В Amazon выявили подставного сотрудника, который работал в IT-подразделении компании и, как установили специалисты по безопасности, действовал в интересах Северной Кореи.
— На подозрительную активность обратили внимание из-за аномальной задержки ввода с клавиатуры на рабочем компьютере, что стало одним из ключевых признаков удалённой работы из другой страны.
По данным службы безопасности, задержка отклика при вводе символов превышала 110 миллисекунд.
#NetWork #Keyboard #Amazon / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
OPSEC — это процесс выявления и защиты критически важной информации от утечки и несанкционированного доступа.
— В данньй статье мы разберемся с базовыми принципами операционной безопасности.
Никакой паранойи — просто здравый смысл и несколько простых привычек, которые сберегут ваши нервы в будущем.
#OPSEC #Security #OC / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Киберэксперты предупреждают о новой волне атак, в ходе которых злоумышленники активно используют сайты с «крякнутым» софтом и популярные видеоплатформы.
В центре внимания — обновлённая версия скрытного загрузчика CountLoader, а также новый JavaScript-лоадер GachiLoader, распространяемый через взломанные YouTube-аккаунты.
По данным аналитиков Cyderes, новая кампания строится вокруг CountLoader — модульного загрузчика, который используется как первая ступень многоэтапной атаки.
#Malware #Attack #YouTube / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Некоммерческая организация RESIDENT.NGO опубликовала результаты расследования, в котором была обнаружена шпионская программа ResidentBat, используемая для скрытого наблюдения за пользователями Android-устройств в Беларуси, в том числе журналистами.
Вредоносное ПО было установлено на смартфоне белорусского журналиста после того, как телефон изымался и использовался сотрудниками Комитета государственной безопасности во время допроса.
— Программа маскировалась под обычное приложение и не эксплуатировала удалённые уязвимости: её установка возможна только при физическом доступе к устройству.
#Malware #Surveillance #Android / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете.
Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть.
Прокси-серверы играют ключевую роль в обеспечении сетевой безопасности и управлении интернет-трафиком.
— В данной статье мы рассмотрим, что такое прокси-серверы, как они работают, их типы и преимущества для бизнеса и частных пользователей.
#Proxi #Security #IP #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2
AI Red Teaming для LLM‑продукта начинается с понимания простой вещи: модель почти никогда не является единственной точкой риска.
Риск живёт в системе вокруг неё - в том, какие данные подмешиваются в контекст, какие инструменты доступны, как устроены права, и как ответы превращаются в действия.
— В этой статье мы рассмотрим специализированную методологию AI Red Teaming для тестирования безопасности продуктов, построенных на больших языковых моделях, таких как AI-помощники в службе поддержки или RAG-системы.
#RedTeam #LLM #AI / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Мы привыкли думать о наследстве как о квартирах, машинах и счетах в банке.
Но за последние 20 лет у каждого из нас появилось ещё одно имущество — цифровое. Десятки аккаунтов в соцсетях, облачные хранилища с фотографиями, электронные кошельки, переписка в мессенджерах.
Всё это существует где-то на серверах компаний, и доступ к этому миру закрыт паролями, которые знаете только вы.
— В данной статье мы рассмотрм что произойдёт с этими данными, когда вас не станет, смогут ли родственники получить доступ к вашим фотографиям или прочитать последние сообщения.
#Digital #Testament #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
С развитием высоких технологий все большая часть нашей жизни перетекает в онлайн.
У каждой медали две стороны, поэтому кроме плюсов и упрощения быта мы получаем новое преступное поле, а также площадку для отстаивания интересов.
Именно на пересечении этих двух понятий образуется относительно недавно ставший популярным термин «хактивизм».
— В этой статье мы рассмотрим феномен хактивизма на примере двух самых известных групп — Anonymous и Killnet.
#Hacker #Groupings #Hacktivism / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2👎2🔥2
В большинстве случаев заражение Android-устройств происходит через взломанные Android-приложения, загруженные с сомнительных web-сайтов или недоверенных сторонних магазинов приложений.
Загрузка таких APK не только опасна, но и наносит ущерб разработчикам программ.
При наличии возможности загрузки приложений в обход Google Play Store, может возникнуть соблазн басплатно получить то или иное Android-приложение, скачав его взломанную версию.
— В данной статье мы разберем стоит ли рисковать всем ради одного приложения, а так же рассмотрим пять причин, по которым взломанные программы лучше не устанавливать.
#Android #Malware #Attack / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В данной статье мы рассмотрим эволюцию фишинга: как он превратился из примитивных писем с ошибками в изощрённую социальную инженерию, которая идеально имитирует корпоративную коммуникацию, не оставляя очевидных следов.
А так же поговорим о том почему для защиты от таких атак нужен не чеклист, а критическое мышление, анализ метаданных писем и понимание психологии рабочих процессов.
#Phishing #Attack #SocialEngineering / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
Спустя несколько недель после взлома южнокорейская компания Coupang утверждает, что бывший сотрудник получил несанкционированный доступ к данным о 33 млн клиентов, а затем пытался уничтожить следы — разбил MacBook Air и утопил его в реке.
При этом в Coupang настаивают, что реальный ущерб мог оказаться заметно меньше, чем звучит по цифрам: якобы злоумышленник просматривал данные примерно по 3 тысячам аккаунтов и после шума в СМИ удалил всё, что успел собрать.
По версии Coupang, бывший сотрудник признался в неправомерном доступе и дал заверенные показания.
#Attack #Hacking #MacBook / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
За последние два десятилетия киберпространство существенно развилось.
Уже практически невозможно найти компанию или госсервис, который не имел бы свой ресурс в сети.
Некоторые проекты и вовсе существуют только «в цифре» и не имеют своего физического выражения. Деятельность огромного количества компаний просто невозможна без доступа к Интернету.
— В этой статье мы разберем основные технические особенности IP-стрессоров, правовые аспекты их применения, кто занимается атаками типа «отказ в обслуживании» и как устроен рынок DDoS-услуг.
#Tool #IP #DDoS #CyberWeapons / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
На форуме BreachForums появилось объявление о продаже крупного архива данных, который, по словам продавца под ником 888, связан с репозиториями Bitbucket, использовавшимися в проектах Европейского космического агентства.
Объём выставленного на продажу массива оценивается примерно в 200 гигабайт.
По оценке, утечка затрагивает не только научные проекты, но и разработки оборонного характера, связанные с Airbus Defense and Space.
#Attack #Leak #Airbus #EKA / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
Разнообразие защитных инструментов во многом обусловлено не только количеством «точек входа» в разные ИС, но и количеством разного рода вредоносных программ, каждая из которых может решать конкретную задачу или сразу несколько.
Вредоносное программное обеспечение – это собирательное название всех утилит и программ, которые используются для вредоносного воздействия на инфраструктуру или отдельное устройство.
— В данной статье мы разберем основные виды ВПО, специфика применения отдельных программ, их происхождение и способы распространения как в сети, так и внутри инфраструктуры отдельной компании.
#Malware #Tools #Security #Utility / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
— В этой статье мы рассмотрим историческую атаку вируса Stuxnet — первого кибероружия, нацеленного на физическую инфраструктуру и её влияние на современную кибербезопасность, включая эскалацию угроз.
А так же разберем инциденты вроде взрывов пейджеров в Ливане, роль кибератак в международных конфликтах и будущее защиты критически важных объектов.
#Attack #CyberWeapons #Nuclear / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Исправленную на прошлой неделе RCE-уязвимость CVE-2025-14847, также получившую имя MongoBleed, уже эксплуатируют хакеры.
— Проблема в MongoDB, получившая идентификатор CVE-2025-14847, позволяет неаутентифицированным удаленным атакующим выполнять произвольный код на незащищенных серверах и извлекать данные из памяти уязвимых инстансов.
Уязвимость была связана с некорректной обработкой расхождений в параметре длины, что позволяло выполнять произвольный код и потенциально захватывать контроль над целевыми серверами.
#Vulnerability #MongoDB #Attacks / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
Информационная безопасность - это система мер, которая защищает данные и процессы работы с ними от утечек, подмены, уничтожения и блокировки.
— В данной статье мы рассмотрим фундаментальные принципы и практические основы информационной безопасности для бизнеса.
Мы узнаем, как построить эффективную систему защиты данных, охватывающую управление доступом, резервное копирование, мониторинг угроз и соответствие регуляторным требованиям.
#Security #System #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия.
Проблема получила высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.
Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла.
#Vulnerability #GNU #Metalink / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
— В данной статье мы рассмотрим практический пример OSINT-расследования, когда по единственной фотографии можно найти множество данных о человеке, используя исключительно открытые источники.
На примере пошагового разбора увидим, как работают ключевые методы разведки, и почему даже при кажущейся осторожности пользователи оставляют множество меток в сети.
#OSINT #Deanonymization #Sherlock / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Что общего у 15-летнего хакера, Джулиана Ассанжа, невнимательных администраторов и форума War Thunder?
Все они были замешаны в утечках данных из Пентагона.
— В этой статье мы рассмотрим несколько наиболее громких примеров утечек, связанных с одним из самых защищенных ведомств в мире, а также расскажем об опыте взаимодействия между Минобороны США и этичными хакерами.
#Hacking #BugBounty #Leak / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2