5.25K subscribers
219 photos
33 videos
129 files
858 links
Бот для обращений: @itinfobez_bot
Реклама / сотрудничество: @itinfobez_bot

YouTube:
https://www.youtube.com/channel/UCSESPWvIonIpee3Oa5wUcJA
Download Telegram
Nautilus — официальный файловый менеджер для рабочей среды GNOME. В названии присутствует игра слов, связанная с изображением раковины моллюска наутилуса для представления оболочки операционной системы (англ. shell — это и раковина, и оболочка ОС). 

Nautilus заменил Midnight Commander в GNOME 1.4 и стал файловым менеджером по умолчанию начиная с версии 2.0.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥121
Raspirus — это сканер вредоносного программного обеспечения, разработанный с акцентом на простоту использования и минимальное потребление ресурсов, работающий на основе настраиваемых правил.

Он позволяет обнаруживать вредоносное ПО на различных платформах, используя базу правил, определяющих известные вредоносные программы и подозрительное поведение.

Купить книгу по пентесту для начинающих можно
тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#Scan #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
↔️ Причины критической важности SCADA ↔️

Системы SCADA (диспетчерского управления и сбора данных) являются одними из важнейших компонентов на любых производствах, так как они позволяют контролировать промышленные процессы.

Ввиду обширного разнообразия подобных систем, сбои в них могут повлечь за собой различные последствия, не говоря о ситуациях, когда в игру вступают недоброжелатели. В зависимости от вида атаки, условий её реализации, целей злоумышленников и компетенций персонала, всё может закончиться простым похищением данных (которые впоследствии злоумышленники используют для шантажа, дискредитации или перепродажи). Но совсем иначе обстоит вопрос, если целью вредителей является диверсия, ведь в подобном случае, здоровью людей и окружающей среде грозит серьезная опасность. Именно поэтому сохранение контроля над системами SCADA является важнейшей задачей для любого промышленного предприятия.

Купить книгу по пентесту для начинающих можно тут 📔

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#scada
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91
CVE-2025-3248 новая уязмостью в Langflow которую активно эксплуатируют


Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.

➡️ Технические детали
➡️Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️Затронутые версии: Langflow до версии 1.3.0
➡️Вектор атаки: POST-запросы к эндпоинту /api/v1/validate/code
➡️Механизм: Недостаточная валидация входных данных при компиляции Python-кода

➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (whoami, printenv, cat /root/.bash_history)
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак

➡️ Последствия
➡️Полная компрометация системы
➡️Участие в DDoS-атаках
➡️Потенциальная утечка чувствительных данных и конфигураций

➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к /api/v1/validate/code. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
This media is not supported in your browser
VIEW IN TELEGRAM
NullGate - довольно интересный обход AV/EDR. Этот проект реализует удобный и современный способ использования функций NTAPI с помощью косвенных системных вызовов в сочетании с методом FreshyCalls с небольшой доработкой для динамического получения номера системного вызова. Он также реализует классический инжектор процесса.

🎃 Вступить в закрытый канал 🎃

👉 Подписаться 👈

#AV #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥131