Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on null in /var/www/tgoop/function.php on line 65
3144 - Telegram Web
Telegram Web
🖥 Репозиторий: Snort — система обнаружения и предотвращения вторжений

Snort — это мощная система обнаружения и предотвращения вторжений (IDS/IPS), которая помогает защитить сеть от различных типов атак.

— Она анализирует трафик в реальном времени и использует сигнатуры для выявления потенциальных угроз и аномалий в сети.

Snort подходит для использования как в малых, так и в крупных корпоративных сетях, обеспечивая высокий уровень безопасности и гибкость в настройках.


Ссылка на GitHub

#NetworkSecurity #IntrusionDetection #OpenSource #IDS #IPS #Sniffing
Please open Telegram to view this post
VIEW IN TELEGRAM
Судя по всему FaceTime скоро настигнет судьба TG и WA, так как сервера не вечные и имеют способность деградировать. А еще там мошенники, так что будьте осторожны. Кстати, сегодня с самого утра Google Meet чувствует себя максимально плохо — пользователи жалуются на плохую связь. Более чем уверен, что так теперь будет всегда.

Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!

#Новости #Разное
Forwarded from Russian OSINT
❗️Две опасные уязвимости в 📲Whatsapp принуждают пользователей откатить 🍏айфон к заводским настройкам

Как сообщалось ранее, атака ❗️«zero-click» (CVE-2025-55177) позволяла злоумышленникам (которым не требовалось быть в списке контактов жертвы) добиться того, чтобы WhatsApp на устройстве жертвы обрабатывал контент с произвольного URL-адреса. Нашли уязвимость WhatsApp Security Team.

Уязвимость связана с механизмом обработки сообщений для синхронизации привязанных устройств (linked device synchronization messages).

🗳Сама по себе уязвимость CVE-2025-55177 была лишь средством доставки.

🕷Для взлома устройства и кражи данных уязвимость эксплуатировалась в связке с другой — CVE-2025-43300.

Уязвимость Apple связана с системной библиотекой обработки изображений (ImageIO). Когда WhatsApp по команде злоумышленника обрабатывал вредоносное изображение, то срабатывала уязвимость в iOS, которая приводит к компрометации устройства.

В официальном бюллетене Apple подчеркивается, что уязвимость использовали в «чрезвычайно сложной атаке против конкретных лиц».

Именно сочетание CVE-2025-55177 и CVE-2025-43300 создавало эксплойт-цепочку для незаметного взлома устройств Apple через WhatsApp.

WhatsApp сообщил, что отправил уведомления с предупреждением пользователям, которые могли стать целью вредоносной киберкампании. По имеющимся данным, таких пользователей менее 200 человек.

Представитель WhatsApp отказалась комментировать, есть ли у компании данные атрибуции по атаке. Пока неизвестно ничего про конкретного про разработчика шпионского ПО или государство, которое может стоять за этой атакой.

Аналитики в сфере кибербезопасности отмечают явные признаки, указывающие на использование высокотехнологичного шпионского ПО (уровня 🇮🇱NSO Group, Cytrox, Candiru и др.), учитывая сложность цепочки эксплойтов и характер целей.

👆Пострадавшим настоятельно ⚙️рекомендуется выполнить полный сброс устройства до заводских настроек и после обязательно обновить ОС до последней версии, включая само приложение Whatsapp.
--------------------------

Похоже, что ещё одна CVE на подходе...
Неделю назад я сообщил об уязвимости в Meta*, которая может позволить злоумышленникам узнать данные устройств любых пользователей WhatsApp.

сообщает об ещё об одной проблеме с приватностью в Whatsapp исследователь (CTO ZenGo) Таль Беэри из 🇮🇱Израиля.

Уязвимость позволяет 🥷злоумышленникам узнать детали📱устройства любого пользователя WhatsApp: операционную систему и онлайн-статус.

🔎Отчёт от 23 августа 2025 года всё ещё на стадии оценки Meta, без присвоенного CVE на момент публикации поста (31 августа).

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: ModSecurity — веб-аппликационный брандмауэр

ModSecurity — это открытый веб-аппликационный брандмауэр (WAF) для защиты веб-приложений от различных угроз, таких как SQL-инъекции, XSS и другие виды атак.

— Он может интегрироваться с различными веб-серверами, включая Apache, Nginx и IIS, обеспечивая высокий уровень безопасности для веб-приложений.

Данный инструмент предоставляет возможность создания условных правил для фильтрации трафика и защиты от уязвимостей, а также позволяет анализировать и логировать запросы.


Ссылка на GitHub

#WebSecurity #WAF #OpenSource #ApplicationSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Как не дать вендору NGFW «накрутить» тесты

Знакомая ситуация? Покупаете NGFW по результатам демо, а в проде он еле дышит 💥

🎭 Популярные трюки в тестах:

• Тихо отключают тяжёлые функции — TLS и SSH Inspection, все или большую часть сигнатур IPS , выключают антивирус для FTP и SMB
• Подменяют трафик — вместо HTTPS пускают обычный UDP
• Упрощают правила — 3 правила в тесте vs 10к в реальности
• Забывают про логи — без отправки в систему управления и SIEM всё быстрее
• Включают "турбо-режим" — снижают глубину анализа

🛡 Метод защиты: инверсия

Вместо вопроса "как правильно тестить?" спрашиваем:
"Как обычно мухлюют и как это пресечь?"

Чек-лист честного тестирования:

🔒 Подготовка:
• Заморозка конфига за 24ч до теста
• Независимый аудит включённых функций - например конкуренты могут посмотреть конфиги друг у друга
• Фиксация всех "performance mode" флагов

🌐 Реальный трафик из сети
• Поставьте сетевой брокер и подайте сетевой трафик на все участвующие в тесте NGFW
• Реальная база правил (10k+ объектов)

📊 Честные метрики:
• Логирование в SIEM включено
• Тесты включают короткие транзакции (API, DNS).
• Проверка throughput ДО/ПОСЛЕ всех функций
• Тесты failover и burst-устойчивости
• Оставить под нагрузкой на сутки

📝 Прозрачность:
• Публикация конфигов и pcap-сэмплов
• Отчёт с динамикой, не только средними значениями

💡 Главный инсайт:
Без анти-чит правил тестирование NGFW = маркетинговое шоу
Нужны воспроизводимые условия, чтобы все вендоры играли по одним правилам.

🤔 А что думает сообщество?

Какие ещё трюки встречали? Что добавить в этот чек-лист?
Предлагаю создать открытый стандарт честного тестирования NGFW?

#NGFW #InfoSec #NetworkSecurity #Testing #AntiCheat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
👩‍💻 Структура файловой иерархии Linux.

Файловая система Linux (FHS) используется для хранения всего — от программ и настроек до личных файлов пользователя. Она начинается с корневого каталога / и организует структуру в виде специальных папок, каждая из которых выполняет свою задачу. Вы можете сколько угодно изучать структуру файловой системы, но без практики в реальных инструментах это останется теорией.

Сегодня поделюсь с вами крутой шпаргалкой, которая окажется полезной при изучении и работе с Linux. В хорошем качестве можете скачать по ссылке ниже:

➡️ https://www.blackmoreops.com/Linux-File-System

#Linux #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
🚀 Скам из "космоса"...

В Японии произошла настоящая драма: 80-летняя женщина нашла в социальной сети мужчину, который представился "астронавтом". Спустя две недели общения астронавт сообщил, что он находится под "атакой в космосе" и ему срочно нужны деньги, так как у него заканчивается кислород. Сообщается, что у жертвы развились романтические чувства к астронавту, что привело к эскалации его просьб о деньгах.

Начиная с середины июля по конец августа женщина переводила деньги мошеннику на покупку кислорода, после чего он исчез. Только после этого женщина догадалась, что ее обманули и пошла в полицию. Теперь полиция рассматривает это дело как романтическую аферу и предупреждает всех о необходимости быть осторожными в отношении подобных встреч в социальных сетях. Так то...

➡️ Источник [1].
➡️ Источник [2].

P.S. На фото автоматический перевод гугла с одного из городских сайтов Японии.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
☝🏻Cloudflare успешно блокирует новый рекордный DDoS

Компания объявила о том, что ей удалось остановить крупнейшую зафиксированную DDoS-атаку UDP-флуда, достигшую пикового значения в 11,5 Тбит/с, которая длилась около 35 секунд.

☝🏻Для сравнения это объем одновременной загрузки всех статей Википедии 7 раз в секунду.

Атака исходила от комбинации нескольких поставщиков услуг Интернета вещей и облачных сервисов.

Это уже второй рекорд за год, ранее Cloudflare также успешно предотвратила атаку объемом 7,3 Тбит/с.

Cloudflare сообщает, что количество сетевых атак увеличилось на 509% по сравнению с прошлым годом.📈
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Айтишник из России создал ИИ девушку и заработал 800 тысяч за 3 месяца.

Внутри - обычный DeepSeek, имитирующий поведение девушки. Одинокие люди тратят огромные деньги просто чтобы пообщаться с ботом и получить теплые слова поддержки.

Индустрия чат-ботов уже доросла до $5 милилардов капитализации - в будущем, ожидается еще бОльший рост.
🐈‍⬛️ Семейство программ Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари

Получение хеша, как правило, связано с преодолением одного из уровней защиты:
получение доступа к базам данных
перехват (сниффинг) незашифрованных данных
перехват зашифрованных файлов
перехват пакетов аутентификации (для беспроводных сетей)

— Получению хеша может предшествовать длительная работа по проникновению, уже эту компрометацию можно считать большим успехом

Но для того, чтобы захваченные хеши принесли реальную пользу, их нужно расшифровать


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
На шестую годовщину 6️⃣ своей деятельности LockBit объявил о выпуске LockBit 5.0, новой версии своего вымогательского ПО (панель для аффилиатов и сам код шифровальщика были переписаны с нуля и, по заявлениям группировки, не имеют аналогов). Анонс появился на криминальном форуме RAMP.

LockBit недавно серьезно пострадал в результате операции “Cronos” ☁️ – международной операции по дезорганизации группировки и захвату ее инфраструктуры. Возврат со свежей платформой говорит о ее устойчивости и способности возрождаться даже после тяжелого удара со стороны правоохранителей. Группа перезапустилась с новой инфраструктурой, доступ к которой теперь предоставляется за деньги (500 баксов в криптовалюте), а не бесплатно, как раньше 🪙 Требование оплаты – явный сигнал, что LockBit хочет ограничить аффилиатов и увеличить контроль над сетью RaaS.

LockBit 😷 пытается вернуться на форум XSS, где была ранее заблокирована, и проводит голосование для своего возврата с предложением проведения писательского конкурса с призом $20000 – $30000 (подкуп избирателей? не, не может быть). Параллельно группа положительно отреагировала на предложение от DragonForce о создании "картеля" или "коалиции" с другими игроками, такими как Qilin 🤝 Цель – установить общие правила, избежать публичных конфликтов и коллективно диктовать условия рынку. Идея формирования картеля показывает, как киберпреступные группы эволюционируют – стремятся к структуре, управлению и разделению рисков, как в криминальных сетях 🤯

Эксперты не до конца верят в возрождение из пепла и считают, что возможно три основных сценария происходящего:
6️⃣ подлинное воскрешение первоначальной команды некоторыми оставшимися на свободе членами,
2️⃣ обманная операция правоохранительных органов,
3️⃣ кража бренда другим злоумышленником, который хочет сесть на хвост известному имени 😂

В настоящее время новый LockBit 5.0 не имеет публичного сайта утечки данных (DLS) 🫱 и его технические возможности остаются непроверенными, оставляя ИБ-сообществу только возможность гадать, будет ли это настоящее возрождение или очередная, может быть последняя, попытка обмана (тем более, что LockBit уже обвиняли в обмане коллег по цеху). Если же это реальный LockBit, то его поведение 💰 отражает сдвиг от хаотичных RaaS-структур к организованным криминальным моделям, что не есть хорошо.

#ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Хацкеры-вымогатели запугивают художников скормить их работы ИИ.

В конце августа хацкеры LunaLock ломанули арт-сайт Artists&Clients, где независимые художники находят заказчиков. Серваки зашифровали, все данные спиздили, сайт лежит мёртвым до сих пор.

💸 Теперь они вымогают $50 000 за расшифровку и «удаление компромата». Но самое интересное — они шантажируют художников тем, что сольют их работы компаниям в сфере ИИ.

👺 Также пообещали, что если им не заплатят, все украденные данные сольют в Tor.

Вот он настоящий киберпанк — художники всю жизнь боялись, что их заменит ИИ. 😬

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
👁‍🗨 eBPF глазами хакера

eBPF (extended Berkeley Packet Filter, «расширенный фильтр пакетов Беркли») – это технология, изначально разработанная для расширения возможностей контроля сетевой подсистемы и процессов в ядре Linux

— В данной статье автор расскажет про то, как eBPF дает злоумышленнику «глаза» в системе – возможность незаметно наблюдать за вводом и событиями, а в следующих разделах рассмотрим, как через eBPF можно не только подслушивать, но и активно вмешиваться в работу системы

habr.com

#Info #eBPF #Linux // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры применяют ИИ-инструмент HexStrike AI для эксплуатации свежих уязвимостей

Аналитики компании Check Point предупредили, что злоумышленники используют новый ИИ-фреймворк HexStrike AI, предназначенный для наступательной кибербезопасности, с целью эксплуатации свежих n-day уязвимостей в реальных атаках.

https://xakep.ru/2025/09/04/hexstrike-ai/
Forwarded from BESSEC
Карьерные_направления_в_области_ИИ_и_кибербезопасности.pdf
88.1 KB
Карьерные направления в ИИ & кибербезопасности🫃

Сергей Солдатов вчера выложил документ SANS — руководство по построению карьеры на стыке ИИ и кибербеза.

Сделал быстрый около-машинный перевод, т.к. не все владеют языком, но именно этот момент может стать стартовой точкой.

let me speak from my heart


Внутри роли (не все перечисляю):
💜Менеджер AI SOC
💜Инженер по безопасности AI/ML
💜Офицер по этике и комплаенсу ИИ
💜Инженер по промптам
💜Аналитик киберугроз ИИ

p.s. очень понравилось, что исходный документ сформирован через формат "какие проблемы вы решаете"

#AI #career #education
Please open Telegram to view this post
VIEW IN TELEGRAM
☝🏻Белый хакер взломавший McDonald's взламывает китайских роботов-официантов

На этот раз независимый эксперт в области информационной безопасности «BobDaHacker» выявил серьезные уязвимости в системе защиты компании Pudu Robotics, что позволило получить контроль над всеми коммерческими сервисными роботами.

Уязвимости позволяли перенаправлять роботов в любое место и вынуждали их выполнять произвольные команды.

Pudu Robotics занимает 23% рынка подобных устройств.
🤖

Основной проблемой стал незащищенный доступ к управляющему программному обеспечению, который можно было легко получить через межсайтовое скриптирование.

🔻Когда исследователь попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, он не получил ответа.

🔻Выждав более двух недель BobDaHacker снова разослал новые электронные письма, обратившись более чем к 50 сотрудникам компании и пытаясь привлечь хоть чье-то внимание.

🔻Вновь не получив ответа, исследователь стал связываться с ресторанами-клиентами Pudu Robotics, и японская сеть ресторанов Skylark Holdings, а также сеть Zensho отнеслись к полученным предупреждениям серьезно.

🔻Примерно через 48 часов после того, как BobDaHacker вышел на связь с клиентами, представители Pudu Robotics наконец ответили на его письмо.

Однако ответ корпорации был написан ИИ.🤣

«Спасибо за ценный вклад в обеспечение нашей безопасности. Если вы захотите поделиться дополнительными подробностями или у вас возникнут вопросы, пожалуйста, не стесняйтесь обращаться ко мне напрямую по адресу [Ваш адрес электронной почты]»

— написал представитель компании.

🔻Тем не менее, после этого Pudu Robotics исправила перечисленные исследователем уязвимости и защитила свои системы.

🔻3 сентября BobDaHacker обновил свою публикацию и сообщил, что, оказывается, в компании не игнорировали его сообщения.

Первые письма действительно не дошли до адресатов, но позже отчет о проблемах был получен по другим каналам.

После этого разработчики начали работу над исправлением, но на связь с исследователем компания вышла лишь после того, как исправление было готово к внедрению.

Также представители Pudu Robotics извинились за оплошность с заглушкой «[Ваш адрес электронной почты]» и сообщили, что уже создали отдельный адрес (security@pudutech.com) для сообщений об уязвимостях и других проблемах с безопасностью.😅
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍 Спуфинг iOS по Bluetooth используя AppleJuice в NetHunter

Спуфинг (spoofing – подмена, обман) – вид компьютерного приема, используемый хакерами для скрытия своей личности путем подмены

Содержание статьи:
1. Что такое Спуфинг
2. Спуфинг iOS по Bluetooth с помощью Android
Требования для спуфинга iOS по Bluetooth
Как работает спуфинг iOS по Bluetooth на Android
Установка AppleJuice в NetHunter
Использование NetHunter для спуфинга iOS по Bluetooth
3. Защита от спуфинга iOS


Представьте, что ваш iPhone вдруг начинает бомбардировать вас бесконечными всплывающими окнами с предложениями подключить AirPods, Apple Watch и прочие гаджеты от известного производителя

— В сегодняшней статье покажем, как отправить такие сообщения на соседние устройства iPhone со смартфона Android

spy-soft.net

#iOS #Bluetooth #Spoofing #Tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/10/21 14:10:04
Back to Top
HTML Embed Code: