Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
3245 - Telegram Web
Telegram Web
📨 Новая классификация атак мошенников поможет снизить их успех на 15–20%

Российские ученые по-новому систематизировали атаки, использующие элементы социальной инженерии, и надеются, что их разработка поможет бизнесу и госструктурам перейти от реактивного подхода к защите к проактивному.

Как выяснили исследователи, действия мошенников, независимо от применяемой схемы, можно свести в единый процесс:
— Сбор информации для выработки сценария и определения масштабов атаки ;
— Установка контакта с потенциальными жертвами
— Манипуляции для получения искомого эффекта ;
— Реализация: жертва обмана раскрывает конфиденциальные данные, переходит по фишинговой ссылке, загружает зловреда и т. п.


— Подобная унификация позволяет предприятиям на основе анализа цифровой активности сотрудников принять превентивные меры даже против новых мошеннических схем, с невиданными ранее приманками, уловками и легендами.

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
Проект JDBG от roger1337 позволяет подключаться к JVM во время выполнения и исследовать внутреннее состояние Java-программы.

Инструмент использует JNI + JVMTI + DLL-инъекцию, поддерживает просмотр классов, байткода, стека вызовов, локальных переменных и экземпляров объектов.

Создан для исследовательских и образовательных целей, под лицензией Apache 2.0.

https://github.com/roger1337/JDBG

👉 Java Portal
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры взломали сети Discord. В сеть утекли паспортные данные десятков тысяч пользователей, которые обращались в поддержку для подтверждения возраста. Среди утекших данных: имена, никнеймы, почтовые адреса, IP-адреса, последние четыре цифры номеров банковских карт и часть фотографий документов.

Минувшим летом Discord обязал пользователей Великобритании и других стран подтверждать свой возраст через фото документов или лица. Эти фотографии теперь и попали в руки хакеров. @banksta
❗️ FinalRecon: простой и быстрый инструмент для сбора информации о сайте

FinalRecon – это инструмент сбора данных на основе открытых источников (OSINT), программа «всё в одном» для веб разведки

Функции:
– Выводит HTTP заголовки ответа от веб сайта
– Whois
– Информация из SSL сертификата
– Обходчик сайта для поиска директорий и файлов
– Перечисление DNS записей
– Перечисление субдоменов
– Трассировка
– Поиск директорий
– Сканирование портов


С программой поставляется несколько словарей для поиска скрытых папок и файлов

hackware.ru

#FinalRecon #Tools #Recon #OSINT // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака WireTap нарушает безопасность анклавов Intel SGX

Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку WireTap. Специалисты показали, что пассивный DIMM-интерпозер может использоваться для компрометации механизма аттестации DCAP в Intel Software Guard Extensions (Intel SGX).

https://xakep.ru/2025/10/07/wiretap/
🤒 Погружение в 0.0.0.0 Day | Kак «нулевой» IP-адрес позволяет взломать локальную сеть

Все основные браузеры подвержены уязвимости, которая возникла из-за неоднородной реализации механизмов безопасности.

Специалисты недавно раскрыли уязвимость «0.0.0.0 Day», которая позволяет вредоносным веб-сайтам обходить защиту браузера и взаимодействовать со службами, работающими в локальной сети организации, что потенциально приводит к несанкционированному доступу и удаленному выполнению кода.

— В данной статье мы разберемся в истории 18-летней ошибки и раскрываем опасные способы ее использования злоумышленниками для атак на локальные приложения.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
Приложение Neon, платившее за запись звонков, слило разговоры пользователей и закрылось

В конце сентября 2025 года на второе место по популярности в Apple App Store вышло приложение Neon, которое платило пользователям за запись их телефонных звонков и продавало данные ИИ-компаниям. Однако вскоре в Neon обнаружили уязвимость, которая позволяла любому желающему получить доступ к телефонным номерам, записям звонков и расшифровкам разговоров пользователей.

https://xakep.ru/2025/10/07/neon-fail/
👴 MiTM-атаки на точку доступа Wi-Fi

Mana – это набор инструментов для атак на точки доступа WiFi и атак типа MitM (Man-in-the-Middle)

— С помощью Mana можно создавать поддельные сети WiFi, захватывать учётные данные пользователей и проводить различные сетевые атаки

Усовершенствованная и снова работающая атака KARMA;
Фальшивая точка доступа (на основе hostapd);
Различные MitM-атаки (человек-по-середине);
Частичный обход HSTS (используется SSLStrip+);
Захват cookies (используется firelamb, который является форком firesheep);
Перехват EAP (скрипт crackapd).

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
☝🏻Найдены 128 новых уязвимостей в Bluetooth-системах автомобилей

Команда специалистов Usenix провела исследование, в ходе которого с помощью фреймворка BlueToolkit, предназначенного для автоматизированного тестирования безопасности, было обнаружено 128 уязвимостей в Bluetooth-системах автомобилей.

Тестирование охватило 22 автомобиля от 14 ведущих производителей, выпущенных в период с 2015 по 2023 год.

В работе описаны четыре типа атак, самой серьёзной считается User Account Takeover.
С её помощью злоумышленники могут с помощью атак Man-in-the-Middle перехватывать SMS или данные Hands-Free Profile, обходить двухфакторную аутентификацию и захватывать аккаунты пользователей.
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Использование Max Ⓜ️ в письмах от «майора ФСБ» было лишь вопросом времени и оно наступило. Здесь просится фраза «Помните! Настоящие государственные органы никогда не просят вас установить какое-либо программное обеспечение»… Но тут я сам заржал аки конь 😂 Особенно применительно к Махе…

ЗЫ. Спасибо подписчику за присланный скрин 🤝

#мессенджер #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 Oracle EBS: Как украсть данные без пароля

Злоумышленник может получить доступ к конфиденциальным данным без логина и пароля, просто отправив HTTP-запрос.

💡 Суть: В Oracle Configurator (Runtime UI) обнаружен обход аутентификации. Система не проверяет аутентификацию и выдаёт конфиденциальные данные кому угодно.

🔗 Как работает:
1. HTTP-запрос к Runtime UI
2. Система пропускает проверку (ошибка!)
3. Доступ к бизнес-данным, моделям, ценам

🚨 Масштаб: Oracle EBS используется тысячами компаний. Затронуты версии 12.2.3-12.2.14. Неделей ранее CVE-2025-61882 эксплуатировала группа Cl0p.

🧠 Вывод: Критические компоненты ВСЕГДА должны проверять аутентификацию на сервере. Oracle выпустила патч 11 октября — применяйте немедленно!

Полный разбор:
https://eh.su/reports/145
⚠️ МВД предупреждает: телефоны Россиян атакует новый вирус ClayRat.

🦠 Малварь шифруется под Google Photos, TikTok или YouTube, а как только её поставишь — всё, пиши пропало.

🎃 Вирус сразу получает доступ ко всему: камере, звонкам, файлам, SMS, а дальше рассылает скам-приложение всем твоим контактам и встраивает телефон в бот-сеть.

👮 МВД уже официально предупреждает, но по классике, пока дойдет до бабушек — ClayRat уже будет у них в телефоне.

Предупреди родителей, бабушек, дедушек и всех, кто любит ставить ручками “бесплатно и без рекламы” 😏

@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from overbafer1
🥷 Хацкерская группировка Crimson Collective взломала Nintendo — теперь у Марио новый босс.

💻 По заявлениям самих хацкеров, они получили доступ к внутренним ресурсам Nintendo, включая разделы для разрабов, сборки игр и производственные файлы. В сеть уже сливают скрины папок, где хранятся материалы как по новым тайтлам, так и по уже вышедшим играм.

🥷 Похоже, Crimson Collective решила поиграть в “второй уровень сложности” после своих прошлых атак:
летом они спиздили 570 ГБ данных у Red Hat, включая ключи авторизации клиентов, а в сентябре взломали Claro Colombia, вытащив 50 млн клиентских записей. Теперь добрались и до Nintendo.


💻 Эксперты Anomali уверены: это не просто кража, а пиар-ход внутри киберподполья.

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Хакер — Xakep.RU
Anthropic: для отравления LLM достаточно 250 вредоносных документов в обучающих данных

Специалисты компании Anthropic, совместно с Институтом безопасности ИИ при правительстве Великобритании, Институтом Алана Тьюринга и другими академическими учреждениями, сообщили, что всего 250 специально подготовленных вредоносных документов достаточно, чтобы заставить ИИ-модель генерировать бессвязный текст при обнаружении определенной триггерной фразы.

https://xakep.ru/2025/10/13/poisoning-llm/
HTB TombWatcher. Повышаем привилегии через корзину Active Directory и ESC15 ADCS #статьи #подписчикам

В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.

https://xakep.ru/2025/10/13/htb-tombwatcher/
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻n8n представляет генерацию автоматизаций при помощи ИИ

В новом релизе n8n добавлен AI Workflow Builder, позволяющий создавать автоматизации описывая их на естественном языке.

Опишите, что вы хотите создать, и n8n сгенерирует черновик рабочего процесса, добавив и настроив узлы, а также подключив логику. После этого вы сможете дорабатывать, расширять или корректировать рабочий процесс прямо в редакторе.

— заявлено в релизе

Эта функция помогает быстрее перейти от идеи к реализации, не теряя технического контроля.

Подробная информация доступна Release note.📄
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Microsoft отключила режим IE в браузере Edge, так как им злоупотребляют хакеры

Разработчики Microsoft переработали режим Internet Explorer (IE) в браузере Edge. Дело в том, что в августе 2025 года компания получила «достоверные сообщения» о том, что неизвестные хакеры злоупотребляют функцией обратной совместимости для получения несанкционированного доступа к устройствам пользователей.

https://xakep.ru/2025/10/14/ie-mode/
2025/10/18 08:34:52
Back to Top
HTML Embed Code: