White Hat
11.8K subscribers
950 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
⚔️ Пустые полки, $160 млн убытков и украденные данные | Гигант ритейла на грани спустя 5 месяцев после кибератаки

Британская сеть Co-operative Group столкнулась с крупнейшими за последние годы последствиями кибератаки: по итогам 2025 года компания ожидает падение прибыли на 120 миллионов фунтов.

Киберинцидент в апреле парализовал работу магазинов, оставил покупателей без товаров и привёл к утечке данных всех 6,5 миллиона членов объединения.


— Операционный результат также оказался отрицательным: убыток в 32 миллиона против дохода в 47 миллионов в прошлом году.

На финансовое положение давят не только последствия атаки, но и рост расходов на персонал из-за повышения страховых взносов.

🎤 Чтиво

#Attack #Data #Coop #Retail / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
📷 Как отличить качественную базу уязвимостей от справочника CVE

В кибербезопасности цифры часто создают иллюзию надёжности: тысячи и десятки тысяч записей в базе уязвимостей кажутся гарантией защиты. Но реальность куда сложнее.

Ложные срабатывания перегружают команду ИБ, а пропущенные уязвимости остаются незамеченными и открывают злоумышленникам путь в инфраструктуру.


Важно помнить, что база уязвимостей это не просто список записей из какого-нибудь источника, а динамическая система, которая живёт по своим стандартам и правилам.

— В данной статье мы разберемся как оценивать базу и как понять, будет ли от нее толк.

🎤 Чтиво

#CVE #Data #Base #Vulnerability / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2
❗️ Один поддельный лицензионный ключ — и хакеры получили root-доступ к тысячам корпоративных серверов

Исследователи из WatchTowr Labs сообщили об активных атаках на уязвимость максимальной опасности в системе управления передачей файлов GoAnywhere MFT от Fortra.

Проблема получила идентификатор CVE-2025-10035 и представляет собой ошибку десериализации в компоненте License Servlet, позволяющую внедрять команды без прохождения аутентификации.


Анализ следов взлома показал, что после эксплуатации уязвимости атакующие добивались выполнения команд на сервере без авторизации, создавали скрытую учётную запись администратора под названием admin-go, затем на её основе добавляли веб-пользователя с правами легитимного доступа.

🎤 Чтиво

#Forta #CVE #Attack #Vulnerability / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤒 Набор Python-библиотек предназначенный для работы с сетевыми протоколами

Impacket — это набор Python-библиотек с открытым исходным кодом для работы с сетевыми протоколами на низком уровне.

Используется для обеспечения низкоуровневого программного доступа к пакетам, а для некоторых протоколов — чтобы реализовать саму реализацию протокола.

Функции:
Создание и анализ сетевых пакетов:
Пакеты можно создавать с нуля или анализировать на основе необработанных данных. 
Удалённое выполнение команд:
Например, инструменты psexec.py, smbexec.py и wmiexec.py позволяют выполнять команды на удалённых машинах через SMB, RDP, WMI и другие протоколы. 
Реализация протоколов:
Можно создавать собственные версии существующих протоколов или создавать новые протоколы для конкретных целей. 
Анализ трафика:
Позволяет выявлять закономерности, аномалии или угрозы безопасности.


🖥 GitHub

#Python #Tool #Packet #Library / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
🤠 В России готовятся страховать персональные данные граждан от утечек и выплачивать компенсации

В России готовят систему страхования от утечек персональных данных. Идею обсуждают несколько лет. В 2024 году в Совфеде предложили обязать компании страховать свою ответственность.

Во Всероссийском союзе страховщиков (ВСС) посчитали, что в таком виде закон работать не будет.


В ВСС объяснили, что размер ущерба может определить только суд. Сейчас люди могут подать иск, но из миллионов пострадавших компенсации добиваются лишь десятки.

В основном пострадавшие получают суммы до 5 тысяч рублей.


👍 — За идею

👎 — Не поможет

🎤 Чтиво

#Data #VCC #Leaks #Compensation / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👎11
👽 StormWall зафиксировала ковровую DDoS-атаку в 1,5 Тбит/с

Во всем мире всё чаще фиксируются DDoS-атаки по тактике «ковровых бомбардировок».


Провайдеры ежедневно отражают десятки подобных атак, но в сентябре специалисты StormWall столкнулись с инцидентом, который они назвали рекордным по масштабу.

Целью стал небольшой хостинг-провайдер. Атака шла по протоколу UDP, а её пиковая нагрузка достигала 1,3 млрд пакетов в секунду (около 1,5 Тбит/с).

По словам экспертов, настолько мощные «ковровые бомбардировки» фиксируются впервые.


🎤 Чтиво

#DDoS #Attack #StormWall / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍21
🔎 TaskHound | Выпущен опенсорсный инструмент для пентестов и аудита задач Windows

Разработчик под ником 0xr0BIT выпустил новый инструмент для аудита безопасности Windows — TaskHound.

Он предназначен для поиска задач планировщика, которые работают с привилегированными правами или используют сохранённые учётные данные, что делает их ценными целями для атакующих.

TaskHound перечисляет задания через SMB, анализирует их XML-описания и выделяет опасные элементы.

Особое внимание уделяется задачам уровня Tier-0: от имени администраторов домена, контроллеров и других ключевых учётных записей.


🎤 Чтиво

#TaskHound #DPaPi #BloodHound #Pentest / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
🤒 WireTap | Aтака на Intel SGX позволяет украсть ключ за 45 минут

Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку под названием WireTap, которая позволяет обойти защиту Intel SGX.

Главная особенность вектора атаки в том, что для неё достаточно физического доступа к серверу и простого оборудования стоимостью менее $1000 — его можно собрать из подержанных деталей.

Учёные создали пассивный DIMM-интерпозер, который подключается к шине памяти DDR4.


— С его помощью они смогли замедлить и анализировать трафик, затем очистили кэш и получили контроль над защищённым SGX-«анклавом».

🎤 Чтиво

#Attack #WireTap #DIMM #SGX / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
430.pdf
410.1 KB
👩‍💻 Cheat Sheet по BloodHound

BloodHound — это инструмент для анализа инфраструктуры Active Directory и выявления потенциальных уязвимостей.

Он позволяет строить графы, отображающие отношения между объектами

Инструмент состоит из нескольких компонентов:
Одностраничное веб-приложение на JavaScript с использованием фреймворка Linkurious:
Оно отвечает за визуальное представление связей и зависимостей, обнаруженных в инфраструктуре.
Графовая база данных Neo4j:
В ней используется специализированный язык запросов Cypher, который напоминает по своему синтаксису SQL.
Модуль SharpHound:
Он глубоко сканирует инфраструктуру и собирает информацию о пользователях, группах, правах доступа и других объектах AD.


#Tool #CheatSheet #BloodHound / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
🤖 Британская полиция запретила работу из дома после мошенничества с автонабором текста на ПК

— Полиция Большого Манчестера приостановила работу сотрудников из дома после того, как обнаружила, что они используют автоматический набор текста для ПК для имитации работы.

По данным полиции, 26 сотрудников и подрядчиков столкнулись с судебными разбирательствами по факту неправомерных действий. Ранее антикоррупционное подразделение выявило признаки «необычного поведения клавиш» на выданных им устройствах.

Были зафиксированы случаи заклинивания клавиш, а обычно такое происходит, когда на клавиатуре оставляют предметы или проводят с ней другие манипуляции для имитации работы.


🎤 Чтиво

#SCAM #Police #RemoteWork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
🤒 Python, PowerShell и немного наглости | Pецепт идеальной кибератаки от группы Confucius

Хакерская группа Confucius, действующая в Южной Азии как минимум с 2013 года, продолжает масштабную вредоносную активность против организаций в Пакистане.

Специалисты Fortinet зафиксировали новую волну атак, в рамках которой использовались два набора вредоносного ПО — WooperStealer и Anondoor.


— Основной целью вновь стали военные структуры, государственные учреждения и ключевые отрасли страны. Коллектив по-прежнему применяет фишинг с вредоносными вложениями как основной метод проникновения в инфраструктуру.

🎤 Чтиво

#Confucius #Anondoor #Patchwork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
😡 Скам-клоны Sora 2 заполонили App Store, пока оригинал доступен не всем

Пока официальный Sora от OpenAI доступен только в США и Канаде, в остальном мире App Store буквально наводнили приложения-клоны, выдающие себя за новый ИИ-видеогенератор.

— Как заметил журналист Джон Грубер, в магазине появилось приложение под названием «Sora 2: AI Video Generator», которое даже успело попасть на 9-е место в рейтинге «Фото и видео».

И это далеко не единственный случай — при поиске по запросу «Sora 2» можно найти десятки похожих приложений, использующих то же название, а иногда и логотип OpenAI в иконке.


🎤 Чтиво

#Sora #AI #AppStore #VideoGenerator #SCAM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
🏠 Xакеры вспомнили старую дыру Windows и решили проверить, работает ли она сейчас | Спойлер: ещё как

В системах Microsoft Windows вновь активно эксплуатируется уязвимость, связанная с повышением привилегий.


— Речь идёт об ошибке CVE-2021-43226, обнаруженной ещё в 2021 году, однако в последние недели она начала применяться злоумышленниками в атаках, включая распространение программ-вымогателей.

Уязвимость присутствует в драйвере Common Log File System, который используется для обработки журналов событий операционной системы и приложений.

CLFS — системный компонент, присутствующий практически на всех рабочих станциях и серверах под управлением Windows.


🎤 Чтиво

#CISA #Microsoft #Windows #CVE #Vulnerability / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥2
✈️ Видеонаблюдение в Linux с помощью Motion

— В данной статье мы поговорим об о видеонаблюдении в Linux, а именно об инструменте Motion.

С помощью программы Motion Вы сможете сделать за любой территорией, попадающей в поле зрения вышей веб-камеры, получать сообщения при обнаружении активности в заданной области, делать скрины, передавать изображение по сети и многое другое.

Motion ис­поведует в настройке Linux­way, конфигурационный файл хорошо комментирован, и если у вас нет проблем с английским, то понять смысл опций для вас не со­ставит труда.


🎤 Чтиво

#Linux #Motion #Tool #Guid / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥1
🤒 Как защитить Kubernetes на уровне ядра Linux

Контексты безопасности в Kubernetes позволяют настраивать параметры безопасности на уровне пода или контейнера.

Некоторые из них вполне очевидны, другие — не совсем ясны и сбивают с толку.


— В этой статье мы рассмотрим два материала Рафаэля Натали, постаравшись создать практическое руководство по созданию многоуровневой системы защиты хостов в Kubernetes.

Рассмотрим два ключевых эшелона обороны:
— На уровне спецификаций Kubernetes: использование встроенных механизмов, таких как Security Context, для ограничения прав и возможностей контейнеров.
— На уровне ядра Linux: интеграция мощных инструментов безопасности, таких как AppArmor и seccomp, для детального контроля за взаимодействием подов с операционной системой хоста.


🎤 Чтиво

#Kubernetes #Apparmor #Linux #SecComp / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
🏠 Без пароля, без двухфакторки, просто «root» | Белый хакер получил полный контроль над популярным платёжным терминалом

Платёжные терминалы производства Worldline, повсеместно используемые в Швейцарии, оказались уязвимыми для атаки, позволяющей получить полный контроль над устройством всего за минуту.

Обнаруженная проблема затрагивает модель Worldline Yomani XR, установленную в супермаркетах, кафе, мастерских и других точках приёма карт.


— Несмотря на внешний уровень защиты и продуманную антивандальную конструкцию, терминал открывает рут-доступ без пароля через сервисный порт, если атакующий получает к нему физический доступ.

🎤 Чтиво

#Attack #Terminal #Root #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
Forwarded from Telega ✉️ Notifications
🔰Подготовьтесь к потенциальной проверке ФСТЭК уже сейчас!

С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.

Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.

Что вас ждет на вебинаре:

🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.

📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
3
⚔️ Атака на GitHub Copilot может извлечь содержимое из приватных репозиториев

Исследователи компании Legit Security представили технику атаки на GitHub Copilot, которая позволяет извлечь содержимое из приватных репозиториев при использовании чат-бота для анализа присылаемых pull-запросов.

Взлом позволил определить хранимые в приватном репозитории ключи для доступа к облачному окружению AWS.


— Атака использует способность GitHub Copilot загружать внешние изображения в зависимости от обрабатываемого содержимого и возможность подставлять в pull-запросы скрытые комментарии.

🎤 Чтиво

#GitHub #Attack #Bot #Copiliot / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
🔻 Защита от атак на BitLocker против производительности | Почему Linux отключил шифрование TPM по умолчанию

В Linux 6.10 в прошлом году появилось шифрование шины и защита взаимодействия с модулями Trusted Platform Module 2.0.

Эту доработку внедрили после демонстраций атак, где исследователи показывали восстановление ключей BitLocker и перехват трафика TPM.


Сразу после слияния функцию включили по умолчанию только для x86_64, потому что именно там её успели проверить. Теперь, спустя больше года, поведение меняют.

В основной ветке ядра эта возможность перестаёт быть включённой по умолчанию.


🎤Чтиво

#Linux #TPM #HMAC #x86 / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2
📷 BreachForums ликвидирован | ФБР заблокировало домен после анонса утечки Salesforce

Сайт BreachForums, ранее активно использовавшийся для публикации похищенных данных, вновь оказался недоступен.

На этот раз на его домене появился официальный баннер о блокировке, сопровождаемый логотипами американского ФБР, Минюста США и французских киберполиции и прокуратуры.


— Всё произошло спустя несколько часов после того, как группировка Scattered Spider анонсировала публикацию данных, предположительно украденных у Salesforce.

Преступники заявили, что захват домена подтверждает потерю ими серверной инфраструктуры, однако арестов при этом не произошло.


🗣 Чтиво

#Attack #Tor #SCAM #Salesforce / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2👎1
🤒 Инструмент статического анализа кода

Semgrep — инструмент, который используется для поиска ошибок, уязвимостей безопасности и других проблем в исходном коде.

Логика сканирования Semgrep основана на правилах, которые написаны в формате YAML, они описывают конкретные паттерны кода или поведение, которое нужно найти. 

🖥 GitHub

#Tool #Analysis #YAML / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2