Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
3204 - Telegram Web
Telegram Web
Хочу поздравить всю ИБ отрасль.

Законопроект про публикации уязвимостей, который бы перенес всё в тень в России, удален.

Спасибо Минцифры, что услышали нас.

Можете открыть бутылочку игристого, несмотря на понедельник.
👨‍💻 Active Directory Attack. 2025.

• В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2025 году.

https://cybersecuritynews.com/active-directory-checklist/

#AD #Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Учёные обошли защиту DDR5 | Aтака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код.


↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака Phoenix обходит защиту DDR5 от Rowhammer

Создан новый вариант Rowhammer-атак, который способен обойти новейшие механизмы защиты в чипах DDR5 от SK Hynix. Атака получила название Phoenix. Она позволяет получить root-права в системах с DDR5 менее чем за две минуты.

https://xakep.ru/2025/09/17/phoenix-rowhammer/
😟 Скрытая операционная система.

VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.

• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.

• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.

• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.

• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:

Скрытый том;
Скрытая операционная система;
Правдоподобное отрицание наличия шифрования.

• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:

https://veracrypt.eu/ru/Documentation.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
PaddleOCR

PaddleOCR — это продвинутый движок OCR и ИИ для обработки документов, предлагающий инструменты для извлечения текста и интеллектуального понимания.

Программа предлагает многоязычного распознавания текста, анализ сложных документов с сохранением их структуры и извлечение важной информации.

Возможно развертывание на Windows и Linux.

https://github.com/PaddlePaddle/PaddleOCR
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Semgrep — инструмент статического анализа кода

Semgrep
— это мощный инструмент для статического анализа кода, который позволяет находить уязвимости и ошибки в приложениях на различных языках программирования.

— Данный инструмент поддерживает множество языков и фреймворков, которые помогают автоматизировать процессы анализа и выявлять потенциальные проблемы на ранних стадиях разработки.

Он предоставляет пользователям простую в использовании синтаксическую проверку и анализ, позволяя легко описывать шаблоны для поиска определённых паттернов в коде.


Ссылка на GitHub

#StaticAnalysis #Code #Vulnerability #OpenSource #Semgrep
Please open Telegram to view this post
VIEW IN TELEGRAM
Google выпустила экстренные обновления для исправления 4 уязвимостей в Chrome, в том числе 0-day, шестой использованной в атаках с начала года, наряду с CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554 и CVE-2025-6558.

В компании не раскрывают подробностей эксплуатации CVE-2025-1058, но предупреждает о наличии для нее общедоступного эксплойта - на самом деле, достаточно распространенный индикатор активной эксплуатации.

0-day вызвана недостатком путаницы э типов в движке V8 JavaScript и WebAssembly, ееобнаружила Группа анализа угроз Google (TAG) и сообщила о ней 16 сентября 2025 года.

Ошибки путаницы типов - это проблемы безопасности памяти, которые могут вызвать неожиданное поведение программного обеспечения, что может привести к DoS, RCE и другим типам атак.

Используя специально созданные HTML-страницы, злоумышленники могут воспользоваться ошибками путаницы типов в V8 для удаленного выполнения произвольных операций чтения/записи.

Учитывая, что об уязвимости сообщил Google TAG, проблемой, по всей видимости, могли воспользоваться рахзработчики шпионского ПО или APT.

Последнее обновление браузера также устраняет две уязвимости использования после освобождения в Dawn (CVE-2025-10500) и WebRTC (CVE-2025-10501), за устранение которых Google выплатила награды в размере 15 000 и 10 000 долл. соответственно.

Кроме того, обновление содержит исправления для переполнения буфера кучи в графическом движке ANGLE (CVE-2025-10502), обнаруженного Big Sleep AI, который, по словам Google, может находить дефекты безопасности, о которых злоумышленники уже знают и планируют использовать.

Компания устранила проблему безопасности на день позже, выпустив версии 140.0.7339.185/.186 для Windows/Mac и 140.0.7339.185 для Linux, которые поступят в стабильную версию для настольных компьютеров в течение ближайших недель.
🤝 Nvidia объединяется с Intel и заливает в них $5 млрд — AMD нервно 🚬

🖥 Дженсен Хуанг решил сыграть по-крупному, теперь конторы будут вместе разрабатывать новые процессоры для домашних ПК и дата-центров: они будут базироваться на x86 и получат RTX.

😏 Очевидно, что главная цель сделки — полностью задушить AMD, чтобы Nvidia и Intel стали единственным дуэтом на рынке.

🚀 Рынок уже реагирует: акции Intel на премаркете взлетели на +30%.

Кажется, нас ждёт новая эра железа, а у AMD могут наступить тёмные времена 🪦

@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Бывший сотрудник банка FinWise получил доступ к данным 689 000 клиентов

Американский банк FinWise предупредил от имени партнерской компании, что подвергся утечке данных. Сообщается, что в прошлом году бывший сотрудник финансового учреждения получил доступ к конфиденциальным данным уже после окончания трудовых отношений.

https://xakep.ru/2025/09/19/finwise/
Forwarded from BI.ZONE
📛 Рабочая почта ≠ личная

Мы проанализировали 700 000 корпоративных учетных записей в российских компаниях.

Выяснилось, что каждый 11-й сотрудник регистрируется на сторонних сервисах с рабочей почтой, а каждый пятый использует один и тот же пароль — именно так начинаются 33% кибератак в России.

Как защитить компанию от таких угроз? Читайте в нашей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Транснациональная компания Kering (бренды Gucci, Balenciaga, Alexander McQueen) пострадала от утечки данных — злоумышленники из Shiny Hunters получили доступ к около 7,4 млн записей клиентов, включая имена, телефонные номера, адреса, электронную почту и суммы покупок
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Лайфхак на случай, если вас принуждают установить мессенджер MAX.

😏 Гениальный умелец замутил сайт, который идеально имитирует сбои MAX для Айфунов. Выглядит максимально правдоподобно.

🥷 Если тебя тоже напрягают ставить самый лучший мессенджер, можно сделать красиво:
Открываешь сайт → жмёшь «Поделиться» → «Добавить на домашний экран» → и всё — на телефоне иконка как у настоящего приложения.


Дальше просто показываешь запись экрана с «сбоем системы»,
делаешь страдальческое лицо уровня «ну я старался, но это их баг» и свободен, как
🕊

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
У SonicWall утекли данные. Компания просит клиентов срочно сменить пароли

Компания SonicWall предупредила клиентов о необходимости как можно скорее сменить учетные данные. Дело в том, что в результате кибератаки, затронувшей аккаунты MySonicWall, оказались скомпрометированы файлы резервных копий конфигураций файрволов.

https://xakep.ru/2025/09/19/sonicwall-leak/
Forwarded from ESCalator
Вредонос летит, вредонос бежит, вредонос в песочнице сидит

В середине августа мы рассказывали о новой масштабной кампании группировки PhantomCore, обнаруженной департаментом Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI).

Спустя несколько дней после публикации исследования с помощью PT Sandbox удалось предотвратить атаку на российские оборонные и промышленные предприятия, а также банковский сектор, в которой использовалась обфусцированная вариация инструмента PhantomRShell, применяемого PhantomCore.

🗓 Это произошло 24 августа. При этом в открытых системах агрегации сведений о ВПО информация о семплах появилась только утром 25 августа, а еще через сутки вредонос все еще не обнаруживался большинством популярных антивирусных решений.

Атака начиналась с письма от вполне легитимного отправителя — его учетная запись была скомпрометирована. Вложение в формате архива оказалось файлом-полиглотом, собранным из трех последовательно склеенных объектов разных типов: DLL (содержит вредоносную нагрузку типа бэкдор), PDF (для отвлечения внимания) и ZIP-архива (с LNK-файлом внутри для закрепления в системе).

Благодаря анализу трафика бэкдора песочнице удалось соотнести этот семпл с инструментом PhantomRShell, который позволяет злоумышленнику удаленно выполнять произвольный код.

🤨 Подробности атаки и как хакерам удалось отправить эту нагрузку от легитимного отправителя, рассказали в материале на Хабре.

#ti #apt #malware
@ptescalator
🗺 Дорожная карта ИБ специалиста.

https://cybersecurity-roadmap.ru — очень объемная "дорожная карта", которая поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🚠 СЗИ настроены, но DNS уязвим | Почему так происходит даже в зрелых инфраструктурах

DNS — один из старейших и базовых сетевых протоколов интернета, отвечающий за преобразование доменных имен в IP-адреса.

Он критически важен для работы корпоративной IT-инфраструктуры: без него невозможно корректное обращение серверов, рабочих станций и других устройств к внешним и внутренним ресурсам.


Злоумышленники используют протокол DNS, чтобы организовать скрытый канал передачи данных между вредоносным ПО и сервером управления.

— В данной статье рассмотрим какие подходы помогают выстраивать защиту на уровне DSN и как снизить риски атак с ипользованием DNS.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
PyPI аннулирует токены, украденные в ходе атаки GhostAction

Команда Python Software Foundation сообщила, что аннулировала все токены PyPI, украденные в ходе атаки на цепочку поставок GhostAction, произошедшей в начале сентября. Специалисты подчеркнули, что атакующие не использовали токены для публикации малвари.

https://xakep.ru/2025/09/22/ghostaction-tokens/
Тем временем, на фоне последних резонансных атак и активизировавшихся действий силовиков монолит хакерской группы Scattered Spider (0ktapus или UNC3944) даже после объединения с ShinyHunters и Lapsus$ постепенно начинает разваливаться.

Помимо четверых пойманных во Франции и парочки задержанных в Великобритании в руки спецслужбам попал еще один участник пауков, который решился сам сдаться полиции Лас-Вегаса.

17 сентября 2025 года несовершеннолетний подозреваемый сам явился в Центр содержания под стражей несовершеннолетних округа Кларк.

Явке с повинной предшествовало расследование с участием опергруппы по киберпреступлениям ФБР в Лас-Вегасе, в результате которого детективам удалось установить личность подростка.

Подозреваемый, предположительно, участвовал в наделавших много шуму взломах нескольких казино и отелей в Лас-Вегасе в 2023 году. Ему были предъявлены шесть обвинений в совершении тяжких преступлений.

В общем, любая история рано или поздно заканчивается...

Так что вся тема с выходом Scattered Lapsus$ Hunters - только начало конца, но будем, конечно, посмотреть.
2025/10/19 20:43:20
Back to Top
HTML Embed Code: