Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку под названием WireTap, которая позволяет обойти защиту Intel SGX.
Главная особенность вектора атаки в том, что для неё достаточно физического доступа к серверу и простого оборудования стоимостью менее $1000 — его можно собрать из подержанных деталей.
Учёные создали пассивный DIMM-интерпозер, который подключается к шине памяти DDR4.
— С его помощью они смогли замедлить и анализировать трафик, затем очистили кэш и получили контроль над защищённым SGX-«анклавом».
#Attack #WireTap #DIMM #SGX / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
430.pdf
410.1 KB
BloodHound — это инструмент для анализа инфраструктуры Active Directory и выявления потенциальных уязвимостей.
Он позволяет строить графы, отображающие отношения между объектами
Инструмент состоит из нескольких компонентов:
— Одностраничное веб-приложение на JavaScript с использованием фреймворка Linkurious:
Оно отвечает за визуальное представление связей и зависимостей, обнаруженных в инфраструктуре.
— Графовая база данных Neo4j:
В ней используется специализированный язык запросов Cypher, который напоминает по своему синтаксису SQL.
— Модуль SharpHound:
Он глубоко сканирует инфраструктуру и собирает информацию о пользователях, группах, правах доступа и других объектах AD.
#Tool #CheatSheet #BloodHound / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
— Полиция Большого Манчестера приостановила работу сотрудников из дома после того, как обнаружила, что они используют автоматический набор текста для ПК для имитации работы.
По данным полиции, 26 сотрудников и подрядчиков столкнулись с судебными разбирательствами по факту неправомерных действий. Ранее антикоррупционное подразделение выявило признаки «необычного поведения клавиш» на выданных им устройствах.
Были зафиксированы случаи заклинивания клавиш, а обычно такое происходит, когда на клавиатуре оставляют предметы или проводят с ней другие манипуляции для имитации работы.
#SCAM #Police #RemoteWork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Хакерская группа Confucius, действующая в Южной Азии как минимум с 2013 года, продолжает масштабную вредоносную активность против организаций в Пакистане.
Специалисты Fortinet зафиксировали новую волну атак, в рамках которой использовались два набора вредоносного ПО — WooperStealer и Anondoor.
— Основной целью вновь стали военные структуры, государственные учреждения и ключевые отрасли страны. Коллектив по-прежнему применяет фишинг с вредоносными вложениями как основной метод проникновения в инфраструктуру.
#Confucius #Anondoor #Patchwork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
Пока официальный Sora от OpenAI доступен только в США и Канаде, в остальном мире App Store буквально наводнили приложения-клоны, выдающие себя за новый ИИ-видеогенератор.
— Как заметил журналист Джон Грубер, в магазине появилось приложение под названием «Sora 2: AI Video Generator», которое даже успело попасть на 9-е место в рейтинге «Фото и видео».
И это далеко не единственный случай — при поиске по запросу «Sora 2» можно найти десятки похожих приложений, использующих то же название, а иногда и логотип OpenAI в иконке.
#Sora #AI #AppStore #VideoGenerator #SCAM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
В системах Microsoft Windows вновь активно эксплуатируется уязвимость, связанная с повышением привилегий.
— Речь идёт об ошибке CVE-2021-43226, обнаруженной ещё в 2021 году, однако в последние недели она начала применяться злоумышленниками в атаках, включая распространение программ-вымогателей.
Уязвимость присутствует в драйвере Common Log File System, который используется для обработки журналов событий операционной системы и приложений.
CLFS — системный компонент, присутствующий практически на всех рабочих станциях и серверах под управлением Windows.
#CISA #Microsoft #Windows #CVE #Vulnerability / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2
— В данной статье мы поговорим об о видеонаблюдении в Linux, а именно об инструменте Motion.
С помощью программы Motion Вы сможете сделать за любой территорией, попадающей в поле зрения вышей веб-камеры, получать сообщения при обнаружении активности в заданной области, делать скрины, передавать изображение по сети и многое другое.
Motion исповедует в настройке Linuxway, конфигурационный файл хорошо комментирован, и если у вас нет проблем с английским, то понять смысл опций для вас не составит труда.
#Linux #Motion #Tool #Guid / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
Контексты безопасности в Kubernetes позволяют настраивать параметры безопасности на уровне пода или контейнера.
Некоторые из них вполне очевидны, другие — не совсем ясны и сбивают с толку.
— В этой статье мы рассмотрим два материала Рафаэля Натали, постаравшись создать практическое руководство по созданию многоуровневой системы защиты хостов в Kubernetes.
Рассмотрим два ключевых эшелона обороны:
— На уровне спецификаций Kubernetes: использование встроенных механизмов, таких как Security Context, для ограничения прав и возможностей контейнеров.
— На уровне ядра Linux: интеграция мощных инструментов безопасности, таких как AppArmor и seccomp, для детального контроля за взаимодействием подов с операционной системой хоста.
#Kubernetes #Apparmor #Linux #SecComp / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Платёжные терминалы производства Worldline, повсеместно используемые в Швейцарии, оказались уязвимыми для атаки, позволяющей получить полный контроль над устройством всего за минуту.
Обнаруженная проблема затрагивает модель Worldline Yomani XR, установленную в супермаркетах, кафе, мастерских и других точках приёма карт.
— Несмотря на внешний уровень защиты и продуманную антивандальную конструкцию, терминал открывает рут-доступ без пароля через сервисный порт, если атакующий получает к нему физический доступ.
#Attack #Terminal #Root #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Forwarded from Telega ✉️ Notifications
🔰Подготовьтесь к потенциальной проверке ФСТЭК уже сейчас!
С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.
Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.
Что вас ждет на вебинаре:
🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.
📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.
Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.
Что вас ждет на вебинаре:
🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.
📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
❤3
Исследователи компании Legit Security представили технику атаки на GitHub Copilot, которая позволяет извлечь содержимое из приватных репозиториев при использовании чат-бота для анализа присылаемых pull-запросов.
Взлом позволил определить хранимые в приватном репозитории ключи для доступа к облачному окружению AWS.
— Атака использует способность GitHub Copilot загружать внешние изображения в зависимости от обрабатываемого содержимого и возможность подставлять в pull-запросы скрытые комментарии.
#GitHub #Attack #Bot #Copiliot / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
В Linux 6.10 в прошлом году появилось шифрование шины и защита взаимодействия с модулями Trusted Platform Module 2.0.
Эту доработку внедрили после демонстраций атак, где исследователи показывали восстановление ключей BitLocker и перехват трафика TPM.
Сразу после слияния функцию включили по умолчанию только для x86_64, потому что именно там её успели проверить. Теперь, спустя больше года, поведение меняют.
В основной ветке ядра эта возможность перестаёт быть включённой по умолчанию.
#Linux #TPM #HMAC #x86 / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Сайт BreachForums, ранее активно использовавшийся для публикации похищенных данных, вновь оказался недоступен.
На этот раз на его домене появился официальный баннер о блокировке, сопровождаемый логотипами американского ФБР, Минюста США и французских киберполиции и прокуратуры.
— Всё произошло спустя несколько часов после того, как группировка Scattered Spider анонсировала публикацию данных, предположительно украденных у Salesforce.
Преступники заявили, что захват домена подтверждает потерю ими серверной инфраструктуры, однако арестов при этом не произошло.
#Attack #Tor #SCAM #Salesforce / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👎1
Semgrep — инструмент, который используется для поиска ошибок, уязвимостей безопасности и других проблем в исходном коде.
Логика сканирования Semgrep основана на правилах, которые написаны в формате YAML, они описывают конкретные паттерны кода или поведение, которое нужно найти.
#Tool #Analysis #YAML / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Немецкие власти совместно с финансовым регулятором BaFin ликвидировали более 1400 нелегальных доменов в Восточной Европе, которые использовались для организации масштабных схем мошенничества с трейдином.
Операция под кодовым названием Operation Heracles проводилась полицией федеральной земли Баден-Вюртемберг при участии BaFin, Европола и правоохранительных органов Болгарии.
— Основной целью было пресечение деятельности сетей, предоставлявших доступ к поддельным платформам для онлайн-инвестиций.
#Attack #Domen #AI #Trading / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров к удаленной сети, и создается впечатление, что это его единственное применение
Кто-то даже считает, что с появлением WireGuard он вовсе утратил свою актуальность.
Действительно, встроенный роуминг и другие возможности WireGuard создают старым проектам серьезную конкуренцию
— В данной статье мы рассмотрим малоизвестные и полезные фитчи OpenVPN
#OpenVPN #WireGuard #Server #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Американский производитель модульных ноутбуков и настольных систем Framework столкнулся с серьёзной проблемой в прошивке UEFI, которая затронула около 200 тысяч устройств под управлением Linux.
— Уязвимость позволяет обойти защиту Secure Boot и загружать вредоносные компоненты ещё до запуска операционной системы, включая такие типы буткитов, как BlackLotus, HybridPetya и Bootkitty.
Эти вредоносные программы способны сохраняться даже после переустановки ОС и обходить встроенные механизмы защиты.
#News #Vulnerability #Security #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2
Velociraptor — инструмент для мониторинга и анализа конечных точек в сфере информационной безопасности, разработанный компанией Velocidex.
Это ПО с открытым исходным кодом, предназначенное для цифровой криминалистики и реагирования на инциденты.
Особенности:
— Сервер посылает задания клиентам, клиенты выполняют вычисления и возвращают результаты.
— Использование CPU и оперативной памяти при выполнении задач клиентом можно контролировать с сервера, чтобы избежать избыточной нагрузки на клиентах.
#Monitoring #Tool #DFIR #VQL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Malware Analysis — это процесс изучения вредоносного программного обеспечения для понимания его функциональности, происхождения и потенциального воздействия.
Malware Analysis требует системного подхода, терпения и постоянного обучения, но является критически важным навыком в современной кибербезопасности!
Сохрани, чтобы не потерять!
#Malware #Analysis #CheatSheet / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
В даркнете появилось объявление о продаже базы данных объёмом около 3 ТБ, которая, по словам продавца, была получена после взлома двух крупных российских СМС-агрегаторов.
— Автор публикации под ником ByteToBreach утверждает, что в архиве базы данных содержатся имена пользователей, номера телефонов, IP-адреса, банковские уведомления, коды подтверждения и другие сообщения.
Часть информации была удалена «в процессе передачи», что может привести к сбоям в работе инфраструктуры компаний.
#DarkWeb #Data #SMS #IP / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥2
В 2025 году кибермошенники в Москве ставят новые «рекорды»: по данным столичного управления МВД, самый крупный эпизод достиг ущерба в 450 миллионов рублей, а общий объём потерь от ИТ-преступлений за полгода превысил 34 миллиарда.
При этом число зарегистрированных киберпреступлений немного снизилось — но схемы обмана стали сложнее и психологически точнее.
— Мошенники всё чаще давят психологически: если на карте нет денег — жертву уговаривают взять кредит, заложить авто или даже продать квартиру «ради спецоперации по поимке злоумышленников».
#Attack #SCAM #Hacking #Anonym / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2