Snort — это мощная система обнаружения и предотвращения вторжений (IDS/IPS), которая помогает защитить сеть от различных типов атак.
— Она анализирует трафик в реальном времени и использует сигнатуры для выявления потенциальных угроз и аномалий в сети.
Snort подходит для использования как в малых, так и в крупных корпоративных сетях, обеспечивая высокий уровень безопасности и гибкость в настройках.
#NetworkSecurity #IntrusionDetection #OpenSource #IDS #IPS #Sniffing
Please open Telegram to view this post
VIEW IN TELEGRAM
• Судя по всему FaceTime скоро настигнет судьба TG и WA, так как сервера не вечные и имеют способность деградировать. А еще там мошенники, так что будьте осторожны. Кстати, сегодня с самого утра Google Meet чувствует себя максимально плохо — пользователи жалуются на плохую связь. Более чем уверен, что так теперь будет всегда.
• Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!
#Новости #Разное
• Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!
#Новости #Разное
Forwarded from Russian OSINT
Как сообщалось ранее, атака
Уязвимость связана с механизмом обработки сообщений для синхронизации привязанных устройств (linked device synchronization messages).
🗳Сама по себе уязвимость CVE-2025-55177 была лишь средством доставки.
Уязвимость Apple связана с системной библиотекой обработки изображений (ImageIO). Когда WhatsApp по команде злоумышленника обрабатывал вредоносное изображение, то срабатывала уязвимость в iOS, которая приводит к компрометации устройства.
В официальном бюллетене Apple подчеркивается, что уязвимость использовали в «чрезвычайно сложной атаке против конкретных лиц».
Именно сочетание CVE-2025-55177 и CVE-2025-43300 создавало эксплойт-цепочку для незаметного взлома устройств Apple через WhatsApp.
Представитель WhatsApp отказалась комментировать, есть ли у компании данные атрибуции по атаке. Пока неизвестно ничего про конкретного про разработчика шпионского ПО или государство, которое может стоять за этой атакой.
Аналитики в сфере кибербезопасности отмечают явные признаки, указывающие на использование высокотехнологичного шпионского ПО (уровня
👆Пострадавшим настоятельно
--------------------------
Похоже, что ещё одна CVE на подходе...
Неделю назад я сообщил об уязвимости в Meta*, которая может позволить злоумышленникам узнать данные устройств любых пользователей WhatsApp.
— сообщает об ещё об одной проблеме с приватностью в Whatsapp исследователь (CTO ZenGo) Таль Беэри из 🇮🇱Израиля.
Уязвимость позволяет
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
ModSecurity — это открытый веб-аппликационный брандмауэр (WAF) для защиты веб-приложений от различных угроз, таких как SQL-инъекции, XSS и другие виды атак.
— Он может интегрироваться с различными веб-серверами, включая Apache, Nginx и IIS, обеспечивая высокий уровень безопасности для веб-приложений.
Данный инструмент предоставляет возможность создания условных правил для фильтрации трафика и защиты от уязвимостей, а также позволяет анализировать и логировать запросы.
#WebSecurity #WAF #OpenSource #ApplicationSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Топ кибербезопасности Батранкова
Знакомая ситуация? Покупаете NGFW по результатам демо, а в проде он еле дышит
🎭 Популярные трюки в тестах:
• Тихо отключают тяжёлые функции — TLS и SSH Inspection, все или большую часть сигнатур IPS , выключают антивирус для FTP и SMB
• Подменяют трафик — вместо HTTPS пускают обычный UDP
• Упрощают правила — 3 правила в тесте vs 10к в реальности
• Забывают про логи — без отправки в систему управления и SIEM всё быстрее
• Включают "турбо-режим" — снижают глубину анализа
Вместо вопроса "как правильно тестить?" спрашиваем:
"Как обычно мухлюют и как это пресечь?"
✅ Чек-лист честного тестирования:
🔒 Подготовка:
• Заморозка конфига за 24ч до теста
• Независимый аудит включённых функций - например конкуренты могут посмотреть конфиги друг у друга
• Фиксация всех "performance mode" флагов
🌐 Реальный трафик из сети
• Поставьте сетевой брокер и подайте сетевой трафик на все участвующие в тесте NGFW
• Реальная база правил (10k+ объектов)
📊 Честные метрики:
• Логирование в SIEM включено
• Тесты включают короткие транзакции (API, DNS).
• Проверка throughput ДО/ПОСЛЕ всех функций
• Тесты failover и burst-устойчивости
• Оставить под нагрузкой на сутки
📝 Прозрачность:
• Публикация конфигов и pcap-сэмплов
• Отчёт с динамикой, не только средними значениями
Без анти-чит правил тестирование NGFW = маркетинговое шоу
Нужны воспроизводимые условия, чтобы все вендоры играли по одним правилам.
🤔 А что думает сообщество?
Какие ещё трюки встречали? Что добавить в этот чек-лист?
Предлагаю создать открытый стандарт честного тестирования NGFW?
#NGFW #InfoSec #NetworkSecurity #Testing #AntiCheat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Файловая система Linux (FHS) используется для хранения всего — от программ и настроек до личных файлов пользователя. Она начинается с корневого каталога
/
и организует структуру в виде специальных папок, каждая из которых выполняет свою задачу. Вы можете сколько угодно изучать структуру файловой системы, но без практики в реальных инструментах это останется теорией.• Сегодня поделюсь с вами крутой шпаргалкой, которая окажется полезной при изучении и работе с Linux. В хорошем качестве можете скачать по ссылке ниже:
#Linux #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• В Японии произошла настоящая драма: 80-летняя женщина нашла в социальной сети мужчину, который представился "астронавтом". Спустя две недели общения астронавт сообщил, что он находится под "атакой в космосе" и ему срочно нужны деньги, так как у него заканчивается кислород. Сообщается, что у жертвы развились романтические чувства к астронавту, что привело к эскалации его просьб о деньгах.
• Начиная с середины июля по конец августа женщина переводила деньги мошеннику на покупку кислорода, после чего он исчез. Только после этого женщина догадалась, что ее обманули и пошла в полицию. Теперь полиция рассматривает это дело как романтическую аферу и предупреждает всех о необходимости быть осторожными в отношении подобных встреч в социальных сетях. Так то...
• P.S. На фото автоматический перевод гугла с одного из городских сайтов Японии.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
☝🏻Cloudflare успешно блокирует новый рекордный DDoS
Компания объявила о том, что ей удалось остановить крупнейшую зафиксированную DDoS-атаку UDP-флуда, достигшую пикового значения в 11,5 Тбит/с, которая длилась около 35 секунд.
☝🏻Для сравнения это объем одновременной загрузки всех статей Википедии 7 раз в секунду.
Атака исходила от комбинации нескольких поставщиков услуг Интернета вещей и облачных сервисов.
Это уже второй рекорд за год, ранее Cloudflare также успешно предотвратила атаку объемом 7,3 Тбит/с.
Cloudflare сообщает, что количество сетевых атак увеличилось на 509% по сравнению с прошлым годом.📈
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Компания объявила о том, что ей удалось остановить крупнейшую зафиксированную DDoS-атаку UDP-флуда, достигшую пикового значения в 11,5 Тбит/с, которая длилась около 35 секунд.
☝🏻Для сравнения это объем одновременной загрузки всех статей Википедии 7 раз в секунду.
Атака исходила от комбинации нескольких поставщиков услуг Интернета вещей и облачных сервисов.
Это уже второй рекорд за год, ранее Cloudflare также успешно предотвратила атаку объемом 7,3 Тбит/с.
Cloudflare сообщает, что количество сетевых атак увеличилось на 509% по сравнению с прошлым годом.📈
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Нейросеть видит
Айтишник из России создал ИИ девушку и заработал 800 тысяч за 3 месяца.
Внутри - обычный DeepSeek, имитирующий поведение девушки. Одинокие люди тратят огромные деньги просто чтобы пообщаться с ботом и получить теплые слова поддержки.
Индустрия чат-ботов уже доросла до $5 милилардов капитализации - в будущем, ожидается еще бОльший рост.
Внутри - обычный DeepSeek, имитирующий поведение девушки. Одинокие люди тратят огромные деньги просто чтобы пообщаться с ботом и получить теплые слова поддержки.
Индустрия чат-ботов уже доросла до $5 милилардов капитализации - в будущем, ожидается еще бОльший рост.
Получение хеша, как правило, связано с преодолением одного из уровней защиты:
— Получению хеша может предшествовать длительная работа по проникновению, уже эту компрометацию можно считать большим успехом
Но для того, чтобы захваченные хеши принесли реальную пользу, их нужно расшифровать
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
На шестую годовщину 6️⃣ своей деятельности LockBit объявил о выпуске LockBit 5.0, новой версии своего вымогательского ПО (панель для аффилиатов и сам код шифровальщика были переписаны с нуля и, по заявлениям группировки, не имеют аналогов). Анонс появился на криминальном форуме RAMP.
LockBit недавно серьезно пострадал в результате операции “Cronos”☁️ – международной операции по дезорганизации группировки и захвату ее инфраструктуры. Возврат со свежей платформой говорит о ее устойчивости и способности возрождаться даже после тяжелого удара со стороны правоохранителей. Группа перезапустилась с новой инфраструктурой, доступ к которой теперь предоставляется за деньги (500 баксов в криптовалюте), а не бесплатно, как раньше 🪙 Требование оплаты – явный сигнал, что LockBit хочет ограничить аффилиатов и увеличить контроль над сетью RaaS.
LockBit😷 пытается вернуться на форум XSS, где была ранее заблокирована, и проводит голосование для своего возврата с предложением проведения писательского конкурса с призом $20000 – $30000 (подкуп избирателей? не, не может быть). Параллельно группа положительно отреагировала на предложение от DragonForce о создании "картеля" или "коалиции" с другими игроками, такими как Qilin 🤝 Цель – установить общие правила, избежать публичных конфликтов и коллективно диктовать условия рынку. Идея формирования картеля показывает, как киберпреступные группы эволюционируют – стремятся к структуре, управлению и разделению рисков, как в криминальных сетях 🤯
Эксперты не до конца верят в возрождение из пепла и считают, что возможно три основных сценария происходящего:
6️⃣ подлинное воскрешение первоначальной команды некоторыми оставшимися на свободе членами,
2️⃣ обманная операция правоохранительных органов,
3️⃣ кража бренда другим злоумышленником, который хочет сесть на хвост известному имени 😂
В настоящее время новый LockBit 5.0 не имеет публичного сайта утечки данных (DLS)🫱 и его технические возможности остаются непроверенными, оставляя ИБ-сообществу только возможность гадать, будет ли это настоящее возрождение или очередная, может быть последняя, попытка обмана (тем более, что LockBit уже обвиняли в обмане коллег по цеху). Если же это реальный LockBit, то его поведение 💰 отражает сдвиг от хаотичных RaaS-структур к организованным криминальным моделям, что не есть хорошо.
#ransomware
LockBit недавно серьезно пострадал в результате операции “Cronos”
LockBit
Эксперты не до конца верят в возрождение из пепла и считают, что возможно три основных сценария происходящего:
В настоящее время новый LockBit 5.0 не имеет публичного сайта утечки данных (DLS)
#ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В конце августа хацкеры LunaLock ломанули арт-сайт Artists&Clients, где независимые художники находят заказчиков. Серваки зашифровали, все данные спиздили, сайт лежит мёртвым до сих пор.
Вот он настоящий киберпанк — художники всю жизнь боялись, что их заменит ИИ.
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
eBPF (extended Berkeley Packet Filter, «расширенный фильтр пакетов Беркли») – это технология, изначально разработанная для расширения возможностей контроля сетевой подсистемы и процессов в ядре Linux
— В данной статье автор расскажет про то, как eBPF дает злоумышленнику «глаза» в системе – возможность незаметно наблюдать за вводом и событиями, а в следующих разделах рассмотрим, как через eBPF можно не только подслушивать, но и активно вмешиваться в работу системы
#Info #eBPF #Linux //
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры применяют ИИ-инструмент HexStrike AI для эксплуатации свежих уязвимостей
Аналитики компании Check Point предупредили, что злоумышленники используют новый ИИ-фреймворк HexStrike AI, предназначенный для наступательной кибербезопасности, с целью эксплуатации свежих n-day уязвимостей в реальных атаках.
https://xakep.ru/2025/09/04/hexstrike-ai/
Аналитики компании Check Point предупредили, что злоумышленники используют новый ИИ-фреймворк HexStrike AI, предназначенный для наступательной кибербезопасности, с целью эксплуатации свежих n-day уязвимостей в реальных атаках.
https://xakep.ru/2025/09/04/hexstrike-ai/
Forwarded from BESSEC
Карьерные_направления_в_области_ИИ_и_кибербезопасности.pdf
88.1 KB
Карьерные направления в ИИ & кибербезопасности🫃
Сергей Солдатов вчера выложил документ SANS — руководство по построению карьеры на стыке ИИ и кибербеза.
Сделал быстрый около-машинный перевод, т.к. не все владеют языком, но именно этот момент может стать стартовой точкой.
Внутри роли (не все перечисляю):
💜 Менеджер AI SOC
💜 Инженер по безопасности AI/ML
💜 Офицер по этике и комплаенсу ИИ
💜 Инженер по промптам
💜 Аналитик киберугроз ИИ
p.s. очень понравилось, что исходный документ сформирован через формат "какие проблемы вы решаете"
#AI #career #education
Сергей Солдатов вчера выложил документ SANS — руководство по построению карьеры на стыке ИИ и кибербеза.
Сделал быстрый около-машинный перевод, т.к. не все владеют языком, но именно этот момент может стать стартовой точкой.
let me speak from my heart
Внутри роли (не все перечисляю):
p.s. очень понравилось, что исходный документ сформирован через формат "какие проблемы вы решаете"
#AI #career #education
Please open Telegram to view this post
VIEW IN TELEGRAM
☝🏻Белый хакер взломавший McDonald's взламывает китайских роботов-официантов
На этот раз независимый эксперт в области информационной безопасности «BobDaHacker» выявил серьезные уязвимости в системе защиты компании Pudu Robotics, что позволило получить контроль над всеми коммерческими сервисными роботами.
Уязвимости позволяли перенаправлять роботов в любое место и вынуждали их выполнять произвольные команды.
Pudu Robotics занимает 23% рынка подобных устройств.🤖
Основной проблемой стал незащищенный доступ к управляющему программному обеспечению, который можно было легко получить через межсайтовое скриптирование.
🔻Когда исследователь попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, он не получил ответа.
🔻Выждав более двух недель BobDaHacker снова разослал новые электронные письма, обратившись более чем к 50 сотрудникам компании и пытаясь привлечь хоть чье-то внимание.
🔻Вновь не получив ответа, исследователь стал связываться с ресторанами-клиентами Pudu Robotics, и японская сеть ресторанов Skylark Holdings, а также сеть Zensho отнеслись к полученным предупреждениям серьезно.
🔻Примерно через 48 часов после того, как BobDaHacker вышел на связь с клиентами, представители Pudu Robotics наконец ответили на его письмо.
Однако ответ корпорации был написан ИИ.🤣
— написал представитель компании.
🔻Тем не менее, после этого Pudu Robotics исправила перечисленные исследователем уязвимости и защитила свои системы.
🔻3 сентября BobDaHacker обновил свою публикацию и сообщил, что, оказывается, в компании не игнорировали его сообщения.
Первые письма действительно не дошли до адресатов, но позже отчет о проблемах был получен по другим каналам.
После этого разработчики начали работу над исправлением, но на связь с исследователем компания вышла лишь после того, как исправление было готово к внедрению.
Также представители Pudu Robotics извинились за оплошность с заглушкой «[Ваш адрес электронной почты]» и сообщили, что уже создали отдельный адрес (security@pudutech.com) для сообщений об уязвимостях и других проблемах с безопасностью.😅
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
На этот раз независимый эксперт в области информационной безопасности «BobDaHacker» выявил серьезные уязвимости в системе защиты компании Pudu Robotics, что позволило получить контроль над всеми коммерческими сервисными роботами.
Уязвимости позволяли перенаправлять роботов в любое место и вынуждали их выполнять произвольные команды.
Pudu Robotics занимает 23% рынка подобных устройств.🤖
Основной проблемой стал незащищенный доступ к управляющему программному обеспечению, который можно было легко получить через межсайтовое скриптирование.
🔻Когда исследователь попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, он не получил ответа.
🔻Выждав более двух недель BobDaHacker снова разослал новые электронные письма, обратившись более чем к 50 сотрудникам компании и пытаясь привлечь хоть чье-то внимание.
🔻Вновь не получив ответа, исследователь стал связываться с ресторанами-клиентами Pudu Robotics, и японская сеть ресторанов Skylark Holdings, а также сеть Zensho отнеслись к полученным предупреждениям серьезно.
🔻Примерно через 48 часов после того, как BobDaHacker вышел на связь с клиентами, представители Pudu Robotics наконец ответили на его письмо.
Однако ответ корпорации был написан ИИ.🤣
«Спасибо за ценный вклад в обеспечение нашей безопасности. Если вы захотите поделиться дополнительными подробностями или у вас возникнут вопросы, пожалуйста, не стесняйтесь обращаться ко мне напрямую по адресу [Ваш адрес электронной почты]»
— написал представитель компании.
🔻Тем не менее, после этого Pudu Robotics исправила перечисленные исследователем уязвимости и защитила свои системы.
🔻3 сентября BobDaHacker обновил свою публикацию и сообщил, что, оказывается, в компании не игнорировали его сообщения.
Первые письма действительно не дошли до адресатов, но позже отчет о проблемах был получен по другим каналам.
После этого разработчики начали работу над исправлением, но на связь с исследователем компания вышла лишь после того, как исправление было готово к внедрению.
Также представители Pudu Robotics извинились за оплошность с заглушкой «[Ваш адрес электронной почты]» и сообщили, что уже создали отдельный адрес (security@pudutech.com) для сообщений об уязвимостях и других проблемах с безопасностью.😅
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Спуфинг (spoofing – подмена, обман) – вид компьютерного приема, используемый хакерами для скрытия своей личности путем подмены
Содержание статьи:
1. Что такое Спуфинг
2. Спуфинг iOS по Bluetooth с помощью Android
⏺ Требования для спуфинга iOS по Bluetooth
⏺ Как работает спуфинг iOS по Bluetooth на Android
⏺ Установка AppleJuice в NetHunter
⏺ Использование NetHunter для спуфинга iOS по Bluetooth
3. Защита от спуфинга iOS
Представьте, что ваш iPhone вдруг начинает бомбардировать вас бесконечными всплывающими окнами с предложениями подключить AirPods, Apple Watch и прочие гаджеты от известного производителя
— В сегодняшней статье покажем, как отправить такие сообщения на соседние устройства iPhone со смартфона Android
#iOS #Bluetooth #Spoofing #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM