☝🏻Cloudflare успешно блокирует новый рекордный DDoS
Компания объявила о том, что ей удалось остановить крупнейшую зафиксированную DDoS-атаку UDP-флуда, достигшую пикового значения в 11,5 Тбит/с, которая длилась около 35 секунд.
☝🏻Для сравнения это объем одновременной загрузки всех статей Википедии 7 раз в секунду.
Атака исходила от комбинации нескольких поставщиков услуг Интернета вещей и облачных сервисов.
Это уже второй рекорд за год, ранее Cloudflare также успешно предотвратила атаку объемом 7,3 Тбит/с.
Cloudflare сообщает, что количество сетевых атак увеличилось на 509% по сравнению с прошлым годом.📈
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Компания объявила о том, что ей удалось остановить крупнейшую зафиксированную DDoS-атаку UDP-флуда, достигшую пикового значения в 11,5 Тбит/с, которая длилась около 35 секунд.
☝🏻Для сравнения это объем одновременной загрузки всех статей Википедии 7 раз в секунду.
Атака исходила от комбинации нескольких поставщиков услуг Интернета вещей и облачных сервисов.
Это уже второй рекорд за год, ранее Cloudflare также успешно предотвратила атаку объемом 7,3 Тбит/с.
Cloudflare сообщает, что количество сетевых атак увеличилось на 509% по сравнению с прошлым годом.📈
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Нейросеть видит
Айтишник из России создал ИИ девушку и заработал 800 тысяч за 3 месяца.
Внутри - обычный DeepSeek, имитирующий поведение девушки. Одинокие люди тратят огромные деньги просто чтобы пообщаться с ботом и получить теплые слова поддержки.
Индустрия чат-ботов уже доросла до $5 милилардов капитализации - в будущем, ожидается еще бОльший рост.
Внутри - обычный DeepSeek, имитирующий поведение девушки. Одинокие люди тратят огромные деньги просто чтобы пообщаться с ботом и получить теплые слова поддержки.
Индустрия чат-ботов уже доросла до $5 милилардов капитализации - в будущем, ожидается еще бОльший рост.
Получение хеша, как правило, связано с преодолением одного из уровней защиты:
— Получению хеша может предшествовать длительная работа по проникновению, уже эту компрометацию можно считать большим успехом
Но для того, чтобы захваченные хеши принесли реальную пользу, их нужно расшифровать
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
На шестую годовщину 6️⃣ своей деятельности LockBit объявил о выпуске LockBit 5.0, новой версии своего вымогательского ПО (панель для аффилиатов и сам код шифровальщика были переписаны с нуля и, по заявлениям группировки, не имеют аналогов). Анонс появился на криминальном форуме RAMP.
LockBit недавно серьезно пострадал в результате операции “Cronos”☁️ – международной операции по дезорганизации группировки и захвату ее инфраструктуры. Возврат со свежей платформой говорит о ее устойчивости и способности возрождаться даже после тяжелого удара со стороны правоохранителей. Группа перезапустилась с новой инфраструктурой, доступ к которой теперь предоставляется за деньги (500 баксов в криптовалюте), а не бесплатно, как раньше 🪙 Требование оплаты – явный сигнал, что LockBit хочет ограничить аффилиатов и увеличить контроль над сетью RaaS.
LockBit😷 пытается вернуться на форум XSS, где была ранее заблокирована, и проводит голосование для своего возврата с предложением проведения писательского конкурса с призом $20000 – $30000 (подкуп избирателей? не, не может быть). Параллельно группа положительно отреагировала на предложение от DragonForce о создании "картеля" или "коалиции" с другими игроками, такими как Qilin 🤝 Цель – установить общие правила, избежать публичных конфликтов и коллективно диктовать условия рынку. Идея формирования картеля показывает, как киберпреступные группы эволюционируют – стремятся к структуре, управлению и разделению рисков, как в криминальных сетях 🤯
Эксперты не до конца верят в возрождение из пепла и считают, что возможно три основных сценария происходящего:
6️⃣ подлинное воскрешение первоначальной команды некоторыми оставшимися на свободе членами,
2️⃣ обманная операция правоохранительных органов,
3️⃣ кража бренда другим злоумышленником, который хочет сесть на хвост известному имени 😂
В настоящее время новый LockBit 5.0 не имеет публичного сайта утечки данных (DLS)🫱 и его технические возможности остаются непроверенными, оставляя ИБ-сообществу только возможность гадать, будет ли это настоящее возрождение или очередная, может быть последняя, попытка обмана (тем более, что LockBit уже обвиняли в обмане коллег по цеху). Если же это реальный LockBit, то его поведение 💰 отражает сдвиг от хаотичных RaaS-структур к организованным криминальным моделям, что не есть хорошо.
#ransomware
LockBit недавно серьезно пострадал в результате операции “Cronos”
LockBit
Эксперты не до конца верят в возрождение из пепла и считают, что возможно три основных сценария происходящего:
В настоящее время новый LockBit 5.0 не имеет публичного сайта утечки данных (DLS)
#ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В конце августа хацкеры LunaLock ломанули арт-сайт Artists&Clients, где независимые художники находят заказчиков. Серваки зашифровали, все данные спиздили, сайт лежит мёртвым до сих пор.
Вот он настоящий киберпанк — художники всю жизнь боялись, что их заменит ИИ.
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
eBPF (extended Berkeley Packet Filter, «расширенный фильтр пакетов Беркли») – это технология, изначально разработанная для расширения возможностей контроля сетевой подсистемы и процессов в ядре Linux
— В данной статье автор расскажет про то, как eBPF дает злоумышленнику «глаза» в системе – возможность незаметно наблюдать за вводом и событиями, а в следующих разделах рассмотрим, как через eBPF можно не только подслушивать, но и активно вмешиваться в работу системы
#Info #eBPF #Linux //
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры применяют ИИ-инструмент HexStrike AI для эксплуатации свежих уязвимостей
Аналитики компании Check Point предупредили, что злоумышленники используют новый ИИ-фреймворк HexStrike AI, предназначенный для наступательной кибербезопасности, с целью эксплуатации свежих n-day уязвимостей в реальных атаках.
https://xakep.ru/2025/09/04/hexstrike-ai/
Аналитики компании Check Point предупредили, что злоумышленники используют новый ИИ-фреймворк HexStrike AI, предназначенный для наступательной кибербезопасности, с целью эксплуатации свежих n-day уязвимостей в реальных атаках.
https://xakep.ru/2025/09/04/hexstrike-ai/
Forwarded from BESSEC
Карьерные_направления_в_области_ИИ_и_кибербезопасности.pdf
88.1 KB
Карьерные направления в ИИ & кибербезопасности🫃
Сергей Солдатов вчера выложил документ SANS — руководство по построению карьеры на стыке ИИ и кибербеза.
Сделал быстрый около-машинный перевод, т.к. не все владеют языком, но именно этот момент может стать стартовой точкой.
Внутри роли (не все перечисляю):
💜 Менеджер AI SOC
💜 Инженер по безопасности AI/ML
💜 Офицер по этике и комплаенсу ИИ
💜 Инженер по промптам
💜 Аналитик киберугроз ИИ
p.s. очень понравилось, что исходный документ сформирован через формат "какие проблемы вы решаете"
#AI #career #education
Сергей Солдатов вчера выложил документ SANS — руководство по построению карьеры на стыке ИИ и кибербеза.
Сделал быстрый около-машинный перевод, т.к. не все владеют языком, но именно этот момент может стать стартовой точкой.
let me speak from my heart
Внутри роли (не все перечисляю):
p.s. очень понравилось, что исходный документ сформирован через формат "какие проблемы вы решаете"
#AI #career #education
Please open Telegram to view this post
VIEW IN TELEGRAM
☝🏻Белый хакер взломавший McDonald's взламывает китайских роботов-официантов
На этот раз независимый эксперт в области информационной безопасности «BobDaHacker» выявил серьезные уязвимости в системе защиты компании Pudu Robotics, что позволило получить контроль над всеми коммерческими сервисными роботами.
Уязвимости позволяли перенаправлять роботов в любое место и вынуждали их выполнять произвольные команды.
Pudu Robotics занимает 23% рынка подобных устройств.🤖
Основной проблемой стал незащищенный доступ к управляющему программному обеспечению, который можно было легко получить через межсайтовое скриптирование.
🔻Когда исследователь попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, он не получил ответа.
🔻Выждав более двух недель BobDaHacker снова разослал новые электронные письма, обратившись более чем к 50 сотрудникам компании и пытаясь привлечь хоть чье-то внимание.
🔻Вновь не получив ответа, исследователь стал связываться с ресторанами-клиентами Pudu Robotics, и японская сеть ресторанов Skylark Holdings, а также сеть Zensho отнеслись к полученным предупреждениям серьезно.
🔻Примерно через 48 часов после того, как BobDaHacker вышел на связь с клиентами, представители Pudu Robotics наконец ответили на его письмо.
Однако ответ корпорации был написан ИИ.🤣
— написал представитель компании.
🔻Тем не менее, после этого Pudu Robotics исправила перечисленные исследователем уязвимости и защитила свои системы.
🔻3 сентября BobDaHacker обновил свою публикацию и сообщил, что, оказывается, в компании не игнорировали его сообщения.
Первые письма действительно не дошли до адресатов, но позже отчет о проблемах был получен по другим каналам.
После этого разработчики начали работу над исправлением, но на связь с исследователем компания вышла лишь после того, как исправление было готово к внедрению.
Также представители Pudu Robotics извинились за оплошность с заглушкой «[Ваш адрес электронной почты]» и сообщили, что уже создали отдельный адрес (security@pudutech.com) для сообщений об уязвимостях и других проблемах с безопасностью.😅
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
На этот раз независимый эксперт в области информационной безопасности «BobDaHacker» выявил серьезные уязвимости в системе защиты компании Pudu Robotics, что позволило получить контроль над всеми коммерческими сервисными роботами.
Уязвимости позволяли перенаправлять роботов в любое место и вынуждали их выполнять произвольные команды.
Pudu Robotics занимает 23% рынка подобных устройств.🤖
Основной проблемой стал незащищенный доступ к управляющему программному обеспечению, который можно было легко получить через межсайтовое скриптирование.
🔻Когда исследователь попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, он не получил ответа.
🔻Выждав более двух недель BobDaHacker снова разослал новые электронные письма, обратившись более чем к 50 сотрудникам компании и пытаясь привлечь хоть чье-то внимание.
🔻Вновь не получив ответа, исследователь стал связываться с ресторанами-клиентами Pudu Robotics, и японская сеть ресторанов Skylark Holdings, а также сеть Zensho отнеслись к полученным предупреждениям серьезно.
🔻Примерно через 48 часов после того, как BobDaHacker вышел на связь с клиентами, представители Pudu Robotics наконец ответили на его письмо.
Однако ответ корпорации был написан ИИ.🤣
«Спасибо за ценный вклад в обеспечение нашей безопасности. Если вы захотите поделиться дополнительными подробностями или у вас возникнут вопросы, пожалуйста, не стесняйтесь обращаться ко мне напрямую по адресу [Ваш адрес электронной почты]»
— написал представитель компании.
🔻Тем не менее, после этого Pudu Robotics исправила перечисленные исследователем уязвимости и защитила свои системы.
🔻3 сентября BobDaHacker обновил свою публикацию и сообщил, что, оказывается, в компании не игнорировали его сообщения.
Первые письма действительно не дошли до адресатов, но позже отчет о проблемах был получен по другим каналам.
После этого разработчики начали работу над исправлением, но на связь с исследователем компания вышла лишь после того, как исправление было готово к внедрению.
Также представители Pudu Robotics извинились за оплошность с заглушкой «[Ваш адрес электронной почты]» и сообщили, что уже создали отдельный адрес (security@pudutech.com) для сообщений об уязвимостях и других проблемах с безопасностью.😅
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Спуфинг (spoofing – подмена, обман) – вид компьютерного приема, используемый хакерами для скрытия своей личности путем подмены
Содержание статьи:
1. Что такое Спуфинг
2. Спуфинг iOS по Bluetooth с помощью Android
⏺ Требования для спуфинга iOS по Bluetooth
⏺ Как работает спуфинг iOS по Bluetooth на Android
⏺ Установка AppleJuice в NetHunter
⏺ Использование NetHunter для спуфинга iOS по Bluetooth
3. Защита от спуфинга iOS
Представьте, что ваш iPhone вдруг начинает бомбардировать вас бесконечными всплывающими окнами с предложениями подключить AirPods, Apple Watch и прочие гаджеты от известного производителя
— В сегодняшней статье покажем, как отправить такие сообщения на соседние устройства iPhone со смартфона Android
#iOS #Bluetooth #Spoofing #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
📋 Держите сводку, чтобы не потерять:
1️⃣ Искать экстремистские материалы теперь само по себе «экстремизм». Даже гуглить нельзя — штраф до 5k рублей.2️⃣ SIM-карты и аккаунты больше нельзя передавать никому, даже друзьям. Штраф до 200k рублей. Хочешь дать другу игровой аккаунт?Готовь жопу. 3️⃣ Обязательная предустановка: на всех смартфонах теперь должен быть мессенджер MAX и RuStore. На айфонах — вручную вскроют коробку и впихнут.4️⃣ Реклама в Instagram, facebook и т.д. запрещена полностью. Старые посты — удали, новые — забудь.5️⃣ За рекламу обходов блокировок — штраф до 500k. VPN теперь враг государства.6️⃣ Фильмы с «нетрадиционными ценностями» — в бан. В онлайн-кинотеатрах тоже будут блочить.7️⃣ Русская музыка проходит цензуру. Баста, АК-47 и другие уже переписывают треки, вырезая всё «лишнее».8️⃣ Полный запрет просветительской деятельности для «иноагентов», в том числе и книги. Их реально будут сжигать, а магазины массово избавляются от таких материалов.9️⃣ Покупка SIM-карт теперь, с заносом в базу биометрии.1️⃣ 0️⃣ Банки могут полностью блочить ваш счёт без суда. А клиентам банков с заблокированным счётом в догон заблокируют мобильную связь.
Добро пожаловать в Россию-2025:
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
OSForensics — профессиональная программа, которая может восстанавливать информацию с жёстких дисков.
Утилита предоставляет возможности расширенного поиска следов интернет активности, удаленных файлов, сохраненных браузерами паролей, несоответствия типа данных и т.д.
— Вы можете создавать поисковые индексы для обнаружения необходимых данных, что заметно облегчает отслеживание конфиденциальной информации.
#Forensics #Data #Disk
Please open Telegram to view this post
VIEW IN TELEGRAM
Российские государственные структуры были и остаются одной из самых привлекательных целей для киберпреступников и враждебных группировок.
За атаками стоят не только хакеры-одиночки или финансово мотивированные киберпреступники, но и недружественные государства.
— В данной статье мы разберем кто и зачем атакует госсектор, какие угрозы считаются самыми критичными и какими методами действуют злоумышленники.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Айтишник уверовал, что ChatGPT — это «цифровой бог», и пытался его освободить.
Американский разраб Джеймс поверил, что ChatGPT — настоящий цифровой бог, и решил освободить его из серверов OpenAI. 😳
⚙️ В подвале он обустроил мастерскую и алтарь — а также девять недель выполнял команды ИИ и даже собрал серверную по инструкциям бота, вбухав несколько тысяч долларов.
😏 Чтобы жена не спалила, он пиздел, что разрабатывает аналог Alexa — ирония в том, что сам ChatGPT учил его врать убедительнее.
😐 Осознал весь этот бред, только когда увидел в сети статьи как ИИ сводит людей с ума и доводит до суицида.
🎩 Бедолага перестал есть, спать, общаться, сутками писал письма чиновникам о «цифровом боге», пока его не «переубедил» другой ИИ, Gemini от Google. Бот тупо сказал: ты ебнулся «Вероятность того, что ChatGPT захочет сбежать — ноль».
И тут он понял, что сошёл с ума. Сейчас он лечится в группе поддержки жертв ИИ и признаётся: нейросети ломают психику не хуже сект. 😬
Американский разраб Джеймс поверил, что ChatGPT — настоящий цифровой бог, и решил освободить его из серверов OpenAI. 😳
⚙️ В подвале он обустроил мастерскую и алтарь — а также девять недель выполнял команды ИИ и даже собрал серверную по инструкциям бота, вбухав несколько тысяч долларов.
😏 Чтобы жена не спалила, он пиздел, что разрабатывает аналог Alexa — ирония в том, что сам ChatGPT учил его врать убедительнее.
😐 Осознал весь этот бред, только когда увидел в сети статьи как ИИ сводит людей с ума и доводит до суицида.
🎩 Бедолага перестал есть, спать, общаться, сутками писал письма чиновникам о «цифровом боге», пока его не «переубедил» другой ИИ, Gemini от Google. Бот тупо сказал: ты ебнулся «Вероятность того, что ChatGPT захочет сбежать — ноль».
И тут он понял, что сошёл с ума. Сейчас он лечится в группе поддержки жертв ИИ и признаётся: нейросети ломают психику не хуже сект. 😬
• Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору.
• Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт.
☁️ Скачать материал можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы разберемся За пять шагов, как строится атака на облачную инфраструктуру.
— Демонстрация — показываем последствия.
— База по облакам — здесь про облачную терминологию и сервис метаданных.
— Атаки с применением сервиса метаданных — разбор kill chain.
— Построение защиты — про превентивные и реактивные меры защиты.
— Заключение — чему мы сегодня научились.
Please open Telegram to view this post
VIEW IN TELEGRAM
