Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on null in /var/www/tgoop/function.php on line 65
3152 - Telegram Web
Telegram Web
☝🏻Cloudflare успешно блокирует новый рекордный DDoS

Компания объявила о том, что ей удалось остановить крупнейшую зафиксированную DDoS-атаку UDP-флуда, достигшую пикового значения в 11,5 Тбит/с, которая длилась около 35 секунд.

☝🏻Для сравнения это объем одновременной загрузки всех статей Википедии 7 раз в секунду.

Атака исходила от комбинации нескольких поставщиков услуг Интернета вещей и облачных сервисов.

Это уже второй рекорд за год, ранее Cloudflare также успешно предотвратила атаку объемом 7,3 Тбит/с.

Cloudflare сообщает, что количество сетевых атак увеличилось на 509% по сравнению с прошлым годом.📈
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Айтишник из России создал ИИ девушку и заработал 800 тысяч за 3 месяца.

Внутри - обычный DeepSeek, имитирующий поведение девушки. Одинокие люди тратят огромные деньги просто чтобы пообщаться с ботом и получить теплые слова поддержки.

Индустрия чат-ботов уже доросла до $5 милилардов капитализации - в будущем, ожидается еще бОльший рост.
🐈‍⬛️ Семейство программ Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари

Получение хеша, как правило, связано с преодолением одного из уровней защиты:
получение доступа к базам данных
перехват (сниффинг) незашифрованных данных
перехват зашифрованных файлов
перехват пакетов аутентификации (для беспроводных сетей)

— Получению хеша может предшествовать длительная работа по проникновению, уже эту компрометацию можно считать большим успехом

Но для того, чтобы захваченные хеши принесли реальную пользу, их нужно расшифровать


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
На шестую годовщину 6️⃣ своей деятельности LockBit объявил о выпуске LockBit 5.0, новой версии своего вымогательского ПО (панель для аффилиатов и сам код шифровальщика были переписаны с нуля и, по заявлениям группировки, не имеют аналогов). Анонс появился на криминальном форуме RAMP.

LockBit недавно серьезно пострадал в результате операции “Cronos” ☁️ – международной операции по дезорганизации группировки и захвату ее инфраструктуры. Возврат со свежей платформой говорит о ее устойчивости и способности возрождаться даже после тяжелого удара со стороны правоохранителей. Группа перезапустилась с новой инфраструктурой, доступ к которой теперь предоставляется за деньги (500 баксов в криптовалюте), а не бесплатно, как раньше 🪙 Требование оплаты – явный сигнал, что LockBit хочет ограничить аффилиатов и увеличить контроль над сетью RaaS.

LockBit 😷 пытается вернуться на форум XSS, где была ранее заблокирована, и проводит голосование для своего возврата с предложением проведения писательского конкурса с призом $20000 – $30000 (подкуп избирателей? не, не может быть). Параллельно группа положительно отреагировала на предложение от DragonForce о создании "картеля" или "коалиции" с другими игроками, такими как Qilin 🤝 Цель – установить общие правила, избежать публичных конфликтов и коллективно диктовать условия рынку. Идея формирования картеля показывает, как киберпреступные группы эволюционируют – стремятся к структуре, управлению и разделению рисков, как в криминальных сетях 🤯

Эксперты не до конца верят в возрождение из пепла и считают, что возможно три основных сценария происходящего:
6️⃣ подлинное воскрешение первоначальной команды некоторыми оставшимися на свободе членами,
2️⃣ обманная операция правоохранительных органов,
3️⃣ кража бренда другим злоумышленником, который хочет сесть на хвост известному имени 😂

В настоящее время новый LockBit 5.0 не имеет публичного сайта утечки данных (DLS) 🫱 и его технические возможности остаются непроверенными, оставляя ИБ-сообществу только возможность гадать, будет ли это настоящее возрождение или очередная, может быть последняя, попытка обмана (тем более, что LockBit уже обвиняли в обмане коллег по цеху). Если же это реальный LockBit, то его поведение 💰 отражает сдвиг от хаотичных RaaS-структур к организованным криминальным моделям, что не есть хорошо.

#ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Хацкеры-вымогатели запугивают художников скормить их работы ИИ.

В конце августа хацкеры LunaLock ломанули арт-сайт Artists&Clients, где независимые художники находят заказчиков. Серваки зашифровали, все данные спиздили, сайт лежит мёртвым до сих пор.

💸 Теперь они вымогают $50 000 за расшифровку и «удаление компромата». Но самое интересное — они шантажируют художников тем, что сольют их работы компаниям в сфере ИИ.

👺 Также пообещали, что если им не заплатят, все украденные данные сольют в Tor.

Вот он настоящий киберпанк — художники всю жизнь боялись, что их заменит ИИ. 😬

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
👁‍🗨 eBPF глазами хакера

eBPF (extended Berkeley Packet Filter, «расширенный фильтр пакетов Беркли») – это технология, изначально разработанная для расширения возможностей контроля сетевой подсистемы и процессов в ядре Linux

— В данной статье автор расскажет про то, как eBPF дает злоумышленнику «глаза» в системе – возможность незаметно наблюдать за вводом и событиями, а в следующих разделах рассмотрим, как через eBPF можно не только подслушивать, но и активно вмешиваться в работу системы

habr.com

#Info #eBPF #Linux // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры применяют ИИ-инструмент HexStrike AI для эксплуатации свежих уязвимостей

Аналитики компании Check Point предупредили, что злоумышленники используют новый ИИ-фреймворк HexStrike AI, предназначенный для наступательной кибербезопасности, с целью эксплуатации свежих n-day уязвимостей в реальных атаках.

https://xakep.ru/2025/09/04/hexstrike-ai/
Forwarded from BESSEC
Карьерные_направления_в_области_ИИ_и_кибербезопасности.pdf
88.1 KB
Карьерные направления в ИИ & кибербезопасности🫃

Сергей Солдатов вчера выложил документ SANS — руководство по построению карьеры на стыке ИИ и кибербеза.

Сделал быстрый около-машинный перевод, т.к. не все владеют языком, но именно этот момент может стать стартовой точкой.

let me speak from my heart


Внутри роли (не все перечисляю):
💜Менеджер AI SOC
💜Инженер по безопасности AI/ML
💜Офицер по этике и комплаенсу ИИ
💜Инженер по промптам
💜Аналитик киберугроз ИИ

p.s. очень понравилось, что исходный документ сформирован через формат "какие проблемы вы решаете"

#AI #career #education
Please open Telegram to view this post
VIEW IN TELEGRAM
☝🏻Белый хакер взломавший McDonald's взламывает китайских роботов-официантов

На этот раз независимый эксперт в области информационной безопасности «BobDaHacker» выявил серьезные уязвимости в системе защиты компании Pudu Robotics, что позволило получить контроль над всеми коммерческими сервисными роботами.

Уязвимости позволяли перенаправлять роботов в любое место и вынуждали их выполнять произвольные команды.

Pudu Robotics занимает 23% рынка подобных устройств.
🤖

Основной проблемой стал незащищенный доступ к управляющему программному обеспечению, который можно было легко получить через межсайтовое скриптирование.

🔻Когда исследователь попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, он не получил ответа.

🔻Выждав более двух недель BobDaHacker снова разослал новые электронные письма, обратившись более чем к 50 сотрудникам компании и пытаясь привлечь хоть чье-то внимание.

🔻Вновь не получив ответа, исследователь стал связываться с ресторанами-клиентами Pudu Robotics, и японская сеть ресторанов Skylark Holdings, а также сеть Zensho отнеслись к полученным предупреждениям серьезно.

🔻Примерно через 48 часов после того, как BobDaHacker вышел на связь с клиентами, представители Pudu Robotics наконец ответили на его письмо.

Однако ответ корпорации был написан ИИ.🤣

«Спасибо за ценный вклад в обеспечение нашей безопасности. Если вы захотите поделиться дополнительными подробностями или у вас возникнут вопросы, пожалуйста, не стесняйтесь обращаться ко мне напрямую по адресу [Ваш адрес электронной почты]»

— написал представитель компании.

🔻Тем не менее, после этого Pudu Robotics исправила перечисленные исследователем уязвимости и защитила свои системы.

🔻3 сентября BobDaHacker обновил свою публикацию и сообщил, что, оказывается, в компании не игнорировали его сообщения.

Первые письма действительно не дошли до адресатов, но позже отчет о проблемах был получен по другим каналам.

После этого разработчики начали работу над исправлением, но на связь с исследователем компания вышла лишь после того, как исправление было готово к внедрению.

Также представители Pudu Robotics извинились за оплошность с заглушкой «[Ваш адрес электронной почты]» и сообщили, что уже создали отдельный адрес (security@pudutech.com) для сообщений об уязвимостях и других проблемах с безопасностью.😅
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍 Спуфинг iOS по Bluetooth используя AppleJuice в NetHunter

Спуфинг (spoofing – подмена, обман) – вид компьютерного приема, используемый хакерами для скрытия своей личности путем подмены

Содержание статьи:
1. Что такое Спуфинг
2. Спуфинг iOS по Bluetooth с помощью Android
Требования для спуфинга iOS по Bluetooth
Как работает спуфинг iOS по Bluetooth на Android
Установка AppleJuice в NetHunter
Использование NetHunter для спуфинга iOS по Bluetooth
3. Защита от спуфинга iOS


Представьте, что ваш iPhone вдруг начинает бомбардировать вас бесконечными всплывающими окнами с предложениями подключить AirPods, Apple Watch и прочие гаджеты от известного производителя

— В сегодняшней статье покажем, как отправить такие сообщения на соседние устройства iPhone со смартфона Android

spy-soft.net

#iOS #Bluetooth #Spoofing #Tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
😬 Время перемен — с 1 сентября наступает новое «светлое будущее».

🇷🇺 Сегодня Россияне проснулись в другой реальности — ведь сегодня заработал целый пакет новых законов.

📋 Держите сводку, чтобы не потерять:

1️⃣ Искать экстремистские материалы теперь само по себе «экстремизм». Даже гуглить нельзя — штраф до 5k рублей.

2️⃣ SIM-карты и аккаунты больше нельзя передавать никому, даже друзьям. Штраф до 200k рублей. Хочешь дать другу игровой аккаунт? Готовь жопу.

3️⃣ Обязательная предустановка: на всех смартфонах теперь должен быть мессенджер MAX и RuStore. На айфонах — вручную вскроют коробку и впихнут.

4️⃣ Реклама в Instagram, facebook и т.д. запрещена полностью. Старые посты — удали, новые — забудь.

5️⃣ За рекламу обходов блокировок — штраф до 500k. VPN теперь враг государства.

6️⃣ Фильмы с «нетрадиционными ценностями» — в бан. В онлайн-кинотеатрах тоже будут блочить.

7️⃣ Русская музыка проходит цензуру. Баста, АК-47 и другие уже переписывают треки, вырезая всё «лишнее».

8️⃣ Полный запрет просветительской деятельности для «иноагентов», в том числе и книги. Их реально будут сжигать, а магазины массово избавляются от таких материалов.

9️⃣ Покупка SIM-карт теперь, с заносом в базу биометрии.

1️⃣0️⃣ Банки могут полностью блочить ваш счёт без суда. А клиентам банков с заблокированным счётом в догон заблокируют мобильную связь.


Добро пожаловать в Россию-2025: 🫡

@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💽 OSForensics — восстановление информации с жестких дисков

OSForensics —
профессиональная программа, которая может восстанавливать информацию с жёстких дисков.

Утилита предоставляет возможности расширенного поиска следов интернет активности, удаленных файлов, сохраненных браузерами паролей, несоответствия типа данных и т.д.


— Вы можете создавать поисковые индексы для обнаружения необходимых данных, что заметно облегчает отслеживание конфиденциальной информации.

🔗 Ссылка на материал

#Forensics #Data #Disk 🧿 OSINT | Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
Exploit development for IBM i
*
Вот это чувак заморочился конечно, круто

Link
⚔️ Кибервойны за госсектор | Главные угрозы и методы хакеров

Российские государственные структуры были и остаются одной из самых привлекательных целей для киберпреступников и враждебных группировок.


За атаками стоят не только хакеры-одиночки или финансово мотивированные киберпреступники, но и недружественные государства.

— В данной статье мы разберем кто и зачем атакует госсектор, какие угрозы считаются самыми критичными и какими методами действуют злоумышленники.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Айтишник уверовал, что ChatGPT — это «цифровой бог», и пытался его освободить.

Американский разраб Джеймс поверил, что ChatGPT — настоящий цифровой бог, и решил освободить его из серверов OpenAI. 😳

⚙️ В подвале он обустроил мастерскую и алтарь — а также девять недель выполнял команды ИИ и даже собрал серверную по инструкциям бота, вбухав несколько тысяч долларов.

😏 Чтобы жена не спалила, он пиздел, что разрабатывает аналог Alexa — ирония в том, что сам ChatGPT учил его врать убедительнее.

😐 Осознал весь этот бред, только когда увидел в сети статьи как ИИ сводит людей с ума и доводит до суицида.

🎩 Бедолага перестал есть, спать, общаться, сутками писал письма чиновникам о «цифровом боге», пока его не «переубедил» другой ИИ, Gemini от Google. Бот тупо сказал: ты ебнулся «Вероятность того, что ChatGPT захочет сбежать — ноль».

И тут он понял, что сошёл с ума. Сейчас он лечится в группе поддержки жертв ИИ и признаётся: нейросети ломают психику не хуже сект. 😬
🛡 Великий Китайский Файрвол.

• Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору.

• Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт.

☁️ Скачать материал можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Один GET и облака нет | Pоняем прод в надёжном облаке быстро и качественно

— В данной статье мы разберемся За пять шагов, как строится атака на облачную инфраструктуру.

— Демонстрация — показываем последствия.
— База по облакам — здесь про облачную терминологию и сервис метаданных.
— Атаки с применением сервиса метаданных — разбор kill chain.
— Построение защиты — про превентивные и реактивные меры защиты.
— Заключение — чему мы сегодня научились.


↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/10/27 07:50:33
Back to Top
HTML Embed Code: