Записки Безопасника
18.3K subscribers
2.32K photos
206 videos
264 files
2.32K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
🔒 Вычисляем республиканских комментаторов в Twitter по открытым портам

Пока мир следит за геополитическими разборками, тут более горячая тему — как RDP палит бот-фермы.

— Ботам специально "нагуливают" историю посещений, имитируя поведение реальных пользователей.

Боты заходят через поиск, просматривают страницы и возвращаются через время, чтобы создать видимость органического трафика с целью обмануть антифрод-системы.


Таких ботов, которые нагуливают историю, называют "ПФ-боты" - т.е. боты, которые имитируют поведенческие факторы реальных людей.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2🥰1
🔠 Шпаргалка по Docer

— Данный репозиторий собрал в себе огромную массу полезной информации по платформе для автоматизации разработки Docer, который позволяет «упаковать» приложение со всем окружением и зависимостями в контейнер, а затем доставить и запустить его в целевой системе.

Сохрани чтобы не потерять!


🖥 GitHub

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔13🔥3🤯31
✔️ Tsurugi Linux для цифровой криминалистики

Tsurugi Linux — это специализированная версия Tsurugi OS являющаяся сборкой на базе Debian/Ubuntu, оптимизированная для работы в лабораторных условиях.

Проект стартовал в 2016 году под названием "Tsurugi Linux". Основан на Debian, чтобы обеспечить стабильность и совместимость с инструментами.


— Она предназначена для глубокого анализа вредоносного ПО, цифровой криминалистики и кибербезопасности.

↘️ Codeby

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👏2👍1
🖥 Пентест без пароля | Как обходить механизмы аутентификации в реальных условиях

Один из самых устойчивых и эффективных методов обхода, который используют злоумышленники — атака на сессии.


Предсказуемые идентификаторы и отсутствие XSS-защиты упрощают перехват или подделку токенов аутентификации. Особенно уязвимы WebSocket-соединения, где данные часто передаются без шифрования и валидации, что позволяет получить несанкционированный доступ к аккаунтам.

— Уязвимости проявляются и при несогласованности процессов. Например, сеанс начинается раньше, чем завершается проверка данных, особенно в микросервисной архитектуре.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41
🖥 Kaisen Linux официально закрыт | Что теряют сисадмины и какие есть альтернативы

Линейка дистрибутивов Linux для профессионалов снова сужается: проект Kaisen Linux, созданный в 2019 году для системных администраторов и ИТ-специалистов, прекратил своё существование с релизом версии 3.0.

Французский разработчик Кевин Шеврей объявил, что у него больше нет времени на проект из-за личных и профессиональных приоритетов.


↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔒 Как устроена система оценки уязвимостей CVSS

CVSS – это не просто набор цифр, а открытый стандарт, который позволяет IT-специалистам, исследователям безопасности и разработчикам говорить на одном языке.

Он предоставляет прозрачную и объективную шкалу для оценки уязвимостей в программном обеспечении, помогая приоритезировать задачи по их устранению.

↘️ SecurityVision

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1🤔1
🤒 Госдеп США назначил вознаграждение $5 млн за информацию, которая приведёт к поимке владельца криптобиржи Garantex

Власти США назначили награды на общую сумму 6 млн долларов за информацию, которая приведет к задержанию руководителей российской криптобиржи Garantex. Об этом сообщается в заявлении Госдепартамента.

За сведения о гражданине России Александре Мира Серде предлагают 5 млн долларов, а за информацию о других топ-менеджерах биржи — 1 млн долларов.


В документе Госдепартамента США говорится, что торговая площадка использовалась для отмывания сотен миллионов долларов, полученных незаконным путём. Речь идёт о доходах от киберпреступлений, финансирования терроризма и торговли наркотиками.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥2🥰2
🌐 5G vs. хакер | Создан инструмент, который взламывает мобильные сети ещё до подключения к ним

Группа ученых представила новый фреймворк SNI5GECT, который демонстрирует уязвимости мобильных сетей пятого поколения на самых ранних этапах установления соединения.

В отличие от атак с использованием поддельной базовой станции , которые ограничены сложностью реализации и легко обнаруживаются средствами мониторинга, SNI5GECT действует как «третья сторона»


— Oн перехватывает незашифрованный обмен между устройством и базовой станцией ещё до момента аутентификации и способен внедрять собственные сообщения в поток связи.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯62
👁 МАХ ответил на обвинение в слежке за пользователями через камеры

— Приложение российского национального мессенджера МАХ не использует камеру пользовательских устройств для несанкционированной съемки, заявили РБК в пресс-службе мессенджера.

«Пользователь активирует камеру компьютера в МАХ, только когда самостоятельно инициирует эту функцию, например, во время видеозвонка», — говорится в сообщении.


Ранее некоторые телеграм-каналы сообщили, что МАХ может активировать видеокамеру каждые 5–10 минут, хотя пользователи никак не взаимодействуют с приложением.

↘️ RBC

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔115🤯4👏1
✏️ Интеграция .NET-приложения с внешним API по ГОСТ TLS через CryptoPro

— В этой статье мы рассмотрим, как интегрировать .NET-приложение с внешним API, требующему двусторонней TLS-аутентификации по национальным криптографическим стандартам (ГОСТ) с использованием сертификатов, выпущенных через CryptoPro CSP.

Содержание:
— Безопасность и сферы применения двустороннего TLS с CryptoPro
— Особенности взаимодействия с API, использующим сертификат CryptoPro
— Решение для .NET приложений в Windows
— Решение для .NET приложений в Linux
— Решение с помощью NGINX
— Как безопасно хранить сертификаты и пароли к ним
— Заключение


↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🥰2
⚔️ Хакеры заставили Cisco атаковать собственных клиентов

Киберпреступники нашли способ использовать защитные механизмы Cisco против самих пользователей.


Исследователи Raven зафиксировали кампанию по краже учётных данных, в которой злоумышленники научились эксплуатировать технологию Cisco Safe Links.

— Этот инструмент встраивается в систему фильтрации почтового трафика и подменяет подозрительные ссылки, перенаправляя их через собственную инфраструктуру Cisco для анализа.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6👏2
✔️ Как отследить Linux компьютер с помощью Prey

Сегодня мы поговорим о программе Prey, которая в случаях кражи или потери поможет отследить Linux компьютер.

— Программа Prey помогает вернуть ваши украденные устройства, позволяя отслеживать и управлять ими, а также делать их непригодными для того, кто ими завладел.

Prey помогает следить за злоумышленниками и тем, как они используют ваш компьютер, и собирает информацию, которая вам пригодится, когда вы сообщите о краже властям.


↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🥰1
🔑 Шифровальщик внутри | План по восстановлению инфры + чеклист для профилактики вирусов

Цель шифровальщиков — модифицировать все файлы с чувствительной информацией компании, а далее требовать выкуп за ее расшифровку.

При этом ущерб может быть непредсказуемым и из-за простоя рабочих процессов.


— В этой статья мы рассмотрим роадмап по восстановлению ИТ-инфраструктуры, если инцидент уже произошел: конкретные шаги, инструменты и подходы + пример кейса из нашей практики.

Также увидим профилактический чеклист — что можно сделать уже сейчас, чтобы предупредить проникновение шифровальщика и его негативные последствия для инфраструктуры и бизнеса в целом.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6
✈️ Как работала «машина-спамер» | Маршрутизаторы + антенны + портативная электростанция = фишинг на колёсах

Киберполиция Таиланда совместно с местным оператором связи AIS провела масштабную операцию «KHAO SAN» , в ходе которой были задержаны двое молодых граждан страны, выполнявших поручения китайской преступной группировки

Они использовали автомобиль с замаскированным оборудованием для массовой рассылки поддельных SMS-сообщений, содержащих ссылки на фишинговые сайты.


— Во время задержания подозреваемые находились в автомобиле Suzuki Ertiga, курсировавшем по оживлённым улицам Бангкока.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🤯3
✔️ Использование браузера Ceno

Последнее время на просторах сети часто появляются обсуждения свободного без цензуры интернета.


— В этой статье мы рассмотрим интересную альтернативу, мобильный браузер для обхо­да блокировок и цен­зуры, который называется Ceno.

С точ­ки зре­ния поль­зователь­ско­го интерфей­са Ceno пред­став­ляет собой обыч­ный мобиль­ный Firefox, все «нецен­зурные» фун­кции спря­таны у него под капотом.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1
⚔️ Под прицелом хакеров: как Сбер отражает тысячи атак ежегодно

С начала 2025 года Сбербанк подвергся рекордному числу сканирований и сетевых атак — более 35 тысяч за полгода. Этот показатель вырос на 40% относительно предыдущего года.

Важно отметить, что каждая из атак оказалась неудачной благодаря продуманным мерам безопасности и мощным AI-технологиям, применяемым банком.

Заместитель председателя правления Сбербанка Станислав Кузнецов подчеркивает возрастающую сложность атак:

— Хакеры применяют искусственный интеллект и детально проработанные сценарии для поиска слабых мест в инфраструктуре.

Сбербанк открывает бесплатные инструменты защиты для российских предприятий:

— Бесплатный доступ к платформе X Threat Intelligence, позволяющей выявлять потенциальные угрозы и укреплять собственную защиту.

Если ваш бизнес столкнулся с вирусами-шифровальщиками или нуждаетесь в комплексной проверке сетей — используйте готовые решения и советы, предложенные специалистами.

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏1
☁️ Злоумышленники распространяют вредоносное ПО под видом списков пропавших на СВО

С начала 2025 года в мессенджере Telegram все чаще стали появляться тематические группы с названиями «Поиск пропавших на СВО», созданные для помощи родственникам и волонтерам.


— Этим воспользовались злоумышленники, которые быстро придумали новую схему обмана пользователей.

Cпустя некоторое время в этих же группах начинают появляться APK-файлы с названиями: «Списки действующих бойцов», «Список СВО», «Список погибших», «Список пленных».

В действительности эти файлы представляют собой вредоносное программное обеспечение, способное получить доступ к персональным данным, банковским приложениям и управлению устройством.


↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯10🔥21🥰1👏1🤔1
🦠 UEFI-вредоносы | Kак найти цифрового призрака в прошивке и что с ним делать

UEFI-вредонос — это не какая-то очередная программка в автозагрузке, которую можно выцепить парой кликов.

— Это код, который стартует раньше операционной системы и спокойно переживает даже полную переустановку Windows или Linux.

В 2018 году ESET зафиксировала первый реальный случай — LoJax, в 2022-м появился буткит BlackLotus, способный обходить Secure Boot на полностью обновлённых системах.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2🤯1
🔒 GhostStrike — инструмент для внедрения кода в процессы Windows

GhostStrike — это инструмент для команд Red Team, который использует сложные методы обхода обнаружения и реализует технику Hollowing в Windows-системах.

Hollowing — это техника внедрения вредоносного кода, используемая для скрытого выполнения программ в операционных системах, таких как Windows.


Основная цель Hollowing — запустить вредоносный код так, чтобы он оставался незамеченным системами безопасности, так как снаружи процесс выглядит как законная программа.

↘️ Spy-soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍1
🔎 $50 000 за головы хакеров? Оказалось, это всего лишь тщательно подготовленный обман

В последние дни Telegram-каналы и новостные сайты активно распространяли сообщение о якобы объявленной Европолом награде в 50 000 долларов за информацию о двух лидерах известной вымогательской группировки Qilin.

В публикации утверждалось, что «основные администраторы» банды координируют действия аффилиатов и курируют процесс вымогательства.

Однако теперь выяснилось, что вся эта история — не более чем тщательно подготовленный обман .


— Европол официально заявил, что не имеет никакого отношения к появившемуся объявлению.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1🔥1