☝🏻Найдены 128 новых уязвимостей в Bluetooth-системах автомобилей
Команда специалистов Usenix провела исследование, в ходе которого с помощью фреймворка BlueToolkit, предназначенного для автоматизированного тестирования безопасности, было обнаружено 128 уязвимостей в Bluetooth-системах автомобилей.
Тестирование охватило 22 автомобиля от 14 ведущих производителей, выпущенных в период с 2015 по 2023 год.
В работе описаны четыре типа атак, самой серьёзной считается User Account Takeover.
С её помощью злоумышленники могут с помощью атак Man-in-the-Middle перехватывать SMS или данные Hands-Free Profile, обходить двухфакторную аутентификацию и захватывать аккаунты пользователей.
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Команда специалистов Usenix провела исследование, в ходе которого с помощью фреймворка BlueToolkit, предназначенного для автоматизированного тестирования безопасности, было обнаружено 128 уязвимостей в Bluetooth-системах автомобилей.
Тестирование охватило 22 автомобиля от 14 ведущих производителей, выпущенных в период с 2015 по 2023 год.
В работе описаны четыре типа атак, самой серьёзной считается User Account Takeover.
С её помощью злоумышленники могут с помощью атак Man-in-the-Middle перехватывать SMS или данные Hands-Free Profile, обходить двухфакторную аутентификацию и захватывать аккаунты пользователей.
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Использование Max Ⓜ️ в письмах от «майора ФСБ» было лишь вопросом времени и оно наступило. Здесь просится фраза «Помните! Настоящие государственные органы никогда не просят вас установить какое-либо программное обеспечение»… Но тут я сам заржал аки конь 😂 Особенно применительно к Махе…
ЗЫ. Спасибо подписчику за присланный скрин🤝
#мессенджер #фишинг
ЗЫ. Спасибо подписчику за присланный скрин
#мессенджер #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Репорты простым языком
🔓 Oracle EBS: Как украсть данные без пароля
Злоумышленник может получить доступ к конфиденциальным данным без логина и пароля, просто отправив HTTP-запрос.
💡 Суть: В Oracle Configurator (Runtime UI) обнаружен обход аутентификации. Система не проверяет аутентификацию и выдаёт конфиденциальные данные кому угодно.
🔗 Как работает:
1. HTTP-запрос к Runtime UI
2. Система пропускает проверку (ошибка!)
3. Доступ к бизнес-данным, моделям, ценам
🚨 Масштаб: Oracle EBS используется тысячами компаний. Затронуты версии 12.2.3-12.2.14. Неделей ранее CVE-2025-61882 эксплуатировала группа Cl0p.
🧠 Вывод: Критические компоненты ВСЕГДА должны проверять аутентификацию на сервере. Oracle выпустила патч 11 октября — применяйте немедленно!
Полный разбор:
https://eh.su/reports/145
Злоумышленник может получить доступ к конфиденциальным данным без логина и пароля, просто отправив HTTP-запрос.
💡 Суть: В Oracle Configurator (Runtime UI) обнаружен обход аутентификации. Система не проверяет аутентификацию и выдаёт конфиденциальные данные кому угодно.
🔗 Как работает:
1. HTTP-запрос к Runtime UI
2. Система пропускает проверку (ошибка!)
3. Доступ к бизнес-данным, моделям, ценам
🚨 Масштаб: Oracle EBS используется тысячами компаний. Затронуты версии 12.2.3-12.2.14. Неделей ранее CVE-2025-61882 эксплуатировала группа Cl0p.
🧠 Вывод: Критические компоненты ВСЕГДА должны проверять аутентификацию на сервере. Oracle выпустила патч 11 октября — применяйте немедленно!
Полный разбор:
https://eh.su/reports/145
Forwarded from Репорты простым языком
CVE-2025-61884-Report.pdf
421.1 KB
Полный отчет по уязвимости CVE-2025-61884
Предупреди родителей, бабушек, дедушек и всех, кто любит ставить ручками “бесплатно и без рекламы”
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from overbafer1
летом они спиздили 570 ГБ данных у Red Hat, включая ключи авторизации клиентов, а в сентябре взломали Claro Colombia, вытащив 50 млн клиентских записей. Теперь добрались и до Nintendo.
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Хакер — Xakep.RU
Anthropic: для отравления LLM достаточно 250 вредоносных документов в обучающих данных
Специалисты компании Anthropic, совместно с Институтом безопасности ИИ при правительстве Великобритании, Институтом Алана Тьюринга и другими академическими учреждениями, сообщили, что всего 250 специально подготовленных вредоносных документов достаточно, чтобы заставить ИИ-модель генерировать бессвязный текст при обнаружении определенной триггерной фразы.
https://xakep.ru/2025/10/13/poisoning-llm/
Специалисты компании Anthropic, совместно с Институтом безопасности ИИ при правительстве Великобритании, Институтом Алана Тьюринга и другими академическими учреждениями, сообщили, что всего 250 специально подготовленных вредоносных документов достаточно, чтобы заставить ИИ-модель генерировать бессвязный текст при обнаружении определенной триггерной фразы.
https://xakep.ru/2025/10/13/poisoning-llm/
HTB TombWatcher. Повышаем привилегии через корзину Active Directory и ESC15 ADCS #статьи #подписчикам
В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.
https://xakep.ru/2025/10/13/htb-tombwatcher/
В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.
https://xakep.ru/2025/10/13/htb-tombwatcher/
Forwarded from Чёрный Треугольник
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻n8n представляет генерацию автоматизаций при помощи ИИ
В новом релизе n8n добавлен AI Workflow Builder, позволяющий создавать автоматизации описывая их на естественном языке.
— заявлено в релизе
Эта функция помогает быстрее перейти от идеи к реализации, не теряя технического контроля.
Подробная информация доступна Release note.📄
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
В новом релизе n8n добавлен AI Workflow Builder, позволяющий создавать автоматизации описывая их на естественном языке.
Опишите, что вы хотите создать, и n8n сгенерирует черновик рабочего процесса, добавив и настроив узлы, а также подключив логику. После этого вы сможете дорабатывать, расширять или корректировать рабочий процесс прямо в редакторе.
— заявлено в релизе
Эта функция помогает быстрее перейти от идеи к реализации, не теряя технического контроля.
Подробная информация доступна Release note.📄
================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Microsoft отключила режим IE в браузере Edge, так как им злоупотребляют хакеры
Разработчики Microsoft переработали режим Internet Explorer (IE) в браузере Edge. Дело в том, что в августе 2025 года компания получила «достоверные сообщения» о том, что неизвестные хакеры злоупотребляют функцией обратной совместимости для получения несанкционированного доступа к устройствам пользователей.
https://xakep.ru/2025/10/14/ie-mode/
Разработчики Microsoft переработали режим Internet Explorer (IE) в браузере Edge. Дело в том, что в августе 2025 года компания получила «достоверные сообщения» о том, что неизвестные хакеры злоупотребляют функцией обратной совместимости для получения несанкционированного доступа к устройствам пользователей.
https://xakep.ru/2025/10/14/ie-mode/
SAP Patches Critical 10.0 Flaw in NetWeaver: Unauthenticated RCE Risk
https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
Daily CyberSecurity
SAP Patches Critical 10.0 Flaw in NetWeaver: Unauthenticated RCE Risk
SAP's October 2025 Security Patch Day addressed 13 new notes, including two critical 10.0 flaws in NetWeaver AS Java and Print Service, posing an RCE threat.
Критический use-after-free в Lua-движке Redis, присутствовавший в кодовой базе 13 лет. При наличии возможности отправлять Lua-скрипты (EVAL/EVALSHA) уязвимость позволяет разрушить изоляцию Lua VM и добиться RCE в контексте процесса redis-server. В сети обнаружено порядка 330к публичных инстансов Redis, из них 60к без аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - lastvocher/redis-CVE-2025-49844
Contribute to lastvocher/redis-CVE-2025-49844 development by creating an account on GitHub.
📡 Wi-Fi превратился в шпиона — учёные доказали, что твой роутер подглядывает за тобой, не хуже камеры.
👨🔬 Исследователи из Технологического института Карлсруэ (KIT) показали, что обычный Wi-Fi-роутер может “видеть” людей через стены, определяя кто ты, где стоишь и что делаешь.
💀 Оказывается радиоволны просто отражаются от тела, а если прикрутить нейронку, то она легко расшифровывает форму, движения и даже позу человека. Без всяких камер, микрофонов и разрешений — достаточно сигнала твоего Wi-Fi.
📶 В эксперименте участвовали 197 человек, и ИИ ни разу не ошибся — показав 100% точность. То есть роутер может понять даже чем ты занят.
И да, сигналы Wi-Fi вообще не шифруются, так что теоретически любой может “подключиться” и смотреть, как ты наяриваешь у себя в квартире👀
@overbafer1
💀 Оказывается радиоволны просто отражаются от тела, а если прикрутить нейронку, то она легко расшифровывает форму, движения и даже позу человека. Без всяких камер, микрофонов и разрешений — достаточно сигнала твоего Wi-Fi.
📶 В эксперименте участвовали 197 человек, и ИИ ни разу не ошибся — показав 100% точность. То есть роутер может понять даже чем ты занят.
И да, сигналы Wi-Fi вообще не шифруются, так что теоретически любой может “подключиться” и смотреть, как ты наяриваешь у себя в квартире
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье автор нам расскажет как он столкнулся с фишингом после утери iPhone.
Злоумышленники хотели выманить данные для разблокировки телефона и входа в iCloud.
Ситуация не уникальная, но метод фишинга похож на тиражируемый — поэтому рассмотрим.
Предупрежден, значит вооружен.
Please open Telegram to view this post
VIEW IN TELEGRAM
Encrypt & Decrypt Database Fields in Spring Boot Like a Pro (2025 Secure Guide)
https://infosecwriteups.com/encrypt-decrypt-database-fields-in-spring-boot-like-a-pro-2025-secure-guide-bf75a1331a82?source=rss----7b722bfd1b8d---4
https://infosecwriteups.com/encrypt-decrypt-database-fields-in-spring-boot-like-a-pro-2025-secure-guide-bf75a1331a82?source=rss----7b722bfd1b8d---4
Medium
🔐 Encrypt & Decrypt Database Fields in Spring Boot Like a Pro (2025 Secure Guide)
“Your database backup just leaked. Is your data still safe?”
Falco — полезен для обнаружения аномального поведения в приложениях, контейнерах и Kubernetes-кластерах.
— Falco анализирует системные вызовы ядра Linux. А так же фильтрует события по наборам правил.
Если правило сработало, Falco пишет лог, шлёт алерт или запускает скрипт.
#Kubernetes #Linux #Monitoring
Please open Telegram to view this post
VIEW IN TELEGRAM
Shellter Elite — производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем.
— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.
Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.
#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan
Please open Telegram to view this post
VIEW IN TELEGRAM