Хочу поздравить всю ИБ отрасль.
Законопроект про публикации уязвимостей, который бы перенес всё в тень в России, удален.
Спасибо Минцифры, что услышали нас.
Можете открыть бутылочку игристого, несмотря на понедельник.
Законопроект про публикации уязвимостей, который бы перенес всё в тень в России, удален.
Спасибо Минцифры, что услышали нас.
Можете открыть бутылочку игристого, несмотря на понедельник.
• В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2025 году.
#AD #Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
KillSec Ransomware Attacking Healthcare Industry IT Systems
https://cybersecuritynews.com/killsec-ransomware-attacking/
https://cybersecuritynews.com/killsec-ransomware-attacking/
Cyber Security News
KillSec Ransomware Attacking Healthcare Industry IT Systems
KillSec ransomware hits Latin American healthcare via supply chain flaws, exploiting unpatched apps and misconfigured cloud storage.
Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix.
— Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.
В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код.
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака Phoenix обходит защиту DDR5 от Rowhammer
Создан новый вариант Rowhammer-атак, который способен обойти новейшие механизмы защиты в чипах DDR5 от SK Hynix. Атака получила название Phoenix. Она позволяет получить root-права в системах с DDR5 менее чем за две минуты.
https://xakep.ru/2025/09/17/phoenix-rowhammer/
Создан новый вариант Rowhammer-атак, который способен обойти новейшие механизмы защиты в чипах DDR5 от SK Hynix. Атака получила название Phoenix. Она позволяет получить root-права в системах с DDR5 менее чем за две минуты.
https://xakep.ru/2025/09/17/phoenix-rowhammer/
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
PaddleOCR
PaddleOCR — это продвинутый движок OCR и ИИ для обработки документов, предлагающий инструменты для извлечения текста и интеллектуального понимания.
Программа предлагает многоязычного распознавания текста, анализ сложных документов с сохранением их структуры и извлечение важной информации.
Возможно развертывание на Windows и Linux.
https://github.com/PaddlePaddle/PaddleOCR
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
PaddleOCR — это продвинутый движок OCR и ИИ для обработки документов, предлагающий инструменты для извлечения текста и интеллектуального понимания.
Программа предлагает многоязычного распознавания текста, анализ сложных документов с сохранением их структуры и извлечение важной информации.
Возможно развертывание на Windows и Linux.
https://github.com/PaddlePaddle/PaddleOCR
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Semgrep — это мощный инструмент для статического анализа кода, который позволяет находить уязвимости и ошибки в приложениях на различных языках программирования.
— Данный инструмент поддерживает множество языков и фреймворков, которые помогают автоматизировать процессы анализа и выявлять потенциальные проблемы на ранних стадиях разработки.
Он предоставляет пользователям простую в использовании синтаксическую проверку и анализ, позволяя легко описывать шаблоны для поиска определённых паттернов в коде.
#StaticAnalysis #Code #Vulnerability #OpenSource #Semgrep
Please open Telegram to view this post
VIEW IN TELEGRAM
Google выпустила экстренные обновления для исправления 4 уязвимостей в Chrome, в том числе 0-day, шестой использованной в атаках с начала года, наряду с CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554 и CVE-2025-6558.
В компании не раскрывают подробностей эксплуатации CVE-2025-1058, но предупреждает о наличии для нее общедоступного эксплойта - на самом деле, достаточно распространенный индикатор активной эксплуатации.
0-day вызвана недостатком путаницы э типов в движке V8 JavaScript и WebAssembly, ееобнаружила Группа анализа угроз Google (TAG) и сообщила о ней 16 сентября 2025 года.
Ошибки путаницы типов - это проблемы безопасности памяти, которые могут вызвать неожиданное поведение программного обеспечения, что может привести к DoS, RCE и другим типам атак.
Используя специально созданные HTML-страницы, злоумышленники могут воспользоваться ошибками путаницы типов в V8 для удаленного выполнения произвольных операций чтения/записи.
Учитывая, что об уязвимости сообщил Google TAG, проблемой, по всей видимости, могли воспользоваться рахзработчики шпионского ПО или APT.
Последнее обновление браузера также устраняет две уязвимости использования после освобождения в Dawn (CVE-2025-10500) и WebRTC (CVE-2025-10501), за устранение которых Google выплатила награды в размере 15 000 и 10 000 долл. соответственно.
Кроме того, обновление содержит исправления для переполнения буфера кучи в графическом движке ANGLE (CVE-2025-10502), обнаруженного Big Sleep AI, который, по словам Google, может находить дефекты безопасности, о которых злоумышленники уже знают и планируют использовать.
Компания устранила проблему безопасности на день позже, выпустив версии 140.0.7339.185/.186 для Windows/Mac и 140.0.7339.185 для Linux, которые поступят в стабильную версию для настольных компьютеров в течение ближайших недель.
В компании не раскрывают подробностей эксплуатации CVE-2025-1058, но предупреждает о наличии для нее общедоступного эксплойта - на самом деле, достаточно распространенный индикатор активной эксплуатации.
0-day вызвана недостатком путаницы э типов в движке V8 JavaScript и WebAssembly, ееобнаружила Группа анализа угроз Google (TAG) и сообщила о ней 16 сентября 2025 года.
Ошибки путаницы типов - это проблемы безопасности памяти, которые могут вызвать неожиданное поведение программного обеспечения, что может привести к DoS, RCE и другим типам атак.
Используя специально созданные HTML-страницы, злоумышленники могут воспользоваться ошибками путаницы типов в V8 для удаленного выполнения произвольных операций чтения/записи.
Учитывая, что об уязвимости сообщил Google TAG, проблемой, по всей видимости, могли воспользоваться рахзработчики шпионского ПО или APT.
Последнее обновление браузера также устраняет две уязвимости использования после освобождения в Dawn (CVE-2025-10500) и WebRTC (CVE-2025-10501), за устранение которых Google выплатила награды в размере 15 000 и 10 000 долл. соответственно.
Кроме того, обновление содержит исправления для переполнения буфера кучи в графическом движке ANGLE (CVE-2025-10502), обнаруженного Big Sleep AI, который, по словам Google, может находить дефекты безопасности, о которых злоумышленники уже знают и планируют использовать.
Компания устранила проблему безопасности на день позже, выпустив версии 140.0.7339.185/.186 для Windows/Mac и 140.0.7339.185 для Linux, которые поступят в стабильную версию для настольных компьютеров в течение ближайших недель.
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 140.0.7339.185/.186 for Windows/Mac, and 140.0.7339.185 for Linux which will roll out over the com...
Кажется, нас ждёт новая эра железа, а у AMD могут наступить тёмные времена 🪦
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Бывший сотрудник банка FinWise получил доступ к данным 689 000 клиентов
Американский банк FinWise предупредил от имени партнерской компании, что подвергся утечке данных. Сообщается, что в прошлом году бывший сотрудник финансового учреждения получил доступ к конфиденциальным данным уже после окончания трудовых отношений.
https://xakep.ru/2025/09/19/finwise/
Американский банк FinWise предупредил от имени партнерской компании, что подвергся утечке данных. Сообщается, что в прошлом году бывший сотрудник финансового учреждения получил доступ к конфиденциальным данным уже после окончания трудовых отношений.
https://xakep.ru/2025/09/19/finwise/
Forwarded from BI.ZONE
Мы проанализировали 700 000 корпоративных учетных записей в российских компаниях.
Выяснилось, что каждый 11-й сотрудник регистрируется на сторонних сервисах с рабочей почтой, а каждый пятый использует один и тот же пароль — именно так начинаются 33% кибератак в России.
Как защитить компанию от таких угроз? Читайте в нашей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
⏺Транснациональная компания Kering (бренды Gucci, Balenciaga, Alexander McQueen) пострадала от утечки данных — злоумышленники из Shiny Hunters получили доступ к около 7,4 млн записей клиентов, включая имена, телефонные номера, адреса, электронную почту и суммы покупок
This media is not supported in your browser
VIEW IN TELEGRAM
🥷 Если тебя тоже напрягают ставить самый лучший мессенджер, можно сделать красиво:
Открываешь сайт → жмёшь «Поделиться» → «Добавить на домашний экран» → и всё — на телефоне иконка как у настоящего приложения.
Дальше просто показываешь запись экрана с «сбоем системы»,
делаешь страдальческое лицо уровня «ну я старался, но это их баг» и свободен, как
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
У SonicWall утекли данные. Компания просит клиентов срочно сменить пароли
Компания SonicWall предупредила клиентов о необходимости как можно скорее сменить учетные данные. Дело в том, что в результате кибератаки, затронувшей аккаунты MySonicWall, оказались скомпрометированы файлы резервных копий конфигураций файрволов.
https://xakep.ru/2025/09/19/sonicwall-leak/
Компания SonicWall предупредила клиентов о необходимости как можно скорее сменить учетные данные. Дело в том, что в результате кибератаки, затронувшей аккаунты MySonicWall, оказались скомпрометированы файлы резервных копий конфигураций файрволов.
https://xakep.ru/2025/09/19/sonicwall-leak/
Forwarded from ESCalator
Вредонос летит, вредонос бежит, вредонос в песочнице сидит ⏳
В середине августа мы рассказывали о новой масштабной кампании группировки PhantomCore, обнаруженной департаментом Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI).
Спустя несколько дней после публикации исследования с помощью PT Sandbox удалось предотвратить атаку на российские оборонные и промышленные предприятия, а также банковский сектор, в которой использовалась обфусцированная вариация инструмента PhantomRShell, применяемого PhantomCore.
🗓 Это произошло 24 августа. При этом в открытых системах агрегации сведений о ВПО информация о семплах появилась только утром 25 августа, а еще через сутки вредонос все еще не обнаруживался большинством популярных антивирусных решений.
Атака начиналась с письма от вполне легитимного отправителя — его учетная запись была скомпрометирована. Вложение в формате архива оказалось файлом-полиглотом, собранным из трех последовательно склеенных объектов разных типов: DLL (содержит вредоносную нагрузку типа бэкдор), PDF (для отвлечения внимания) и ZIP-архива (с LNK-файлом внутри для закрепления в системе).
Благодаря анализу трафика бэкдора песочнице удалось соотнести этот семпл с инструментом PhantomRShell, который позволяет злоумышленнику удаленно выполнять произвольный код.
🤨 Подробности атаки и как хакерам удалось отправить эту нагрузку от легитимного отправителя, рассказали в материале на Хабре.
#ti #apt #malware
@ptescalator
В середине августа мы рассказывали о новой масштабной кампании группировки PhantomCore, обнаруженной департаментом Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI).
Спустя несколько дней после публикации исследования с помощью PT Sandbox удалось предотвратить атаку на российские оборонные и промышленные предприятия, а также банковский сектор, в которой использовалась обфусцированная вариация инструмента PhantomRShell, применяемого PhantomCore.
🗓 Это произошло 24 августа. При этом в открытых системах агрегации сведений о ВПО информация о семплах появилась только утром 25 августа, а еще через сутки вредонос все еще не обнаруживался большинством популярных антивирусных решений.
Атака начиналась с письма от вполне легитимного отправителя — его учетная запись была скомпрометирована. Вложение в формате архива оказалось файлом-полиглотом, собранным из трех последовательно склеенных объектов разных типов: DLL (содержит вредоносную нагрузку типа бэкдор), PDF (для отвлечения внимания) и ZIP-архива (с LNK-файлом внутри для закрепления в системе).
Благодаря анализу трафика бэкдора песочнице удалось соотнести этот семпл с инструментом PhantomRShell, который позволяет злоумышленнику удаленно выполнять произвольный код.
🤨 Подробности атаки и как хакерам удалось отправить эту нагрузку от легитимного отправителя, рассказали в материале на Хабре.
#ti #apt #malware
@ptescalator
• https://cybersecurity-roadmap.ru — очень объемная "дорожная карта", которая поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
DNS — один из старейших и базовых сетевых протоколов интернета, отвечающий за преобразование доменных имен в IP-адреса.
Он критически важен для работы корпоративной IT-инфраструктуры: без него невозможно корректное обращение серверов, рабочих станций и других устройств к внешним и внутренним ресурсам.
Злоумышленники используют протокол DNS, чтобы организовать скрытый канал передачи данных между вредоносным ПО и сервером управления.
— В данной статье рассмотрим какие подходы помогают выстраивать защиту на уровне DSN и как снизить риски атак с ипользованием DNS.
Please open Telegram to view this post
VIEW IN TELEGRAM
PyPI аннулирует токены, украденные в ходе атаки GhostAction
Команда Python Software Foundation сообщила, что аннулировала все токены PyPI, украденные в ходе атаки на цепочку поставок GhostAction, произошедшей в начале сентября. Специалисты подчеркнули, что атакующие не использовали токены для публикации малвари.
https://xakep.ru/2025/09/22/ghostaction-tokens/
Команда Python Software Foundation сообщила, что аннулировала все токены PyPI, украденные в ходе атаки на цепочку поставок GhostAction, произошедшей в начале сентября. Специалисты подчеркнули, что атакующие не использовали токены для публикации малвари.
https://xakep.ru/2025/09/22/ghostaction-tokens/
Тем временем, на фоне последних резонансных атак и активизировавшихся действий силовиков монолит хакерской группы Scattered Spider (0ktapus или UNC3944) даже после объединения с ShinyHunters и Lapsus$ постепенно начинает разваливаться.
Помимо четверых пойманных во Франции и парочки задержанных в Великобритании в руки спецслужбам попал еще один участник пауков, который решился сам сдаться полиции Лас-Вегаса.
17 сентября 2025 года несовершеннолетний подозреваемый сам явился в Центр содержания под стражей несовершеннолетних округа Кларк.
Явке с повинной предшествовало расследование с участием опергруппы по киберпреступлениям ФБР в Лас-Вегасе, в результате которого детективам удалось установить личность подростка.
Подозреваемый, предположительно, участвовал в наделавших много шуму взломах нескольких казино и отелей в Лас-Вегасе в 2023 году. Ему были предъявлены шесть обвинений в совершении тяжких преступлений.
В общем, любая история рано или поздно заканчивается...
Так что вся тема с выходом Scattered Lapsus$ Hunters - только начало конца, но будем, конечно, посмотреть.
Помимо четверых пойманных во Франции и парочки задержанных в Великобритании в руки спецслужбам попал еще один участник пауков, который решился сам сдаться полиции Лас-Вегаса.
17 сентября 2025 года несовершеннолетний подозреваемый сам явился в Центр содержания под стражей несовершеннолетних округа Кларк.
Явке с повинной предшествовало расследование с участием опергруппы по киберпреступлениям ФБР в Лас-Вегасе, в результате которого детективам удалось установить личность подростка.
Подозреваемый, предположительно, участвовал в наделавших много шуму взломах нескольких казино и отелей в Лас-Вегасе в 2023 году. Ему были предъявлены шесть обвинений в совершении тяжких преступлений.
В общем, любая история рано или поздно заканчивается...
Так что вся тема с выходом Scattered Lapsus$ Hunters - только начало конца, но будем, конечно, посмотреть.