингу, полезный и интересный контент для всех уровней.
По вопросам сотрудничества @cyberJohnny
Download Telegram
Недавно в блоге [Beeline Cloud](https://cloud.beeline.ru/?utm%5C_source=owned%5C_media&utm%5C_medium=habr&utm%5C_campaign=beeline%5C_cloud&utm%5C_term=pereigral%5C_i%5C_unichtojil%5C_issledovanie%5C_promt%5C_atak) обсуждались open source-проекты для разработки ИИ-агентов. Однако важно рассмотреть и темные стороны технологии: речь идет о промпт-атаках.

Исследования показывают, как можно обходить фильтры, находить уязвимости в генерации ответов и создавать формулировки, сбивающие с толку языковые модели (LLM). Эти знания подчеркивают важность защиты и постоянного мониторинга ИИ-систем.

Для более детального изучения темы вы можете ознакомиться с полным текстом статьи [здесь](https://habr.com/ru/articles/943874/?utm_campaign=943874&utm_source=habrahabr&utm_medium=rss#habracut).

Подписывайтесь на мой канал @hacker_be1 и оставайтесь в курсе последних новостей в области информационной безопасности! #информационнаябезопасность #ИИ #промптатака
💻 Загружая фото в ChatGPT или аналогичные ИИ-сервисы, мы не всегда осознаем, какие данные передаем. Метаданные, детали окружающей среды и случайные объекты на снимке могут стать ценным ресурсом для компаний и злоумышленников.

🔍 Эксперты по кибербезопасности предупреждают, что даже безобидный снимок может продолжать "жить" и использоваться системами ИИ после окончания вашего взаимодействия с ним. Будьте внимательны к тому, что загружаете!

🌐 За более подробной информацией о безопасности в интернете переходите по ссылке: [Читать далее](https://habr.com/ru/articles/943992/?utm_campaign=943992&utm_source=habrahabr&utm_medium=rss#habracut)

👉 Подписывайтесь на мой канал @hacker_be1, чтобы быть в курсе всех новостей в сфере информационной безопасности! #инфобезопасность #киберугроза #ИИ
📢 Важная новость для бизнеса!

Если ваша компания получает электронные письма с персональными данными клиентов (например, ФИО и телефон), вы становитесь оператором персональных данных (ПДн). Это происходит в момент настройки корпоративной почты и сохранения информации отправителя.

Да, это обязывает вас соблюдать требования 152-ФЗ, даже если вы не ведете кадровый учет или не имеете базы данных клиентов. Обработка ПДн включает в себя запись, хранение и использование данных, что подлежит строгим правилам!

👉 Читайте подробнее [здесь](https://habr.com/ru/articles/944004/?utm_campaign=944004&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #ПДн #152ФЗ #бизнес #обработкаданных

Подпишитесь на мой канал @hacker_be1 для получения свежих новостей!
Хороший материал про Process Injection в Linux.

С кодом схемами и картами памяти.

Техники внедрения процессов являются важной частью набора инструментов атакующего. Они позволяют злоумышленникам запускать вредоносный код внутри легитимного процесса, чтобы избежать обнаружения, или размещать хуки в удалённых процессах для изменения их поведения.

Тема внедрения процессов в Windows была тщательно исследована, и уровень осведомлённости о ней достаточно высок. В случае с Linux ситуация обстоит иначе. Хотя по этой теме написаны отличные материалы, общий уровень понимания различных техник внедрения в Linux остаётся относительно низким — особенно по сравнению с Windows.

Мы вдохновились обзором внедрения процессов в Windows, подготовленным Амитом Клейном и Ициком Котлером из SafeBreach, и стремимся создать всестороннюю документацию по внедрению процессов в Linux. Мы будем фокусироваться на «настоящем внедрении процессов» — техниках, нацеленных на живые, работающие процессы. Это означает, что мы исключим методы, требующие модификации бинарных файлов на диске, запуска процесса с определёнными переменными окружения или злоупотребления механизмом загрузки процессов.

https://www.akamai.com/blog/security-research/the-definitive-guide-to-linux-process-injection



@hacker_be1
⚡️ **Что такое UDP-прокси и зачем он нужен?**

Никто не задумывается, какой именно прокси используется в повседневной жизни. Однако понимание различий между TCP и UDP может оказаться полезным.

UDP (User Datagram Protocol) — это протокол, который отличается от TCP отсутствием установления соединения и проверок целостности данных. Он идеально подходит для приложений, где важна скорость передачи, таких как онлайн-игры и видеостриминг.

Если вы хотите узнать больше о том, как использовать UDP-прокси и в каких случаях предпочтительнее обходиться именно им, рекомендую ознакомиться с подробной статьей по ссылке ниже.

👉 [Читать далее](https://habr.com/ru/articles/944076/?utm_campaign=944076&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #прокси #UDP #TCP #кибербезопасность @hacker_be1
🔍 **Проблема Гольдбаха и функция Эйлера**

Недоступность гипотезы Гольдбаха до сих пор остается загадкой для математиков. Известно, что все четные числа, превосходящие 4, можно представить в виде суммы двух простых. Эдмунд Ландау в 1912 году заявил, что решить эту проблему современная наука не в состоянии.

Функция Эйлера также играет ключевую роль в исследованиях простых чисел. Наилучший результат по нахождению простых чисел принадлежит Ю.В. Матиясевичу, который в 1977 году предложил полином из 10 переменных.

Если вас интересуют детали и новые исследования в области теории чисел, присоединяйтесь к моему каналу: [@hacker_be1](https://t.me/hacker_be1)

#Гольдбах #ТеорияЧисел #Эйлер #Математика
В 2025 году вступили в силу значительные изменения в законодательстве о персональных данных. Первые поправки были реализованы весной, затем летом, а некоторые актуализировались 1 сентября.

В авторской статье аналитика по информационной безопасности Алёны, работающей в Selectel, подробно рассматриваются действия владельцев интернет-ресурсов для недопущения штрафов и санкций. Материал основан на её практическом опыте взаимодействия с регулятором и анализе публичных разъяснений.

Более полную информацию вы можете найти по ссылке: [Читать далее](https://habr.com/ru/articles/943422/?utm_campaign=943422&utm_source=habrahabr&utm_medium=rss#habracut).

#информационнаябезопасность #персональныеданные #законодательство @hacker_be1
Количество инцидентов в сфере информационной безопасности непрерывно растет, что ставит перед компаниями новые вызовы. Безопасность сервисов становится приоритетной задачей, и в этом контексте методология DevSecOps набирает популярность. Проверка кода на уязвимости теперь является обязательным этапом разработки ПО.

Игорь Игнатьев, руководитель направления защиты приложений в VK, делится опытом работы с типовыми потребностями команд разработки и ИБ. Он также расскажет о решении для автоматизации проверок безопасности кода, представленном VK Cloud.

Подробнее о нововведениях вы можете узнать в статье по ссылке: [Читать далее](https://habr.com/ru/articles/943868/?utm_campaign=943868&utm_source=habrahabr&utm_medium=rss#habracut)

#ИнформационнаяБезопасность #DevSecOps #VKCloud
Подписывайтесь на мой канал @hacker_be1!
📢 В последних новостях информационной безопасности снова на слуху случаи взломов компаний с кражей персональных данных и уничтожением серверов. Несмотря на большие вложения в защиту, многие фирмы продолжают сталкиваться с угрозами.

🔍 Что же происходит? В статье разбираемся, зачем компании приглашают "хакеров" внутрь, и как регулярные пентесты могут укрепить кибербезопасность бизнеса. Это поможет не только выявить уязвимости, но и улучшить защитные механизмы.

Для всех, кто хочет понять, что такое пентест и почему это важно, ссылка на статью: [Поехали...](https://habr.com/ru/articles/944136/?utm_campaign=944136&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #пентест #киберугрозы #hackers

Подписывайтесь на мой канал @hacker_be1 для свежих новостей и анализа!
🔍 Внимание, специалисты по информационной безопасности!

Если ваша инфраструктура готова к новому уровню защиты или вам всегда было интересно, как работает управление инцидентами, то пора освоить Threat Intelligence!

Сегодня мы создадим лабораторию для исследования вредоносного ПО и инструментов в виртуальной среде Linux. Этот материал поможет вам понять, как работать с ВПО, разрабатывать меры по снижению рисков и выявлять паттерны в вашей системе безопасности.

На выходе мы получим список артефактов, которые будут полезны в нашей работе.

Читать далее: [Хабр](https://habr.com/ru/articles/944056/?utm_campaign=944056&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #ThreatIntelligence #вредоносноеПО @hacker_be1
🚨 В мире информационной безопасности появилась новая угроза. Данные хакеров, связанных с атакой на серверы крупных компаний, были опубликованы в даркнете.

Хакеры получили доступ к конфиденциальной информации и теперь могут угрожать не только организациям, но и их клиентам. Это подчеркивает важность защиты данных и регулярного мониторинга систем на уязвимости.

Специалисты рекомендуют обновить системы безопасности и провести оценку рисков. Помните, чем раньше вы начнете защищаться, тем меньше у вас шансов стать жертвой кибератаки.

Подписывайтесь на мой канал @hacker_be1, чтобы быть в курсе всех новостей информационной безопасности! #информационнаябезопасность #киберугрозы #хакеры
📉 В первом полугодии 2025 года был зафиксирован рост кибератак, что привело к значительным негативным последствиям для различных отраслей. В нашем недавнем отчете мы подробно рассмотрели актуальные угрозы, хакерские инструменты и жертвы атак. Статистика и примеры реальных кибератак вызывают тревогу и требуют повышенного внимания.

🔍 Мы сосредоточили внимание на живых примерах атак в I–II кварталах 2025 года, которые произошли среди крупных компаний и оказали серьезное влияние на их деятельность. Эти инциденты стали резонансными и продемонстрировали уязвимости в системах безопасности.

📊 Полный отчет с примерами и аналитикой доступен по ссылке. Обязательно ознакомьтесь с материалом для лучшего понимания текущих угроз в киберпространстве.

👉 [Читать далее](https://habr.com/ru/articles/944196/?utm_campaign=944196&utm_source=habrahabr&utm_medium=rss#habracut)
@hacker_be1 #кибербезопасность #новостиИБ #хакеры
Сегодня мы обсудим важные аспекты безопасности облачных сервисов Яндекс Облака. В рамках данного эксперимента мы уроним прод, действуя из тестовой среды.

В ходе разбора мы познакомимся с понятием сервиса метаданных, значением IAM токена и тем, зачем сервисные аккаунты привязывают к облачным ресурсам.

Также, полезные знания о том, как понять и предотвратить атаки на облачную инфраструктуру ждут вас в конце.

Подробнее по ссылке: [Положить прод](https://habr.com/ru/articles/941846/?utm_campaign=941846&utm_source=habrahabr&utm_medium=rss#habracut)
#ИнформационнаяБезопасность #ЯндексОблако #Хакеры
Подписывайтесь на мой канал @hacker_be1
🔒 Всем привет! Завершаем август дайджестом самых интересных новостей из мира информационной безопасности.

В этом месяце мы наблюдаем фантомные краши жестких дисков от Microsoft, а также утечку сотен тысяч чатов с LLM’ками в открытый доступ. Кроме того, стоит отметить первую запущенную ИИ рансомварь.

Август также запомнится взломом чат-бота Drift от Salesloft, повлекшим кражу токенов у более 700 компаний. Ответственность за данный инцидент взяли на себя хакеры Scattered Spider, действующие в коллаборации с другими группами. Мы также увидели, как наследница криптобиржи Garantex попала под санкции США.

Подробности читайте по ссылке: [Читать далее](https://habr.com/ru/articles/944296/?utm_campaign=944296&utm_source=habrahabr&utm_medium=rss#habracut)

#ИнформационнаяБезопасность #Хакеры #Киберугрозы @hacker_be1
В продолжение темы офисной стеганографии, сегодня мы рассмотрим формат OpenDocument (ODF), используемый в LibreOffice и Apache OpenOffice.

Метод, который мы изучим, позволяет скрывать данные внутри таких файлов, как текстовые документы (*.odt*), таблицы (*.ods*) и презентации (*.odp*).

Этот универсальный подход позволяет эффективно использовать возможности ODF для защиты и маскировки информации. Узнайте больше в статье по ссылке!

📖 [Читать далее](https://habr.com/ru/articles/944334/?utm_campaign=944334&utm_source=habrahabr&utm_medium=rss#habracut)
@hacker_be1
#информационнаябезопасность #стеганография #ODF
🌐 Привет, друзья!

Мы продолжаем углубляться в мир киберполигонов в России. На этот раз обсуждаем уникальный подход к киберучениям, представленный Дмитрием Малинкиным, руководителем направления ки­беручений компании BI.ZONE.

В нашем разговоре мы расскажем о принципиальных отличиях учебной киберплощадки BI.ZONE от других, а также о том, чем российские ИБ-полигоны отличаются от зарубежных. Это уникальная возможность узнать о новых методах подготовки специалистов в области информационной безопасности.

Не пропустите интересные и полезные insights! 💻🔐 [Читать далее](https://habr.com/ru/articles/944002/?utm_campaign=944002&utm_source=habrahabr&utm_medium=rss#habracut)

Подписывайтесь на канал @hacker_be1, чтобы быть в курсе всех новостей кибербезопасности! #Кибербезопасность #Хакеры #ИнформационнаяБезопасность
🚨 Внимание, всем специалистам по информационной безопасности!

На Хабре опубликована статья о переходе к Threat Intelligence и создании лаборатории для изучения вредоносного ПО на Linux. Это отличный шанс освоить исследование вирусов и инструментов в защищенной виртуальной среде.

В статье подробно рассказывается о необходимых шагах для запуска вашего проекта и применении полученных знаний в реальных условиях. Узнавайте больше о современных подходах к киберзащите и будьте на шаг впереди потенциальных угроз!

🔗 [Читать далее](https://habr.com/ru/articles/944614/?utm_campaign=944614&utm_source=habrahabr&utm_medium=rss#habracut)
#информационнаябезопасность #ThreatIntelligence #киберугроза #SOC #Habr

Подписывайтесь на мой канал @hacker_be1!
🛡️ На этой неделе в мире кибербезопасности много интересного!

Минцифры России обсуждает легализацию DDoS-атак, однако только для определённых категорий пользователей. Это вызвало ожесточённые дебаты среди экспертов, так как такие меры могут повлечь за собой нарушения прав граждан.

Также эксперты напоминают о важности безопасности: оставленная без внимания веб-камера может стать инструментом шпионов. Лучше держать её закрытой, если она не используется.

Кроме того, исследователи разработали новые инструменты для пентеста с использованием ИИ, открывая путь к новым научным открытиям.

Следите за новыми публикациями и новостями в мире кибербезопасности!

👉 [Читать далее](https://habr.com/ru/articles/943428/?utm_campaign=943428&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #кибербезопасность #новости @hacker_be1
🕵 Анатомия Windows Reverse Shell

Reverse Shell - один из самых популярных инструментов у атакующих. С его помощью злоумышленник получает удалённый доступ к командной строке жертвы.

На картинке - пошаговая схема, как работает reverse shell в Windows:

1⃣ Доступ к TEB
Shellcode начинает с чтения Thread Execution Block (TEB) через регистр GS.
TEB хранит информацию о текущем потоке.

2⃣ Получение PEB
Через TEB находится Process Environment Block (PEB) - структура, где хранится список всех загруженных DLL.

3⃣ Поиск нужной DLL
PEB содержит список модулей (InMemoryOrderModuleList).
Злоумышленник обходит его, чтобы найти, например, kernel32.dll.

4⃣ Export Directory
В заголовке PE каждой DLL есть Export Directory - список экспортируемых функций и их адресов.

5⃣ Хеширование имён функций
Вместо прямого обращения malware хеширует названия функций (LoadLibraryA, CreateProcessA, и т.д.) и ищет совпадения - это помогает скрыть активность от антивирусов.

6⃣ Создание реверс-шелла
Когда все нужные функции найдены:

- создаётся процесс cmd.exe,
- его stdin, stdout и stderr перенаправляются в TCP-сокет,
- атакующий получает удалённый доступ к системе.

💡 Техника PEB Walking
Весь процесс поиска функций вручную называется PEB Walking.
Он позволяет обойти защиту, так как нет явных импортов функций в заголовке PE-файла.



@hacker_be1