Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Forwarded from overbafer1
🥷 Хацкерская группировка Crimson Collective взломала Nintendo — теперь у Марио новый босс.

💻 По заявлениям самих хацкеров, они получили доступ к внутренним ресурсам Nintendo, включая разделы для разрабов, сборки игр и производственные файлы. В сеть уже сливают скрины папок, где хранятся материалы как по новым тайтлам, так и по уже вышедшим играм.

🥷 Похоже, Crimson Collective решила поиграть в “второй уровень сложности” после своих прошлых атак:
летом они спиздили 570 ГБ данных у Red Hat, включая ключи авторизации клиентов, а в сентябре взломали Claro Colombia, вытащив 50 млн клиентских записей. Теперь добрались и до Nintendo.


💻 Эксперты Anomali уверены: это не просто кража, а пиар-ход внутри киберподполья.

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Хакер — Xakep.RU
Anthropic: для отравления LLM достаточно 250 вредоносных документов в обучающих данных

Специалисты компании Anthropic, совместно с Институтом безопасности ИИ при правительстве Великобритании, Институтом Алана Тьюринга и другими академическими учреждениями, сообщили, что всего 250 специально подготовленных вредоносных документов достаточно, чтобы заставить ИИ-модель генерировать бессвязный текст при обнаружении определенной триггерной фразы.

https://xakep.ru/2025/10/13/poisoning-llm/
HTB TombWatcher. Повышаем привилегии через корзину Active Directory и ESC15 ADCS #статьи #подписчикам

В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.

https://xakep.ru/2025/10/13/htb-tombwatcher/
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻n8n представляет генерацию автоматизаций при помощи ИИ

В новом релизе n8n добавлен AI Workflow Builder, позволяющий создавать автоматизации описывая их на естественном языке.

Опишите, что вы хотите создать, и n8n сгенерирует черновик рабочего процесса, добавив и настроив узлы, а также подключив логику. После этого вы сможете дорабатывать, расширять или корректировать рабочий процесс прямо в редакторе.

— заявлено в релизе

Эта функция помогает быстрее перейти от идеи к реализации, не теряя технического контроля.

Подробная информация доступна Release note.📄
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Microsoft отключила режим IE в браузере Edge, так как им злоупотребляют хакеры

Разработчики Microsoft переработали режим Internet Explorer (IE) в браузере Edge. Дело в том, что в августе 2025 года компания получила «достоверные сообщения» о том, что неизвестные хакеры злоупотребляют функцией обратной совместимости для получения несанкционированного доступа к устройствам пользователей.

https://xakep.ru/2025/10/14/ie-mode/
➡️Redis — RediShell (CVE-2025-49844, CVSS 10.0)

Критический use-after-free в Lua-движке Redis, присутствовавший в кодовой базе 13 лет. При наличии возможности отправлять Lua-скрипты (EVAL/EVALSHA) уязвимость позволяет разрушить изоляцию Lua VM и добиться RCE в контексте процесса redis-server. В сети обнаружено порядка 330к публичных инстансов Redis, из них 60к без аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
📡 Wi-Fi превратился в шпиона — учёные доказали, что твой роутер подглядывает за тобой, не хуже камеры.

👨‍🔬 Исследователи из Технологического института Карлсруэ (KIT) показали, что обычный Wi-Fi-роутер может “видеть” людей через стены, определяя кто ты, где стоишь и что делаешь.

💀 Оказывается радиоволны просто отражаются от тела, а если прикрутить нейронку, то она легко расшифровывает форму, движения и даже позу человека. Без всяких камер, микрофонов и разрешений — достаточно сигнала твоего Wi-Fi.

📶 В эксперименте участвовали 197 человек, и ИИ ни разу не ошибся — показав 100% точность. То есть роутер может понять даже чем ты занят.


И да, сигналы Wi-Fi вообще не шифруются, так что теоретически любой может “подключиться” и смотреть, как ты наяриваешь у себя в квартире 👀

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Украденный iPhone и фишинг

— В данной статье автор нам расскажет как он столкнулся с фишингом после утери iPhone.

Злоумышленники хотели выманить данные для разблокировки телефона и входа в iCloud.

Ситуация не уникальная, но метод фишинга похож на тиражируемый — поэтому рассмотрим.

Предупрежден, значит вооружен.


↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Falco — мониторинг и реагирование на подозрительную активность

Falco — полезен для обнаружения аномального поведения в приложениях, контейнерах и Kubernetes-кластерах.

— Falco анализирует системные вызовы ядра Linux. А так же фильтрует события по наборам правил.

Если правило сработало, Falco пишет лог, шлёт алерт или запускает скрипт. 


Ссылка на GitHub

#Kubernetes #Linux #Monitoring
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Shellter Elite — мультитул для создания вредоносов

Shellter Elite
— производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем.

— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.

Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.


Ссылка на официальный сайт
Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются

#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Arp-scan — инструмент командной строки для обнаружения и снятия отпечатков.

Arp-scan
— это инструмент командной строки, который позволяет обнаруживать активные устройства в сети. 

— Он создаёт и отправляет ARP-запросы указанным IP-адресам и отображает полученные ответы. 

Некоторые возможности arp-scan:
– позволяет идентифицировать все устройства, подключённые к сети;
– обнаруживает несанкционированные или скрытые устройства;
– помогает в управлении сетью и устранении неполадок.

 
Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.

Ссылка на GitHub

#ARP #Scanner #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Sandboxie — бесплатная песочница для Windows

Sandboxie
— это инструмент с открытым исходным кодом для систем на базе Windows, который создаёт изолированные виртуальные среды для безопасного запуска приложений без постоянного изменения системы

— Изолированная виртуальная среда позволяет контролировать тестирование ненадежных программ и веб-серфинг

Программа, работающая в песочнице, не сможет записать какие-либо данные в системный реестр, получить доступ к системным файлам или внести изменения в систему и повлиять на её работоспособность


Ссылка на GitHub

#Windows #Sandboxie
Please open Telegram to view this post
VIEW IN TELEGRAM
200 000 ноутбуков Framework уязвимы перед обходом Secure Boot

Около 200 000 Linux-систем американского производителя Framework поставлялись с подписанными шелл-компонентами UEFI, которые можно использовать для обхода защиты Secure Boot. Злоумышленники могут эксплуатировать проблему для загрузки буткитов, которые обходят защиту на уровне ОС и сохраняются даже после переустановки системы.

https://xakep.ru/2025/10/15/framework-bug/
Атака Pixnapping позволяет восстанавливать коды 2ФА на Android попиксельно

Новая side-channel атака Pixnapping позволяет вредоносному Android-приложению без каких-либо разрешений извлекать конфиденциальные данные, воруя пиксели, отображаемые другими приложениями или сайтами.

https://xakep.ru/2025/10/15/pixnapping/
☝🏻BitChat помог сменить власть на Мадагаскаре

Военные поддержали митингующих Мадагаскара и распустили все государственные учреждения, кроме Национальной ассамблеи.🇲🇬

Теперь они представили новый управленческий план с переходным правительством и обещанием провести выборы в течение двух лет.

Ассамблея уже одобрила импичмент президента Андри Радзуэлина, который покинул страну на фоне массовых протестов, вызванных кризисом водоснабжения и коррупцией.

Протесты унесли жизни как минимум 22 человек, согласно данным ООН.

В стране с населением 30 миллионов, треть населения живет в нищете, а ВВП на душу населения сократился на 45% за последние десятилетия, усугубляя и без того тяжелую ситуацию.

☝🏻Во время уличных протестов координатором действий служил мессенджер Bitchat.

☝🏻Ранее BitChat также помог сменить власть в Непале🇳🇵
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️Хакеры похитили исходный код и 😷 нераскрытые уязвимости корпорации F5

Американская технологическая корпорация и глобальный поставщик передовых решений в сфере безопасности 🛡F5 подверглась атаке со стороны хакерской группировки, предположительно спонсируемой государством. Злоумышленникам удалось похитить фрагменты исходного кода флагманского продукта BIG-IP. Наибольшую опасность представляет утечка информации о нераскрытых ранее уязвимостях (zero-day), над устранением которых работала компания.

F5, Inc. — мировой лидер в области доставки и безопасности приложений и API, обеспечивающий их быструю, надежную и защищенную работу для крупнейших мировых организаций. В 2024 году выручка компании составила $2,816 млрд. По состоянию на 2025 год решения F5 используются более чем в 85% компаний из списка Fortune 500. Компания обслуживает 23 000 клиентов в 170 странах, а 48 из 50 компаний, входящих в рейтинг Fortune 50, используют её продукты.

Если говорить просто, то F5 делает так, чтобы приложения крупных компаний работали быстро, бесперебойно и безопасно.

Взлом был обнаружен в августе 2025 года, но злоумышленники, как выяснилось, имели долгосрочный доступ к средам разработки F5. Компания указывает на отсутствие доказательств компрометации цепочки поставок ПО или кражи данных из CRM- и финансовых систем. При этом F5 признает, что хакеры получили доступ к файлам с конфигурациями небольшого числа клиентов.

В качестве основной меры реагирования корпорация F5 выпустила экстренные обновления безопасности для продуктов BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиентов APM. Компания настоятельно призывает всех клиентов незамедлительно установить выпущенные патчи для минимизации рисков. Дополнительно пользователям предоставлены руководства по поиску угроз и усилению защиты систем.

👮К расследованию инцидента привлечены ведущие эксперты из CrowdStrike и Mandiant, а также правоохранительные органы. Публичное раскрытие информации об атаке было отложено по запросу Министерства юстиции США для защиты критической инфраструктуры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/10/16 04:54:03
Back to Top
HTML Embed Code: