руководство по взлому зашифрованных сеансов SSH
*
Современный взгляд, новые инструменты на основе старых, в общем интересно.
Только, пришлось вспоминать кантонский диалект, ну который из сино-тибетской языковой группы.
*
READ and Crack
#ssh #crack
*
Современный взгляд, новые инструменты на основе старых, в общем интересно.
Только, пришлось вспоминать кантонский диалект, ну который из сино-тибетской языковой группы.
*
READ and Crack
#ssh #crack
Forwarded from CISOCLUB - кибербезопасность
PwC: 🦹🏼♂️ИИ стал главным направлением 💵инвестиций в сфере ИБ на фоне растущих рисков
Компания PwC опубликовала исследование, в котором заявлено, что искусственный интеллект выходит на первое место по приоритетности среди направлений, на которые организации планируют направить расходы в сфере киберзащиты в течение следующего года.
По отчёту, 36% представителей бизнеса и технологического сектора отнесли решения на базе ИИ к числу трёх самых важных бюджетных статей, опередив защиту облачных платформ (34%), сетевые средства и концепцию нулевого доверия (28%), контроль над утечками данных (26%) и управление угрозами (24%).
Отдельное внимание участники опроса уделяют функциям проактивного поиска уязвимостей с применением искусственного интеллекта — их назвали приоритетными 48% опрошенных. Кроме того, 35% инвестируют в автоматизированные ИИ-модули, способные оптимизировать работу в сегментах вроде защиты облачных сервисов. Примерно треть респондентов также отметили важность использования ИИ в области анализа поведения, управления цифровыми правами и сканирования уязвимостей.
Авторы отчёта подчёркивают, что интерес к таким технологиям напрямую связан с ожиданиями увеличения расходов в целом. 78% организаций прогнозируют рост своих бюджетов на киберзащиту в течение следующего года. При этом 60% считают, что такое расширение необходимо из-за нестабильной международной обстановки.
На этом фоне лишь 6% компаний уверены, что способны эффективно реагировать на цифровые атаки с учётом текущих вызовов. Одним из главных препятствий для внедрения ИИ-инструментов остаются нехватка компетенций (50%) и отсутствие сотрудников с нужным уровнем подготовки (41%).
Для устранения этих барьеров 53% организаций фокусируются на внедрении решений, основанных на ИИ и машинном обучении. Также компании активно развивают автоматизацию процессов (48%), стремятся объединить разрозненные инструменты в единые комплексы (47%) и занимаются подготовкой специалистов — как за счёт дополнительного обучения, так и путём перепрофилирования персонала (47%).
В числе новых угроз исследование выделяет квантовые вычисления. Они вошли в пятёрку наиболее тревожных направлений, где у компаний нет должного уровня подготовки. Впереди — облачные сервисы, умные устройства и уязвимости у сторонних подрядчиков. Несмотря на это, меры противодействия квантовым угрозам пока не стали приоритетом: менее 10% организаций закладывают их в бюджет, а только 3% внедрили комплексные решения по устойчивости к подобным атакам.
Почти половина (49%) вообще не рассматривала возможности по противодействию квантовым технологиям. Наиболее частыми причинами стали нехватка прикладных знаний для применения стандартов и отсутствие кадров с нужным уровнем технической подготовки — на эти проблемы указали 37% и 36% специалистов соответственно.
📝Другие российские и иностранные отчеты по ИБ можно почитать здесь.
Компания PwC опубликовала исследование, в котором заявлено, что искусственный интеллект выходит на первое место по приоритетности среди направлений, на которые организации планируют направить расходы в сфере киберзащиты в течение следующего года.
По отчёту, 36% представителей бизнеса и технологического сектора отнесли решения на базе ИИ к числу трёх самых важных бюджетных статей, опередив защиту облачных платформ (34%), сетевые средства и концепцию нулевого доверия (28%), контроль над утечками данных (26%) и управление угрозами (24%).
Отдельное внимание участники опроса уделяют функциям проактивного поиска уязвимостей с применением искусственного интеллекта — их назвали приоритетными 48% опрошенных. Кроме того, 35% инвестируют в автоматизированные ИИ-модули, способные оптимизировать работу в сегментах вроде защиты облачных сервисов. Примерно треть респондентов также отметили важность использования ИИ в области анализа поведения, управления цифровыми правами и сканирования уязвимостей.
Авторы отчёта подчёркивают, что интерес к таким технологиям напрямую связан с ожиданиями увеличения расходов в целом. 78% организаций прогнозируют рост своих бюджетов на киберзащиту в течение следующего года. При этом 60% считают, что такое расширение необходимо из-за нестабильной международной обстановки.
На этом фоне лишь 6% компаний уверены, что способны эффективно реагировать на цифровые атаки с учётом текущих вызовов. Одним из главных препятствий для внедрения ИИ-инструментов остаются нехватка компетенций (50%) и отсутствие сотрудников с нужным уровнем подготовки (41%).
Для устранения этих барьеров 53% организаций фокусируются на внедрении решений, основанных на ИИ и машинном обучении. Также компании активно развивают автоматизацию процессов (48%), стремятся объединить разрозненные инструменты в единые комплексы (47%) и занимаются подготовкой специалистов — как за счёт дополнительного обучения, так и путём перепрофилирования персонала (47%).
В числе новых угроз исследование выделяет квантовые вычисления. Они вошли в пятёрку наиболее тревожных направлений, где у компаний нет должного уровня подготовки. Впереди — облачные сервисы, умные устройства и уязвимости у сторонних подрядчиков. Несмотря на это, меры противодействия квантовым угрозам пока не стали приоритетом: менее 10% организаций закладывают их в бюджет, а только 3% внедрили комплексные решения по устойчивости к подобным атакам.
Почти половина (49%) вообще не рассматривала возможности по противодействию квантовым технологиям. Наиболее частыми причинами стали нехватка прикладных знаний для применения стандартов и отсутствие кадров с нужным уровнем технической подготовки — на эти проблемы указали 37% и 36% специалистов соответственно.
📝Другие российские и иностранные отчеты по ИБ можно почитать здесь.
XPL SEARCH — это мультиплатформенный инструмент на PHP, который выполняет быстрый поиск уязвимостей и эксплойтов во множестве баз данных
— Он разработан, чтобы помочь находить эксплойты или уязвимости с помощью онлайн-баз данных, таких как Exploit-DB, MIlw00rm, PacketStormSecurity, IntelligentExploit, IEDB, CVE и Siph0n
Инструмент предлагает несколько опций, например:
⏺ поиск по отдельным словам или списку;
⏺ выбор баз данных для исследования;
⏺ фильтрация для удаления повторяемых результатов;
⏺ блокировка определённых баз данных;
⏺ сохранение журнала с данными опроса;
⏺ сохранение найденных эксплойтов или уязвимостей;
⏺ использование прокси-сервера;
⏺ установка времени, в течение которого базы данных должны отвечать;
⏺ проведение исследования с указанием имени автора;
⏺ отключение отображения баннера.
#Exploit #Vulnerability #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака Battering RAM обходит новейшие средства защиты на процессорах Intel и AMD
Эксперты продемонстрировали аппаратную атаку Battering RAM, которая обходит защиту новейших процессоров Intel и AMD, используемых в облачной инфраструктуре. Однако производители не слишком обеспокоены, поскольку атака требует физического доступа к целевому устройству.
https://xakep.ru/2025/10/03/battering-ram/
Эксперты продемонстрировали аппаратную атаку Battering RAM, которая обходит защиту новейших процессоров Intel и AMD, используемых в облачной инфраструктуре. Однако производители не слишком обеспокоены, поскольку атака требует физического доступа к целевому устройству.
https://xakep.ru/2025/10/03/battering-ram/
Ваша киска сломала бы Cisco. Практический цикл исследования CVE: от адвайзори до рабочих PoC
Прошивки сетевого оборудования нередко скрывают баги, поэтому их diff-анализ остается основным способом найти уязвимости и потенциальные точки для RCE. В сегодняшней статье я покажу общие техники и методы, которые применяю на практике при анализе 1-day-уязвимостей роутеров, файрволов и других подобных сетевых устройств.
https://xakep.ru/2025/10/03/cisco-cve/
Прошивки сетевого оборудования нередко скрывают баги, поэтому их diff-анализ остается основным способом найти уязвимости и потенциальные точки для RCE. В сегодняшней статье я покажу общие техники и методы, которые применяю на практике при анализе 1-day-уязвимостей роутеров, файрволов и других подобных сетевых устройств.
https://xakep.ru/2025/10/03/cisco-cve/
☝🏻Red Hat сообщила о взломе
Компания Red Hat сообщила о взломе своего внутреннего GitLab-сервера группой вымогателей Crimson Collective.
В результате инцидента было похищено около 570 ГБ данных из 28 тысяч репозиториев.
Хакеры утверждают, что получили доступ к токенам аутентификации и другой конфиденциальной информации, что позволило им проникнуть в клиентскую инфраструктуру.💻
Компания уже начала расследование, закрыла доступ к серверу для посторонних и усилила меры безопасности.
GitLab также подтвердил, что инцидент затронул лишь саморазворачиваемый экземпляр Community Edition, и сама платформа осталась в безопасности.
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Компания Red Hat сообщила о взломе своего внутреннего GitLab-сервера группой вымогателей Crimson Collective.
В результате инцидента было похищено около 570 ГБ данных из 28 тысяч репозиториев.
Хакеры утверждают, что получили доступ к токенам аутентификации и другой конфиденциальной информации, что позволило им проникнуть в клиентскую инфраструктуру.💻
Компания уже начала расследование, закрыла доступ к серверу для посторонних и усилила меры безопасности.
GitLab также подтвердил, что инцидент затронул лишь саморазворачиваемый экземпляр Community Edition, и сама платформа осталась в безопасности.
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
И хотя в советское время, будучи ребенком, я оставлял ключи от квартиры под ковриком, но мысли отдавать их посторонним все равно не было 🤔 А тут мне предлагают сделать админами моих каналов абсолютно неизвестных мне людей, доверие к которым у меня отсутствует как класс, которых еще и ломали? Ага, щаз… 🖕
Сегодня на GIS Days я вновь озвучил свой прогноз🔮 о том, что скоро у нас останется только один мессенджер с названием на латинице, и инициатива РКН только укладывается в эту историю. Мой личный совет - начните делать резервные копии каналов, которые вам интересно перечитывать 📖
ЗЫ. Интересно, можно ли считать ИБ-специалистом того, кто отдаст ключи от своего канала абсолютно неизвестным людям без описанной процедуры разбора конфликтов и реагирования на инциденты? Кто будет отвечать, если криворукий бот вдруг удалит всю базу пользователей?🤔
ЗЗЫ. Хорошо, что я рекламу в канале не размещаю и донаты не собираю, а значит регистрироваться в РКН мне не надо.
#мессенджер #суверенитет
Сегодня на GIS Days я вновь озвучил свой прогноз
ЗЫ. Интересно, можно ли считать ИБ-специалистом того, кто отдаст ключи от своего канала абсолютно неизвестным людям без описанной процедуры разбора конфликтов и реагирования на инциденты? Кто будет отвечать, если криворукий бот вдруг удалит всю базу пользователей?
ЗЗЫ. Хорошо, что я рекламу в канале не размещаю и донаты не собираю, а значит регистрироваться в РКН мне не надо.
#мессенджер #суверенитет
Please open Telegram to view this post
VIEW IN TELEGRAM
РБК
РКН назвал добавление бота в телеграм-канал единственным путем маркировки
Запуск специального бота и его добавление в телеграм-канал с правами администратора — обязательные этапы регистрации канала в реестре Роскомнадзора, отметили в ведомстве. Без передачи данных боту
Российские ученые по-новому систематизировали атаки, использующие элементы социальной инженерии, и надеются, что их разработка поможет бизнесу и госструктурам перейти от реактивного подхода к защите к проактивному.
Как выяснили исследователи, действия мошенников, независимо от применяемой схемы, можно свести в единый процесс:
— Сбор информации для выработки сценария и определения масштабов атаки ;
— Установка контакта с потенциальными жертвами
— Манипуляции для получения искомого эффекта ;
— Реализация: жертва обмана раскрывает конфиденциальные данные, переходит по фишинговой ссылке, загружает зловреда и т. п.
— Подобная унификация позволяет предприятиям на основе анализа цифровой активности сотрудников принять превентивные меры даже против новых мошеннических схем, с невиданными ранее приманками, уловками и легендами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Проект JDBG от roger1337 позволяет подключаться к JVM во время выполнения и исследовать внутреннее состояние Java-программы.
Инструмент использует JNI + JVMTI + DLL-инъекцию, поддерживает просмотр классов, байткода, стека вызовов, локальных переменных и экземпляров объектов.
Создан для исследовательских и образовательных целей, под лицензией Apache 2.0.
https://github.com/roger1337/JDBG
👉 Java Portal
Инструмент использует JNI + JVMTI + DLL-инъекцию, поддерживает просмотр классов, байткода, стека вызовов, локальных переменных и экземпляров объектов.
Создан для исследовательских и образовательных целей, под лицензией Apache 2.0.
https://github.com/roger1337/JDBG
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры взломали сети Discord. В сеть утекли паспортные данные десятков тысяч пользователей, которые обращались в поддержку для подтверждения возраста. Среди утекших данных: имена, никнеймы, почтовые адреса, IP-адреса, последние четыре цифры номеров банковских карт и часть фотографий документов.
Минувшим летом Discord обязал пользователей Великобритании и других стран подтверждать свой возраст через фото документов или лица. Эти фотографии теперь и попали в руки хакеров. @banksta
Минувшим летом Discord обязал пользователей Великобритании и других стран подтверждать свой возраст через фото документов или лица. Эти фотографии теперь и попали в руки хакеров. @banksta
Forwarded from CyberINS // Лаборатория ИБешника
FinalRecon – это инструмент сбора данных на основе открытых источников (OSINT), программа «всё в одном» для веб разведки
Функции:
– Выводит HTTP заголовки ответа от веб сайта
– Whois
– Информация из SSL сертификата
– Обходчик сайта для поиска директорий и файлов
– Перечисление DNS записей
– Перечисление субдоменов
– Трассировка
– Поиск директорий
– Сканирование портов
С программой поставляется несколько словарей для поиска скрытых папок и файлов
#FinalRecon #Tools #Recon #OSINT //
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака WireTap нарушает безопасность анклавов Intel SGX
Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку WireTap. Специалисты показали, что пассивный DIMM-интерпозер может использоваться для компрометации механизма аттестации DCAP в Intel Software Guard Extensions (Intel SGX).
https://xakep.ru/2025/10/07/wiretap/
Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку WireTap. Специалисты показали, что пассивный DIMM-интерпозер может использоваться для компрометации механизма аттестации DCAP в Intel Software Guard Extensions (Intel SGX).
https://xakep.ru/2025/10/07/wiretap/
Все основные браузеры подвержены уязвимости, которая возникла из-за неоднородной реализации механизмов безопасности.
Специалисты недавно раскрыли уязвимость «0.0.0.0 Day», которая позволяет вредоносным веб-сайтам обходить защиту браузера и взаимодействовать со службами, работающими в локальной сети организации, что потенциально приводит к несанкционированному доступу и удаленному выполнению кода.
— В данной статье мы разберемся в истории 18-летней ошибки и раскрываем опасные способы ее использования злоумышленниками для атак на локальные приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Приложение Neon, платившее за запись звонков, слило разговоры пользователей и закрылось
В конце сентября 2025 года на второе место по популярности в Apple App Store вышло приложение Neon, которое платило пользователям за запись их телефонных звонков и продавало данные ИИ-компаниям. Однако вскоре в Neon обнаружили уязвимость, которая позволяла любому желающему получить доступ к телефонным номерам, записям звонков и расшифровкам разговоров пользователей.
https://xakep.ru/2025/10/07/neon-fail/
В конце сентября 2025 года на второе место по популярности в Apple App Store вышло приложение Neon, которое платило пользователям за запись их телефонных звонков и продавало данные ИИ-компаниям. Однако вскоре в Neon обнаружили уязвимость, которая позволяла любому желающему получить доступ к телефонным номерам, записям звонков и расшифровкам разговоров пользователей.
https://xakep.ru/2025/10/07/neon-fail/
Mana – это набор инструментов для атак на точки доступа WiFi и атак типа MitM (Man-in-the-Middle)
— С помощью Mana можно создавать поддельные сети WiFi, захватывать учётные данные пользователей и проводить различные сетевые атаки
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
☝🏻Найдены 128 новых уязвимостей в Bluetooth-системах автомобилей
Команда специалистов Usenix провела исследование, в ходе которого с помощью фреймворка BlueToolkit, предназначенного для автоматизированного тестирования безопасности, было обнаружено 128 уязвимостей в Bluetooth-системах автомобилей.
Тестирование охватило 22 автомобиля от 14 ведущих производителей, выпущенных в период с 2015 по 2023 год.
В работе описаны четыре типа атак, самой серьёзной считается User Account Takeover.
С её помощью злоумышленники могут с помощью атак Man-in-the-Middle перехватывать SMS или данные Hands-Free Profile, обходить двухфакторную аутентификацию и захватывать аккаунты пользователей.
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Команда специалистов Usenix провела исследование, в ходе которого с помощью фреймворка BlueToolkit, предназначенного для автоматизированного тестирования безопасности, было обнаружено 128 уязвимостей в Bluetooth-системах автомобилей.
Тестирование охватило 22 автомобиля от 14 ведущих производителей, выпущенных в период с 2015 по 2023 год.
В работе описаны четыре типа атак, самой серьёзной считается User Account Takeover.
С её помощью злоумышленники могут с помощью атак Man-in-the-Middle перехватывать SMS или данные Hands-Free Profile, обходить двухфакторную аутентификацию и захватывать аккаунты пользователей.
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Использование Max Ⓜ️ в письмах от «майора ФСБ» было лишь вопросом времени и оно наступило. Здесь просится фраза «Помните! Настоящие государственные органы никогда не просят вас установить какое-либо программное обеспечение»… Но тут я сам заржал аки конь 😂 Особенно применительно к Махе…
ЗЫ. Спасибо подписчику за присланный скрин🤝
#мессенджер #фишинг
ЗЫ. Спасибо подписчику за присланный скрин
#мессенджер #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Репорты простым языком
🔓 Oracle EBS: Как украсть данные без пароля
Злоумышленник может получить доступ к конфиденциальным данным без логина и пароля, просто отправив HTTP-запрос.
💡 Суть: В Oracle Configurator (Runtime UI) обнаружен обход аутентификации. Система не проверяет аутентификацию и выдаёт конфиденциальные данные кому угодно.
🔗 Как работает:
1. HTTP-запрос к Runtime UI
2. Система пропускает проверку (ошибка!)
3. Доступ к бизнес-данным, моделям, ценам
🚨 Масштаб: Oracle EBS используется тысячами компаний. Затронуты версии 12.2.3-12.2.14. Неделей ранее CVE-2025-61882 эксплуатировала группа Cl0p.
🧠 Вывод: Критические компоненты ВСЕГДА должны проверять аутентификацию на сервере. Oracle выпустила патч 11 октября — применяйте немедленно!
Полный разбор:
https://eh.su/reports/145
Злоумышленник может получить доступ к конфиденциальным данным без логина и пароля, просто отправив HTTP-запрос.
💡 Суть: В Oracle Configurator (Runtime UI) обнаружен обход аутентификации. Система не проверяет аутентификацию и выдаёт конфиденциальные данные кому угодно.
🔗 Как работает:
1. HTTP-запрос к Runtime UI
2. Система пропускает проверку (ошибка!)
3. Доступ к бизнес-данным, моделям, ценам
🚨 Масштаб: Oracle EBS используется тысячами компаний. Затронуты версии 12.2.3-12.2.14. Неделей ранее CVE-2025-61882 эксплуатировала группа Cl0p.
🧠 Вывод: Критические компоненты ВСЕГДА должны проверять аутентификацию на сервере. Oracle выпустила патч 11 октября — применяйте немедленно!
Полный разбор:
https://eh.su/reports/145