Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
3225 - Telegram Web
Telegram Web
В некоторых LLM можно обойти защиту, просто доминируя над ней. Все, как у людей.
Секретная служба США обнаружила 100 000 SIM-карт, которые «могли отключить сотовую сеть Нью-Йорка»

Секретная служба США обнаружила сеть электронных устройств, сконцентрированных вокруг места проведения встречи Генеральной Ассамблеи ООН. Было изъято более 300 SIM-боксов и 100 000 SIM-карт, которые могли представлять «непосредственную угрозу национальной безопасности» и теоретически могли «отключить сотовую сеть в Нью-Йорке».

https://xakep.ru/2025/09/24/sim-boxes/
🖥 Репозиторий: DVWA (Damn Vulnerable Web Application) — тренировочная среда для пентестеров

DVWA (Damn Vulnerable Web Application) — это уязвимое веб-приложение, предназначенное для обучения и тренировки навыков тестирования на проникновение.

— Он предлагает широкий спектр уязвимостей, таких как SQL-инъекции, XSS, CSRF и другие, что позволяет пользователям практиковаться в безопасной среде.

DVWA имеет несколько уровней сложности, что делает его подходящим как для начинающих, так и для опытных пентестеров.

Ссылка на GitHub (https://github.com/digininja/DVWA)

#Pentesting #WebApplication #Training #OpenSource #DVWA

@hackernews_lib
ФСТЭК готовит новый стандарт для защиты искусственного интеллекта от специфических угроз и ошибок обучения

Федеральная служба по техническому и экспортному контролю (ФСТЭК) работает над созданием национального стандарта по безопасной разработке систем искусственного интеллекта. Новый документ должен восполнить пробелы в действующих нормах и учесть риски, характерные именно для технологий машинного обучения. Об этом заявил первый заместитель главы ведомства Виталий Лютиков на форуме BIS‑2025.

Как уточнил Виталий Лютиков, речь идёт о регламенте, который дополнит существующие методики по защите программного обеспечения и сосредоточится на угрозах, присущих ИИ: уязвимости моделей, сложность валидации, воздействие на обучающие выборки, эксплуатация ложных выводов. Ожидается, что к концу 2025 года проект будет представлен экспертному сообществу для публичного обсуждения.

Виталий Лютиков подчеркнул, что в отличие от обычных программ, код которых поддаётся проверке, ИИ‑алгоритмы часто функционируют как «чёрный ящик», а значит, защищать нужно не только финальный результат, но и процесс обучения, датасеты, цепочки поставки компонентов, а также инфраструктуру хранения и исполнения.

Среди наиболее опасных угроз эксперты называют так называемое «отравление» обучающих выборок, инъекции через промт-запросы, а также манипуляции с «галлюцинациями» модели — ситуациями, когда ИИ генерирует логически правдоподобные, но фактически ложные ответы. Такие риски нельзя нивелировать классическими методами защиты, что делает ситуацию ещё более уязвимой.

В мире уже существует свыше 150 отраслевых и региональных стандартов по безопасному использованию ИИ, но, по словам российских специалистов, документ, разрабатываемый ФСТЭК, должен иметь универсальный характер и подходить для широкого спектра применений — от госсектора до частного бизнеса.

Станислав Ежов из «Группы Астра» отметил, что инициатива ФСТЭК является важным шагом для российской цифровой экосистемы. По его словам, ИИ имеет уникальные уязвимости, требующие новых методов защиты, а будущий стандарт должен охватить полный жизненный цикл систем и станет обязательным для госсектора и критической инфраструктуры.

Алексей Романов из IT TASK заявил, что без единых критериев проверки компании рискуют использовать разные подходы к защите моделей. Он подчеркнул, что ценность будущего стандарта заключается в формировании единого языка требований и включении понятных критериев в договоры с подрядчиками.

Илья Народицкий из Navicon считает, что пока речь идёт скорее об анонсе, чем о реальном инструменте, и стандарт может превратиться в формальность. Он подчеркнул, что без работающих пилотов и прозрачных метрик регулятор рискует создать дополнительную бюрократию вместо реального повышения уровня безопасности.

Алина Ледяева из StopPhish сказала, что национальный стандарт поможет укрепить цифровую среду и снизить риски ошибок и утечек. Она отметила, что требования к безопасности должны закладываться уже на этапе разработки и охватывать хранение информации и защиту от передачи конфиденциальных данных ИИ.

Александр Скакунов из VolgaBlob предположил, что развитие регулирования в России может пойти либо по модели Китая и США, либо по пути Европы и Японии. По его мнению, выбор подхода станет стратегически значимым для государства, и на него могут повлиять крупные технологические компании.

Татьяна Буторина из «Газинформсервиса» заявила, что развитие ИИ обгоняет законодательные меры во всём мире, и Россия не является исключением. Она отметила, что российский стандарт может стать универсальным документом, учитывающим специфику технологий ИИ и критичность их применения в государстве и экономике.

🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Вредоносный пакет в npm использовал QR-коды для загрузки малвари

Исследователи обнаружили в npm вредоносный пакет fezbox, который ворует у жертв файлы cookie. Чтобы вредоносная активность оставалась незамеченной, для загрузки малвари с сервера злоумышленников используются QR-коды.

https://xakep.ru/2025/09/24/qr-malware/
В 🇺🇸США издали «чрезвычайный» указ о 🔒кибербезопасности после взлома хакерами как минимум одного правительственного учреждения

Американские власти опубликовали «чрезвычайную директиву» в сфере кибербезопасности после того, как как минимум одно федеральное ведомство подверглось целенаправленной атаке со стороны продвинутой хакерской группы. Об этом сообщили в Агентстве по кибербезопасности и безопасности инфраструктуры США (CISA). На фоне явной шпионской кампании чиновники распорядились срочно усилить защиту всех федеральных сетей, где используется уязвимое программное обеспечение Cisco.

По заявлению высокопоставленного сотрудника CISA Криса Бутеры, разговор идёт о масштабной атаке, использующей неизвестные ранее уязвимости в сетевом оборудовании Cisco. По его словам, на территории федеральных структур функционируют сотни устройств под управлением уязвимой версии ПО, что значительно увеличивает потенциальный масштаб угрозы.

Частные эксперты полагают, что за атакой стоит государственная структура, предположительно связанная с Китаем. Об этом заявили аналитики подразделения Unit 42 компании Palo Alto Networks, которые отслеживали кампанию.

Старший вице-президент Unit 42 Сэм Рубин уточнил, что после публикации исправлений уязвимостей хакерская активность, скорее всего, усилится. По его словам, такие ситуации часто приводят к тому, что к атакам подключаются и другие группировки, которые стремятся воспользоваться ситуацией до того, как инфраструктура будет полностью обновлена.

Оперативное распоряжение CISA требует от всех гражданских ведомств незамедлительно обновить ПО Cisco и до конца пятницы отчитаться о любых признаках компрометации. Ведомства также обязаны проверить сети на наличие вредоносных компонентов и отключить все заражённые устройства до того, как хакеры смогут использовать их для дальнейшего проникновения.

Компания Cisco уже подтвердила, что расследовала инциденты совместно с несколькими американскими госструктурами ещё в мае. По данным производителя, в ходе анализа было выявлено три новые уязвимости, которые использовались атакующими. Представители компании обратились к клиентам с настоятельной рекомендацией обновить программное обеспечение и закрыть уязвимости.

Параллельно о масштабах угрозы заявили и британские власти. Специалисты правительства Великобритании сообщили, что вредоносный код, задействованный в кампании, значительно превосходит по уровню предыдущие инструменты, применявшиеся той же хакерской группой. В докладе говорится, что архитектура вредоносного ПО позволяет обойти ряд стандартных методов обнаружения и глубже проникать в инфраструктуру жертв.

Инцидент произошёл вскоре после другого громкого расследования, проведённого компанией Mandiant (входит в Google). В отчёте этой компании говорилось о масштабной шпионской операции, в которой участвовали, предположительно, китайские хакеры. Тогда под ударом оказались американские юридические фирмы и разработчики ПО. По оценке специалистов Mandiant, восстановление после таких атак может занять месяцы, особенно с учётом сложности выявления всех следов проникновения и утечек данных.

🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Про ИБ: канал собирает хаки, уязвимости, и бреши в информационной безопасности
В 🇺🇸США издали «чрезвычайный» указ о 🔒кибербезопасности после взлома хакерами как минимум одного правительственного учреждения Американские власти опубликовали «чрезвычайную директиву» в сфере кибербезопасности после того, как как минимум одно федеральное…
🥷
Хацкеры взломали правительство США через Cisco — под угрозой вся критическая инфраструктура!

💻 Федеральные сети США оказались под тотальным контролем хацкеров. Взломаны межсетевые экраны Cisco, которые стоят в ключевых госучреждениях и должны защищать их… а в итоге стали дверью для хака.

🔏 CISA официально подтвердила атаку и выпустила чрезвычайную директиву:
У федеральных агентств чуть больше суток, чтобы: просканировать сети, найти заражённые устройства, накатить патчи.

🎃 Иначе — масштабный кибер-пиздец, который может парализовать страну. В зоне риска — Cisco ASA 5500-X. Хацкеры через них получили полный доступ: ставили бэкдоры, сливали данные и в любой момент могли отрубить связь или устроить DDoS.

🎃 Cisco признала, что атака очень сложная и продуманная, и связала её с ArcaneDoor, следы которой уже раньше вели к китайским группировкам. Китай же, как обычно, всё отрицает, но улики говорят обратное.

Вот вам и «топовый вендор», которому доверяют миллионы организаций 😬
Представлен бесплатный онлайн-плейграунд для SQL — RunSQL. 🪿

Сервис позволяет создавать таблицы, писать запросы и делиться результатами с командой. Поддерживаются MySQL, PostgreSQL и SQL Server.

Работает прямо из браузера, ничего устанавливать не нужно: http://runsql.com/r

👉 Java Portal
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: SonarQube — инструмент для анализа кода и поиска уязвимостей

SonarQube — это платформа для непрерывного анализа кода, которая помогает разработчикам находить уязвимости, ошибки и запахи кода в приложениях.

— Он предоставляет возможность статического анализа, выявляя уязвимости в коде ещё до его публикации.

Поддерживает множество языков программирования и интегрируется с различными системами CI/CD.


Ссылка на GitHub

#CodeAnalysis #VulnerabilityDetection #OpenSource #SonarQube #QualityAssurance
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥IDC — новые данные по рынку VM*/ Exposure Management**

• Рынок решений для управления уязвимостями и киберугрозами: $2,63 млрд — +8,1% vs 2023;

• В рейтинг вошел Positive Technologies: доля 2,4%, выручка $63,6 млн (2024), рост +14,6% — выше рынка;

• Лидеры в выборке: Tenable, Qualys, Rapid7.

Главный вывод: простого сканирования уже недостаточно

Современные требования — не «нашёл — залатал», а выстраивание полноценного процесса управления уязвимостями, мисконфигами, учетками и др., предсказание и управление атаками:

• моделирование путей атак;

• приоритизация реальных рисков, а не просто количества уязвимостей;

• проактивное управление киберустойчивостью на уровне всей инфраструктуры.

Если ваш VM не умеет качественно выявлять недостатки инфраструктуры и ранжировать уязвимости относительно рисков для бизнеса — он уже пассивен. Время предвидеть атаки, а не ждать взлома.

* VM — управление уязвимостями
** Exposure Management — управление киберугрозами
Please open Telegram to view this post
VIEW IN TELEGRAM
Крупнейший производитель пива в Японии приостановил работу из-за атаки хакеров

Компания Asahi Group Holdings, производитель самого продаваемого пива в Японии, пострадала от кибератаки, которая нарушила работу сразу нескольких производств. Инцидент затронул процессы приема заказов и доставки, которые пришлось приостановить. Колл-центр и служба поддержки клиентов также временно недоступны.

https://xakep.ru/2025/09/30/asahi-hacked/
В Афганистане полностью отключили интернет

По информации специалистов NetBlocks и Cloudflare, 29 сентября 2025 года в Афганистане была введена полная блокировка интернета. Аналитики сообщили, что сетевые провайдеры в стране были отключены поэтапно, и телефонная связь также работает с перебоями. Таким образом власти страны борются с безнравственностью.

https://xakep.ru/2025/10/01/af-blackout/
руководство по взлому зашифрованных сеансов SSH
*
Современный взгляд, новые инструменты на основе старых, в общем интересно.
Только, пришлось вспоминать кантонский диалект, ну который из сино-тибетской языковой группы.
*
READ and Crack

#ssh #crack
PwC: 🦹🏼‍♂️ИИ стал главным направлением 💵инвестиций в сфере ИБ на фоне растущих рисков

Компания PwC опубликовала исследование, в котором заявлено, что искусственный интеллект выходит на первое место по приоритетности среди направлений, на которые организации планируют направить расходы в сфере киберзащиты в течение следующего года.

По отчёту, 36% представителей бизнеса и технологического сектора отнесли решения на базе ИИ к числу трёх самых важных бюджетных статей, опередив защиту облачных платформ (34%), сетевые средства и концепцию нулевого доверия (28%), контроль над утечками данных (26%) и управление угрозами (24%).

Отдельное внимание участники опроса уделяют функциям проактивного поиска уязвимостей с применением искусственного интеллекта — их назвали приоритетными 48% опрошенных. Кроме того, 35% инвестируют в автоматизированные ИИ-модули, способные оптимизировать работу в сегментах вроде защиты облачных сервисов. Примерно треть респондентов также отметили важность использования ИИ в области анализа поведения, управления цифровыми правами и сканирования уязвимостей.

Авторы отчёта подчёркивают, что интерес к таким технологиям напрямую связан с ожиданиями увеличения расходов в целом. 78% организаций прогнозируют рост своих бюджетов на киберзащиту в течение следующего года. При этом 60% считают, что такое расширение необходимо из-за нестабильной международной обстановки.

На этом фоне лишь 6% компаний уверены, что способны эффективно реагировать на цифровые атаки с учётом текущих вызовов. Одним из главных препятствий для внедрения ИИ-инструментов остаются нехватка компетенций (50%) и отсутствие сотрудников с нужным уровнем подготовки (41%).

Для устранения этих барьеров 53% организаций фокусируются на внедрении решений, основанных на ИИ и машинном обучении. Также компании активно развивают автоматизацию процессов (48%), стремятся объединить разрозненные инструменты в единые комплексы (47%) и занимаются подготовкой специалистов — как за счёт дополнительного обучения, так и путём перепрофилирования персонала (47%).

В числе новых угроз исследование выделяет квантовые вычисления. Они вошли в пятёрку наиболее тревожных направлений, где у компаний нет должного уровня подготовки. Впереди — облачные сервисы, умные устройства и уязвимости у сторонних подрядчиков. Несмотря на это, меры противодействия квантовым угрозам пока не стали приоритетом: менее 10% организаций закладывают их в бюджет, а только 3% внедрили комплексные решения по устойчивости к подобным атакам.

Почти половина (49%) вообще не рассматривала возможности по противодействию квантовым технологиям. Наиболее частыми причинами стали нехватка прикладных знаний для применения стандартов и отсутствие кадров с нужным уровнем технической подготовки — на эти проблемы указали 37% и 36% специалистов соответственно.

📝Другие российские и иностранные отчеты по ИБ можно почитать здесь.
🦠 Автоматизация поиска уязвимостей и эксплойтов

XPL SEARCH — это мультиплатформенный инструмент на PHP, который выполняет быстрый поиск уязвимостей и эксплойтов во множестве баз данных

— Он разработан, чтобы помочь находить эксплойты или уязвимости с помощью онлайн-баз данных, таких как Exploit-DB, MIlw00rm, PacketStormSecurity, IntelligentExploit, IEDB, CVE и Siph0n

Инструмент предлагает несколько опций, например:
поиск по отдельным словам или списку;
выбор баз данных для исследования;
фильтрация для удаления повторяемых результатов;
блокировка определённых баз данных;
сохранение журнала с данными опроса;
сохранение найденных эксплойтов или уязвимостей;
использование прокси-сервера;
установка времени, в течение которого базы данных должны отвечать;
проведение исследования с указанием имени автора;
отключение отображения баннера.


github.com

#Exploit #Vulnerability #Tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака Battering RAM обходит новейшие средства защиты на процессорах Intel и AMD

Эксперты продемонстрировали аппаратную атаку Battering RAM, которая обходит защиту новейших процессоров Intel и AMD, используемых в облачной инфраструктуре. Однако производители не слишком обеспокоены, поскольку атака требует физического доступа к целевому устройству.

https://xakep.ru/2025/10/03/battering-ram/
Ваша киска сломала бы Cisco. Практический цикл исследования CVE: от адвайзори до рабочих PoC

Прошивки сетевого оборудования нередко скрывают баги, поэтому их diff-анализ остается основным способом найти уязвимости и потенциальные точки для RCE. В сегодняшней статье я покажу общие техники и методы, которые применяю на практике при анализе 1-day-уязвимостей роутеров, файрволов и других подобных сетевых устройств.

https://xakep.ru/2025/10/03/cisco-cve/
☝🏻Red Hat сообщила о взломе

Компания Red Hat сообщила о взломе своего внутреннего GitLab-сервера группой вымогателей Crimson Collective.

В результате инцидента было похищено около 570 ГБ данных из 28 тысяч репозиториев.

Хакеры утверждают, что получили доступ к токенам аутентификации и другой конфиденциальной информации, что позволило им проникнуть в клиентскую инфраструктуру.💻

Компания уже начала расследование, закрыла доступ к серверу для посторонних и усилила меры безопасности.

GitLab также подтвердил, что инцидент затронул лишь саморазворачиваемый экземпляр Community Edition, и сама платформа осталась в безопасности.
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
И хотя в советское время, будучи ребенком, я оставлял ключи от квартиры под ковриком, но мысли отдавать их посторонним все равно не было 🤔 А тут мне предлагают сделать админами моих каналов абсолютно неизвестных мне людей, доверие к которым у меня отсутствует как класс, которых еще и ломали? Ага, щаз… 🖕

Сегодня на GIS Days я вновь озвучил свой прогноз 🔮 о том, что скоро у нас останется только один мессенджер с названием на латинице, и инициатива РКН только укладывается в эту историю. Мой личный совет - начните делать резервные копии каналов, которые вам интересно перечитывать 📖

ЗЫ. Интересно, можно ли считать ИБ-специалистом того, кто отдаст ключи от своего канала абсолютно неизвестным людям без описанной процедуры разбора конфликтов и реагирования на инциденты? Кто будет отвечать, если криворукий бот вдруг удалит всю базу пользователей? 🤔

ЗЗЫ. Хорошо, что я рекламу в канале не размещаю и донаты не собираю, а значит регистрироваться в РКН мне не надо.

#мессенджер #суверенитет
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/10/18 16:49:19
Back to Top
HTML Embed Code: