#news
#phishing
Фишинговая платформа Lucid: новая угроза для пользователей iOS и Android
В 2025 году киберпреступники продолжают совершенствовать методы атак, используя передовые технологии для обхода защитных систем. Одной из самых опасных угроз стала фишинговая платформа Lucid , нацеленная на владельцев устройств iOS и Android. Её особенность — эксплуатация легитимных сервисов, таких как Apple iMessage и Android RCS , что позволяет обходить традиционные спам-фильтры.
Как работает Lucid?
Lucid позиционируется как Phishing-as-a-Service (PhaaS) , предоставляя злоумышленникам инструменты для массовых атак. По данным исследований, платформа уже совершила попытки взлома 169 организаций в 88 странах , используя персонализированные сообщения, имитирующие уведомления от банков, служб доставки или государственных органов. Например, жертвам рассылаются фальшивые сообщения о неоплаченных штрафах или налоговых задолженностях, что провоцирует переход по вредоносным ссылкам.
Для масштабирования атак хакеры создают целые «фермы» из iOS- и Android-устройств, на которых размещаются временные Apple ID. Это позволяет обходить ограничения на отправку сообщений и эксплуатировать уязвимости в системах безопасности. Ежедневно через такие «фермы» рассылается до 100 тысяч фишинговых сообщений.
Как защититься?
1. Используйте встроенные защитные функции
Современные ОС предлагают инструменты для блокировки угроз. Например, Android автоматически сканирует сообщения на предмет спама и фишинга, а регулярные проверки приложений снижают риски. Мобильные антивирусы, такие как упомянутые в рекомендациях, могут блокировать вредоносные URL .
2. Не переходите по подозрительным ссылкам
Даже если сообщение выглядит как уведомление от известной компании, избегайте кликов на ссылки. Вместо этого вручную введите адрес сайта в браузере.
3. Включите двухфакторную аутентификацию (2FA)
Это добавляет дополнительный уровень защиты для учётных записей, даже если пароль будет скомпрометирован.
4. Проверяйте устройства антивирусами
При подозрении на фишинг немедленно отключите устройство от интернета и запустите сканирование на вирусы.
5. Будьте осторожны с личными данными
Apple предупреждает: никогда не сообщайте данные Apple ID, пароли или информацию о платежах через сообщения или звонки.
6. Обучайте сотрудников
Компании могут проводить тренинги с имитацией фишинговых атак, чтобы повысить осведомлённость персонала
Заключение
Фишинговая платформа Lucid демонстрирует, как киберпреступники адаптируются к технологиям. Пользователям iOS и Android критически важно сочетать технические меры защиты (антивирусы, блокировщики рекламы) с бдительностью. Только комплексный подход позволит минимизировать риски в эпоху, когда даже легальные сервисы связи становятся оружием в руках хакеров.
#phishing
Фишинговая платформа Lucid: новая угроза для пользователей iOS и Android
В 2025 году киберпреступники продолжают совершенствовать методы атак, используя передовые технологии для обхода защитных систем. Одной из самых опасных угроз стала фишинговая платформа Lucid , нацеленная на владельцев устройств iOS и Android. Её особенность — эксплуатация легитимных сервисов, таких как Apple iMessage и Android RCS , что позволяет обходить традиционные спам-фильтры.
Как работает Lucid?
Lucid позиционируется как Phishing-as-a-Service (PhaaS) , предоставляя злоумышленникам инструменты для массовых атак. По данным исследований, платформа уже совершила попытки взлома 169 организаций в 88 странах , используя персонализированные сообщения, имитирующие уведомления от банков, служб доставки или государственных органов. Например, жертвам рассылаются фальшивые сообщения о неоплаченных штрафах или налоговых задолженностях, что провоцирует переход по вредоносным ссылкам.
Для масштабирования атак хакеры создают целые «фермы» из iOS- и Android-устройств, на которых размещаются временные Apple ID. Это позволяет обходить ограничения на отправку сообщений и эксплуатировать уязвимости в системах безопасности. Ежедневно через такие «фермы» рассылается до 100 тысяч фишинговых сообщений.
Как защититься?
1. Используйте встроенные защитные функции
Современные ОС предлагают инструменты для блокировки угроз. Например, Android автоматически сканирует сообщения на предмет спама и фишинга, а регулярные проверки приложений снижают риски. Мобильные антивирусы, такие как упомянутые в рекомендациях, могут блокировать вредоносные URL .
2. Не переходите по подозрительным ссылкам
Даже если сообщение выглядит как уведомление от известной компании, избегайте кликов на ссылки. Вместо этого вручную введите адрес сайта в браузере.
3. Включите двухфакторную аутентификацию (2FA)
Это добавляет дополнительный уровень защиты для учётных записей, даже если пароль будет скомпрометирован.
4. Проверяйте устройства антивирусами
При подозрении на фишинг немедленно отключите устройство от интернета и запустите сканирование на вирусы.
5. Будьте осторожны с личными данными
Apple предупреждает: никогда не сообщайте данные Apple ID, пароли или информацию о платежах через сообщения или звонки.
6. Обучайте сотрудников
Компании могут проводить тренинги с имитацией фишинговых атак, чтобы повысить осведомлённость персонала
Заключение
Фишинговая платформа Lucid демонстрирует, как киберпреступники адаптируются к технологиям. Пользователям iOS и Android критически важно сочетать технические меры защиты (антивирусы, блокировщики рекламы) с бдительностью. Только комплексный подход позволит минимизировать риски в эпоху, когда даже легальные сервисы связи становятся оружием в руках хакеров.
#news
#trojan
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей
Киберпреступники в России активизировали атаки на пользователей мобильных устройств, используя связку вредоносных программ CraxsRAT и NFCGate. Эта комбинация позволяет злоумышленникам похищать данные банковских карт через NFC-модули смартфонов, что привело к хищению более 40 млн рублей за последние месяцы.
Как работает схема?
NFCGate — приложение, изначально предназначенное для анализа NFC-трафика, было адаптировано мошенниками для перехвата данных платежных карт. Оно маскируется под легитимные программы, а после установки начинает копировать информацию с карт, приближенных к смартфону. Одновременно троян CraxsRAT, о котором сообщалось в первом квартале 2025 года, обеспечивает удаленный контроль над зараженными устройствами, усиливая возможности NFCGate.
Масштаб угрозы
По данным аналитиков, в России уже зафиксировано 114 тысяч скомпрометированных Android-устройств с установленным NFCGate. Эксперты отмечают рост числа атак, где мошенники используют технологию ретрансляции NFC-сигнала: под видом оплаты или проверки баланса они крадут деньги, прикладывая смартфон к карте жертвы.
Предупреждения и рекомендации
Российские банки и кибербезопасники предупреждают о новом тренде: злоумышленники оказывают психологическое давление на жертв, не давая времени на размышление.
Для защиты рекомендуется:
- Избегать установки приложений из непроверенных источников.
- Отключать NFC-модуль, если он не используется.
- Регулярно проверять устройства антивирусными решениями.
Таким образом, связка CraxsRAT и NFCGate представляет серьезную угрозу, особенно в условиях роста популярности бесконтактных платежей. Пользователям стоит проявлять повышенную бдительность, чтобы не стать жертвами кибермошенников.
#trojan
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей
Киберпреступники в России активизировали атаки на пользователей мобильных устройств, используя связку вредоносных программ CraxsRAT и NFCGate. Эта комбинация позволяет злоумышленникам похищать данные банковских карт через NFC-модули смартфонов, что привело к хищению более 40 млн рублей за последние месяцы.
Как работает схема?
NFCGate — приложение, изначально предназначенное для анализа NFC-трафика, было адаптировано мошенниками для перехвата данных платежных карт. Оно маскируется под легитимные программы, а после установки начинает копировать информацию с карт, приближенных к смартфону. Одновременно троян CraxsRAT, о котором сообщалось в первом квартале 2025 года, обеспечивает удаленный контроль над зараженными устройствами, усиливая возможности NFCGate.
Масштаб угрозы
По данным аналитиков, в России уже зафиксировано 114 тысяч скомпрометированных Android-устройств с установленным NFCGate. Эксперты отмечают рост числа атак, где мошенники используют технологию ретрансляции NFC-сигнала: под видом оплаты или проверки баланса они крадут деньги, прикладывая смартфон к карте жертвы.
Предупреждения и рекомендации
Российские банки и кибербезопасники предупреждают о новом тренде: злоумышленники оказывают психологическое давление на жертв, не давая времени на размышление.
Для защиты рекомендуется:
- Избегать установки приложений из непроверенных источников.
- Отключать NFC-модуль, если он не используется.
- Регулярно проверять устройства антивирусными решениями.
Таким образом, связка CraxsRAT и NFCGate представляет серьезную угрозу, особенно в условиях роста популярности бесконтактных платежей. Пользователям стоит проявлять повышенную бдительность, чтобы не стать жертвами кибермошенников.
#rust
#rust_hacking
Курс — Хакинг на Rust. #14 Низкоуровневое программирование. FFI и интеграция с C-библиотеками
Здравствуйте, дорогие друзья!
Rust славится своей безопасностью, но в хакерских сценариях часто требуется взаимодействие с низкоуровневыми системами или существующими C-библиотеками. Для этого язык предоставляет Foreign Function Interface (FFI) — механизм вызова функций из других языков, особенно C. Этот раздел научит вас интегрировать C-код в Rust-проекты, обрабатывать указатели, строки и структуры, а также избегать типичных ошибок.
Подробнее: https://timcore.ru/2025/04/04/kurs-haking-na-rust-14-nizkourovnevoe-programmirovanie-ffi-i-integracija-s-c-bibliotekami/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rust_hacking
Курс — Хакинг на Rust. #14 Низкоуровневое программирование. FFI и интеграция с C-библиотеками
Здравствуйте, дорогие друзья!
Rust славится своей безопасностью, но в хакерских сценариях часто требуется взаимодействие с низкоуровневыми системами или существующими C-библиотеками. Для этого язык предоставляет Foreign Function Interface (FFI) — механизм вызова функций из других языков, особенно C. Этот раздел научит вас интегрировать C-код в Rust-проекты, обрабатывать указатели, строки и структуры, а также избегать типичных ошибок.
Подробнее: https://timcore.ru/2025/04/04/kurs-haking-na-rust-14-nizkourovnevoe-programmirovanie-ffi-i-integracija-s-c-bibliotekami/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс — Хакинг на Rust. #14 Низкоуровневое программирование. FFI и интеграция с C-библиотеками - Этичный хакинг с Михаилом Тарасовым…
Rust славится своей безопасностью, но в хакерских сценариях часто требуется взаимодействие с низкоуровневыми системами или существующими C-библиотеками. Для этого язык предоставляет Foreign Function Interface (FFI) — механизм вызова функций из других языков…
#rust
#rust_hacking
Курс — Хакинг на Rust. #15 Инструменты хакера на Rust. Создание эксплойтов: Переполнение буфера и его обход в Rust
Здравствуйте, дорогие друзья.
Буферные переполнения — классическая уязвимость, которая до сих пор эксплуатируется в С/C++ приложениях. Rust, благодаря строгой системе владения, защищает от таких ошибок на уровне компиляции. Однако при использовании unsafe или интеграции с C-кодом эти уязвимости могут возникать. В этом разделе мы разберем, как создавать и обезвреживать эксплойты, манипулируя стеком и памятью.
Подробнее: https://timcore.ru/2025/04/04/kurs-haking-na-rust-15-instrumenty-hakera-na-rust-sozdanie-jeksplojtov-perepolnenie-bufera-i-ego-obhod-v-rust/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rust_hacking
Курс — Хакинг на Rust. #15 Инструменты хакера на Rust. Создание эксплойтов: Переполнение буфера и его обход в Rust
Здравствуйте, дорогие друзья.
Буферные переполнения — классическая уязвимость, которая до сих пор эксплуатируется в С/C++ приложениях. Rust, благодаря строгой системе владения, защищает от таких ошибок на уровне компиляции. Однако при использовании unsafe или интеграции с C-кодом эти уязвимости могут возникать. В этом разделе мы разберем, как создавать и обезвреживать эксплойты, манипулируя стеком и памятью.
Подробнее: https://timcore.ru/2025/04/04/kurs-haking-na-rust-15-instrumenty-hakera-na-rust-sozdanie-jeksplojtov-perepolnenie-bufera-i-ego-obhod-v-rust/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс — Хакинг на Rust. #15 Инструменты хакера на Rust. Создание эксплойтов: Переполнение буфера и его обход в Rust - Этичный хакинг…
Буферные переполнения — классическая уязвимость, которая до сих пор эксплуатируется в С/C++ приложениях. Rust, благодаря строгой системе владения, защищает от таких ошибок на уровне компиляции. Однако при использовании unsafe или интеграции с C-кодом эти…
Здравствуйте, дорогие друзья. Внимание!!!
Апрельская распродажа классического базового видеокурса - «Этичный взлом.», 3 дня, с 7-го по 9-е апреля включительно.
Скидка 84%, и итоговая цена в этот период составляет всего 4000 рублей.
Плюс бонус: 13 моих книг:
1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».
4. «Capture the Flag (CTF). VulnHub 8 райтапов».
5. «Cross Site Request Forgery».
6. «Kali Linux для продвинутого тестирования на проникновение».
7. «Программирование на Go для начинающих».
8. ««Программирование на С для начинающих».
9. «Прохождение CTF Мистер Робот Практический курс».
10. «Руководство по подготовке сертифицированного этичного хакера (CEH)».
11. «Уязвимость SQL-инъекция. Практическое руководство для хакеров».
12. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство».
13. «Программирование на PHP8 для начинающих»
Предоставляю Вашему вниманию видеокурс, который состоит из 20-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 41 час 14 минут.
Выжимка из моего 8-ми летнего опыта.
Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/
1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
19 модуль - Электронная книга: «Хакинг с помощью искусственного интеллекта» ~ 7 часов.
20 модуль - Курс: «ChatGPT для Этичных Хакеров и Пентестеров» ~ 4 часа.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. Далее будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10. И в завершении Вы изучите два модуля по Искусственному интеллекту.
Итого продолжительность: 41 час 14 минут.
Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту в телеграме: @timcore1
Апрельская распродажа классического базового видеокурса - «Этичный взлом.», 3 дня, с 7-го по 9-е апреля включительно.
Скидка 84%, и итоговая цена в этот период составляет всего 4000 рублей.
Плюс бонус: 13 моих книг:
1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».
4. «Capture the Flag (CTF). VulnHub 8 райтапов».
5. «Cross Site Request Forgery».
6. «Kali Linux для продвинутого тестирования на проникновение».
7. «Программирование на Go для начинающих».
8. ««Программирование на С для начинающих».
9. «Прохождение CTF Мистер Робот Практический курс».
10. «Руководство по подготовке сертифицированного этичного хакера (CEH)».
11. «Уязвимость SQL-инъекция. Практическое руководство для хакеров».
12. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство».
13. «Программирование на PHP8 для начинающих»
Предоставляю Вашему вниманию видеокурс, который состоит из 20-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 41 час 14 минут.
Выжимка из моего 8-ми летнего опыта.
Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/
1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
19 модуль - Электронная книга: «Хакинг с помощью искусственного интеллекта» ~ 7 часов.
20 модуль - Курс: «ChatGPT для Этичных Хакеров и Пентестеров» ~ 4 часа.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. Далее будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10. И в завершении Вы изучите два модуля по Искусственному интеллекту.
Итого продолжительность: 41 час 14 минут.
Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту в телеграме: @timcore1
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Как работать с большими данными для анализа уязвимостей в рамках Bug Bounty
Bug Bounty — это программа, которая позволяет исследователям в области безопасности находить и сообщать об уязвимостях в системах компаний в обмен на вознаграждение. В условиях растущей сложности цифровых экосистем анализ больших данных становится ключевым инструментом для выявления уязвимостей. В этой статье мы рассмотрим, как использовать большие данные для эффективного поиска слабых мест в рамках Bug Bounty.
Подробнее: https://timcourse.ru/kak-rabotat-s-bolshimi-dannymi-dlya-analiza-uyazvimostej-v-ramkah-bug-bounty/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Как работать с большими данными для анализа уязвимостей в рамках Bug Bounty
Bug Bounty — это программа, которая позволяет исследователям в области безопасности находить и сообщать об уязвимостях в системах компаний в обмен на вознаграждение. В условиях растущей сложности цифровых экосистем анализ больших данных становится ключевым инструментом для выявления уязвимостей. В этой статье мы рассмотрим, как использовать большие данные для эффективного поиска слабых мест в рамках Bug Bounty.
Подробнее: https://timcourse.ru/kak-rabotat-s-bolshimi-dannymi-dlya-analiza-uyazvimostej-v-ramkah-bug-bounty/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Как работать с большими данными для анализа уязвимостей в рамках Bug Bounty — Авторские курсы Михаила Тарасова
Bug Bounty — это программа, которая позволяет исследователям в области безопасности находить и сообщать об уязвимостях в системах компаний в обмен на вознаграждение. В условиях растущей сложности цифровых экосистем анализ больших данных становится ключевым…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Анализ успешных программ Bug Bounty крупных корпораций: Что можно взять на вооружение
Bug Bounty («охота за ошибками») стал неотъемлемой частью стратегии кибербезопасности ведущих мировых компаний. Программы, предлагающие вознаграждения за выявление уязвимостей, позволяют привлечь глобальное сообщество этических хакеров, сократить риски инцидентов и укрепить доверие пользователей. В статье разберем, как гиганты вроде Google, Microsoft и Apple выстраивают свои программы, и какие практики можно адаптировать для бизнеса любого масштаба.
Подробнее: https://timcourse.ru/analiz-uspeshnyh-programm-bug-bounty-krupnyh-korporaczij-chto-mozhno-vzyat-na-vooruzhenie/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Анализ успешных программ Bug Bounty крупных корпораций: Что можно взять на вооружение
Bug Bounty («охота за ошибками») стал неотъемлемой частью стратегии кибербезопасности ведущих мировых компаний. Программы, предлагающие вознаграждения за выявление уязвимостей, позволяют привлечь глобальное сообщество этических хакеров, сократить риски инцидентов и укрепить доверие пользователей. В статье разберем, как гиганты вроде Google, Microsoft и Apple выстраивают свои программы, и какие практики можно адаптировать для бизнеса любого масштаба.
Подробнее: https://timcourse.ru/analiz-uspeshnyh-programm-bug-bounty-krupnyh-korporaczij-chto-mozhno-vzyat-na-vooruzhenie/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Анализ успешных программ Bug Bounty крупных корпораций: Что можно взять на вооружение — Авторские курсы Михаила Тарасова
Bug Bounty («охота за ошибками») стал неотъемлемой частью стратегии кибербезопасности ведущих мировых компаний. Программы, предлагающие вознаграждения за выявление уязвимостей, позволяют привлечь глобальное сообщество этических хакеров, сократить риски инцидентов…
#ai
#blog
Релиз LLaMA 4: новые мультимодальные MoE-модели!
Компания Meta объявила о выходе четвертой версии своей популярной серии языковых моделей — LLaMA 4 , которая стала значительным шагом в развитии мультимодальных систем. В новую линейку вошли модели, объединяющие обработку текста, изображений и видео в единой архитектуре, а также использующие передовую технологию Mixture of Experts (MoE).
Подробнее: https://timneuro.ru/reliz-llama-4-novye-multimodalnye-moe-modeli/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog
Релиз LLaMA 4: новые мультимодальные MoE-модели!
Компания Meta объявила о выходе четвертой версии своей популярной серии языковых моделей — LLaMA 4 , которая стала значительным шагом в развитии мультимодальных систем. В новую линейку вошли модели, объединяющие обработку текста, изображений и видео в единой архитектуре, а также использующие передовую технологию Mixture of Experts (MoE).
Подробнее: https://timneuro.ru/reliz-llama-4-novye-multimodalnye-moe-modeli/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
Релиз LLaMA 4: новые мультимодальные MoE-модели! — Нейро Мастер
Главная / Блог / Релиз LLaMA 4: новые мультимодальные MoE-модели! Релиз LLaMA 4: новые мультимодальные MoE-модели! 07.04.2025 Компания Meta объявила
#ai
#blog
NVIDIA открыла исходный код PhysX, включая ядро симуляции, а также связанные движки Blast и Flow
Компания NVIDIA объявила о переводе своего физического движка PhysX в открытый доступ, включая ранее закрытое ядро симуляции. Этот шаг делает PhysX полностью доступным для разработчиков и исследователей, расширяя возможности использования движка в интерактивных 3D-приложениях, робототехнике и автономных системах.
Подробнее: https://timneuro.ru/nvidia-otkryla-ishodnyj-kod-physx-vklyuchaya-yadro-simulyaczii-a-takzhe-svyazannye-dvizhki-blast-i-flow/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog
NVIDIA открыла исходный код PhysX, включая ядро симуляции, а также связанные движки Blast и Flow
Компания NVIDIA объявила о переводе своего физического движка PhysX в открытый доступ, включая ранее закрытое ядро симуляции. Этот шаг делает PhysX полностью доступным для разработчиков и исследователей, расширяя возможности использования движка в интерактивных 3D-приложениях, робототехнике и автономных системах.
Подробнее: https://timneuro.ru/nvidia-otkryla-ishodnyj-kod-physx-vklyuchaya-yadro-simulyaczii-a-takzhe-svyazannye-dvizhki-blast-i-flow/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
NVIDIA открыла исходный код PhysX, включая ядро симуляции, а также связанные движки Blast и Flow — Нейро Мастер
Главная / Блог / NVIDIA открыла исходный код PhysX, включая ядро симуляции, а также связанные движки Blast и Flow NVIDIA открыла исходный код PhysX,
#forensics
Использование графического анализа для визуализации цифровых доказательств: инструменты и практики
Цифровая форензика — это область, занимающаяся расследованием киберпреступлений, восстановлением утраченных данных и анализом цифровых доказательств. В условиях роста сложности кибератак и объемов данных ключевым становится умение представить информацию наглядно. Графический анализ выступает мостом между техническими данными и их пониманием, позволяя экспертам и следователям эффективно работать с информацией.
Подробнее: https://timforensics.ru/ispolzovanie-graficheskogo-analiza-dlya-vizualizaczii-czifrovyh-dokazatelstv-instrumenty-i-praktiki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Использование графического анализа для визуализации цифровых доказательств: инструменты и практики
Цифровая форензика — это область, занимающаяся расследованием киберпреступлений, восстановлением утраченных данных и анализом цифровых доказательств. В условиях роста сложности кибератак и объемов данных ключевым становится умение представить информацию наглядно. Графический анализ выступает мостом между техническими данными и их пониманием, позволяя экспертам и следователям эффективно работать с информацией.
Подробнее: https://timforensics.ru/ispolzovanie-graficheskogo-analiza-dlya-vizualizaczii-czifrovyh-dokazatelstv-instrumenty-i-praktiki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Использование графического анализа для визуализации цифровых доказательств: инструменты и практики | Форензика
Цифровая форензика — это область, занимающаяся расследованием киберпреступлений, восстановлением утраченных данных и анализом цифровых доказательств. В
#forensics
Форензика игровых платформ: анализ читерства и мошенничества. Исследование методов обнаружения недобросовестного поведения в онлайн-играх
С развитием онлайн-игр и киберспорта проблема читерства и мошенничества приобрела глобальный масштаб. Форензика игровых платформ — это направление цифровой криминалистики, фокусирующееся на анализе данных, выявлении нарушений и защите целостности игровых экосистем. Эта область объединяет методы анализа данных, искусственного интеллекта и юридические аспекты для борьбы с недобросовестным поведением, которое подрывает баланс игр, отпугивает игроков и наносит ущерб репутации разработчиков.
Подробнее: https://timforensics.ru/forenzika-igrovyh-platform-analiz-chiterstva-i-moshennichestva-issledovanie-metodov-obnaruzheniya-nedobrosovestnogo-povedeniya-v-onlajn-igrah/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика игровых платформ: анализ читерства и мошенничества. Исследование методов обнаружения недобросовестного поведения в онлайн-играх
С развитием онлайн-игр и киберспорта проблема читерства и мошенничества приобрела глобальный масштаб. Форензика игровых платформ — это направление цифровой криминалистики, фокусирующееся на анализе данных, выявлении нарушений и защите целостности игровых экосистем. Эта область объединяет методы анализа данных, искусственного интеллекта и юридические аспекты для борьбы с недобросовестным поведением, которое подрывает баланс игр, отпугивает игроков и наносит ущерб репутации разработчиков.
Подробнее: https://timforensics.ru/forenzika-igrovyh-platform-analiz-chiterstva-i-moshennichestva-issledovanie-metodov-obnaruzheniya-nedobrosovestnogo-povedeniya-v-onlajn-igrah/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Форензика игровых платформ: анализ читерства и мошенничества. Исследование методов обнаружения недобросовестного поведения в онлайн…
С развитием онлайн-игр и киберспорта проблема читерства и мошенничества приобрела глобальный масштаб. Форензика игровых платформ — это направление
#news
#vulnerability
С декабря по февраль количество веб-уязвимостей увеличилось вдвое: причины и последствия
Согласно данным исследований, в период с декабря 2024 года по февраль 2025 года эксперты зафиксировали значительный рост числа уязвимостей в веб-приложениях. Так, количество выявленных слабых мест увеличилось более чем в два раза по сравнению с предыдущими месяцами. Этот тренд вызывает серьезные опасения в контексте кибербезопасности, особенно учитывая, что более трети новых уязвимостей относятся к категории критических.
Сезонный фактор и причины роста
Специалисты связывают всплеск уязвимостей с сезонностью: компании часто спешат выпустить обновления и новые релизы продуктов до конца года, что может приводить к упрощенной проверке кода и, как следствие, к ошибкам. Кроме того, веб-приложения стали объектом повышенного внимания со стороны злоумышленников, которые активно сканируют их в поисках слабых мест для адресных атак.
Распространенные уязвимости
Среди наиболее часто встречающихся проблем — недостаточный контроль доступа , выявленный в 78% веб-приложений российских банков. Эта уязвимость позволяет злоумышленникам получать несанкционированный доступ к данным. Также эксперты отмечают утечки учетных данных, ключей шифрования JWT-токенов и внутренних IP-адресов из-за ошибок в конфигурации систем.
Последствия для бизнеса
Уязвимости в веб-приложениях приводят к краже персональных данных, финансовым потерям и репутационным рискам. Например, в 2025 году участились случаи атак с использованием утечек JWT-токенов, которые позволяют обходить защиту и получать доступ к корпоративным ресурсам. Адресные атаки на популярные сайты и сервисы становятся все более изощренными, что требует от компаний повышения уровня защиты.
Меры противодействия
Для минимизации рисков эксперты рекомендуют:
1. Регулярное тестирование безопасности веб-приложений, включая автоматизированное сканирование и ручной аудит кода.
2. Внедрение программ поиска уязвимостей (Bug Bounty), как это сделала компания «Авито», увеличив средние выплаты за обнаруженные баги до 44 тыс. руб.
3. Использование ИИ и машинного обучения для анализа трафика и выявления аномалий.
Прогнозы на 2025 год
Эксперты Positive Technologies прогнозируют дальнейший рост числа уязвимостей в российском ПО, а также увеличение числа атак на аппаратные компоненты систем. Это подчеркивает необходимость комплексного подхода к кибербезопасности, включая обучение сотрудников и своевременное обновление программного обеспечения.
Заключение
Удвоение количества веб-уязвимостей за зимние месяцы 2024–2025 гг. — тревожный сигнал для бизнеса. Угрозы эволюционируют, и компании должны адаптироваться, внедряя современные методы защиты и сотрудничая с профессиональными аудиторами. Как отмечается в исследовании BI.ZONE, рост выплат за обнаружение уязвимостей уже стимулирует активность «белых хакеров», что может стать частью решения проблемы.
#vulnerability
С декабря по февраль количество веб-уязвимостей увеличилось вдвое: причины и последствия
Согласно данным исследований, в период с декабря 2024 года по февраль 2025 года эксперты зафиксировали значительный рост числа уязвимостей в веб-приложениях. Так, количество выявленных слабых мест увеличилось более чем в два раза по сравнению с предыдущими месяцами. Этот тренд вызывает серьезные опасения в контексте кибербезопасности, особенно учитывая, что более трети новых уязвимостей относятся к категории критических.
Сезонный фактор и причины роста
Специалисты связывают всплеск уязвимостей с сезонностью: компании часто спешат выпустить обновления и новые релизы продуктов до конца года, что может приводить к упрощенной проверке кода и, как следствие, к ошибкам. Кроме того, веб-приложения стали объектом повышенного внимания со стороны злоумышленников, которые активно сканируют их в поисках слабых мест для адресных атак.
Распространенные уязвимости
Среди наиболее часто встречающихся проблем — недостаточный контроль доступа , выявленный в 78% веб-приложений российских банков. Эта уязвимость позволяет злоумышленникам получать несанкционированный доступ к данным. Также эксперты отмечают утечки учетных данных, ключей шифрования JWT-токенов и внутренних IP-адресов из-за ошибок в конфигурации систем.
Последствия для бизнеса
Уязвимости в веб-приложениях приводят к краже персональных данных, финансовым потерям и репутационным рискам. Например, в 2025 году участились случаи атак с использованием утечек JWT-токенов, которые позволяют обходить защиту и получать доступ к корпоративным ресурсам. Адресные атаки на популярные сайты и сервисы становятся все более изощренными, что требует от компаний повышения уровня защиты.
Меры противодействия
Для минимизации рисков эксперты рекомендуют:
1. Регулярное тестирование безопасности веб-приложений, включая автоматизированное сканирование и ручной аудит кода.
2. Внедрение программ поиска уязвимостей (Bug Bounty), как это сделала компания «Авито», увеличив средние выплаты за обнаруженные баги до 44 тыс. руб.
3. Использование ИИ и машинного обучения для анализа трафика и выявления аномалий.
Прогнозы на 2025 год
Эксперты Positive Technologies прогнозируют дальнейший рост числа уязвимостей в российском ПО, а также увеличение числа атак на аппаратные компоненты систем. Это подчеркивает необходимость комплексного подхода к кибербезопасности, включая обучение сотрудников и своевременное обновление программного обеспечения.
Заключение
Удвоение количества веб-уязвимостей за зимние месяцы 2024–2025 гг. — тревожный сигнал для бизнеса. Угрозы эволюционируют, и компании должны адаптироваться, внедряя современные методы защиты и сотрудничая с профессиональными аудиторами. Как отмечается в исследовании BI.ZONE, рост выплат за обнаружение уязвимостей уже стимулирует активность «белых хакеров», что может стать частью решения проблемы.
#news
#vulnerability
#whatsapp
Уязвимость в WhatsApp позволяла выполнить произвольный код в Windows
Вопросы безопасности мессенджеров остаются актуальными, несмотря на их повсеместное использование. Недавно эксперты выявили критическую уязвимость в WhatsApp, которая позволяла злоумышленникам выполнять произвольный код на устройствах под управлением Windows. Эта брешь, получившая идентификатор CVE-2025-30401, была устранена разработчиками в последнем обновлении.
Проблема заключалась в некорректной обработке вложений. Как указано в исследовании, злоумышленники могли замаскировать вредоносные файлы (например, с расширениями Python или PHP) под безобидные документы. При их открытии в WhatsApp для Windows активировался эксплойт, позволявший выполнить произвольный код на компьютере жертвы. Подобные атаки могли привести к краже данных, установке шпионского ПО или полному контролю над системой.
Эта уязвимость стала очередным звеном в цепи проблем безопасности WhatsApp. Ранее, в 2019 году, была зафиксирована схожая брешь (CVE-2019-3568), позволявшая удалённо запускать код через голосовые вызовы. А в 2020 году специалисты обнаружили уязвимости, которые давали доступ к файлам на ПК под управлением Windows и macOS.
Представители WhatsApp подчеркивают, что своевременное обновление приложения — ключевой способ защиты. Пользователям рекомендуется включить автоматическую установку обновлений и воздерживаться от открытия подозрительных файлов, даже если они получены от знакомых контактов.
Как отмечают аналитики, инцидент с CVE-2025-30401 в очередной раз демонстрирует, что даже популярные мессенджеры не гарантируют полной безопасности. «Шифрование переписки — это важно, но оно не защищает от уязвимостей в самом клиенте», — заключают эксперты.
#vulnerability
Уязвимость в WhatsApp позволяла выполнить произвольный код в Windows
Вопросы безопасности мессенджеров остаются актуальными, несмотря на их повсеместное использование. Недавно эксперты выявили критическую уязвимость в WhatsApp, которая позволяла злоумышленникам выполнять произвольный код на устройствах под управлением Windows. Эта брешь, получившая идентификатор CVE-2025-30401, была устранена разработчиками в последнем обновлении.
Проблема заключалась в некорректной обработке вложений. Как указано в исследовании, злоумышленники могли замаскировать вредоносные файлы (например, с расширениями Python или PHP) под безобидные документы. При их открытии в WhatsApp для Windows активировался эксплойт, позволявший выполнить произвольный код на компьютере жертвы. Подобные атаки могли привести к краже данных, установке шпионского ПО или полному контролю над системой.
Эта уязвимость стала очередным звеном в цепи проблем безопасности WhatsApp. Ранее, в 2019 году, была зафиксирована схожая брешь (CVE-2019-3568), позволявшая удалённо запускать код через голосовые вызовы. А в 2020 году специалисты обнаружили уязвимости, которые давали доступ к файлам на ПК под управлением Windows и macOS.
Представители WhatsApp подчеркивают, что своевременное обновление приложения — ключевой способ защиты. Пользователям рекомендуется включить автоматическую установку обновлений и воздерживаться от открытия подозрительных файлов, даже если они получены от знакомых контактов.
Как отмечают аналитики, инцидент с CVE-2025-30401 в очередной раз демонстрирует, что даже популярные мессенджеры не гарантируют полной безопасности. «Шифрование переписки — это важно, но оно не защищает от уязвимостей в самом клиенте», — заключают эксперты.
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
Здравствуйте, дорогие друзья!
Предоставляем услуги по разработке роботов любой сложности. Что это такое?
- ПАРСЕРЫ для автоматического сбора любой информации с сайтов;
- ТЕЛЕГРАМ УВЕДОМЛЕНИЯ о наступлении каких-либо событий в интернете или на сайтах;
- АВТОМАТИЗАЦИЯ любых рутинных действий в интернете. Заказ ботов позволит Вам избавиться от рутины, запостить мегабайты объявлений, сосканировать любые данные с сайтов в автоматическом режиме по нужной форме, разослать миллионы сообщений по контекстным группам, автоматизировать любые действия в интернете, моделировать работу человека в любом браузере, обойти любые защиты от роботов и ботов.
- БУКМЕКЕРСКИЕ САЙТЫ. Отдельное большое направление по автоматизации. Автоматизация ставок по вашим условиям и заданным критериям. Робот будет анализировать все нужные вам матчи, и ставить только на матчи с большой вероятностью выигрыша (согласно ваших алгоритмов в указанном диапазоне), либо выдавать информацию в мессенжеры и социальные сети для ваших групп и подписчиков;
- АВТОМАТИЗАЦИЯ NFT криптоигр. Боты для мультиаккаунтов майнинга игровых криптовалют и NFT карточек;
- КРИПТОБИРЖИ. Создание роботов для автоматизации работы с криптобиржами по покупке/продаже криптовалют в зависимости от критериев отслеживания в автоматическом режиме.
Что это вам даёт:
1) Возможность автоматического заработка на букмекерских сайтах в формате 24/7, при наличии беспроигрышных алгоритмов;
2) Автоматизация любых рутинных действий в интернете;
3) Автоматический вход в аккаунты, логирование. Ведение отчётов ботами;
4) Работа ботов 24/7 удалённо на арендованных VPS серверах (стоимость аренды сервера обычно составляет 300 рублей в месяц);
5) Вы можете осуществить любые ваши мечты и идеи по автоматизации.
НАШИ ПРЕИМУЩЕСТВА:
1. ГИБКАЯ СТОИМОСТЬ. Средняя варьируется от 5000 рублей (цена простого парсера) и до 50000 рублей (сложные аналитические букмекерские боты с автопроставкой и уведомлением). Цена индивидуальна и зависит от сложности вашей задачи
2. ГОД БЕСПЛАТНОГО ГАРАНТИЙНОГО ОБСЛУЖИВАНИЯ БОТА (вам не надо переживать, если на сайте изменился код). В течении года мы бесплатно перенастроим бота на изменившиеся данные сайта.
3. БЕСПЛАТНАЯ ПОМОЩЬ, ОБУЧЕНИЕ, НАСТРОЙКА и ПОДКЛЮЧЕНИЕ БОТА на вашем ПК;
4. БЕСПЛАТНЫЕ консультации по ботам ;
5. ДРУЖЕСТВЕННЫЕ УСЛОВИЯ ОПЛАТЫ: 20% предоплата; 40% оплата, когда бот сделан, предоставлено видео его работы; 40% остаток после периода тестов.
6. БЕСПЛАТНАЯ установка бота на домашний ПК. Стоимость настройки бота на VPS сервере 2000 рублей
7. ОФОРМЛЕНИЕ ДОГОВОРА, в случае необходимости на разработку программного обеспечения.
По вопросам и для приобретения скрипта пишите в сообщения паблика, перейдя по ссылке на услугу: https://vk.com/market/product/robot-dlya-avtomatizatsii-lyubykh-rutinnykh-deystviy-v-internete-44038255-8297799 либо по контакту: @timcore1.
Предоставляем услуги по разработке роботов любой сложности. Что это такое?
- ПАРСЕРЫ для автоматического сбора любой информации с сайтов;
- ТЕЛЕГРАМ УВЕДОМЛЕНИЯ о наступлении каких-либо событий в интернете или на сайтах;
- АВТОМАТИЗАЦИЯ любых рутинных действий в интернете. Заказ ботов позволит Вам избавиться от рутины, запостить мегабайты объявлений, сосканировать любые данные с сайтов в автоматическом режиме по нужной форме, разослать миллионы сообщений по контекстным группам, автоматизировать любые действия в интернете, моделировать работу человека в любом браузере, обойти любые защиты от роботов и ботов.
- БУКМЕКЕРСКИЕ САЙТЫ. Отдельное большое направление по автоматизации. Автоматизация ставок по вашим условиям и заданным критериям. Робот будет анализировать все нужные вам матчи, и ставить только на матчи с большой вероятностью выигрыша (согласно ваших алгоритмов в указанном диапазоне), либо выдавать информацию в мессенжеры и социальные сети для ваших групп и подписчиков;
- АВТОМАТИЗАЦИЯ NFT криптоигр. Боты для мультиаккаунтов майнинга игровых криптовалют и NFT карточек;
- КРИПТОБИРЖИ. Создание роботов для автоматизации работы с криптобиржами по покупке/продаже криптовалют в зависимости от критериев отслеживания в автоматическом режиме.
Что это вам даёт:
1) Возможность автоматического заработка на букмекерских сайтах в формате 24/7, при наличии беспроигрышных алгоритмов;
2) Автоматизация любых рутинных действий в интернете;
3) Автоматический вход в аккаунты, логирование. Ведение отчётов ботами;
4) Работа ботов 24/7 удалённо на арендованных VPS серверах (стоимость аренды сервера обычно составляет 300 рублей в месяц);
5) Вы можете осуществить любые ваши мечты и идеи по автоматизации.
НАШИ ПРЕИМУЩЕСТВА:
1. ГИБКАЯ СТОИМОСТЬ. Средняя варьируется от 5000 рублей (цена простого парсера) и до 50000 рублей (сложные аналитические букмекерские боты с автопроставкой и уведомлением). Цена индивидуальна и зависит от сложности вашей задачи
2. ГОД БЕСПЛАТНОГО ГАРАНТИЙНОГО ОБСЛУЖИВАНИЯ БОТА (вам не надо переживать, если на сайте изменился код). В течении года мы бесплатно перенастроим бота на изменившиеся данные сайта.
3. БЕСПЛАТНАЯ ПОМОЩЬ, ОБУЧЕНИЕ, НАСТРОЙКА и ПОДКЛЮЧЕНИЕ БОТА на вашем ПК;
4. БЕСПЛАТНЫЕ консультации по ботам ;
5. ДРУЖЕСТВЕННЫЕ УСЛОВИЯ ОПЛАТЫ: 20% предоплата; 40% оплата, когда бот сделан, предоставлено видео его работы; 40% остаток после периода тестов.
6. БЕСПЛАТНАЯ установка бота на домашний ПК. Стоимость настройки бота на VPS сервере 2000 рублей
7. ОФОРМЛЕНИЕ ДОГОВОРА, в случае необходимости на разработку программного обеспечения.
По вопросам и для приобретения скрипта пишите в сообщения паблика, перейдя по ссылке на услугу: https://vk.com/market/product/robot-dlya-avtomatizatsii-lyubykh-rutinnykh-deystviy-v-internete-44038255-8297799 либо по контакту: @timcore1.
#rce
#remote_code_execution
Remote code execution (RCE) 101
https://www.bugcrowd.com/blog/remote-code-execution-rce-101/
#remote_code_execution
Remote code execution (RCE) 101
https://www.bugcrowd.com/blog/remote-code-execution-rce-101/
Bugcrowd
Remote code execution (RCE) 101 | @Bugcrowd
I like to think of RCE not just as a bug but as an impact. Why? Because there are numerous ways—literally 1001—to achieve RCE. The initial foothold for an RCE attack can vary significantly, ranging from unrestricted file uploads and command injection to SQL…
#rust
#rust_hacking
Курс — Хакинг на Rust. #16 Инструменты хакера на Rust. Создание эксплойтов. Пример: Эксплуатация уязвимостей через unsafe
Здравствуйте, дорогие друзья.
Почему unsafe опасен?
Rust славится своей системой безопасности, которая предотвращает целый класс ошибок, таких как гонки данных, разыменование нулевых указателей и use-after-free. Однако ключевое слово unsafe позволяет обходить эти гарантии, предоставляя доступ к низкоуровневым операциям: работе с сырыми указателями, мутабельным aliasing, вызовам внешних функций (FFI). Это делает unsafe мощным инструментом, но и потенциальным источником уязвимостей.
Подробнее: https://timcore.ru/2025/04/14/kurs-haking-na-rust-16-instrumenty-hakera-na-rust-sozdanie-jeksplojtov-primer-jekspluatacija-ujazvimostej-cherez-unsafe/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rust_hacking
Курс — Хакинг на Rust. #16 Инструменты хакера на Rust. Создание эксплойтов. Пример: Эксплуатация уязвимостей через unsafe
Здравствуйте, дорогие друзья.
Почему unsafe опасен?
Rust славится своей системой безопасности, которая предотвращает целый класс ошибок, таких как гонки данных, разыменование нулевых указателей и use-after-free. Однако ключевое слово unsafe позволяет обходить эти гарантии, предоставляя доступ к низкоуровневым операциям: работе с сырыми указателями, мутабельным aliasing, вызовам внешних функций (FFI). Это делает unsafe мощным инструментом, но и потенциальным источником уязвимостей.
Подробнее: https://timcore.ru/2025/04/14/kurs-haking-na-rust-16-instrumenty-hakera-na-rust-sozdanie-jeksplojtov-primer-jekspluatacija-ujazvimostej-cherez-unsafe/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс — Хакинг на Rust. #16 Инструменты хакера на Rust. Создание эксплойтов. Пример: Эксплуатация уязвимостей через unsafe - Этичный…
Rust славится своей системой безопасности, которая предотвращает целый класс ошибок, таких как гонки данных, разыменование нулевых указателей и use-after-free. Однако ключевое слово unsafe позволяет обходить эти гарантии, предоставляя доступ к низкоуровневым…
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#chat_bot
#bot
#robot
Чат-боты для HR: автоматизация подбора персонала и адаптации сотрудников
Цифровая трансформация охватывает все сферы бизнеса, и HR-отделы не исключение. Чат-боты становятся незаменимыми помощниками в управлении персоналом, предлагая решения для автоматизации рутинных задач: от первичного скрининга резюме до адаптации новых сотрудников. Эти технологии не только экономят время, но и повышают эффективность процессов, улучшая опыт как кандидатов, так и HR-специалистов.
Подробнее: https://timrobot.ru/chat-boty-dlya-hr-avtomatizacziya-podbora-personala-i-adaptaczii-sotrudnikov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bot
#robot
Чат-боты для HR: автоматизация подбора персонала и адаптации сотрудников
Цифровая трансформация охватывает все сферы бизнеса, и HR-отделы не исключение. Чат-боты становятся незаменимыми помощниками в управлении персоналом, предлагая решения для автоматизации рутинных задач: от первичного скрининга резюме до адаптации новых сотрудников. Эти технологии не только экономят время, но и повышают эффективность процессов, улучшая опыт как кандидатов, так и HR-специалистов.
Подробнее: https://timrobot.ru/chat-boty-dlya-hr-avtomatizacziya-podbora-personala-i-adaptaczii-sotrudnikov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Чат-боты для HR: автоматизация подбора персонала и адаптации сотрудников - Разработка роботов и эксплойтов
Цифровая трансформация охватывает все сферы бизнеса, и HR-отделы не исключение. Чат-боты становятся незаменимыми помощниками в управлении персоналом, предлагая решения для автоматизации рутинных задач: от первичного скрининга резюме до адаптации новых сотрудников.…