Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
667 - Telegram Web
Telegram Web
Анализируем домен компании с помощью OSINT.

В начале сентября мы перенесли облако NGcloud на новый домен. Перед миграцией проанализировали домен с помощью инструментов OSINT. Зачем? Потому что из сведений о домене хакеры могут добыть массу информации: начиная от данных владельца и заканчивая внутренними документами компании. В этой статье собрали все шаги и бесплатные OSINT-инструменты, которые помогут определить: какая информация о вашей компании есть в открытом доступе, как ее могут использовать злоумышленники и что можете сделать вы, чтобы предотвратить потенциальную атаку. 

Читать далееhttps://habr.com/ru/companies/nubes/articles/762444
Развертывание резервного копирования AWS (6 минут чтения)
Заметка в блоге, которая начинается с обзора того, как выглядят атаки "облачного" вымогательства, а затем рассказывает об AWS Backup. Далее в статье даются советы по развертыванию AWS Backup в масштабе с использованием AWS Organizations. Включает код terraform для помощи в развертывании. подробнее→ https://www.primeharbor.com/blog/awsbackup/

Большой взгляд на безопасность в OpenAPI (9 минут чтения)
В этом блоге обсуждаются возможности защиты в OpenAPI и действия компаний по обеспечению безопасности API. Крупные компании, такие как Facebook и Github, используют OAuth2 для обеспечения безопасности API. В статье рекомендуется использовать OAuth2 для аутентификации, но признается, что она может быть сложной. Ключи API по-прежнему широко используются для обеспечения безопасности в небольших API. Базовая аутентификация не рекомендуется из-за ее недостаточной защищенности. подробнее→ https://liblab.com/blog/a-big-look-at-security-in-openapi
Великий переход к кибербезопасности начался: встречайте PQXDH

В настоящее время происходит одно из величайших изменений в сфере кибербезопасности. Некоторые компании переедут сразу, некоторые подождут, а третьи могут вообще не переключиться. Что изменилось? https://medium.com/asecuritysite-when-bob-met-alice/the-great-cybersecurity-switch-over-has-begun-meet-pqxdh-ad50e488f24a
This media is not supported in your browser
VIEW IN TELEGRAM
Более 158 квинтиллионов комбинаций «Энигмы», но гениальность Тьюринга в сочетании с машиной «Бомба» взломала ее за 20 минут. Свидетельство человеческой изобретательности, превращающей астрономические вероятности в расшифрованные закономерности за считанные секунды. Также хорошая демонстрация того, что в каждой системе есть какое-то слабое место.
Руководство хакера по языковым моделям

Отличный подход, ориентированный на код, для понимания того, как использовать языковые модели на практике. Охватывает фундаментальные концепции, ограничения и возможности, практическое использование языковых моделей при написании кода и анализе данных, тонкую настройку, тестирование и многое другое.

📝https://github.com/fastai/lm-hackers

🎞https://www.youtube.com/watch?v=jkrNMKz9pWU
Operation Zero, российская компания, специализирующаяся на покупке и продаже программных эксплойтов "нулевого дня", увеличила размер выплат за уязвимости "нулевого дня" в iPhone и Android с 200 тыс. долл. до 20 млн долл. подробнее→ https://techcrunch.com/2023/09/27/russian-zero-day-seller-offers-20m-for-hacking-android-and-iphones/

LDAPWordlistHarvester (Github Repo)
LDAPWordlistHarvester - это инструмент для генерации списков слов из информации, содержащейся в LDAP, для взлома неслучайных паролей доменных учетных записей. Получив список слов, можно использовать hashcat с правилами для взлома паролей. подробнее→ https://github.com/p0dalirius/LDAPWordlistHarvester
LibWebP, новый Log4j

Google признал новый и серьезный недостаток безопасности в библиотеке изображений libwebp, которая обрабатывает рендеринг изображений в формате WebP. Эта уязвимость, обозначенная как CVE-2023–5129, получила максимальный балл серьезности 10,0 по рейтинговой шкале CVSS. Ошибка возникает из-за проблемы в алгоритме кодирования Хаффмана, которая при использовании специально созданного файла без потерь WebP может привести к записи данных за пределами допустимого диапазона в кучу. Особенно этому недостатку подвержена функция ReadHuffmanCodes() https://medium.com/@penquestr/libwebp-the-new-log4j-3e932b35bdcb
Добавили бота в свой Telegram канал? Будьте готовы с ним попрощаться

Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление подписчиков. То есть, говоря прямо, любой бот может вычистить всю аудиторию канала за считанные минуты. https://habr.com/ru/articles/764608/
Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows.

Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему (троян, бэкдор и т. д.) запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе. В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.

Читать далее https://habr.com/ru/companies/otus/articles/765228
Найдена уязвимость высокой степени серьезности в libcurl и curl (4 минуты чтения)
Сопровождающий проект curl опубликовал сообщение о том, что проблема безопасности является "вероятно, самой серьезной проблемой безопасности, обнаруженной в curl за долгое время"." Исправленная версия будет выпущена 11 октября вместе с подробной информацией о CVE. больше→ https://snyk.io/blog/curl-high-severity-vulnerability-oct-2023/

KubeHound (15 минут чтения)
KubeHound - это инструмент от компании DataDog, созданный по мотивам популярного инструмента для работы с Active Directory - BloodHound. KubeHound может строить графы кластеров Kubernetes и визуализировать общие пути атак. Эта статья содержит учебное пособие с примерами использования и запросами. подробнее→ https://securitylabs.datadoghq.com/articles/kubehound-identify-kubernetes-attack-paths/
Получите IP-адрес на другой стороне аудиовызова в Telegram.

Данный скрипт предназначен для определения IP-адреса собеседника в мессенджере Telegram. Чтобы использовать его, у вас должен быть установлен tshark. https://github.com/n0a/telegram-get-remote-ip
Защита от новых векторов: Угрозы пытаются переместить SQL Server в облако (13 минут чтения)

Исследователи безопасности Microsoft недавно выявили кампанию, в которой злоумышленники пытались перейти в облачную среду через экземпляр SQL Server. Эта техника атаки демонстрирует подход, который мы видели в других облачных сервисах, таких как виртуальные машины и кластер Kubernetes, но не в SQL Server. В статье также показано, как обнаружить этот тип угрозы и помочь смягчить последствия таких атак. подробнее→ https://www.microsoft.com/en-us/security/blog/2023/10/03/defending-new-vectors-threat-actors-attempt-sql-server-to-cloud-lateral-movement/
Google смягчил крупнейшую на сегодняшний день DDoS-атаку, достигшую пика в 398 миллионов запросов в секунду: в атаке использовалась новая техника HTTP/2 Rapid Reset, основанная на мультиплексировании потоков.

https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
Securityonion (GitHub Repo)
Security Onion - это бесплатная и открытая платформа для поиска угроз, мониторинга безопасности предприятий и управления журналами. подробнее→ https://github.com/Security-Onion-Solutions/securityonion
⚠️Вы когда-нибудь слышали об IP-адресе в шестнадцатеричной записи? Это новейшая маскировка, которую хакеры используют для развертывания вредоносного ПО

ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения при атаках на SSH-серверы Linux https://asec.ahnlab.com/en/57635/
2025/08/26 16:24:32
Back to Top
HTML Embed Code: