Пока официальный Sora от OpenAI доступен только в США и Канаде, в остальном мире App Store буквально наводнили приложения-клоны, выдающие себя за новый ИИ-видеогенератор.
— Как заметил журналист Джон Грубер, в магазине появилось приложение под названием «Sora 2: AI Video Generator», которое даже успело попасть на 9-е место в рейтинге «Фото и видео».
И это далеко не единственный случай — при поиске по запросу «Sora 2» можно найти десятки похожих приложений, использующих то же название, а иногда и логотип OpenAI в иконке.
#Sora #AI #AppStore #VideoGenerator #SCAM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
В системах Microsoft Windows вновь активно эксплуатируется уязвимость, связанная с повышением привилегий.
— Речь идёт об ошибке CVE-2021-43226, обнаруженной ещё в 2021 году, однако в последние недели она начала применяться злоумышленниками в атаках, включая распространение программ-вымогателей.
Уязвимость присутствует в драйвере Common Log File System, который используется для обработки журналов событий операционной системы и приложений.
CLFS — системный компонент, присутствующий практически на всех рабочих станциях и серверах под управлением Windows.
#CISA #Microsoft #Windows #CVE #Vulnerability / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2
— В данной статье мы поговорим об о видеонаблюдении в Linux, а именно об инструменте Motion.
С помощью программы Motion Вы сможете сделать за любой территорией, попадающей в поле зрения вышей веб-камеры, получать сообщения при обнаружении активности в заданной области, делать скрины, передавать изображение по сети и многое другое.
Motion исповедует в настройке Linuxway, конфигурационный файл хорошо комментирован, и если у вас нет проблем с английским, то понять смысл опций для вас не составит труда.
#Linux #Motion #Tool #Guid / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
Контексты безопасности в Kubernetes позволяют настраивать параметры безопасности на уровне пода или контейнера.
Некоторые из них вполне очевидны, другие — не совсем ясны и сбивают с толку.
— В этой статье мы рассмотрим два материала Рафаэля Натали, постаравшись создать практическое руководство по созданию многоуровневой системы защиты хостов в Kubernetes.
Рассмотрим два ключевых эшелона обороны:
— На уровне спецификаций Kubernetes: использование встроенных механизмов, таких как Security Context, для ограничения прав и возможностей контейнеров.
— На уровне ядра Linux: интеграция мощных инструментов безопасности, таких как AppArmor и seccomp, для детального контроля за взаимодействием подов с операционной системой хоста.
#Kubernetes #Apparmor #Linux #SecComp / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Платёжные терминалы производства Worldline, повсеместно используемые в Швейцарии, оказались уязвимыми для атаки, позволяющей получить полный контроль над устройством всего за минуту.
Обнаруженная проблема затрагивает модель Worldline Yomani XR, установленную в супермаркетах, кафе, мастерских и других точках приёма карт.
— Несмотря на внешний уровень защиты и продуманную антивандальную конструкцию, терминал открывает рут-доступ без пароля через сервисный порт, если атакующий получает к нему физический доступ.
#Attack #Terminal #Root #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Forwarded from Telega ✉️ Notifications
🔰Подготовьтесь к потенциальной проверке ФСТЭК уже сейчас!
С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.
Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.
Что вас ждет на вебинаре:
🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.
📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.
Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.
Что вас ждет на вебинаре:
🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.
📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group
❤3
Исследователи компании Legit Security представили технику атаки на GitHub Copilot, которая позволяет извлечь содержимое из приватных репозиториев при использовании чат-бота для анализа присылаемых pull-запросов.
Взлом позволил определить хранимые в приватном репозитории ключи для доступа к облачному окружению AWS.
— Атака использует способность GitHub Copilot загружать внешние изображения в зависимости от обрабатываемого содержимого и возможность подставлять в pull-запросы скрытые комментарии.
#GitHub #Attack #Bot #Copiliot / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
В Linux 6.10 в прошлом году появилось шифрование шины и защита взаимодействия с модулями Trusted Platform Module 2.0.
Эту доработку внедрили после демонстраций атак, где исследователи показывали восстановление ключей BitLocker и перехват трафика TPM.
Сразу после слияния функцию включили по умолчанию только для x86_64, потому что именно там её успели проверить. Теперь, спустя больше года, поведение меняют.
В основной ветке ядра эта возможность перестаёт быть включённой по умолчанию.
#Linux #TPM #HMAC #x86 / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Сайт BreachForums, ранее активно использовавшийся для публикации похищенных данных, вновь оказался недоступен.
На этот раз на его домене появился официальный баннер о блокировке, сопровождаемый логотипами американского ФБР, Минюста США и французских киберполиции и прокуратуры.
— Всё произошло спустя несколько часов после того, как группировка Scattered Spider анонсировала публикацию данных, предположительно украденных у Salesforce.
Преступники заявили, что захват домена подтверждает потерю ими серверной инфраструктуры, однако арестов при этом не произошло.
#Attack #Tor #SCAM #Salesforce / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👎1
Semgrep — инструмент, который используется для поиска ошибок, уязвимостей безопасности и других проблем в исходном коде.
Логика сканирования Semgrep основана на правилах, которые написаны в формате YAML, они описывают конкретные паттерны кода или поведение, которое нужно найти.
#Tool #Analysis #YAML / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Немецкие власти совместно с финансовым регулятором BaFin ликвидировали более 1400 нелегальных доменов в Восточной Европе, которые использовались для организации масштабных схем мошенничества с трейдином.
Операция под кодовым названием Operation Heracles проводилась полицией федеральной земли Баден-Вюртемберг при участии BaFin, Европола и правоохранительных органов Болгарии.
— Основной целью было пресечение деятельности сетей, предоставлявших доступ к поддельным платформам для онлайн-инвестиций.
#Attack #Domen #AI #Trading / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров к удаленной сети, и создается впечатление, что это его единственное применение
Кто-то даже считает, что с появлением WireGuard он вовсе утратил свою актуальность.
Действительно, встроенный роуминг и другие возможности WireGuard создают старым проектам серьезную конкуренцию
— В данной статье мы рассмотрим малоизвестные и полезные фитчи OpenVPN
#OpenVPN #WireGuard #Server #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Американский производитель модульных ноутбуков и настольных систем Framework столкнулся с серьёзной проблемой в прошивке UEFI, которая затронула около 200 тысяч устройств под управлением Linux.
— Уязвимость позволяет обойти защиту Secure Boot и загружать вредоносные компоненты ещё до запуска операционной системы, включая такие типы буткитов, как BlackLotus, HybridPetya и Bootkitty.
Эти вредоносные программы способны сохраняться даже после переустановки ОС и обходить встроенные механизмы защиты.
#News #Vulnerability #Security #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2
Velociraptor — инструмент для мониторинга и анализа конечных точек в сфере информационной безопасности, разработанный компанией Velocidex.
Это ПО с открытым исходным кодом, предназначенное для цифровой криминалистики и реагирования на инциденты.
Особенности:
— Сервер посылает задания клиентам, клиенты выполняют вычисления и возвращают результаты.
— Использование CPU и оперативной памяти при выполнении задач клиентом можно контролировать с сервера, чтобы избежать избыточной нагрузки на клиентах.
#Monitoring #Tool #DFIR #VQL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Malware Analysis — это процесс изучения вредоносного программного обеспечения для понимания его функциональности, происхождения и потенциального воздействия.
Malware Analysis требует системного подхода, терпения и постоянного обучения, но является критически важным навыком в современной кибербезопасности!
Сохрани, чтобы не потерять!
#Malware #Analysis #CheatSheet / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
В даркнете появилось объявление о продаже базы данных объёмом около 3 ТБ, которая, по словам продавца, была получена после взлома двух крупных российских СМС-агрегаторов.
— Автор публикации под ником ByteToBreach утверждает, что в архиве базы данных содержатся имена пользователей, номера телефонов, IP-адреса, банковские уведомления, коды подтверждения и другие сообщения.
Часть информации была удалена «в процессе передачи», что может привести к сбоям в работе инфраструктуры компаний.
#DarkWeb #Data #SMS #IP / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥2
В 2025 году кибермошенники в Москве ставят новые «рекорды»: по данным столичного управления МВД, самый крупный эпизод достиг ущерба в 450 миллионов рублей, а общий объём потерь от ИТ-преступлений за полгода превысил 34 миллиарда.
При этом число зарегистрированных киберпреступлений немного снизилось — но схемы обмана стали сложнее и психологически точнее.
— Мошенники всё чаще давят психологически: если на карте нет денег — жертву уговаривают взять кредит, заложить авто или даже продать квартиру «ради спецоперации по поимке злоумышленников».
#Attack #SCAM #Hacking #Anonym / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
Настройка n8n workflow для ИБ, это не просто соединение API, это создание умной экосистемы, которая думает как опытный специалист по безопасности: анализирует контекст, принимает решения и действует с хирургической точностью.
— В данной статье мы разберем, как превратить хаос алертов в стройную систему автоматизированной защиты.
#N8N #DevseCops #Monitoring / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Зампред комитета Госдумы по информационной политике Свинцов заявил, что в течение трёх лет доступ к интернету в России может стать возможен только при идентификации пользователя.
По словам депутата, цель инициативы - «упорядочить цифровое пространство» и снизить уровень онлайн-мошенничества, экстремизма и других преступлений в сети.
Свинцов отметил, что речь идёт не о цензуре, а о создании прозрачной системы доступа в интернет, где «каждый пользователь будет понятен и идентифицирован».
#Anonym #Privacy #SCAM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👎14❤1👍1🔥1
SOC — центр мониторинга и реагирования на инциденты информационной безопасности.
Основным направлением рынка услуг кибербезопаности является развитие сервисной модели SOC, по которой заказчику предоставляются сервисы мониторинга и реагирования на компьютерные инциденты.
— В данной статье мы рассмотрим вопросы на которые стоит обратить внимание, если вы задумались о привлечениии сервис-провайдера и хотите организовать эффективную работу с ним.
#SOC #Data #Security #SLA / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client
Nursultan Client — легитимное приложение для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.
Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах.
#Python #Trojan #Minecraft #Windows / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2