Киберпреступники нашли способ использовать защитные механизмы Cisco против самих пользователей.
Исследователи Raven зафиксировали кампанию по краже учётных данных, в которой злоумышленники научились эксплуатировать технологию Cisco Safe Links.
— Этот инструмент встраивается в систему фильтрации почтового трафика и подменяет подозрительные ссылки, перенаправляя их через собственную инфраструктуру Cisco для анализа.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Когда CISO узнал, что на него хотят повесить персданные
jSQL Injection — это инструмент для автоматизации тестирования на уязвимости SQL-инъекций, написанный на Java.
— Он позволяет быстро и эффективно обнаруживать и эксплуатировать уязвимости в веб-приложениях, обеспечивая пользователям мощный интерфейс для работы с различными базами данных.
Данный инструмент поддерживает множество типов SQL-инъекций и предлагает функционал для извлечения данных, выполнения команд на сервере и тестирования на наличие уязвимостей, что делает его ценным ресурсом для профессионалов в области безопасности.
#Java #SQLInjection #Security #Pentesting #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
Taranis AI — это передовой инструмент Open-Source Intelligence (OSINT), который ис помощью искусственного интеллекта революционизирует сбор информации и ситуационный анализ.
— Данный инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.
#OSINT #Web #AI #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакер устранил уязвимость после взлома, чтобы заблокировать других злоумышленников
Исследователи Red Canary сообщили о новой тактике, зафиксированной при атаках на облачные Linux-системы. Злоумышленник, получивший доступ через критическую уязвимость в Apache ActiveMQ (CVE-2023-46604), после её эксплуатации сам устранил уязвимость, установив исправление — вероятно, чтобы ограничить доступ к системе для других хакеров и сохранить контроль над скомпрометированной инфраструктурой.
Речь идёт о критической ошибке в Apache ActiveMQ — брокере сообщений с открытым исходным кодом. Уязвимость, обнаруженная в 2023 году, позволяет удалённое выполнение кода из-за недостаточной проверки типов классов в OpenWire-командах. Хотя обновления были выпущены почти два года назад, CVE-2023-46604 по-прежнему активно используется в атаках, особенно в целях развертывания вредоносного ПО: от криптомайнеров до программ-вымогателей.
В ходе одного из инцидентов, проанализированных Red Canary, атакующий после эксплуатации загрузил два новых JAR-файла, фактически заменив ими уязвимые компоненты ActiveMQ. Такие действия по сути эквивалентны установке легитимного патча.
Исследователи считают, что таким способом злоумышленник стремится устранить возможных конкурентов и одновременно усложнить работу защитных систем, в том числе автоматических сканеров уязвимостей, которые могли бы обнаружить незащищённый компонент.
Кроме того, устранение уязвимости позволяет сбить с толку специалистов по безопасности: при попытке внешнего анализа инфраструктуры создаётся впечатление, что система защищена и компрометации не было. Тем временем, злоумышленник уже успел установить устойчивые каналы доступа, использовав другие методы сохранения присутствия.
В Red Canary подчеркнули, что эта тактика показывает, насколько распространённой и конкурентной может быть среда киберугроз. Хакеры всё чаще применяют нетрадиционные подходы, адаптируясь к динамике борьбы за контроль над взломанными системами. Устранение уязвимости после её эксплуатации становится не только способом сокрытия следов, но и инструментом блокировки конкурирующих группировок.
🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Исследователи Red Canary сообщили о новой тактике, зафиксированной при атаках на облачные Linux-системы. Злоумышленник, получивший доступ через критическую уязвимость в Apache ActiveMQ (CVE-2023-46604), после её эксплуатации сам устранил уязвимость, установив исправление — вероятно, чтобы ограничить доступ к системе для других хакеров и сохранить контроль над скомпрометированной инфраструктурой.
Речь идёт о критической ошибке в Apache ActiveMQ — брокере сообщений с открытым исходным кодом. Уязвимость, обнаруженная в 2023 году, позволяет удалённое выполнение кода из-за недостаточной проверки типов классов в OpenWire-командах. Хотя обновления были выпущены почти два года назад, CVE-2023-46604 по-прежнему активно используется в атаках, особенно в целях развертывания вредоносного ПО: от криптомайнеров до программ-вымогателей.
В ходе одного из инцидентов, проанализированных Red Canary, атакующий после эксплуатации загрузил два новых JAR-файла, фактически заменив ими уязвимые компоненты ActiveMQ. Такие действия по сути эквивалентны установке легитимного патча.
Исследователи считают, что таким способом злоумышленник стремится устранить возможных конкурентов и одновременно усложнить работу защитных систем, в том числе автоматических сканеров уязвимостей, которые могли бы обнаружить незащищённый компонент.
Кроме того, устранение уязвимости позволяет сбить с толку специалистов по безопасности: при попытке внешнего анализа инфраструктуры создаётся впечатление, что система защищена и компрометации не было. Тем временем, злоумышленник уже успел установить устойчивые каналы доступа, использовав другие методы сохранения присутствия.
В Red Canary подчеркнули, что эта тактика показывает, насколько распространённой и конкурентной может быть среда киберугроз. Хакеры всё чаще применяют нетрадиционные подходы, адаптируясь к динамике борьбы за контроль над взломанными системами. Устранение уязвимости после её эксплуатации становится не только способом сокрытия следов, но и инструментом блокировки конкурирующих группировок.
🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Apple экстренно исправляет уязвимость нулевого дня
Компания Apple подготовила внеплановые патчи для исправления 0-day уязвимости. Сообщается, что свежая проблема уже эксплуатировалась в рамках «крайне изощренной атаки».
https://xakep.ru/2025/08/21/cve-2025-43300/
Компания Apple подготовила внеплановые патчи для исправления 0-day уязвимости. Сообщается, что свежая проблема уже эксплуатировалась в рамках «крайне изощренной атаки».
https://xakep.ru/2025/08/21/cve-2025-43300/
— Заказывать бесконечные наггетсы и бургеры, просто подкрутив код в браузере;
— Редактировать глобальные баннеры, промо и упаковку заменой одного слова в ссылке (login → register);
В итоге он просто закинул на главную пикчу со Шреком, чтобы хоть как-то достучаться до корпорации.
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: OWASP ZAP — инструмент для поиска уязвимостей в веб-приложениях
OWASP ZAP (Zed Attack Proxy) — это бесплатный инструмент для тестирования на безопасность веб-приложений, разработанный сообществом OWASP
— Он предоставляет пользователям функционал для автоматизированного поиска уязвимостей в веб-приложениях через анализ трафика и сканирование на наличие распространенных угроз.
ZAP позволяет находить потенциальные уязвимости, такие как XSS, SQL-инъекции и другие проблемы безопасности.
⏺ Ссылка на GitHub (https://github.com/zaproxy/zaproxy)
#CyberSecurity #WebSecurity #VulnerabilityScanning #OWASP #OpenSource
@hackernews_lib
OWASP ZAP (Zed Attack Proxy) — это бесплатный инструмент для тестирования на безопасность веб-приложений, разработанный сообществом OWASP
— Он предоставляет пользователям функционал для автоматизированного поиска уязвимостей в веб-приложениях через анализ трафика и сканирование на наличие распространенных угроз.
ZAP позволяет находить потенциальные уязвимости, такие как XSS, SQL-инъекции и другие проблемы безопасности.
⏺ Ссылка на GitHub (https://github.com/zaproxy/zaproxy)
#CyberSecurity #WebSecurity #VulnerabilityScanning #OWASP #OpenSource
@hackernews_lib
🖥 Репозиторий: OpenVAS — платформа для сканирования уязвимостей
OpenVAS (Open Vulnerability Assessment System) — это мощная система для сканирования уязвимостей, которая предназначена для оценки уровня безопасности IT-инфраструктуры
— Она предоставляет пользователям возможность проводить анализ систем на наличие известных уязвимостей и предотвращать потенциальные угрозы.
⏺ Ссылка на GitHub (https://github.com/greenbone/openvas)
#VulnerabilityScanning #OpenSource #PenTesting #SecurityTools
@hackernews_lib
OpenVAS (Open Vulnerability Assessment System) — это мощная система для сканирования уязвимостей, которая предназначена для оценки уровня безопасности IT-инфраструктуры
— Она предоставляет пользователям возможность проводить анализ систем на наличие известных уязвимостей и предотвращать потенциальные угрозы.
⏺ Ссылка на GitHub (https://github.com/greenbone/openvas)
#VulnerabilityScanning #OpenSource #PenTesting #SecurityTools
@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
• Наглядно о разнице между Forward Proxy и Reverse Proxy. В обоих случаях Proxy — это сервер-посредник. Разница в том, какую роль он играет в цепочке
client <-> proxy <-> server.
Forward Proxy работает в связке с клиентом (выступает от его имени), а Reverse proxy — с сервером (выступает за сервер).#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
DNSChef – это высоко настраиваемый DNS прокси для тестеров на проникновение и аналитиков вредоносных программ
— DNS прокси (также известный как "Fake DNS", фальшивый DNS) является инструментом, используемым для анализа сетевого трафика приложений в то время, как кто-то использует сеть
Например, DNS прокси можно использовать для поддельных запросов, указывая на локальную машину для обрыва или перехвата этих запросов, направленных куда-либо в Интернет
#Tools #DNS #Proxy #Analysis #Networks //
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: PyCryptodome — библиотека для шифрования и криптографии на Python
PyCryptodome — это библиотека на Python, обеспечивающая кросс-платформенную поддержку для реализации криптографических операций
— Она включает в себя различные алгоритмы шифрования, такие как AES, RSA, DES и другие, а также инструменты для создания цифровых подписей и хеширования данных.
⏺ Ссылка на GitHub (https://github.com/Legrandin/pycryptodome)
#Encryption #Cryptography #Python #CyberSecurity #OpenSource
@hackernews_lib
PyCryptodome — это библиотека на Python, обеспечивающая кросс-платформенную поддержку для реализации криптографических операций
— Она включает в себя различные алгоритмы шифрования, такие как AES, RSA, DES и другие, а также инструменты для создания цифровых подписей и хеширования данных.
⏺ Ссылка на GitHub (https://github.com/Legrandin/pycryptodome)
#Encryption #Cryptography #Python #CyberSecurity #OpenSource
@hackernews_lib
UEFI-вредонос — это не какая-то очередная программка в автозагрузке, которую можно выцепить парой кликов.
— Это код, который стартует раньше операционной системы и спокойно переживает даже полную переустановку Windows или Linux.
В 2018 году ESET зафиксировала первый реальный случай — LoJax, в 2022-м появился буткит BlackLotus, способный обходить Secure Boot на полностью обновлённых системах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из CrowdStrike зафиксировали новую кампанию заражения macOS , в которой используется вредоносная программа Shamos.
Этот троян представляет собой вариант Atomic macOS Stealer (AMOS), известного инфостилера для Mac, и применяется группировкой COOKIE SPIDER.
Основная цель Shamos — кража паролей, ключей из связки Keychain, заметок Apple Notes, криптовалютных кошельков и данных из браузеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
• О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы.
• В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows.
#AD #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Arachni — сканер безопасности для веб-приложений
Arachni — это мощный и гибкий инструмент для автоматического поиска уязвимостей в веб-приложениях
— Он обладает интуитивным веб-интерфейсом, а также API для интеграции с другими инструментами и фреймворками.
Данный инструмент предоставляет возможность выполнения как простых, так и комплексных сканирований.
⏺ Ссылка на GitHub (https://github.com/Arachni/arachni)
#WebSecurity #PenTesting #VulnerabilityScanner #OpenSource
@hackernews_lib
Arachni — это мощный и гибкий инструмент для автоматического поиска уязвимостей в веб-приложениях
— Он обладает интуитивным веб-интерфейсом, а также API для интеграции с другими инструментами и фреймворками.
Данный инструмент предоставляет возможность выполнения как простых, так и комплексных сканирований.
⏺ Ссылка на GitHub (https://github.com/Arachni/arachni)
#WebSecurity #PenTesting #VulnerabilityScanner #OpenSource
@hackernews_lib
Разработчики Flipper объяснили, что «секретной прошивки» для взлома авто не существует
Тема взлома и угона автомобилей при помощи Flipper Zero снова попала в заголовки мировых СМИ. На этот раз хакеры заявили, что продают «секретные прошивки» для гаджета, которые якобы можно использовать против автомобилей Ford, Audi, Volkswagen, Subaru, Hyundai, Kia и ряда других марок. Разработчики Flipper объясняют, что это неправда.
https://xakep.ru/2025/08/25/flipper-unleashed/
Тема взлома и угона автомобилей при помощи Flipper Zero снова попала в заголовки мировых СМИ. На этот раз хакеры заявили, что продают «секретные прошивки» для гаджета, которые якобы можно использовать против автомобилей Ford, Audi, Volkswagen, Subaru, Hyundai, Kia и ряда других марок. Разработчики Flipper объясняют, что это неправда.
https://xakep.ru/2025/08/25/flipper-unleashed/
☝🏻Linux отмечает 34 года с момента своего создания
Разработанная Линусом Торвальдсом в 1991 году, сегодня Linux управляет миллиардом устройств по всему миру.
Первое сообщение о проекте появилось ровно 34 года назад, когда Торвальдс искал отзывы о своей ОС, рассматриваемой как хобби.🎉
— написал Линус Торвальдс 34 года назад
Теперь Linux распространился на весь мир: от крошечных микроконтроллеров, одноплатных компьютеров и смартфонов до огромных суперкомпьютеров на тысячи, сотни тысяч, миллионы ядер. ПК на Linux есть на МКС и даже на Марсе.🐧
Проект ядра Linux не имеет формального плана преемственности на случай ухода Линуса Торвальдса. Торвальдс заявил, что «нет необходимости в формальностях», а переход произойдёт естественным образом благодаря доверию сообщества.🤷🏼♀️
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Разработанная Линусом Торвальдсом в 1991 году, сегодня Linux управляет миллиардом устройств по всему миру.
Первое сообщение о проекте появилось ровно 34 года назад, когда Торвальдс искал отзывы о своей ОС, рассматриваемой как хобби.🎉
Я создаю операционную систему (просто хобби, ничего профессионального)
— написал Линус Торвальдс 34 года назад
Теперь Linux распространился на весь мир: от крошечных микроконтроллеров, одноплатных компьютеров и смартфонов до огромных суперкомпьютеров на тысячи, сотни тысяч, миллионы ядер. ПК на Linux есть на МКС и даже на Марсе.🐧
Проект ядра Linux не имеет формального плана преемственности на случай ухода Линуса Торвальдса. Торвальдс заявил, что «нет необходимости в формальностях», а переход произойдёт естественным образом благодаря доверию сообщества.🤷🏼♀️
================
Please open Telegram to view this post
VIEW IN TELEGRAM