📰 Кибердайджест 21.10.2025:
1. 🔐 Вредоносные OAuth-приложения обеспечивают постоянный доступ в среде, даже при смене пароля и MFA. Атаки автоматизированы и уже активно используются. Для защиты: отозвать секреты, удалить приложения, усилить мониторинг и обучение пользователей. Источник
2. 🔐 Эволюция фишинга в 2025: PDF с QR-кодами и паролями, календарные уведомления, обход MFA и CAPTCHA для кражи учетных данных. Источник
3. 😈 Кампания PassiveNeuron возобновилась. Цели: госорганизации Азии, Африки и Латинской Америки. Используются сложные импланты Neursite, NeuralExecutor и Cobalt Strike. Первичное заражение через SQL-серверы. Низкая уверенность в атрибуции китайскому угрозному актору. Источник
4. 🔐 Vidar 2.0 полностью переписан на C. Мультипоточность для скоростного сбора данных и обхода защиты браузеров. Широкий таргетинг: учетки, криптокошельки, игры и мессенджеры. Источник
5. 🔍 GTIG зафиксировала скоординированные прокремлевские информационные операции. Цели: обелить Россию, дискредитировать Польшу и НАТО, подорвать поддержку Украины. Использованы сети Portal Kombat и Doppelganger. Источник
6. 🧠 LLM Salting — защита от джейлбрейков через тонкую настройку. Инвалидирует предрасчитанные атаки, сохраняя точность модели. Источник
7. 🔒 ThreatConnect и Dataminr объединяются. Ускорение ИИ-разведки и автоматизации угроз для клиентов. Без изменений текущих сервисов Источник
8. 💻 VirusTotal представляет экспертные кейсы SEQRITE по охоте на угрозы: анализированы кампании UNG0002, Silent Lynx, DRAGONCLONE. Показаны методы анализа: pivoting через конфигурации вредоносного ПО, метаданные LNK-файлов, сертификаты, YARA/Sigma правила для выявления связей и новых образцов. Источник
1. 🔐 Вредоносные OAuth-приложения обеспечивают постоянный доступ в среде, даже при смене пароля и MFA. Атаки автоматизированы и уже активно используются. Для защиты: отозвать секреты, удалить приложения, усилить мониторинг и обучение пользователей. Источник
2. 🔐 Эволюция фишинга в 2025: PDF с QR-кодами и паролями, календарные уведомления, обход MFA и CAPTCHA для кражи учетных данных. Источник
3. 😈 Кампания PassiveNeuron возобновилась. Цели: госорганизации Азии, Африки и Латинской Америки. Используются сложные импланты Neursite, NeuralExecutor и Cobalt Strike. Первичное заражение через SQL-серверы. Низкая уверенность в атрибуции китайскому угрозному актору. Источник
4. 🔐 Vidar 2.0 полностью переписан на C. Мультипоточность для скоростного сбора данных и обхода защиты браузеров. Широкий таргетинг: учетки, криптокошельки, игры и мессенджеры. Источник
5. 🔍 GTIG зафиксировала скоординированные прокремлевские информационные операции. Цели: обелить Россию, дискредитировать Польшу и НАТО, подорвать поддержку Украины. Использованы сети Portal Kombat и Doppelganger. Источник
6. 🧠 LLM Salting — защита от джейлбрейков через тонкую настройку. Инвалидирует предрасчитанные атаки, сохраняя точность модели. Источник
7. 🔒 ThreatConnect и Dataminr объединяются. Ускорение ИИ-разведки и автоматизации угроз для клиентов. Без изменений текущих сервисов Источник
8. 💻 VirusTotal представляет экспертные кейсы SEQRITE по охоте на угрозы: анализированы кампании UNG0002, Silent Lynx, DRAGONCLONE. Показаны методы анализа: pivoting через конфигурации вредоносного ПО, метаданные LNK-файлов, сертификаты, YARA/Sigma правила для выявления связей и новых образцов. Источник
формулировка "специальные контракты" 😂
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сицебрекс!
Как когда-то напевал RZA из Wu -Tang
Мой близкий друг поделился перепиской с одной мадамой (скриншоты), которая ищет сотрудников. Забегая вперед - понятное дело, что он послал ее в дальние дали. Формально эта мадама числится в компании Gehtsoft, в Румынии. У этой компании есть офис в Москве даже.
"Татьяна" в описании "вакансии" ищет человека-APT (Advanced Persistent Threat), который:
а) должен быть гражданином РФ
б) иметь сильный бекграунд в наступательной безопасности
Такое описание выходит за рамки обычного pentest/red-team специалиста и вызывает много вопросов.
Будет забавно, если Gehtsoft в курсе этих активностей
Помните, пожалуйста, про 272, 273 и самое главное 275! Будьте внимательны
Peace is the absence of confusionЧтобы не было этого "Confusion" давайте обратим внимание на странности, с которыми люди из практической безопасности могут столкнуться при общении с "рекрутерами".
Мой близкий друг поделился перепиской с одной мадамой (скриншоты), которая ищет сотрудников. Забегая вперед - понятное дело, что он послал ее в дальние дали. Формально эта мадама числится в компании Gehtsoft, в Румынии. У этой компании есть офис в Москве даже.
"Татьяна" в описании "вакансии" ищет человека-APT (Advanced Persistent Threat), который:
а) должен быть гражданином РФ
б) иметь сильный бекграунд в наступательной безопасности
Такое описание выходит за рамки обычного pentest/red-team специалиста и вызывает много вопросов.
Будет забавно, если Gehtsoft в курсе этих активностей
Помните, пожалуйста, про 272, 273 и самое главное 275! Будьте внимательны
🗿2👍1
📰 Кибердайджест 23.10.2025:
1. 📄 Proofpoint создала PDF Object Hashing — инструмент для создания детектов на основе структуры PDF-файлов. Игнорирует изменяемые элементы, фокусируется на порядке и типах объектов, присваивая хеш. Упрощает атрибуцию угроз. Источник
2. 🔒 Agenda использует Linux1-вымогатель на Windows через удалённые инструменты. Применяет BYOVD для отключения защиты и кражи учётных данных Veeam. Целевая атака на гибридную инфраструктуру. Источник
3. 🔒 LockBit вернулся с новой версией 5.0. Цели — Windows, Linux, ESXi. Атаки в Европе, Америке, Азии. Ransomware-as-a-Service активировал аффилиатов. Источник
4. 🛑 YouTube Ghost Network: рассылка вредоносов через фейковые аккаунты. Удалено 3000+ видео. Цель — похищение данных. Злоумышленники используют взломанное ПО для заражения. Источник
5. 👻 Tampered Chef — угроза на Electron с JavaScript-кодом в рецептах.
🐺 Akira — новый ransomware с утечками данных.
🕷️ Latrodectus — загрузчик для paste-and-run кампаний.
🧿 Rhadamanthys — C++ стилер для криптокошельков и данных. Источник
6. 🎯 Финансово мотивированные хакеры из Вьетнама (UNC6229) проводят целевую кампанию через фиктивные вакансии. Цель — компрометация корпоративных рекламных аккаунтов в digital-маркетинге. Используют фишинговые страницы и вредоносное ПО. Источник
7. ⏰ Простой доступ к критическим системам без ущерба безопасности Источник
8. 🤖 Разрозненное управление безопасностью усложняет compliance. Унаследованные системы создают дополнительные риски. Архитектура нулевого доверия обеспечивает централизованное применение политик и единую видимость, упрощая соответствие требованиям. Источник
9. 👻 YouTube Ghost Network: более 3000 вредоносных видео с 2021 года. Рассчитаны на игровые читы и пиратский софт. Распространение инфостилеров Lumma и Rhadamanthys. Источник
10. 🛡️ VirusTotal интегрирован с Hugging Face для проверки безопасности AI-моделей и данных перед загрузкой. Источник
11. 🎯 RedTiger — новый инструмент Red Team для кражи данных игроков. Собирает Discord-токены, данные браузеров, кошельки. Выгрузка в GoFile, уведомление через Discord Webhook. Источник
1. 📄 Proofpoint создала PDF Object Hashing — инструмент для создания детектов на основе структуры PDF-файлов. Игнорирует изменяемые элементы, фокусируется на порядке и типах объектов, присваивая хеш. Упрощает атрибуцию угроз. Источник
2. 🔒 Agenda использует Linux1-вымогатель на Windows через удалённые инструменты. Применяет BYOVD для отключения защиты и кражи учётных данных Veeam. Целевая атака на гибридную инфраструктуру. Источник
3. 🔒 LockBit вернулся с новой версией 5.0. Цели — Windows, Linux, ESXi. Атаки в Европе, Америке, Азии. Ransomware-as-a-Service активировал аффилиатов. Источник
4. 🛑 YouTube Ghost Network: рассылка вредоносов через фейковые аккаунты. Удалено 3000+ видео. Цель — похищение данных. Злоумышленники используют взломанное ПО для заражения. Источник
5. 👻 Tampered Chef — угроза на Electron с JavaScript-кодом в рецептах.
🐺 Akira — новый ransomware с утечками данных.
🕷️ Latrodectus — загрузчик для paste-and-run кампаний.
🧿 Rhadamanthys — C++ стилер для криптокошельков и данных. Источник
6. 🎯 Финансово мотивированные хакеры из Вьетнама (UNC6229) проводят целевую кампанию через фиктивные вакансии. Цель — компрометация корпоративных рекламных аккаунтов в digital-маркетинге. Используют фишинговые страницы и вредоносное ПО. Источник
7. ⏰ Простой доступ к критическим системам без ущерба безопасности Источник
8. 🤖 Разрозненное управление безопасностью усложняет compliance. Унаследованные системы создают дополнительные риски. Архитектура нулевого доверия обеспечивает централизованное применение политик и единую видимость, упрощая соответствие требованиям. Источник
9. 👻 YouTube Ghost Network: более 3000 вредоносных видео с 2021 года. Рассчитаны на игровые читы и пиратский софт. Распространение инфостилеров Lumma и Rhadamanthys. Источник
10. 🛡️ VirusTotal интегрирован с Hugging Face для проверки безопасности AI-моделей и данных перед загрузкой. Источник
11. 🎯 RedTiger — новый инструмент Red Team для кражи данных игроков. Собирает Discord-токены, данные браузеров, кошельки. Выгрузка в GoFile, уведомление через Discord Webhook. Источник
📰 Кибердайджест 24.10.2025:
1. 🔓 Europol разгромил сеть SIMCARTEL, изъял серверы и арестовал подозреваемых.
🎁 Jingle Thief использует украденные учетные данные для мошенничества с подарочными картами в облачных средах.
🎣 PhantomCaptcha таргетирует гуманитарные организации Украины через фишинг с вредоносными PowerShell-командами. Источник
2. 🇰🇵 Famous Chollima развивает вредоносное ПО BeaverTail и OtterCookie для кражи данных через фишинговые собеседования. 🎯 Цели — криптовалютные кошельки и учетные данные. Используются поддельные npm-пакеты и VS Code расширения. 🔍 Атаки сосредоточены в Шри-Ланке и криптоиндустрии. Источник
3. 🤖 ИИ против ИИ: автономные атаки, эволюционирующий вредоносный код, синтетические инсайдеры и компрометация моделей. Масштаб и скорость угроз растут. Источник
4. 🛡️ Атаки успешны из-за сложности систем, пробелов в видимости и избыточного доверия в инфраструктуре. Страдает облако и IAM. Источник
5. 🧠 Однородность моделей ИИ создает риск переиспользуемых jailbreak-атак. Метод "соления" изменяет внутренние векторы отказа, нарушая эффективность атак. Уровень успеха GCG снижается до 1-3%. Функциональность модели сохраняется. Источник
1. 🔓 Europol разгромил сеть SIMCARTEL, изъял серверы и арестовал подозреваемых.
🎁 Jingle Thief использует украденные учетные данные для мошенничества с подарочными картами в облачных средах.
🎣 PhantomCaptcha таргетирует гуманитарные организации Украины через фишинг с вредоносными PowerShell-командами. Источник
2. 🇰🇵 Famous Chollima развивает вредоносное ПО BeaverTail и OtterCookie для кражи данных через фишинговые собеседования. 🎯 Цели — криптовалютные кошельки и учетные данные. Используются поддельные npm-пакеты и VS Code расширения. 🔍 Атаки сосредоточены в Шри-Ланке и криптоиндустрии. Источник
3. 🤖 ИИ против ИИ: автономные атаки, эволюционирующий вредоносный код, синтетические инсайдеры и компрометация моделей. Масштаб и скорость угроз растут. Источник
4. 🛡️ Атаки успешны из-за сложности систем, пробелов в видимости и избыточного доверия в инфраструктуре. Страдает облако и IAM. Источник
5. 🧠 Однородность моделей ИИ создает риск переиспользуемых jailbreak-атак. Метод "соления" изменяет внутренние векторы отказа, нарушая эффективность атак. Уровень успеха GCG снижается до 1-3%. Функциональность модели сохраняется. Источник
📰 Кибердайджест 27.10.2025:
1. 🛡️ Хакерская группа ForumTroll использовала фишинг для распространения шпионских программ. Эксплойт CVE-2025-2783 обходил песочницу Chrome через уязвимость в Windows. Использовалась коммерческая программа Dante от Memento Labs (бывшая Hacking Team). Цель кампании — шпионаж против организаций в России и Беларуси. Источник
2. 🛡️ Новый сценарий Water Saci: почтовый C&C через IMAP, многоуровневое persistence, проверки для уклонения от анализа. Ботнет с удаленным управлением для целевых атак через WhatsApp. Источник
3. 🛡️ Специалисты по ИБ должны объективно оценивать качество данных: ясность событий, достаточность информации для реагирования, корреляция с другими источниками. Качество данных определяется через критерии: кто, что, когда, где, откуда и как произошло событие. Источник
4. 😈 Утечки данных в Toys “R” Us, Askul и Verisure. 👍 Атаки Lazarus на оборонку. 📌 Абуз CVE-2025-33073 и SessionReaper в Magento. 👻 Восстановление LockBit 5.0. Источник
5. 🔍 Упрощение анализа уязвимостей. Консолидация данных в едином представлении. Автоматический сбор атрибутов CVSS и KEV. Фокус на реальных угрозах. Экономия времени аналитиков. 🛡️ Источник
1. 🛡️ Хакерская группа ForumTroll использовала фишинг для распространения шпионских программ. Эксплойт CVE-2025-2783 обходил песочницу Chrome через уязвимость в Windows. Использовалась коммерческая программа Dante от Memento Labs (бывшая Hacking Team). Цель кампании — шпионаж против организаций в России и Беларуси. Источник
2. 🛡️ Новый сценарий Water Saci: почтовый C&C через IMAP, многоуровневое persistence, проверки для уклонения от анализа. Ботнет с удаленным управлением для целевых атак через WhatsApp. Источник
3. 🛡️ Специалисты по ИБ должны объективно оценивать качество данных: ясность событий, достаточность информации для реагирования, корреляция с другими источниками. Качество данных определяется через критерии: кто, что, когда, где, откуда и как произошло событие. Источник
4. 😈 Утечки данных в Toys “R” Us, Askul и Verisure. 👍 Атаки Lazarus на оборонку. 📌 Абуз CVE-2025-33073 и SessionReaper в Magento. 👻 Восстановление LockBit 5.0. Источник
5. 🔍 Упрощение анализа уязвимостей. Консолидация данных в едином представлении. Автоматический сбор атрибутов CVSS и KEV. Фокус на реальных угрозах. Экономия времени аналитиков. 🛡️ Источник
📰 Кибердайджест 28.10.2025:
1. 🚨Группа BlueNoroff использует фишинговые кампании GhostCall и GhostHire для атак на macOS-устройства в индустрии Web3. Применяются поддельные видеозвонки, вредоносные сценарии и комплексные стилеры для кражи данных. Источник
2. 🗣️Важные тезисы для специалистов по кибербезопасности:
🤖 AI-фабрики требуют новой защиты.
🛡️ Trend Vision One + NVIDIA защищают AI-инфраструктуру.
💻 BlueField DPU обеспечивает изоляцию и производительность.
🔍 Система обнаруживает угрозы в реальном времени. Источник
3. 🇨🇳Группа Salt Typhoon атаковала телекоммуникации в Европе с помощью бэкдора SNAPPYBEE. Использовали DLL sideloading и уязвимости Citrix NetScaler для доступа. Источник
4. 🛡️ AI-фабрики — мишень для атак. Утечки данных, манипуляции промптами, кражи моделей. Check Point представляет решение с нулевым влиянием на производительность.
5. 🛡️ Привилегированный доступ — главная цель атак. Угрозы: кража учетных данных, атаки на инсайдеров. Защита: Zero Trust, MFA, PAM, сегментация, мониторинг аномалий. Ответ: автоматизация, ротация секретов, восстановление. Источник
6. 🤖 Поддержка сотрудников: программа Ramp Back Benefit для возвращения из декрета. Гибкий график и адаптация для работающих родителей. Источник
7. 🛡️ ИИ-фабрики — новый стратегический актив. Безопасность должна быть на уровне инфраструктуры, а не периметра. Платформа Palo Alto Networks и NVIDIA BlueField обеспечивают zero trust защиту ИИ-жизненного цикла без потери производительности. Источник
8. 🔐 Традиционные точечные решения безопасности устарели. Единая AI-платформа Strata упрощает операции. Prisma Browser защищает от браузерных атак. Prisma AIRS обеспечивает безопасность ИИ-экосистемы. Решения для перехода на квантово-безопасную криптографию. Источник
9. 🔒 Защита AI-агентов, моделей и автоматизированное тестирование уязвимостей. Prisma AIRS 2.0 обеспечивает безопасность AI-экосистемы. Источник
10. 🤖 Cortex AgentiX: платформа для автономного ИИ в SOC.
Автономные агенты для эн드пойнтов, сети, облака и расследований.
Сокращение MTTR на 98%. Готовые агенты доступны уже сейчас. Источник
11. 🧑💻 Квантовые компьютеры угрожают классической криптографии. Cloudflare тестирует Merkle Tree Certificates для постквантовой аутентификации в TLS. Цель — снизить нагрузку на производительность. Внедряется совместно с Chrome Security. Решение использует 1 подпись и 1 открытый ключ вместо множества. Источник
1. 🚨Группа BlueNoroff использует фишинговые кампании GhostCall и GhostHire для атак на macOS-устройства в индустрии Web3. Применяются поддельные видеозвонки, вредоносные сценарии и комплексные стилеры для кражи данных. Источник
2. 🗣️Важные тезисы для специалистов по кибербезопасности:
🤖 AI-фабрики требуют новой защиты.
🛡️ Trend Vision One + NVIDIA защищают AI-инфраструктуру.
💻 BlueField DPU обеспечивает изоляцию и производительность.
🔍 Система обнаруживает угрозы в реальном времени. Источник
3. 🇨🇳Группа Salt Typhoon атаковала телекоммуникации в Европе с помощью бэкдора SNAPPYBEE. Использовали DLL sideloading и уязвимости Citrix NetScaler для доступа. Источник
4. 🛡️ AI-фабрики — мишень для атак. Утечки данных, манипуляции промптами, кражи моделей. Check Point представляет решение с нулевым влиянием на производительность.
5. 🛡️ Привилегированный доступ — главная цель атак. Угрозы: кража учетных данных, атаки на инсайдеров. Защита: Zero Trust, MFA, PAM, сегментация, мониторинг аномалий. Ответ: автоматизация, ротация секретов, восстановление. Источник
6. 🤖 Поддержка сотрудников: программа Ramp Back Benefit для возвращения из декрета. Гибкий график и адаптация для работающих родителей. Источник
7. 🛡️ ИИ-фабрики — новый стратегический актив. Безопасность должна быть на уровне инфраструктуры, а не периметра. Платформа Palo Alto Networks и NVIDIA BlueField обеспечивают zero trust защиту ИИ-жизненного цикла без потери производительности. Источник
8. 🔐 Традиционные точечные решения безопасности устарели. Единая AI-платформа Strata упрощает операции. Prisma Browser защищает от браузерных атак. Prisma AIRS обеспечивает безопасность ИИ-экосистемы. Решения для перехода на квантово-безопасную криптографию. Источник
9. 🔒 Защита AI-агентов, моделей и автоматизированное тестирование уязвимостей. Prisma AIRS 2.0 обеспечивает безопасность AI-экосистемы. Источник
10. 🤖 Cortex AgentiX: платформа для автономного ИИ в SOC.
Автономные агенты для эн드пойнтов, сети, облака и расследований.
Сокращение MTTR на 98%. Готовые агенты доступны уже сейчас. Источник
11. 🧑💻 Квантовые компьютеры угрожают классической криптографии. Cloudflare тестирует Merkle Tree Certificates для постквантовой аутентификации в TLS. Цель — снизить нагрузку на производительность. Внедряется совместно с Chrome Security. Решение использует 1 подпись и 1 открытый ключ вместо множества. Источник
📰 Кибердайджест 29.10.2025:
1. 🌐Киберугрозы государственного сектора: рост программ-вымогателей, фишинга и эксплуатации уязвимостей. Риски: нарушение работы служб, утечки данных, шпионаж. Источник
2. 🔒Решение Check Point SASE сокращает затраты на сетевую безопасность, упрощает управление и повышает производительность. Источник
3. 🛡️ Эксплуатация уязвимости CVE-2025-59287 в WSUS. Утечка данных AD и сетевых конфигураций через PowerShell. Применяйте патчи и сегментацию сети. Источник
4. 🤖 Ботнет Aisuru переориентировался на прокат зараженных IoT-устройств для прокси-сервисов. 🔄 Атакующие используют их для DDoS и сбора данных для AI. 📈 Прокси-услуги переживают взрывной рост, что усложняет борьбу с вредоносным трафиком. Источник
5. 📡 ZDX Network Intelligence обеспечивает сквозную видимость сети. Выявляет проблемы ISP и задержки через телеметрию и ML. Ускорение диагностики bottlenecks. Источник
6. 🛡️ IP-адреса больше не являются стабильными идентификаторами из-за CGNAT. Блокировка одного IP затрагивает сотни пользователей, особенно в развивающихся регионах. Представлена методология обнаружения CGNAT для минимизации побочного ущерба. Источник
7. 🛡️ Уязвимости CVE-2025-4820 и CVE-2025-4821 в библиотеке quiche позволяли осуществлять DDoS-атаки через подделку пакетов подтверждения (ACK). Исправления внесены в версии 0.24.4. Источник
1. 🌐Киберугрозы государственного сектора: рост программ-вымогателей, фишинга и эксплуатации уязвимостей. Риски: нарушение работы служб, утечки данных, шпионаж. Источник
2. 🔒Решение Check Point SASE сокращает затраты на сетевую безопасность, упрощает управление и повышает производительность. Источник
3. 🛡️ Эксплуатация уязвимости CVE-2025-59287 в WSUS. Утечка данных AD и сетевых конфигураций через PowerShell. Применяйте патчи и сегментацию сети. Источник
4. 🤖 Ботнет Aisuru переориентировался на прокат зараженных IoT-устройств для прокси-сервисов. 🔄 Атакующие используют их для DDoS и сбора данных для AI. 📈 Прокси-услуги переживают взрывной рост, что усложняет борьбу с вредоносным трафиком. Источник
5. 📡 ZDX Network Intelligence обеспечивает сквозную видимость сети. Выявляет проблемы ISP и задержки через телеметрию и ML. Ускорение диагностики bottlenecks. Источник
6. 🛡️ IP-адреса больше не являются стабильными идентификаторами из-за CGNAT. Блокировка одного IP затрагивает сотни пользователей, особенно в развивающихся регионах. Представлена методология обнаружения CGNAT для минимизации побочного ущерба. Источник
7. 🛡️ Уязвимости CVE-2025-4820 и CVE-2025-4821 в библиотеке quiche позволяли осуществлять DDoS-атаки через подделку пакетов подтверждения (ACK). Исправления внесены в версии 0.24.4. Источник
📰 Кибердайджест 30.10.2025:
1. 🔐 Появилась хактивистская группировка Hezi Rash, проводящая DDoS-атаки на Японию, Турцию и другие страны. Источник
2. 🔓 Группа BRONZE BUTLER использует уязвимость CVE-2025-61932 в LANSCOPE. Используются бэкдоры Gokcpdoor и Havoc C2 для удаленного доступа и эксфильтрации данных. Источник
3. 🔴AI в защите и атаках. Угрозы цепочки поставок. Инсайты разведки. Охота за угрозами. Источник
4. 👻 Риски цепочки поставок угрожают доступности услуг. Риски третьих сторон нарушают конфиденциальность данных. SolarWinds показал скрытые зависимости. Нужен мониторинг вендоров и их поставщиков. Устаревшие системы создают уязвимости. Регулярные оценки и тесты необходимы. Источник
5. 🔒 Устаревшие VPN создают расширенную поверхность атаки. Безопасность зависит от наименее защищённого партнёра. Источник
6. 🛡️ Фрагментированная кибербезопасность США, TIC 1-3. TIC 2 создал "налог TIC" - узкое место. TIC 3 - гибкая модель для облака. Источник
7. 🛡️ VPN и брандмауэры не справляются с облачной эпохой. Их уязвимости и слепые зоны создают риски для безопасности. Источник
8. 💻 Zscaler обеспечивает безопасную обработку HTTP/2, включая фреймы GOAWAY, для бесперебойной работы пользователей. Источник
9. 🛡️ Интеграция Wiz и ThreatConnect. Приоритизация уязвимостей на основе данных Wiz. Экономия времени и снижение рисков. Источник
10. 🔐 Активисты используют валидные аккаунты и удалённый доступ для скрытых атак. Основной вектор — компрометация учетных данных и злоупотребление легитимными инструментами. Эмоу и бихевиоральный мониторинг критичны для обнаружения. Источник
1. 🔐 Появилась хактивистская группировка Hezi Rash, проводящая DDoS-атаки на Японию, Турцию и другие страны. Источник
2. 🔓 Группа BRONZE BUTLER использует уязвимость CVE-2025-61932 в LANSCOPE. Используются бэкдоры Gokcpdoor и Havoc C2 для удаленного доступа и эксфильтрации данных. Источник
3. 🔴AI в защите и атаках. Угрозы цепочки поставок. Инсайты разведки. Охота за угрозами. Источник
4. 👻 Риски цепочки поставок угрожают доступности услуг. Риски третьих сторон нарушают конфиденциальность данных. SolarWinds показал скрытые зависимости. Нужен мониторинг вендоров и их поставщиков. Устаревшие системы создают уязвимости. Регулярные оценки и тесты необходимы. Источник
5. 🔒 Устаревшие VPN создают расширенную поверхность атаки. Безопасность зависит от наименее защищённого партнёра. Источник
6. 🛡️ Фрагментированная кибербезопасность США, TIC 1-3. TIC 2 создал "налог TIC" - узкое место. TIC 3 - гибкая модель для облака. Источник
7. 🛡️ VPN и брандмауэры не справляются с облачной эпохой. Их уязвимости и слепые зоны создают риски для безопасности. Источник
8. 💻 Zscaler обеспечивает безопасную обработку HTTP/2, включая фреймы GOAWAY, для бесперебойной работы пользователей. Источник
9. 🛡️ Интеграция Wiz и ThreatConnect. Приоритизация уязвимостей на основе данных Wiz. Экономия времени и снижение рисков. Источник
10. 🔐 Активисты используют валидные аккаунты и удалённый доступ для скрытых атак. Основной вектор — компрометация учетных данных и злоупотребление легитимными инструментами. Эмоу и бихевиоральный мониторинг критичны для обнаружения. Источник
👍1
📰 Кибердайджест 31.10.2025:
1. 🔐Обновления безопасности WordPress: XSS, SQL-инъекции, обход контроля доступа. Патчи для популярных плагинов и тем.
2. 🤖 DoS-атака перегружает систему трафиком.
Основные типы: переполнение буфера и флуд.
Защита: снижение поверхности атаки, лимиты, кэширование. Источник
3. 🛡️ Экс-менеджер L3Harris осужден за продажу кибер-инструментов РФ брокеру.
🌐 Уязвимость Brash в Chromium вызывает краш браузера через DoS-атаку.
🏭 Хактивисты манипулируют промышленными системами в Канаде, создавая риски безопасности. Источник
4. 🎯 Группа COLDRIVER обновила Arsenal: NOROBOT, YESROBOT, MAYBEROBOT. Цели - НПО, советники, диссиденты. Быстрая смена ПО после раскрытия LOSTKEYS. Источник
5. 🔐 Кража облачных учетных данных AWS для мошеннических рассылок через SES. Инфраструктура TruffleNet использует TruffleHog для разведки и атак BEC. Высокий риск финансовых потерь и утечек данных.
----------------------
**Thinking**: The user wants a concise summary in Russian for cybersecurity specialists, emotionless and under 150 characters with an emoji. The article discusses AWS credential theft leading to SES abuse for BEC campaigns via TruffleNet infrastructure using TruffleHog. Key points: stolen credentials → financial/data loss → TruffleNet reconnaissance → SES abuse → BEC scams. Must avoid hashtags/advices.
**Analysis**: The core threat is identity compromise enabling SES abuse for fraud. TruffleNet automates credential testing. Focus on factual theses: credential theft impact, infrastructure tooling (TruffleHog), and attack chain (SES→BEC). Russian translation must be terse. Character limit requires extreme compression without losing technical relevance.
**Execution**: Start with lock emoji for security context. Phrase as cause-effect: stolen credentials enable SES abuse and BEC via automated tools. Omit mitigation/indicators per instructions. Verify length: Russian text fits 150 chars when stripped to essentials.
**Output**:
🔐 Кража облачных учетных данных AWS для мошеннических рассылок через SES. Инфраструктура TruffleNet использует TruffleHog для разведки и атак BEC. Высокий риск финансовых потерь и утечек данных. Источник
1. 🔐Обновления безопасности WordPress: XSS, SQL-инъекции, обход контроля доступа. Патчи для популярных плагинов и тем.
2. 🤖 DoS-атака перегружает систему трафиком.
Основные типы: переполнение буфера и флуд.
Защита: снижение поверхности атаки, лимиты, кэширование. Источник
3. 🛡️ Экс-менеджер L3Harris осужден за продажу кибер-инструментов РФ брокеру.
🌐 Уязвимость Brash в Chromium вызывает краш браузера через DoS-атаку.
🏭 Хактивисты манипулируют промышленными системами в Канаде, создавая риски безопасности. Источник
4. 🎯 Группа COLDRIVER обновила Arsenal: NOROBOT, YESROBOT, MAYBEROBOT. Цели - НПО, советники, диссиденты. Быстрая смена ПО после раскрытия LOSTKEYS. Источник
5. 🔐 Кража облачных учетных данных AWS для мошеннических рассылок через SES. Инфраструктура TruffleNet использует TruffleHog для разведки и атак BEC. Высокий риск финансовых потерь и утечек данных.
----------------------
**Thinking**: The user wants a concise summary in Russian for cybersecurity specialists, emotionless and under 150 characters with an emoji. The article discusses AWS credential theft leading to SES abuse for BEC campaigns via TruffleNet infrastructure using TruffleHog. Key points: stolen credentials → financial/data loss → TruffleNet reconnaissance → SES abuse → BEC scams. Must avoid hashtags/advices.
**Analysis**: The core threat is identity compromise enabling SES abuse for fraud. TruffleNet automates credential testing. Focus on factual theses: credential theft impact, infrastructure tooling (TruffleHog), and attack chain (SES→BEC). Russian translation must be terse. Character limit requires extreme compression without losing technical relevance.
**Execution**: Start with lock emoji for security context. Phrase as cause-effect: stolen credentials enable SES abuse and BEC via automated tools. Omit mitigation/indicators per instructions. Verify length: Russian text fits 150 chars when stripped to essentials.
**Output**:
🔐 Кража облачных учетных данных AWS для мошеннических рассылок через SES. Инфраструктура TruffleNet использует TruffleHog для разведки и атак BEC. Высокий риск финансовых потерь и утечек данных. Источник
Secure Lemur
📰 Кибердайджест 31.10.2025: 1. 🔐Обновления безопасности WordPress: XSS, SQL-инъекции, обход контроля доступа. Патчи для популярных плагинов и тем. 2. 🤖 DoS-атака перегружает систему трафиком. Основные типы: переполнение буфера и флуд. Защита: снижение поверхности…
О, я вроде бы не думающую модель использую, а промпт все ровно спалился 🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6🗿2
Forwarded from CTT Report Hub
Итоговая версия нашего фришного портальчика.
Уже в эту субботу представлю его на CTI Meetup (который мы проводим с ребятами из INSECA)
З.ы. Как и обещал, в паблик версии все будет на русском (ну и аглицком) :)
Уже в эту субботу представлю его на CTI Meetup (который мы проводим с ребятами из INSECA)
З.ы. Как и обещал, в паблик версии все будет на русском (ну и аглицком) :)
👍6🆒1
У zoomeye.ai по случаю черной пятницы появилась однодневная акция на пожизненный тариф membership за 149$. Акция будет идти по их словам до 19:00 по мск. Оплатить можно через PayPal и иностранную карту. Ну и если будешь создавать новый аккаунт, то моя рефка тут 😘
Китайские сканеры IoT очень хороши, поэтому иду раскошеливаться. Хотелось бы,конечно, получить моего фаворита в мире сканеров fofa по хорошей скидке, но они пока никаких акций не запустили. Но я слежу внимательно👀
И традиционно все скидки на cybersec сервисы постят на этом гите.
❤ @tinyscope | ❤ @seclemur |❤ @threat_chat
Китайские сканеры IoT очень хороши, поэтому иду раскошеливаться. Хотелось бы,конечно, получить моего фаворита в мире сканеров fofa по хорошей скидке, но они пока никаких акций не запустили. Но я слежу внимательно
И традиционно все скидки на cybersec сервисы постят на этом гите.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿2
Пришло письмо от OpenAI о том что произошел инцидент у одного из их подрячиков. Без детальных подробностей, но с примерным описанием какие пользовательские данные были затронуты и какие последствия для пользователей могут наступить.
❤ @tinyscope | ❤ @seclemur |❤ @threat_chat
What you should keep in mind
The information that may have been affected here could be used as part of phishing or social engineering attacks against you or your organization.
Since names, email addresses, and OpenAI API metadata (e.g., user IDs) were included, we encourage you to remain vigilant for credible-looking phishing attempts or spam. As a reminder:
• Treat unexpected emails or messages with caution, especially if they include links or attachments.
• Double-check that any message claiming to be from OpenAI is sent from an official OpenAI domain.
• OpenAI does not request passwords, API keys, or verification codes through email, text, or chat.
• Further protect your account by enabling multi-factor authentication.
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿2👍1
Forwarded from s0ld13r ch. (s0ld13r)
Some OPSEC life hacks 🕷
Во время развертывания инфраструктуры для Red Team операций важно оставаться незаметным как можно дольше. Часто аналитикам и автоматизированным сканерам достаточно данных из публичных ресурсов вроде Shodan или Censys, чтобы обнаружить активность, заблокировать IP или добавить его в TI-базы🔍
Чтобы снизить риск “засвета” и минимизировать отпечаток, стоит заранее заблокировать пул IP подобных сервисов на стороне вашего сервера😃
Я собрал небольшой bash скрипт, который автоматически создает iptables правила для блокировки известных диапазонов. Список может быть неполным, поэтому feel free предлагать дополнительные адреса (нужны пруфы)✍️
💻 Script: https://gist.github.com/s0ld13rr/5f43bb609d29aa24a3063d2cb3d6b557
P.S. Use only in authorized Red Team assessments
🧢 s0ld13r
Во время развертывания инфраструктуры для Red Team операций важно оставаться незаметным как можно дольше. Часто аналитикам и автоматизированным сканерам достаточно данных из публичных ресурсов вроде Shodan или Censys, чтобы обнаружить активность, заблокировать IP или добавить его в TI-базы
Чтобы снизить риск “засвета” и минимизировать отпечаток, стоит заранее заблокировать пул IP подобных сервисов на стороне вашего сервера
Я собрал небольшой bash скрипт, который автоматически создает iptables правила для блокировки известных диапазонов. Список может быть неполным, поэтому feel free предлагать дополнительные адреса (нужны пруфы)
P.S. Use only in authorized Red Team assessments
Please open Telegram to view this post
VIEW IN TELEGRAM
Наткнулся на статью как оптимизировать свои дела и разгрузить голову.
Главный посыл - в голове есть оперативная память и ее нужно переодически чистить, чтобы было место для обработки новой информации. Вроде бы очевидные вещи, но работают очень эффективно.
https://habr.com/ru/articles/972958/
❤ @tinyscope | ❤ @seclemur |❤ @threat_chat
Главный посыл - в голове есть оперативная память и ее нужно переодически чистить, чтобы было место для обработки новой информации. Вроде бы очевидные вещи, но работают очень эффективно.
https://habr.com/ru/articles/972958/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
