Крупная кража криптовалюты показала, насколько уязвимыми остаются пользователи перед атаками социальной инженерии .
— 19 августа неизвестный владелец биткоинов лишился 783 BTC — около 89 миллионов долларов — после того, как мошенники выдали себя за сотрудников службы поддержки криптобиржи и производителя аппаратного кошелька.
По данным исследователя блокчейна ZachXBT , преступники тщательно замели следы: похищенные средства были переведены в кошелёк Wasabi, который позволяет скрывать историю транзакций.
#Wasabi #Theft #Scam #BTC / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2❤1
Голосовые атаки с применением искусственного интеллекта, или дипфейк-вишинг, становятся все более изощренным инструментом киберпреступников.
Дипфейк-вишинг — атака, при которой злоумышленники используют искусственный интеллект для подделки голоса, чтобы обмануть жертву по телефону.
— В данной статье мы разберемся, как устроена технология обмана, почему ее трудно распознать и как защититься.
#DipFake #Attack #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
Пентесты помогают выявить и устранить слабые места в защите компании до того, как ими воспользуются злоумышленники.
Но чтобы такая проверка действительно принесла пользу, важно понимать, зачем вы ее проводите, по какой методологии, и что будете делать с результатами.
— В этой статье мы разберемся чем отличаются методологии «черного», «серого» и «белого ящика», какую из них выбрать под конкретные риски, как подготовиться к тестированию, чтобы не тратить деньги впустую, и почему даже «зеленый» отчет сам по себе — не повод выдыхать.
#Pentest #WhiteBox #Classification / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2
Учёные из сингапурской компании Sapient представили новый подход к искусственному интеллекту, который работает не так, как привычные большие языковые модели, и уже показал результаты выше конкурентов в ключевых испытаниях.
Разработанная ими система получила название HRM — «иерархическая модель рассуждений».
Её устройство вдохновлено строением человеческого мозга, где разные области обрабатывают информацию на разных временных масштабах — от миллисекунд до минут, постепенно объединяя короткие импульсы и более протяжённые процессы в единую картину.
#AI #GPT5 #Claude #HRM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4🔥3
— В этой серии статей мы разоберем тонкости работы с GPG, которые недостаточно освещены в интернете.
GPG-подписи — это безопасный метод подтверждения подлинности и целостности данных.
С помощью таких подписей можно удостовериться, что данные, например коммиты в системе управления версиями Git, были созданы указанным автором и не были изменены после создания.
#Criptography #GPG #WebOfTrust / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Cпециалисты Akamai представили исследование критической уязвимости в Windows Server 2025 под названием BadSuccessor, которая позволяет пользователям с низкими привилегиями моментально повысить уровень доступа до Domain Admin.
Проблема заключалась в механизме обработки нового типа учётных записей — делегированных управляемых сервисных аккаунтов.
Уязвимость позволяла злоумышленнику связать контролируемый dMSA с любой учётной записью в Active Directory , после чего служба распределения ключей начинала воспринимать dMSA как «наследника» цели, включая её полномочия в PAC и передавая ключи Kerberos.
#Microsoft #Akamai #Windows #Kerberos / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Представьте, вы — руководитель службы безопасности. В понедельник утром на стол ложится отчёт: за выходные у конкурентов появился детальный план вашего нового продукта. Вы поднимаете логи. Ничего. Системы DLP молчат. Сетевой сканер не зафиксировал отправку больших архивов или подозрительных документов.
Весь исходящий трафик — это обычная рабочая переписка, презентации и несколько мемов с котиками в корпоративном чате. Стоп. Котики?
Именно так сегодня выглядит изощрённая утечка данных. В пикселях одного из этих «котиков» может быть «растворён» целый конструкторский чертёж объёмом в несколько мегабайт. Это — стеганография в действии: не просто шифрование, а полное сокрытие факта коммуникации.
#Cryptography #Cat #Python #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥2
Австрийское Министерство внутренних дел стало жертвой целевой кибератаки , о которой стало известно лишь спустя несколько недель после инцидента.
Как сообщил сам ведомственный аппарат, хакеры получили несанкционированный доступ к почтовым серверам министерства, что вынудило временно ограничить внешний обмен электронными письмами.
Под удар попали около ста из шестидесяти тысяч почтовых аккаунтов сотрудников. В BMI подчеркнули, что по внутренним правилам через почту не передаются секретные данные, а все пользователи затронутых ящиков были уведомлены напрямую.
#Attack #Hacking #Mail / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
В мире уязвимостей давно не хватает общего языка. Одни системы измеряют «тяжесть» проблемы, другие пытаются угадать вероятность эксплуатации, третьи сразу предлагают действие.
Масштабное исследование «Conflicting Scores, Confusing Signals», впервые провело детальное сравнение четырёх наиболее влиятельных публичных подходов к оценке уязвимостей.
Исследователи проанализировали 600 реальных CVE из четырёх циклов Microsoft Patch Tuesday, чтобы понять, как эти системы работают на практике и где они помогают, а где — подводят.
#CVSS #EPSS #SSVC / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
— В данной статье собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в атаках и их устранение должно быть в приоритете.
В августе было выделено три трендовые уязвимости:
— CVE-2025-8088 - RARLAB WinRAR
— CVE-2025-7775 - Citrix NetScaler
— CVE-2025-47812 - Wing FTP Server
#CVE #Vulnerability #WinRar #Citrix / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Инженеры Калифорнийского университета в Санта-Крус показали, что привычный Wi-Fi можно превратить в медицинский инструмент.
— В рамках проекта под названием Pulse-Fi они создали систему, которая использует обычные беспроводные сигналы для измерения частоты сердечных сокращений с клинической точностью.
В качестве аппаратной платформы использовались микроконтроллеры ESP32 стоимостью 5–10 долларов и платы Raspberry Pi примерно за 30 долларов.
#WiFi #Router #Cardiogram / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Короткий ответ: да, ваша компания становится оператором ПДн уже в момент, когда вы настроили корпоративную почту и получили/прочитали/сохранили письмо, содержащее ФИО и телефон отправителя.
Это уже «обработка» ПДн, а вы — лицо, организующее обработку и определяющее её цели и средства (деловая переписка через корпоративный e-mail).
Значит, на вас распространяются требования 152-ФЗ.
#PDN #Mail #PersonalData / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3👍2👎1
Арест предполагаемого администратора русскоязычного форума XSS[.]is с ником Toha стал точкой бифуркации для всего подпольного рынка.
— По данным правоохранителей, 22 июля 2025 года в Украине задержан 38-летний мужчина в рамках расследования, которое несколько лет вели французская полиция, Europol и украинские службы.
Следствию он интересен как организатор торговли вредоносными инструментами, базами данных и нелегальными доступами, а также как бенефициар схем с выкупным ПО.
#XSS #DamageLib #Forum #Extortionists / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Когда инфраструктура созрела до состояния персика и уже пора расширять классический SOC или вам всегда было интересно, как работает ВПО, то необходимо переходить к Threat Intelligence.
— В данной статье мы соберем свою лабу по исследованию вирусни/инструментов и процедур(PoC) в виртуальной среде для Linux-платформ.
Материал пригодиться для понимания работы ВПО, написания митигации и детекции против них, а так же поиска паттернов в вашей инфраструктуре!
На выходе мы получим список из артефактов, которые сможем использовать в работе.
#Linux #Malware #SandBox #Podman / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
Американские власти расследуют инцидент с поддельным письмом от имени конгрессмена-республиканца Джона Муленаара, в котором содержалось вредоносное ПО.
Письмо, разосланное в июле в адрес торговых ассоциаций, юридических фирм и государственных структур, содержало вложение с проектом законопроекта.
— Открытие файла позволяло злоумышленникам получить доступ к системам адресатов. Эксперты проследили атаку до группировки APT41, которую связывают с китайскими спецслужбами.
#Malware #Phishing #Attack / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
🛩 Как могут взломать самолет?
Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА.
Ключевой вектор атаки на системы авионики - это сервисы и модули связи/навигации, так как большая часть системы является закрытым контуром, то данная децентрализованная часть остается открытой.
🗣 Чтиво
#Attack #Air #Linux #Radio / White Hat
Сейчас каждый самолет представляет из себя комплексное решение из можества подсистем, которые обеспечивают стабильность и безопасность полета.
Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА.
Ключевой вектор атаки на системы авионики - это сервисы и модули связи/навигации, так как большая часть системы является закрытым контуром, то данная децентрализованная часть остается открытой.
#Attack #Air #Linux #Radio / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
Исследователи FortiGuard Labs зафиксировали новую кампанию с применением трояна удалённого доступа MostereRAT, который поражает Windows-системы и использует легальные инструменты вроде AnyDesk и TightVNC для скрытого доступа.
— Атака распространяется через тщательно подготовленные фишинговые письма, адресованные японским пользователям, где предлагается открыть «документ» с внедрённым архивом.
При запуске происходит распаковка компонентов в каталог C:\ProgramData\Windows, включая файлы на языке Easy Programming Language (EPL), требующие библиотеки krnln.fnr.
#Windows #EPL #FortiGuard #Phishing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Казалось бы, какое отношение беспорядки в Непале могут иметь к информационной безопасности в России?
Примерно так автор и думал, пока ему прямо с утра в глаза не бросился выделенный брутальным красным цветом пост в официальном Telegram‑канале МИД России, призывающий сограждан передавать свои персональные данные «для учета» через WhatsApp.
— 4 сентября правительство Непала приняло решение временно ограничить работу мессенджеров и соцсетей, которые не были зарегистрированы в Министерстве связи и информационных технологий Непала в установленный срок.
#Whatsapp #Data #Passport / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2
— В данной статье мы погрузимся во внутреннюю кухню протокола SSH, заострив особое внимание на его интеграции с доменом FreeIPA.
В инфраструктуре Microsoft удаленное управление хостами возможно по протоколу WinRM, который пересылает данные по HTTP в виде объектов SOAP, для чего на удаленном компьютере на портах 5985/TCP и 5986/TCP запускается одноименная веб-служба.
Использование SSH в связке с доменными службами FreeIPA позволяет значительно повысить удобство и безопасность администрирования Linux-систем.
#SSH #Freeipa #Kerberos / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Wazuh – платформа для мониторинга безопасности с открытым исходным кодом.
Сочетает функции SIEM и XDR, предназначена для защиты различных объектов IT-инфраструктуры: от локальных серверов до облачных сред.
Функции:
1. Обнаружение вторжений — мониторинг системных и сетевых событий для выявления подозрительной активности и кибератак. Использует гибридный подход: агенты на конечных точках ищут аномалии, сервер анализирует логи с помощью движка правил.
2. Мониторинг целостности файлов — отслеживание изменений в критически важных файлах и директориях для предотвращения несанкционированных модификаций.
3. Обнаружение уязвимостей — автоматический сбор инвентаризации ПО, сверка с базами уязвимостей, предупреждение о проблемах.
4. Безопасность контейнеров — мониторинг запущенных контейнеров, контроль изменений образов, детектирование подозрительной активности.
5. Контроль соответствия — проверка систем на соответствие стандартам безопасности.
Облачная безопасность — мониторинг и защита ресурсов в публичных облачных средах.
#Tool #SIEM #XDR / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3👍2
Мессенджеры стали нашими персональными архивами: здесь семейные фото, документы для работы, приватные разговоры с близкими, а иногда и сканы паспортов, отправленные коллеге «на секундочку».
Хорошие новости: почти всё можно исправить за 20 минут, не потеряв при этом в удобстве использования.
— В данной статье мы рассмотрим практичное руководство: от экспресс-настройки за десять минут до детального разбора каждого популярного мессенджера.
#Messenger #Security #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤1