Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on null in /var/www/tgoop/function.php on line 65
3104 - Telegram Web
Telegram Web
⚔️ Хакеры заставили Cisco атаковать собственных клиентов

Киберпреступники нашли способ использовать защитные механизмы Cisco против самих пользователей.


Исследователи Raven зафиксировали кампанию по краже учётных данных, в которой злоумышленники научились эксплуатировать технологию Cisco Safe Links.

— Этот инструмент встраивается в систему фильтрации почтового трафика и подменяет подозрительные ссылки, перенаправляя их через собственную инфраструктуру Cisco для анализа.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: jSQL Injection — автоматизация тестирования SQL-инъекций

jSQL Injection — это инструмент для автоматизации тестирования на уязвимости SQL-инъекций, написанный на Java.

— Он позволяет быстро и эффективно обнаруживать и эксплуатировать уязвимости в веб-приложениях, обеспечивая пользователям мощный интерфейс для работы с различными базами данных.

Данный инструмент поддерживает множество типов SQL-инъекций и предлагает функционал для извлечения данных, выполнения команд на сервере и тестирования на наличие уязвимостей, что делает его ценным ресурсом для профессионалов в области безопасности.


Ссылка на GitHub

#Java #SQLInjection #Security #Pentesting #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Taranis AI — OSINT с помощью искусственного интеллекта

Taranis AI
— это передовой инструмент Open-Source Intelligence (OSINT), который ис помощью искусственного интеллекта революционизирует сбор информации и ситуационный анализ.

— Данный инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.

Ссылка на GitHub

#OSINT #Web #AI #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакер устранил уязвимость после взлома, чтобы заблокировать других злоумышленников

Исследователи Red Canary сообщили о новой тактике, зафиксированной при атаках на облачные Linux-системы. Злоумышленник, получивший доступ через критическую уязвимость в Apache ActiveMQ (CVE-2023-46604), после её эксплуатации сам устранил уязвимость, установив исправление — вероятно, чтобы ограничить доступ к системе для других хакеров и сохранить контроль над скомпрометированной инфраструктурой.

Речь идёт о критической ошибке в Apache ActiveMQ — брокере сообщений с открытым исходным кодом. Уязвимость, обнаруженная в 2023 году, позволяет удалённое выполнение кода из-за недостаточной проверки типов классов в OpenWire-командах. Хотя обновления были выпущены почти два года назад, CVE-2023-46604 по-прежнему активно используется в атаках, особенно в целях развертывания вредоносного ПО: от криптомайнеров до программ-вымогателей.

В ходе одного из инцидентов, проанализированных Red Canary, атакующий после эксплуатации загрузил два новых JAR-файла, фактически заменив ими уязвимые компоненты ActiveMQ. Такие действия по сути эквивалентны установке легитимного патча.

Исследователи считают, что таким способом злоумышленник стремится устранить возможных конкурентов и одновременно усложнить работу защитных систем, в том числе автоматических сканеров уязвимостей, которые могли бы обнаружить незащищённый компонент.

Кроме того, устранение уязвимости позволяет сбить с толку специалистов по безопасности: при попытке внешнего анализа инфраструктуры создаётся впечатление, что система защищена и компрометации не было. Тем временем, злоумышленник уже успел установить устойчивые каналы доступа, использовав другие методы сохранения присутствия.

В Red Canary подчеркнули, что эта тактика показывает, насколько распространённой и конкурентной может быть среда киберугроз. Хакеры всё чаще применяют нетрадиционные подходы, адаптируясь к динамике борьбы за контроль над взломанными системами. Устранение уязвимости после её эксплуатации становится не только способом сокрытия следов, но и инструментом блокировки конкурирующих группировок.

🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Apple экстренно исправляет уязвимость нулевого дня

Компания Apple подготовила внеплановые патчи для исправления 0-day уязвимости. Сообщается, что свежая проблема уже эксплуатировалась в рамках «крайне изощренной атаки».

https://xakep.ru/2025/08/21/cve-2025-43300/
🍔 McDonald’s снова взломали, на главной странице появился — Шрек.

🔎 Хацкер BobDaHacker нашёл дырку, которая позволяла:
— Заказывать бесконечные наггетсы и бургеры, просто подкрутив код в браузере;
— Редактировать глобальные баннеры, промо и упаковку заменой одного слова в ссылке (login → register);


🖥 Ему без труда удалось залезть в базу на 64 млн анкет сотрудников и соискателей, где пароль стоял «123456».

🤖 Чел даже пытался честно сообщить о проблеме — спамил баг-репорты, писал через приложение для заказов. В ответ — тишина.

В итоге он просто закинул на главную пикчу со Шреком, чтобы хоть как-то достучаться до корпорации. 😁

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: OWASP ZAP — инструмент для поиска уязвимостей в веб-приложениях

OWASP ZAP (Zed Attack Proxy) — это бесплатный инструмент для тестирования на безопасность веб-приложений, разработанный сообществом OWASP

— Он предоставляет пользователям функционал для автоматизированного поиска уязвимостей в веб-приложениях через анализ трафика и сканирование на наличие распространенных угроз.

ZAP позволяет находить потенциальные уязвимости, такие как XSS, SQL-инъекции и другие проблемы безопасности.

Ссылка на GitHub (https://github.com/zaproxy/zaproxy)

#CyberSecurity #WebSecurity #VulnerabilityScanning #OWASP #OpenSource

@hackernews_lib
🖥 Репозиторий: OpenVAS — платформа для сканирования уязвимостей

OpenVAS (Open Vulnerability Assessment System) — это мощная система для сканирования уязвимостей, которая предназначена для оценки уровня безопасности IT-инфраструктуры

— Она предоставляет пользователям возможность проводить анализ систем на наличие известных уязвимостей и предотвращать потенциальные угрозы.

Ссылка на GitHub (https://github.com/greenbone/openvas)

#VulnerabilityScanning #OpenSource #PenTesting #SecurityTools

@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
📶 Forward Proxy vs Reverse Proxy.

• Наглядно о разнице между Forward Proxy и Reverse Proxy. В обоих случаях Proxy — это сервер-посредник. Разница в том, какую роль он играет в цепочке client <-> proxy <-> server. Forward Proxy работает в связке с клиентом (выступает от его имени), а Reverse proxy — с сервером (выступает за сервер).

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Инструмент анализа сетевого трафика

DNSChef
– это высоко настраиваемый DNS прокси для тестеров на проникновение и аналитиков вредоносных программ

— DNS прокси (также известный как "Fake DNS", фальшивый DNS) является инструментом, используемым для анализа сетевого трафика приложений в то время, как кто-то использует сеть

Например, DNS прокси можно использовать для поддельных запросов, указывая на локальную машину для обрыва или перехвата этих запросов, направленных куда-либо в Интернет


github.com

#Tools #DNS #Proxy #Analysis #Networks // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: PyCryptodome — библиотека для шифрования и криптографии на Python

PyCryptodome — это библиотека на Python, обеспечивающая кросс-платформенную поддержку для реализации криптографических операций

— Она включает в себя различные алгоритмы шифрования, такие как AES, RSA, DES и другие, а также инструменты для создания цифровых подписей и хеширования данных.

Ссылка на GitHub (https://github.com/Legrandin/pycryptodome)

#Encryption #Cryptography #Python #CyberSecurity #OpenSource

@hackernews_lib
🦠 UEFI-вредоносы | Kак найти цифрового призрака в прошивке и что с ним делать

UEFI-вредонос — это не какая-то очередная программка в автозагрузке, которую можно выцепить парой кликов.

— Это код, который стартует раньше операционной системы и спокойно переживает даже полную переустановку Windows или Linux.

В 2018 году ESET зафиксировала первый реальный случай — LoJax, в 2022-м появился буткит BlackLotus, способный обходить Secure Boot на полностью обновлённых системах.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠 Mac — значит безопасно? Нет | Новый троян крадёт всё — от паролей до криптовалюты

Исследователи из CrowdStrike зафиксировали новую кампанию заражения macOS , в которой используется вредоносная программа Shamos.

Этот троян представляет собой вариант Atomic macOS Stealer (AMOS), известного инфостилера для Mac, и применяется группировкой COOKIE SPIDER.


Основная цель Shamos — кража паролей, ключей из связки Keychain, заметок Apple Notes, криптовалютных кошельков и данных из браузеров.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Токены. От появления до продвижения в Active Directory.

• О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы.

• В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows.

➡️ https://habr.com/ru/articles/776298/

#AD #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Arachni — сканер безопасности для веб-приложений

Arachni — это мощный и гибкий инструмент для автоматического поиска уязвимостей в веб-приложениях

— Он обладает интуитивным веб-интерфейсом, а также API для интеграции с другими инструментами и фреймворками.

Данный инструмент предоставляет возможность выполнения как простых, так и комплексных сканирований.

Ссылка на GitHub (https://github.com/Arachni/arachni)

#WebSecurity #PenTesting #VulnerabilityScanner #OpenSource

@hackernews_lib
Разработчики Flipper объяснили, что «секретной прошивки» для взлома авто не существует

Тема взлома и угона автомобилей при помощи Flipper Zero снова попала в заголовки мировых СМИ. На этот раз хакеры заявили, что продают «секретные прошивки» для гаджета, которые якобы можно использовать против автомобилей Ford, Audi, Volkswagen, Subaru, Hyundai, Kia и ряда других марок. Разработчики Flipper объясняют, что это неправда.

https://xakep.ru/2025/08/25/flipper-unleashed/
☝🏻Linux отмечает 34 года с момента своего создания

Разработанная Линусом Торвальдсом в 1991 году, сегодня Linux управляет миллиардом устройств по всему миру.

Первое сообщение о проекте появилось ровно 34 года назад, когда Торвальдс искал отзывы о своей ОС, рассматриваемой как хобби.🎉

Я создаю операционную систему (просто хобби, ничего профессионального)

— написал Линус Торвальдс 34 года назад

Теперь Linux распространился на весь мир: от крошечных микроконтроллеров, одноплатных компьютеров и смартфонов до огромных суперкомпьютеров на тысячи, сотни тысяч, миллионы ядер. ПК на Linux есть на МКС и даже на Марсе.🐧

Проект ядра Linux не имеет формального плана преемственности на случай ухода Линуса Торвальдса. Торвальдс заявил, что «нет необходимости в формальностях», а переход произойдёт естественным образом благодаря доверию сообщества.🤷🏼‍♀️
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/10/22 20:49:50
Back to Top
HTML Embed Code: