Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
3197 - Telegram Web
Telegram Web
Apple представила защиту памяти iPhone для борьбы со сложными атаками

На этой неделе компания Apple представила iPhone 17 и iPhone Air, которые будут оснащены новой функцией защиты памяти, предназначенной для обеспечения безопасности устройств в случае сложных атак шпионского ПО.

https://xakep.ru/2025/09/11/apple-mie/
🌈 Вирус Gayfemboy атаковал устройства по всему миру!

😐 Это не рофл, Gayfemboy — реально существующий вирусняк, который уже разлетелся по всему миру.

🏭 Название хоть и странное, а по факту — он ставит на колени даже промышленные сети. Под ударом всё, что лезет в интернет: домашние роутеры, камеры, «умные» дома, устройства IoT и даже заводские системы.

🍺 Главная фича Gayfemboy в том, что он маскируется так, что обычный пользователь даже не поймёт. Он устраивает массовые DDoS-атаки, запускает майнеры и даже убивает другие вирусы, чтобы на твоём устройстве остался только он.

🌍 Заражения уже зафиксированы в десятках стран. Пострадали телекоммуникационные компании, производство, целые предприятия и даже простые работяги с «умными» домами.

🛡 Защитить себя от такого кибер-**дараса можно, обновив прошивки на всех устройствах и выключив всё ненужное вроде Telnet и UPnP.

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️ В сети форсят необычный сервис Strix — набор ИИ-агентов, который берёт и хакает твой код, пока это не сделали настоящие хацкеры.

🤖 ИИ агенты Strix напичканы инструментами реальных пентестеров:
— Находят все дыры в твоём проекте,
— Более того, закрывают их сами автоматически, а тебе вываливают отчёт со всеми логами и фикcами.


🤖 По сути, это как иметь личного белого хацкера, который работает 24/7 и помогает тебе настроить защиту.

Главная фича — поддержка LiteLLM.
Это значит, что можно запускать проверку на любой модели: от GPT до локальных.

Не проверишь свой код сам — его проверят за тебя, и тебе это явно не понравится. 😏

@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
👁‍🗨 Защита IP-камер от взлома

Содержание статьи:
1. Защита IP-камеры;
Обновление прошивки камеры;
Поиск уязвимостей IP-камеры;
Держите свои камеры в локальной сети;
Защита IP-камер паролем;
Пароль и логин по умолчанию;
Включите шифрование WPA2;
Установка IP-камеры.


— В сегодняшней статье рассмотрим несколько практических советов, которые помогут вам защитить IP-камеры от взлома

О количестве подключенных к сети и незащищенных IP-камер вы можете узнать используя хакерский поисковик Shodan

С помощью Shodan вы также можете проверить вашу сеть и подключенные к ней устройства

spy-soft.net

#Surveillance #IP #Camera // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: WhPhisher — один из лучших мультитулов для фишинга

WhPhisher  фишинговый инструмент с открытым исходным кодом, позволяющий пользователям моделировать фишинговые атаки и тестировать уязвимости в сетях и системах.

Некоторые возможности WhPhisher:
1. настраиваемые шаблоны фишинга;
2. автоматизированные фишинговые атаки;
3. поддержка нескольких протоколов (HTTP, HTTPS, FTP и другие);
4. возможность собирать учётные данные и чувствительную информацию.
 
— Он предлагает шаблоны для разных сценариев фишинга, включая Facebook, Google, Instagram, LinkedIn и другие.

Ссылка на GitHub

#Phishing #WhPhisher #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака GhostAction привела к раскрытию 3325 секретов

Обнаружена еще одна атака на цепочку поставок, получившая название GhostAction. Вредоносная кампания была нацелена на GitHub и привела к компрометации 3325 секретов, включая токены PyPI, npm, DockerHub, GitHub, API-ключи Cloudflare и AWS.

https://xakep.ru/2025/09/12/ghostaction/
Топ сертификаций по искусственному интеллекту

Очень интересный сборник сертификаций создал Андрей Прозоров.

Топ 3 сертификаций по его версии:
✔️ IAPP AI Governance Professional (AIGP)
✔️ ISACA Advanced in AI Security Management (AAISM)
✔️ ISO 42001 Lead Implementer — Artificial Intelligence Management System (AIMS)

#ИИ #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Хочу поздравить всю ИБ отрасль.

Законопроект про публикации уязвимостей, который бы перенес всё в тень в России, удален.

Спасибо Минцифры, что услышали нас.

Можете открыть бутылочку игристого, несмотря на понедельник.
👨‍💻 Active Directory Attack. 2025.

• В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2025 году.

https://cybersecuritynews.com/active-directory-checklist/

#AD #Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Учёные обошли защиту DDR5 | Aтака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код.


↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака Phoenix обходит защиту DDR5 от Rowhammer

Создан новый вариант Rowhammer-атак, который способен обойти новейшие механизмы защиты в чипах DDR5 от SK Hynix. Атака получила название Phoenix. Она позволяет получить root-права в системах с DDR5 менее чем за две минуты.

https://xakep.ru/2025/09/17/phoenix-rowhammer/
😟 Скрытая операционная система.

VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.

• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.

• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.

• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.

• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:

Скрытый том;
Скрытая операционная система;
Правдоподобное отрицание наличия шифрования.

• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:

https://veracrypt.eu/ru/Documentation.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
PaddleOCR

PaddleOCR — это продвинутый движок OCR и ИИ для обработки документов, предлагающий инструменты для извлечения текста и интеллектуального понимания.

Программа предлагает многоязычного распознавания текста, анализ сложных документов с сохранением их структуры и извлечение важной информации.

Возможно развертывание на Windows и Linux.

https://github.com/PaddlePaddle/PaddleOCR
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Semgrep — инструмент статического анализа кода

Semgrep
— это мощный инструмент для статического анализа кода, который позволяет находить уязвимости и ошибки в приложениях на различных языках программирования.

— Данный инструмент поддерживает множество языков и фреймворков, которые помогают автоматизировать процессы анализа и выявлять потенциальные проблемы на ранних стадиях разработки.

Он предоставляет пользователям простую в использовании синтаксическую проверку и анализ, позволяя легко описывать шаблоны для поиска определённых паттернов в коде.


Ссылка на GitHub

#StaticAnalysis #Code #Vulnerability #OpenSource #Semgrep
Please open Telegram to view this post
VIEW IN TELEGRAM
Google выпустила экстренные обновления для исправления 4 уязвимостей в Chrome, в том числе 0-day, шестой использованной в атаках с начала года, наряду с CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554 и CVE-2025-6558.

В компании не раскрывают подробностей эксплуатации CVE-2025-1058, но предупреждает о наличии для нее общедоступного эксплойта - на самом деле, достаточно распространенный индикатор активной эксплуатации.

0-day вызвана недостатком путаницы э типов в движке V8 JavaScript и WebAssembly, ееобнаружила Группа анализа угроз Google (TAG) и сообщила о ней 16 сентября 2025 года.

Ошибки путаницы типов - это проблемы безопасности памяти, которые могут вызвать неожиданное поведение программного обеспечения, что может привести к DoS, RCE и другим типам атак.

Используя специально созданные HTML-страницы, злоумышленники могут воспользоваться ошибками путаницы типов в V8 для удаленного выполнения произвольных операций чтения/записи.

Учитывая, что об уязвимости сообщил Google TAG, проблемой, по всей видимости, могли воспользоваться рахзработчики шпионского ПО или APT.

Последнее обновление браузера также устраняет две уязвимости использования после освобождения в Dawn (CVE-2025-10500) и WebRTC (CVE-2025-10501), за устранение которых Google выплатила награды в размере 15 000 и 10 000 долл. соответственно.

Кроме того, обновление содержит исправления для переполнения буфера кучи в графическом движке ANGLE (CVE-2025-10502), обнаруженного Big Sleep AI, который, по словам Google, может находить дефекты безопасности, о которых злоумышленники уже знают и планируют использовать.

Компания устранила проблему безопасности на день позже, выпустив версии 140.0.7339.185/.186 для Windows/Mac и 140.0.7339.185 для Linux, которые поступят в стабильную версию для настольных компьютеров в течение ближайших недель.
🤝 Nvidia объединяется с Intel и заливает в них $5 млрд — AMD нервно 🚬

🖥 Дженсен Хуанг решил сыграть по-крупному, теперь конторы будут вместе разрабатывать новые процессоры для домашних ПК и дата-центров: они будут базироваться на x86 и получат RTX.

😏 Очевидно, что главная цель сделки — полностью задушить AMD, чтобы Nvidia и Intel стали единственным дуэтом на рынке.

🚀 Рынок уже реагирует: акции Intel на премаркете взлетели на +30%.

Кажется, нас ждёт новая эра железа, а у AMD могут наступить тёмные времена 🪦

@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Бывший сотрудник банка FinWise получил доступ к данным 689 000 клиентов

Американский банк FinWise предупредил от имени партнерской компании, что подвергся утечке данных. Сообщается, что в прошлом году бывший сотрудник финансового учреждения получил доступ к конфиденциальным данным уже после окончания трудовых отношений.

https://xakep.ru/2025/09/19/finwise/
Forwarded from BI.ZONE
📛 Рабочая почта ≠ личная

Мы проанализировали 700 000 корпоративных учетных записей в российских компаниях.

Выяснилось, что каждый 11-й сотрудник регистрируется на сторонних сервисах с рабочей почтой, а каждый пятый использует один и тот же пароль — именно так начинаются 33% кибератак в России.

Как защитить компанию от таких угроз? Читайте в нашей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Транснациональная компания Kering (бренды Gucci, Balenciaga, Alexander McQueen) пострадала от утечки данных — злоумышленники из Shiny Hunters получили доступ к около 7,4 млн записей клиентов, включая имена, телефонные номера, адреса, электронную почту и суммы покупок
2025/10/17 17:18:45
Back to Top
HTML Embed Code: