Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
3218 - Telegram Web
Telegram Web
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Лайфхак на случай, если вас принуждают установить мессенджер MAX.

😏 Гениальный умелец замутил сайт, который идеально имитирует сбои MAX для Айфунов. Выглядит максимально правдоподобно.

🥷 Если тебя тоже напрягают ставить самый лучший мессенджер, можно сделать красиво:
Открываешь сайт → жмёшь «Поделиться» → «Добавить на домашний экран» → и всё — на телефоне иконка как у настоящего приложения.


Дальше просто показываешь запись экрана с «сбоем системы»,
делаешь страдальческое лицо уровня «ну я старался, но это их баг» и свободен, как
🕊

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
У SonicWall утекли данные. Компания просит клиентов срочно сменить пароли

Компания SonicWall предупредила клиентов о необходимости как можно скорее сменить учетные данные. Дело в том, что в результате кибератаки, затронувшей аккаунты MySonicWall, оказались скомпрометированы файлы резервных копий конфигураций файрволов.

https://xakep.ru/2025/09/19/sonicwall-leak/
Forwarded from ESCalator
Вредонос летит, вредонос бежит, вредонос в песочнице сидит

В середине августа мы рассказывали о новой масштабной кампании группировки PhantomCore, обнаруженной департаментом Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI).

Спустя несколько дней после публикации исследования с помощью PT Sandbox удалось предотвратить атаку на российские оборонные и промышленные предприятия, а также банковский сектор, в которой использовалась обфусцированная вариация инструмента PhantomRShell, применяемого PhantomCore.

🗓 Это произошло 24 августа. При этом в открытых системах агрегации сведений о ВПО информация о семплах появилась только утром 25 августа, а еще через сутки вредонос все еще не обнаруживался большинством популярных антивирусных решений.

Атака начиналась с письма от вполне легитимного отправителя — его учетная запись была скомпрометирована. Вложение в формате архива оказалось файлом-полиглотом, собранным из трех последовательно склеенных объектов разных типов: DLL (содержит вредоносную нагрузку типа бэкдор), PDF (для отвлечения внимания) и ZIP-архива (с LNK-файлом внутри для закрепления в системе).

Благодаря анализу трафика бэкдора песочнице удалось соотнести этот семпл с инструментом PhantomRShell, который позволяет злоумышленнику удаленно выполнять произвольный код.

🤨 Подробности атаки и как хакерам удалось отправить эту нагрузку от легитимного отправителя, рассказали в материале на Хабре.

#ti #apt #malware
@ptescalator
🗺 Дорожная карта ИБ специалиста.

https://cybersecurity-roadmap.ru — очень объемная "дорожная карта", которая поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🚠 СЗИ настроены, но DNS уязвим | Почему так происходит даже в зрелых инфраструктурах

DNS — один из старейших и базовых сетевых протоколов интернета, отвечающий за преобразование доменных имен в IP-адреса.

Он критически важен для работы корпоративной IT-инфраструктуры: без него невозможно корректное обращение серверов, рабочих станций и других устройств к внешним и внутренним ресурсам.


Злоумышленники используют протокол DNS, чтобы организовать скрытый канал передачи данных между вредоносным ПО и сервером управления.

— В данной статье рассмотрим какие подходы помогают выстраивать защиту на уровне DSN и как снизить риски атак с ипользованием DNS.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
PyPI аннулирует токены, украденные в ходе атаки GhostAction

Команда Python Software Foundation сообщила, что аннулировала все токены PyPI, украденные в ходе атаки на цепочку поставок GhostAction, произошедшей в начале сентября. Специалисты подчеркнули, что атакующие не использовали токены для публикации малвари.

https://xakep.ru/2025/09/22/ghostaction-tokens/
Тем временем, на фоне последних резонансных атак и активизировавшихся действий силовиков монолит хакерской группы Scattered Spider (0ktapus или UNC3944) даже после объединения с ShinyHunters и Lapsus$ постепенно начинает разваливаться.

Помимо четверых пойманных во Франции и парочки задержанных в Великобритании в руки спецслужбам попал еще один участник пауков, который решился сам сдаться полиции Лас-Вегаса.

17 сентября 2025 года несовершеннолетний подозреваемый сам явился в Центр содержания под стражей несовершеннолетних округа Кларк.

Явке с повинной предшествовало расследование с участием опергруппы по киберпреступлениям ФБР в Лас-Вегасе, в результате которого детективам удалось установить личность подростка.

Подозреваемый, предположительно, участвовал в наделавших много шуму взломах нескольких казино и отелей в Лас-Вегасе в 2023 году. Ему были предъявлены шесть обвинений в совершении тяжких преступлений.

В общем, любая история рано или поздно заканчивается...

Так что вся тема с выходом Scattered Lapsus$ Hunters - только начало конца, но будем, конечно, посмотреть.
В некоторых LLM можно обойти защиту, просто доминируя над ней. Все, как у людей.
Секретная служба США обнаружила 100 000 SIM-карт, которые «могли отключить сотовую сеть Нью-Йорка»

Секретная служба США обнаружила сеть электронных устройств, сконцентрированных вокруг места проведения встречи Генеральной Ассамблеи ООН. Было изъято более 300 SIM-боксов и 100 000 SIM-карт, которые могли представлять «непосредственную угрозу национальной безопасности» и теоретически могли «отключить сотовую сеть в Нью-Йорке».

https://xakep.ru/2025/09/24/sim-boxes/
🖥 Репозиторий: DVWA (Damn Vulnerable Web Application) — тренировочная среда для пентестеров

DVWA (Damn Vulnerable Web Application) — это уязвимое веб-приложение, предназначенное для обучения и тренировки навыков тестирования на проникновение.

— Он предлагает широкий спектр уязвимостей, таких как SQL-инъекции, XSS, CSRF и другие, что позволяет пользователям практиковаться в безопасной среде.

DVWA имеет несколько уровней сложности, что делает его подходящим как для начинающих, так и для опытных пентестеров.

Ссылка на GitHub (https://github.com/digininja/DVWA)

#Pentesting #WebApplication #Training #OpenSource #DVWA

@hackernews_lib
ФСТЭК готовит новый стандарт для защиты искусственного интеллекта от специфических угроз и ошибок обучения

Федеральная служба по техническому и экспортному контролю (ФСТЭК) работает над созданием национального стандарта по безопасной разработке систем искусственного интеллекта. Новый документ должен восполнить пробелы в действующих нормах и учесть риски, характерные именно для технологий машинного обучения. Об этом заявил первый заместитель главы ведомства Виталий Лютиков на форуме BIS‑2025.

Как уточнил Виталий Лютиков, речь идёт о регламенте, который дополнит существующие методики по защите программного обеспечения и сосредоточится на угрозах, присущих ИИ: уязвимости моделей, сложность валидации, воздействие на обучающие выборки, эксплуатация ложных выводов. Ожидается, что к концу 2025 года проект будет представлен экспертному сообществу для публичного обсуждения.

Виталий Лютиков подчеркнул, что в отличие от обычных программ, код которых поддаётся проверке, ИИ‑алгоритмы часто функционируют как «чёрный ящик», а значит, защищать нужно не только финальный результат, но и процесс обучения, датасеты, цепочки поставки компонентов, а также инфраструктуру хранения и исполнения.

Среди наиболее опасных угроз эксперты называют так называемое «отравление» обучающих выборок, инъекции через промт-запросы, а также манипуляции с «галлюцинациями» модели — ситуациями, когда ИИ генерирует логически правдоподобные, но фактически ложные ответы. Такие риски нельзя нивелировать классическими методами защиты, что делает ситуацию ещё более уязвимой.

В мире уже существует свыше 150 отраслевых и региональных стандартов по безопасному использованию ИИ, но, по словам российских специалистов, документ, разрабатываемый ФСТЭК, должен иметь универсальный характер и подходить для широкого спектра применений — от госсектора до частного бизнеса.

Станислав Ежов из «Группы Астра» отметил, что инициатива ФСТЭК является важным шагом для российской цифровой экосистемы. По его словам, ИИ имеет уникальные уязвимости, требующие новых методов защиты, а будущий стандарт должен охватить полный жизненный цикл систем и станет обязательным для госсектора и критической инфраструктуры.

Алексей Романов из IT TASK заявил, что без единых критериев проверки компании рискуют использовать разные подходы к защите моделей. Он подчеркнул, что ценность будущего стандарта заключается в формировании единого языка требований и включении понятных критериев в договоры с подрядчиками.

Илья Народицкий из Navicon считает, что пока речь идёт скорее об анонсе, чем о реальном инструменте, и стандарт может превратиться в формальность. Он подчеркнул, что без работающих пилотов и прозрачных метрик регулятор рискует создать дополнительную бюрократию вместо реального повышения уровня безопасности.

Алина Ледяева из StopPhish сказала, что национальный стандарт поможет укрепить цифровую среду и снизить риски ошибок и утечек. Она отметила, что требования к безопасности должны закладываться уже на этапе разработки и охватывать хранение информации и защиту от передачи конфиденциальных данных ИИ.

Александр Скакунов из VolgaBlob предположил, что развитие регулирования в России может пойти либо по модели Китая и США, либо по пути Европы и Японии. По его мнению, выбор подхода станет стратегически значимым для государства, и на него могут повлиять крупные технологические компании.

Татьяна Буторина из «Газинформсервиса» заявила, что развитие ИИ обгоняет законодательные меры во всём мире, и Россия не является исключением. Она отметила, что российский стандарт может стать универсальным документом, учитывающим специфику технологий ИИ и критичность их применения в государстве и экономике.

🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Вредоносный пакет в npm использовал QR-коды для загрузки малвари

Исследователи обнаружили в npm вредоносный пакет fezbox, который ворует у жертв файлы cookie. Чтобы вредоносная активность оставалась незамеченной, для загрузки малвари с сервера злоумышленников используются QR-коды.

https://xakep.ru/2025/09/24/qr-malware/
В 🇺🇸США издали «чрезвычайный» указ о 🔒кибербезопасности после взлома хакерами как минимум одного правительственного учреждения

Американские власти опубликовали «чрезвычайную директиву» в сфере кибербезопасности после того, как как минимум одно федеральное ведомство подверглось целенаправленной атаке со стороны продвинутой хакерской группы. Об этом сообщили в Агентстве по кибербезопасности и безопасности инфраструктуры США (CISA). На фоне явной шпионской кампании чиновники распорядились срочно усилить защиту всех федеральных сетей, где используется уязвимое программное обеспечение Cisco.

По заявлению высокопоставленного сотрудника CISA Криса Бутеры, разговор идёт о масштабной атаке, использующей неизвестные ранее уязвимости в сетевом оборудовании Cisco. По его словам, на территории федеральных структур функционируют сотни устройств под управлением уязвимой версии ПО, что значительно увеличивает потенциальный масштаб угрозы.

Частные эксперты полагают, что за атакой стоит государственная структура, предположительно связанная с Китаем. Об этом заявили аналитики подразделения Unit 42 компании Palo Alto Networks, которые отслеживали кампанию.

Старший вице-президент Unit 42 Сэм Рубин уточнил, что после публикации исправлений уязвимостей хакерская активность, скорее всего, усилится. По его словам, такие ситуации часто приводят к тому, что к атакам подключаются и другие группировки, которые стремятся воспользоваться ситуацией до того, как инфраструктура будет полностью обновлена.

Оперативное распоряжение CISA требует от всех гражданских ведомств незамедлительно обновить ПО Cisco и до конца пятницы отчитаться о любых признаках компрометации. Ведомства также обязаны проверить сети на наличие вредоносных компонентов и отключить все заражённые устройства до того, как хакеры смогут использовать их для дальнейшего проникновения.

Компания Cisco уже подтвердила, что расследовала инциденты совместно с несколькими американскими госструктурами ещё в мае. По данным производителя, в ходе анализа было выявлено три новые уязвимости, которые использовались атакующими. Представители компании обратились к клиентам с настоятельной рекомендацией обновить программное обеспечение и закрыть уязвимости.

Параллельно о масштабах угрозы заявили и британские власти. Специалисты правительства Великобритании сообщили, что вредоносный код, задействованный в кампании, значительно превосходит по уровню предыдущие инструменты, применявшиеся той же хакерской группой. В докладе говорится, что архитектура вредоносного ПО позволяет обойти ряд стандартных методов обнаружения и глубже проникать в инфраструктуру жертв.

Инцидент произошёл вскоре после другого громкого расследования, проведённого компанией Mandiant (входит в Google). В отчёте этой компании говорилось о масштабной шпионской операции, в которой участвовали, предположительно, китайские хакеры. Тогда под ударом оказались американские юридические фирмы и разработчики ПО. По оценке специалистов Mandiant, восстановление после таких атак может занять месяцы, особенно с учётом сложности выявления всех следов проникновения и утечек данных.

🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Про ИБ: канал собирает хаки, уязвимости, и бреши в информационной безопасности
В 🇺🇸США издали «чрезвычайный» указ о 🔒кибербезопасности после взлома хакерами как минимум одного правительственного учреждения Американские власти опубликовали «чрезвычайную директиву» в сфере кибербезопасности после того, как как минимум одно федеральное…
🥷
Хацкеры взломали правительство США через Cisco — под угрозой вся критическая инфраструктура!

💻 Федеральные сети США оказались под тотальным контролем хацкеров. Взломаны межсетевые экраны Cisco, которые стоят в ключевых госучреждениях и должны защищать их… а в итоге стали дверью для хака.

🔏 CISA официально подтвердила атаку и выпустила чрезвычайную директиву:
У федеральных агентств чуть больше суток, чтобы: просканировать сети, найти заражённые устройства, накатить патчи.

🎃 Иначе — масштабный кибер-пиздец, который может парализовать страну. В зоне риска — Cisco ASA 5500-X. Хацкеры через них получили полный доступ: ставили бэкдоры, сливали данные и в любой момент могли отрубить связь или устроить DDoS.

🎃 Cisco признала, что атака очень сложная и продуманная, и связала её с ArcaneDoor, следы которой уже раньше вели к китайским группировкам. Китай же, как обычно, всё отрицает, но улики говорят обратное.

Вот вам и «топовый вендор», которому доверяют миллионы организаций 😬
Представлен бесплатный онлайн-плейграунд для SQL — RunSQL. 🪿

Сервис позволяет создавать таблицы, писать запросы и делиться результатами с командой. Поддерживаются MySQL, PostgreSQL и SQL Server.

Работает прямо из браузера, ничего устанавливать не нужно: http://runsql.com/r

👉 Java Portal
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: SonarQube — инструмент для анализа кода и поиска уязвимостей

SonarQube — это платформа для непрерывного анализа кода, которая помогает разработчикам находить уязвимости, ошибки и запахи кода в приложениях.

— Он предоставляет возможность статического анализа, выявляя уязвимости в коде ещё до его публикации.

Поддерживает множество языков программирования и интегрируется с различными системами CI/CD.


Ссылка на GitHub

#CodeAnalysis #VulnerabilityDetection #OpenSource #SonarQube #QualityAssurance
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥IDC — новые данные по рынку VM*/ Exposure Management**

• Рынок решений для управления уязвимостями и киберугрозами: $2,63 млрд — +8,1% vs 2023;

• В рейтинг вошел Positive Technologies: доля 2,4%, выручка $63,6 млн (2024), рост +14,6% — выше рынка;

• Лидеры в выборке: Tenable, Qualys, Rapid7.

Главный вывод: простого сканирования уже недостаточно

Современные требования — не «нашёл — залатал», а выстраивание полноценного процесса управления уязвимостями, мисконфигами, учетками и др., предсказание и управление атаками:

• моделирование путей атак;

• приоритизация реальных рисков, а не просто количества уязвимостей;

• проактивное управление киберустойчивостью на уровне всей инфраструктуры.

Если ваш VM не умеет качественно выявлять недостатки инфраструктуры и ранжировать уязвимости относительно рисков для бизнеса — он уже пассивен. Время предвидеть атаки, а не ждать взлома.

* VM — управление уязвимостями
** Exposure Management — управление киберугрозами
Please open Telegram to view this post
VIEW IN TELEGRAM
Крупнейший производитель пива в Японии приостановил работу из-за атаки хакеров

Компания Asahi Group Holdings, производитель самого продаваемого пива в Японии, пострадала от кибератаки, которая нарушила работу сразу нескольких производств. Инцидент затронул процессы приема заказов и доставки, которые пришлось приостановить. Колл-центр и служба поддержки клиентов также временно недоступны.

https://xakep.ru/2025/09/30/asahi-hacked/
В Афганистане полностью отключили интернет

По информации специалистов NetBlocks и Cloudflare, 29 сентября 2025 года в Афганистане была введена полная блокировка интернета. Аналитики сообщили, что сетевые провайдеры в стране были отключены поэтапно, и телефонная связь также работает с перебоями. Таким образом власти страны борются с безнравственностью.

https://xakep.ru/2025/10/01/af-blackout/
2025/10/16 16:58:17
Back to Top
HTML Embed Code: