White Hat
11.8K subscribers
950 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🤒 WireTap | Aтака на Intel SGX позволяет украсть ключ за 45 минут

Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку под названием WireTap, которая позволяет обойти защиту Intel SGX.

Главная особенность вектора атаки в том, что для неё достаточно физического доступа к серверу и простого оборудования стоимостью менее $1000 — его можно собрать из подержанных деталей.

Учёные создали пассивный DIMM-интерпозер, который подключается к шине памяти DDR4.


— С его помощью они смогли замедлить и анализировать трафик, затем очистили кэш и получили контроль над защищённым SGX-«анклавом».

🎤 Чтиво

#Attack #WireTap #DIMM #SGX / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
430.pdf
410.1 KB
👩‍💻 Cheat Sheet по BloodHound

BloodHound — это инструмент для анализа инфраструктуры Active Directory и выявления потенциальных уязвимостей.

Он позволяет строить графы, отображающие отношения между объектами

Инструмент состоит из нескольких компонентов:
Одностраничное веб-приложение на JavaScript с использованием фреймворка Linkurious:
Оно отвечает за визуальное представление связей и зависимостей, обнаруженных в инфраструктуре.
Графовая база данных Neo4j:
В ней используется специализированный язык запросов Cypher, который напоминает по своему синтаксису SQL.
Модуль SharpHound:
Он глубоко сканирует инфраструктуру и собирает информацию о пользователях, группах, правах доступа и других объектах AD.


#Tool #CheatSheet #BloodHound / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
🤖 Британская полиция запретила работу из дома после мошенничества с автонабором текста на ПК

— Полиция Большого Манчестера приостановила работу сотрудников из дома после того, как обнаружила, что они используют автоматический набор текста для ПК для имитации работы.

По данным полиции, 26 сотрудников и подрядчиков столкнулись с судебными разбирательствами по факту неправомерных действий. Ранее антикоррупционное подразделение выявило признаки «необычного поведения клавиш» на выданных им устройствах.

Были зафиксированы случаи заклинивания клавиш, а обычно такое происходит, когда на клавиатуре оставляют предметы или проводят с ней другие манипуляции для имитации работы.


🎤 Чтиво

#SCAM #Police #RemoteWork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
🤒 Python, PowerShell и немного наглости | Pецепт идеальной кибератаки от группы Confucius

Хакерская группа Confucius, действующая в Южной Азии как минимум с 2013 года, продолжает масштабную вредоносную активность против организаций в Пакистане.

Специалисты Fortinet зафиксировали новую волну атак, в рамках которой использовались два набора вредоносного ПО — WooperStealer и Anondoor.


— Основной целью вновь стали военные структуры, государственные учреждения и ключевые отрасли страны. Коллектив по-прежнему применяет фишинг с вредоносными вложениями как основной метод проникновения в инфраструктуру.

🎤 Чтиво

#Confucius #Anondoor #Patchwork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
😡 Скам-клоны Sora 2 заполонили App Store, пока оригинал доступен не всем

Пока официальный Sora от OpenAI доступен только в США и Канаде, в остальном мире App Store буквально наводнили приложения-клоны, выдающие себя за новый ИИ-видеогенератор.

— Как заметил журналист Джон Грубер, в магазине появилось приложение под названием «Sora 2: AI Video Generator», которое даже успело попасть на 9-е место в рейтинге «Фото и видео».

И это далеко не единственный случай — при поиске по запросу «Sora 2» можно найти десятки похожих приложений, использующих то же название, а иногда и логотип OpenAI в иконке.


🎤 Чтиво

#Sora #AI #AppStore #VideoGenerator #SCAM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
🏠 Xакеры вспомнили старую дыру Windows и решили проверить, работает ли она сейчас | Спойлер: ещё как

В системах Microsoft Windows вновь активно эксплуатируется уязвимость, связанная с повышением привилегий.


— Речь идёт об ошибке CVE-2021-43226, обнаруженной ещё в 2021 году, однако в последние недели она начала применяться злоумышленниками в атаках, включая распространение программ-вымогателей.

Уязвимость присутствует в драйвере Common Log File System, который используется для обработки журналов событий операционной системы и приложений.

CLFS — системный компонент, присутствующий практически на всех рабочих станциях и серверах под управлением Windows.


🎤 Чтиво

#CISA #Microsoft #Windows #CVE #Vulnerability / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥2
✈️ Видеонаблюдение в Linux с помощью Motion

— В данной статье мы поговорим об о видеонаблюдении в Linux, а именно об инструменте Motion.

С помощью программы Motion Вы сможете сделать за любой территорией, попадающей в поле зрения вышей веб-камеры, получать сообщения при обнаружении активности в заданной области, делать скрины, передавать изображение по сети и многое другое.

Motion ис­поведует в настройке Linux­way, конфигурационный файл хорошо комментирован, и если у вас нет проблем с английским, то понять смысл опций для вас не со­ставит труда.


🎤 Чтиво

#Linux #Motion #Tool #Guid / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥1
🤒 Как защитить Kubernetes на уровне ядра Linux

Контексты безопасности в Kubernetes позволяют настраивать параметры безопасности на уровне пода или контейнера.

Некоторые из них вполне очевидны, другие — не совсем ясны и сбивают с толку.


— В этой статье мы рассмотрим два материала Рафаэля Натали, постаравшись создать практическое руководство по созданию многоуровневой системы защиты хостов в Kubernetes.

Рассмотрим два ключевых эшелона обороны:
— На уровне спецификаций Kubernetes: использование встроенных механизмов, таких как Security Context, для ограничения прав и возможностей контейнеров.
— На уровне ядра Linux: интеграция мощных инструментов безопасности, таких как AppArmor и seccomp, для детального контроля за взаимодействием подов с операционной системой хоста.


🎤 Чтиво

#Kubernetes #Apparmor #Linux #SecComp / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
🏠 Без пароля, без двухфакторки, просто «root» | Белый хакер получил полный контроль над популярным платёжным терминалом

Платёжные терминалы производства Worldline, повсеместно используемые в Швейцарии, оказались уязвимыми для атаки, позволяющей получить полный контроль над устройством всего за минуту.

Обнаруженная проблема затрагивает модель Worldline Yomani XR, установленную в супермаркетах, кафе, мастерских и других точках приёма карт.


— Несмотря на внешний уровень защиты и продуманную антивандальную конструкцию, терминал открывает рут-доступ без пароля через сервисный порт, если атакующий получает к нему физический доступ.

🎤 Чтиво

#Attack #Terminal #Root #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
Forwarded from Telega ✉️ Notifications
🔰Подготовьтесь к потенциальной проверке ФСТЭК уже сейчас!

С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.

Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.

Что вас ждет на вебинаре:

🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.

📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
3
⚔️ Атака на GitHub Copilot может извлечь содержимое из приватных репозиториев

Исследователи компании Legit Security представили технику атаки на GitHub Copilot, которая позволяет извлечь содержимое из приватных репозиториев при использовании чат-бота для анализа присылаемых pull-запросов.

Взлом позволил определить хранимые в приватном репозитории ключи для доступа к облачному окружению AWS.


— Атака использует способность GitHub Copilot загружать внешние изображения в зависимости от обрабатываемого содержимого и возможность подставлять в pull-запросы скрытые комментарии.

🎤 Чтиво

#GitHub #Attack #Bot #Copiliot / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
🔻 Защита от атак на BitLocker против производительности | Почему Linux отключил шифрование TPM по умолчанию

В Linux 6.10 в прошлом году появилось шифрование шины и защита взаимодействия с модулями Trusted Platform Module 2.0.

Эту доработку внедрили после демонстраций атак, где исследователи показывали восстановление ключей BitLocker и перехват трафика TPM.


Сразу после слияния функцию включили по умолчанию только для x86_64, потому что именно там её успели проверить. Теперь, спустя больше года, поведение меняют.

В основной ветке ядра эта возможность перестаёт быть включённой по умолчанию.


🎤Чтиво

#Linux #TPM #HMAC #x86 / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2
📷 BreachForums ликвидирован | ФБР заблокировало домен после анонса утечки Salesforce

Сайт BreachForums, ранее активно использовавшийся для публикации похищенных данных, вновь оказался недоступен.

На этот раз на его домене появился официальный баннер о блокировке, сопровождаемый логотипами американского ФБР, Минюста США и французских киберполиции и прокуратуры.


— Всё произошло спустя несколько часов после того, как группировка Scattered Spider анонсировала публикацию данных, предположительно украденных у Salesforce.

Преступники заявили, что захват домена подтверждает потерю ими серверной инфраструктуры, однако арестов при этом не произошло.


🗣 Чтиво

#Attack #Tor #SCAM #Salesforce / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2👎1
🤒 Инструмент статического анализа кода

Semgrep — инструмент, который используется для поиска ошибок, уязвимостей безопасности и других проблем в исходном коде.

Логика сканирования Semgrep основана на правилах, которые написаны в формате YAML, они описывают конкретные паттерны кода или поведение, которое нужно найти. 

🖥 GitHub

#Tool #Analysis #YAML / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2
🙂 20 млн кликов и 1400 доменов | Поддельные ИИ-брокеры обманывали инвесторов — пока полиция не постучала в дверь

Немецкие власти совместно с финансовым регулятором BaFin ликвидировали более 1400 нелегальных доменов в Восточной Европе, которые использовались для организации масштабных схем мошенничества с трейдином.

Операция под кодовым названием Operation Heracles проводилась полицией федеральной земли Баден-Вюртемберг при участии BaFin, Европола и правоохранительных органов Болгарии.


— Основной целью было пресечение деятельности сетей, предоставлявших доступ к поддельным платформам для онлайн-инвестиций.

🎤 Чтиво

#Attack #Domen #AI #Trading / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
🥸 Скрытые настройки OpenVPN

В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров к удаленной сети, и создается впечатление, что это его единственное применение

Кто-то даже считает, что с появлением WireGuard он вовсе утратил свою актуальность.


Действительно, встроенный роуминг и другие возможности WireGuard создают старым проектам серьезную конкуренцию

— В данной статье мы рассмотрим малоизвестные и полезные фитчи OpenVPN

🎤 Чтиво

#OpenVPN #WireGuard #Server #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
🏠 Забытый мастер-ключ в UEFI | Упущение разработчиков оставило 200 000 устройств беззащитными

Американский производитель модульных ноутбуков и настольных систем Framework столкнулся с серьёзной проблемой в прошивке UEFI, которая затронула около 200 тысяч устройств под управлением Linux.

— Уязвимость позволяет обойти защиту Secure Boot и загружать вредоносные компоненты ещё до запуска операционной системы, включая такие типы буткитов, как BlackLotus, HybridPetya и Bootkitty.

Эти вредоносные программы способны сохраняться даже после переустановки ОС и обходить встроенные механизмы защиты.


🗣 Чтиво

#News #Vulnerability #Security #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥32
💳 Форензик инструмент для мониторинга

Velociraptor — инструмент для мониторинга и анализа конечных точек в сфере информационной безопасности, разработанный компанией Velocidex.

Это ПО с открытым исходным кодом, предназначенное для цифровой криминалистики и реагирования на инциденты.

Особенности:
— Сервер посылает задания клиентам, клиенты выполняют вычисления и возвращают результаты.
— Использование CPU и оперативной памяти при выполнении задач клиентом можно контролировать с сервера, чтобы избежать избыточной нагрузки на клиентах.


🖥 GitHub

#Monitoring #Tool #DFIR #VQL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2
🔺 Шпаргалка по Malware Analysis

Malware Analysis — это процесс изучения вредоносного программного обеспечения для понимания его функциональности, происхождения и потенциального воздействия.

Malware Analysis требует системного подхода, терпения и постоянного обучения, но является критически важным навыком в современной кибербезопасности!

Сохрани, чтобы не потерять!


🖥 GitHub

#Malware #Analysis #CheatSheet / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥1
🤦‍♂️ В даркнете продают базу данных на 3 ТБ, по словам продавца, данные получены после взлома двух российских СМС-агрегаторов

В даркнете появилось объявление о продаже базы данных объёмом около 3 ТБ, которая, по словам продавца, была получена после взлома двух крупных российских СМС-агрегаторов.

— Автор публикации под ником ByteToBreach утверждает, что в архиве базы данных содержатся имена пользователей, номера телефонов, IP-адреса, банковские уведомления, коды подтверждения и другие сообщения.

Часть информации была удалена «в процессе передачи», что может привести к сбоям в работе инфраструктуры компаний.


🗣 Чтиво

#DarkWeb #Data #SMS #IP / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥2
🖥 В Москве зафиксирован рекорд по кибермошенничеству — 450 млн ₽ ущерба

В 2025 году кибермошенники в Москве ставят новые «рекорды»: по данным столичного управления МВД, самый крупный эпизод достиг ущерба в 450 миллионов рублей, а общий объём потерь от ИТ-преступлений за полгода превысил 34 миллиарда.

При этом число зарегистрированных киберпреступлений немного снизилось — но схемы обмана стали сложнее и психологически точнее.


— Мошенники всё чаще давят психологически: если на карте нет денег — жертву уговаривают взять кредит, заложить авто или даже продать квартиру «ради спецоперации по поимке злоумышленников».

🗣 Чтиво

#Attack #SCAM #Hacking #Anonym / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥2