Листаете маркетплейсы в поисках роутера и натыкаетесь на объявления с манящими обещаниями: «Пожизненный VPN», «Никаких абонплат», «Работает со всеми стримингами».
Цена чуть выше обычных моделей, но взамен — свобода от ежемесячных платежей и доступ ко всему интернету. Звучит как сказка про бесплатный сыр, правда?
Спойлер: в реальности все гораздо сложнее и зачастую опаснее.
— В данной статье мы погрузимся в технические детали, проанализируем риски и разберемся, когда «вечность» превращается в головную боль.
#VPN #WiFi #Router / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3
OffSec представила свежую версию своего известного дистрибутива для пентестов и цифровой криминалистики — Kali Linux 2025.3.
Улучшенные VM-образы — разработчики переработали процесс сборки виртуальных машин, теперь они более стабильные и удобные для работы.
Возвращение Nexmon — снова появилась поддержка патча, который позволяет включать мониторинг трафика и инъекцию пакетов на ряде Wi-Fi-чипов.
10 новых инструментов, среди них:
1. Caido и Caido-cli — тулкит для аудита веб-безопасности;
2. Detect It Easy — определение типов файлов;
3. Gemini CLI — запуск ИИ-агента Gemini прямо из терминала;
4. krbrelayx — инструмент для атак на Kerberos;
5. ligolo-mp — расширенная версия Ligolo-ng с поддержкой нескольких туннелей;
6. llm-tools-nmap — интеграция nmap с LLM для сетевого сканирования;
7. mcp-kali-server — конфиг для подключения ИИ-агентов к Kali;
8. patchleaks — сравнение версий кода для поиска патчей безопасности;
9. vwifi-dkms — создание «виртуальных» Wi-Fi сетей для тестов.
#Linux #Security #Update #Testing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2
Британская сеть Co-operative Group столкнулась с крупнейшими за последние годы последствиями кибератаки: по итогам 2025 года компания ожидает падение прибыли на 120 миллионов фунтов.
Киберинцидент в апреле парализовал работу магазинов, оставил покупателей без товаров и привёл к утечке данных всех 6,5 миллиона членов объединения.
— Операционный результат также оказался отрицательным: убыток в 32 миллиона против дохода в 47 миллионов в прошлом году.
На финансовое положение давят не только последствия атаки, но и рост расходов на персонал из-за повышения страховых взносов.
#Attack #Data #Coop #Retail / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
В кибербезопасности цифры часто создают иллюзию надёжности: тысячи и десятки тысяч записей в базе уязвимостей кажутся гарантией защиты. Но реальность куда сложнее.
Ложные срабатывания перегружают команду ИБ, а пропущенные уязвимости остаются незамеченными и открывают злоумышленникам путь в инфраструктуру.
Важно помнить, что база уязвимостей это не просто список записей из какого-нибудь источника, а динамическая система, которая живёт по своим стандартам и правилам.
— В данной статье мы разберемся как оценивать базу и как понять, будет ли от нее толк.
#CVE #Data #Base #Vulnerability / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2
Исследователи из WatchTowr Labs сообщили об активных атаках на уязвимость максимальной опасности в системе управления передачей файлов GoAnywhere MFT от Fortra.
Проблема получила идентификатор CVE-2025-10035 и представляет собой ошибку десериализации в компоненте License Servlet, позволяющую внедрять команды без прохождения аутентификации.
Анализ следов взлома показал, что после эксплуатации уязвимости атакующие добивались выполнения команд на сервере без авторизации, создавали скрытую учётную запись администратора под названием admin-go, затем на её основе добавляли веб-пользователя с правами легитимного доступа.
#Forta #CVE #Attack #Vulnerability / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Impacket — это набор Python-библиотек с открытым исходным кодом для работы с сетевыми протоколами на низком уровне.
Используется для обеспечения низкоуровневого программного доступа к пакетам, а для некоторых протоколов — чтобы реализовать саму реализацию протокола.
Функции:
— Создание и анализ сетевых пакетов:
Пакеты можно создавать с нуля или анализировать на основе необработанных данных.
— Удалённое выполнение команд:
Например, инструменты psexec.py, smbexec.py и wmiexec.py позволяют выполнять команды на удалённых машинах через SMB, RDP, WMI и другие протоколы.
— Реализация протоколов:
Можно создавать собственные версии существующих протоколов или создавать новые протоколы для конкретных целей.
— Анализ трафика:
Позволяет выявлять закономерности, аномалии или угрозы безопасности.
#Python #Tool #Packet #Library / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
В России готовят систему страхования от утечек персональных данных. Идею обсуждают несколько лет. В 2024 году в Совфеде предложили обязать компании страховать свою ответственность.
Во Всероссийском союзе страховщиков (ВСС) посчитали, что в таком виде закон работать не будет.
В ВСС объяснили, что размер ущерба может определить только суд. Сейчас люди могут подать иск, но из миллионов пострадавших компенсации добиваются лишь десятки.
В основном пострадавшие получают суммы до 5 тысяч рублей.
👍 — За идею
👎 — Не поможет
#Data #VCC #Leaks #Compensation / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👎11
Во всем мире всё чаще фиксируются DDoS-атаки по тактике «ковровых бомбардировок».
Провайдеры ежедневно отражают десятки подобных атак, но в сентябре специалисты StormWall столкнулись с инцидентом, который они назвали рекордным по масштабу.
Целью стал небольшой хостинг-провайдер. Атака шла по протоколу UDP, а её пиковая нагрузка достигала 1,3 млрд пакетов в секунду (около 1,5 Тбит/с).
По словам экспертов, настолько мощные «ковровые бомбардировки» фиксируются впервые.
#DDoS #Attack #StormWall / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2❤1
Разработчик под ником 0xr0BIT выпустил новый инструмент для аудита безопасности Windows — TaskHound.
Он предназначен для поиска задач планировщика, которые работают с привилегированными правами или используют сохранённые учётные данные, что делает их ценными целями для атакующих.
— TaskHound перечисляет задания через SMB, анализирует их XML-описания и выделяет опасные элементы.
Особое внимание уделяется задачам уровня Tier-0: от имени администраторов домена, контроллеров и других ключевых учётных записей.
#TaskHound #DPaPi #BloodHound #Pentest / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку под названием WireTap, которая позволяет обойти защиту Intel SGX.
Главная особенность вектора атаки в том, что для неё достаточно физического доступа к серверу и простого оборудования стоимостью менее $1000 — его можно собрать из подержанных деталей.
Учёные создали пассивный DIMM-интерпозер, который подключается к шине памяти DDR4.
— С его помощью они смогли замедлить и анализировать трафик, затем очистили кэш и получили контроль над защищённым SGX-«анклавом».
#Attack #WireTap #DIMM #SGX / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
430.pdf
410.1 KB
BloodHound — это инструмент для анализа инфраструктуры Active Directory и выявления потенциальных уязвимостей.
Он позволяет строить графы, отображающие отношения между объектами
Инструмент состоит из нескольких компонентов:
— Одностраничное веб-приложение на JavaScript с использованием фреймворка Linkurious:
Оно отвечает за визуальное представление связей и зависимостей, обнаруженных в инфраструктуре.
— Графовая база данных Neo4j:
В ней используется специализированный язык запросов Cypher, который напоминает по своему синтаксису SQL.
— Модуль SharpHound:
Он глубоко сканирует инфраструктуру и собирает информацию о пользователях, группах, правах доступа и других объектах AD.
#Tool #CheatSheet #BloodHound / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
— Полиция Большого Манчестера приостановила работу сотрудников из дома после того, как обнаружила, что они используют автоматический набор текста для ПК для имитации работы.
По данным полиции, 26 сотрудников и подрядчиков столкнулись с судебными разбирательствами по факту неправомерных действий. Ранее антикоррупционное подразделение выявило признаки «необычного поведения клавиш» на выданных им устройствах.
Были зафиксированы случаи заклинивания клавиш, а обычно такое происходит, когда на клавиатуре оставляют предметы или проводят с ней другие манипуляции для имитации работы.
#SCAM #Police #RemoteWork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Хакерская группа Confucius, действующая в Южной Азии как минимум с 2013 года, продолжает масштабную вредоносную активность против организаций в Пакистане.
Специалисты Fortinet зафиксировали новую волну атак, в рамках которой использовались два набора вредоносного ПО — WooperStealer и Anondoor.
— Основной целью вновь стали военные структуры, государственные учреждения и ключевые отрасли страны. Коллектив по-прежнему применяет фишинг с вредоносными вложениями как основной метод проникновения в инфраструктуру.
#Confucius #Anondoor #Patchwork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
Пока официальный Sora от OpenAI доступен только в США и Канаде, в остальном мире App Store буквально наводнили приложения-клоны, выдающие себя за новый ИИ-видеогенератор.
— Как заметил журналист Джон Грубер, в магазине появилось приложение под названием «Sora 2: AI Video Generator», которое даже успело попасть на 9-е место в рейтинге «Фото и видео».
И это далеко не единственный случай — при поиске по запросу «Sora 2» можно найти десятки похожих приложений, использующих то же название, а иногда и логотип OpenAI в иконке.
#Sora #AI #AppStore #VideoGenerator #SCAM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
В системах Microsoft Windows вновь активно эксплуатируется уязвимость, связанная с повышением привилегий.
— Речь идёт об ошибке CVE-2021-43226, обнаруженной ещё в 2021 году, однако в последние недели она начала применяться злоумышленниками в атаках, включая распространение программ-вымогателей.
Уязвимость присутствует в драйвере Common Log File System, который используется для обработки журналов событий операционной системы и приложений.
CLFS — системный компонент, присутствующий практически на всех рабочих станциях и серверах под управлением Windows.
#CISA #Microsoft #Windows #CVE #Vulnerability / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2
— В данной статье мы поговорим об о видеонаблюдении в Linux, а именно об инструменте Motion.
С помощью программы Motion Вы сможете сделать за любой территорией, попадающей в поле зрения вышей веб-камеры, получать сообщения при обнаружении активности в заданной области, делать скрины, передавать изображение по сети и многое другое.
Motion исповедует в настройке Linuxway, конфигурационный файл хорошо комментирован, и если у вас нет проблем с английским, то понять смысл опций для вас не составит труда.
#Linux #Motion #Tool #Guid / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
Контексты безопасности в Kubernetes позволяют настраивать параметры безопасности на уровне пода или контейнера.
Некоторые из них вполне очевидны, другие — не совсем ясны и сбивают с толку.
— В этой статье мы рассмотрим два материала Рафаэля Натали, постаравшись создать практическое руководство по созданию многоуровневой системы защиты хостов в Kubernetes.
Рассмотрим два ключевых эшелона обороны:
— На уровне спецификаций Kubernetes: использование встроенных механизмов, таких как Security Context, для ограничения прав и возможностей контейнеров.
— На уровне ядра Linux: интеграция мощных инструментов безопасности, таких как AppArmor и seccomp, для детального контроля за взаимодействием подов с операционной системой хоста.
#Kubernetes #Apparmor #Linux #SecComp / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Платёжные терминалы производства Worldline, повсеместно используемые в Швейцарии, оказались уязвимыми для атаки, позволяющей получить полный контроль над устройством всего за минуту.
Обнаруженная проблема затрагивает модель Worldline Yomani XR, установленную в супермаркетах, кафе, мастерских и других точках приёма карт.
— Несмотря на внешний уровень защиты и продуманную антивандальную конструкцию, терминал открывает рут-доступ без пароля через сервисный порт, если атакующий получает к нему физический доступ.
#Attack #Terminal #Root #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Forwarded from Telega ✉️ Notifications
🔰Подготовьтесь к потенциальной проверке ФСТЭК уже сейчас!
С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.
Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.
Что вас ждет на вебинаре:
🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.
📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.
Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.
Что вас ждет на вебинаре:
🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.
📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
❤3
Исследователи компании Legit Security представили технику атаки на GitHub Copilot, которая позволяет извлечь содержимое из приватных репозиториев при использовании чат-бота для анализа присылаемых pull-запросов.
Взлом позволил определить хранимые в приватном репозитории ключи для доступа к облачному окружению AWS.
— Атака использует способность GitHub Copilot загружать внешние изображения в зависимости от обрабатываемого содержимого и возможность подставлять в pull-запросы скрытые комментарии.
#GitHub #Attack #Bot #Copiliot / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
В Linux 6.10 в прошлом году появилось шифрование шины и защита взаимодействия с модулями Trusted Platform Module 2.0.
Эту доработку внедрили после демонстраций атак, где исследователи показывали восстановление ключей BitLocker и перехват трафика TPM.
Сразу после слияния функцию включили по умолчанию только для x86_64, потому что именно там её успели проверить. Теперь, спустя больше года, поведение меняют.
В основной ветке ядра эта возможность перестаёт быть включённой по умолчанию.
#Linux #TPM #HMAC #x86 / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2