Информационная опасность – Telegram
Информационная опасность
1.11K subscribers
184 photos
20 videos
7 files
86 links
Download Telegram
⚛️Структурированная подборка методов "взлома" AI-агентов и приложений.

- Понимание текущих AI-моделей
- Использование и управление
- Сценарии атак

https://josephthacker.com/hacking/2025/02/25/how-to-hack-ai-apps.html
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️Состоялся релиз Evilginx Pro - мультимодульной утилиты для обхода 2FA. Используется хакерами/пентестерами для проведения сложных социотехнических атак.

Содержит фишлеты для:
- Google
- MS365 Business
- Outlook Mail
- Okta
- возможность кастомных тимплейтов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Бета-версия Telegram для Android под номером 11.8 начала показывать подробную информацию о собеседнике, начавшем с пользователем диалог.

Она включает в себя:

- страну выдачи номера телефона;
- дату регистрации в виде месяца и года;
- количество и список общих групп;
- статус верификации.
👍3
Киберкомандованию США поручено приостановить планирование всех операций, в т.ч. наступательных против России.

Источники сообщили, что приказ не распространяется на Агентство национальной безопасности и его работу по радиотехнической разведке, направленную против России.

https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning
1👍5
На прошлой неделе исполнилось 25 лет с момента отмены разрешений на ношение сотового телефона. При отсутствии разрешения трубку конфисковывали, а суд потом налагал штраф от 1,5 до 6 тыс. руб.
👍5
Forwarded from Кибервойна
Военные учёные предлагают создать российские кибервойска

В мартовском номере журнала Минобороны «Военная мысль» вышла статья «Предложения по обоснованию создания кибервойск как нового вида Вооруженных Сил Российской Федерации». Авторы: полковник запаса, доктор военных наук Юрий Стародубцев (Военная академия связи), полковник, доктор военных наук Василий Иванов (Военно-научный комитет Главного управления связи ВС РФ), подполковник, кандидат технических наук Павел Закалкин (Академия ФСО).

Авторы обосновывают необходимость создания кибервойск тем, что другие государства признаю киберпространство пространством ведения военных действий и уже создали аналогичные структуры (прежде всего авторы ориентируются на опыт США):

«Осуществляется милитаризация киберпространства, создаются элементы кибероружия, а в значительном числе технологически развитых государств для действий в киберпространстве на государственном уровне созданы новые структуры, предназначенные для ведения военных действий в киберпространстве и обладающие признаками нового вида вооруженных сил».

Рассуждая о необходимости создать кибервойска, авторы предлагают учитывать такие соображения, как возможный урон от кибератак как военной технике, так и гражданским системам; отсутствие в международном праве понятия «боевые действия в киберпространстве»; отсутствие развитых методов мониторинга фактов воздействия и оценки ущерба в киберпространстве; неприменимость категорий мирного и военного времени к процессу борьбы в киберпространстве.

В статье рассматривается три варианта создания кибервойск:
1) распределение задач, связанных с киберпространством, по существующим видам, родам и специальным войскам (путь, по которому изначально пошли США, где первые структуры появились в ВВС);
2) «слепое копирование чужого опыта» (прежде всего речь о модели Киберкомандования США);
3) по сути, осознанное (не слепое) копирование опыта США с учётом существующей структуры видов ВС РФ.

Начать авторы предлагают со следующих мероприятий:

«В рамках стратегического планирования разработать поэтапный план создания нового вида ВС РФ. На первоначальном этапе определить его цели и задачи, приступить к разработке организационно-штатной структуры. Это позволит подойти к военным конфликтам (войнам) в киберпространстве с более высокой степенью готовности. [...] Оценить возможности перераспределения сил и средств традиционных видов, родов и особенно специальных войск для создания первоначального ядра нового вида ВС с уточнением ранее стоящих задач. Определить высшие учебные заведения, осуществляющие подготовку специалистов для нового вида ВС РФ. Разработать учебные программы и квалификационные требования к ним».

Это уже не первая статья за последние годы, в которых российские военные и внешнеполитические эксперты предлагают более активно действовать в киберпространстве, что свидетельствует о возросшем интересе к проблемам противоборства в этой сфере.

При этом, все эти обсуждения ведутся в довольно абстрактном ключе без учёта существующего российского опыта. Не анализируются не только приписываемые России действия в киберпространстве, но и вполне официальная история создания в войск информационных операций, которая освещалась в 2012-2017 годах (вплоть до сообщений о создании отдельной части в Крыму, задачами которой были названы «нарушение работы информационных сетей вероятного противника и в результате нарушение функционирования его системы управления войсками» и «обеспечение кибербезопасности своих информационных сетей»).
👍4👎2
Последнее время замечен наплыв ботов в комментариях к публикациям в телеграм-каналах, раньше это называлось "первонахи", сейчас это автоматизированные скрипты с нейронкой (на скрине видны типовые паттерны ответов AI) типа этого или продвинутые скреперы/постеры (например с pipet под капотом) и парсингом tgstat по ключевикам.

Возможно, вы не заметили, но интернет "умер" пять лет назад.
👍3
😈EvilLoader: неисправленная уязвимость Telegram для Android

Эксплоит (PoC) позволяет злоумышленникам маскировать вредоносные APK-файлы под видеофайлы, что потенциально приводит к несанкционированной установке вредоносного ПО на устройства пользователей.

EvilLoader манипулирует обработкой видеофайлов в Telegram, позволяя вредоносному приложению автоматически загружаться и выполняться под видом медиаконтента. Когда пользователь пытается воспроизвести одно из этих специально созданных «видео», Telegram предлагает ему открыть файл во внешнем приложении.

Уязвимость в данный момент остается неисправленной в последней версии Telegram для Android 11.7.4.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📶Исследователи безопасности обнаружили бэкдор в популярном Bluetooth-чипе ESP32, который используется в более чем миллиарде устройств по всему миру. Этот чип (производитель Espressif), встроен в широкий спектр гаджетов, включая смартфоны, планшеты, ноутбуки и IoT-устройства.

Бэкдор, который оставался незамеченным в течение нескольких лет, позволяет злоумышленникам получить несанкционированный доступ к устройствам, обходя стандартные механизмы защиты. Это может привести к утечке конфиденциальных данных, удаленному выполнению кода и другим серьезным последствиям.

Эксперты отмечают, что уязвимость связана с реализацией протокола Bluetooth в чипе. Злоумышленники могут использовать этот бэкдор для подключения к устройству без ведома пользователя, что делает атаку особенно опасной.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
С 2025 года Роскомнадзор начал активно направлять владельцам сайтов уведомления о необходимости информировать ведомство об использовании Google Analytics. Это связано с тем, что сервис передает персональные данные пользователей за рубеж, что регулируется законодательством о трансграничной передаче данных.

Чтобы соблюсти требования, необходимо удалить код Google Analytics с сайта и подать уведомление через сайт Роскомнадзора. В течение 10 рабочих дней ведомство рассмотрит заявку и либо разрешит использование сервиса, либо откажет в этом.
👍2
Россияне пытаются проверить, как работает установленный через «Госуслуги» самозапрет на получение кредитов. Банки и микрофинансовые организации отмечают случаи, когда люди с мошенническими намерениями намеренно подают заявки на займ, несмотря на действующий запрет.

По словам источника газеты, таким образом они хотят выяснить, насколько отлажены IT-системы разных МФО и банков и готовы ли они к новым правилам. Идея в том, что если финансовая организация всё-таки выдаст кредит человеку с самозапретом, то заемщик формально не обязан возвращать эти деньги.
👍7
Damn Vulnerable Drone — симулятор намеренно уязвимых дронов, основанных на популярной архитектуре ArduPilot/MAVLink, обеспечивающий реалистичную среду для практической эксплуатации взлома дронов.

Damn Vulnerable Drone можно использовать для получения глубоких знаний о реальных системах беспилотников, понять их уязвимости и изучить эффективные методы их эксплуатации.
👍4
Бывшему президенту США Джорджу Маллену поручено найти виновных в масштабной кибератаке, ставшей причиной хаоса и многочисленных жертв по всей стране. В поисках правды он вынужден раскрыть свои собственные тёмные тайны и рискнуть всем, что ему дорого.

Состоящий из клише мини-сериал, со звездным актерским составом и абсолютно скучнейшим сюжетом, хоть и имеющим отсылки к реальным людям и современной повестке.
👍1
Forwarded from Secure-T: Insights
🤩Фреймворк

Команда Secure-t подготовила первый фреймворк «Как построить процесс повышения осведомлённости сотрудников в области информационной безопасности». Этот фреймворк — настоящий must-have для компаний, которые хотят минимизировать риски кибератак и повысить устойчивость своих сотрудников к современным угрозам. Это лишь один из элементов нашей комплексной стратегии по формированию киберкультуры.

😇Что внутри? Примеры документов, которые нужно принять: приказы, регламенты, программы обучения. Пошаговое описание процесса организации обучения: от разработки программы до контроля эффективности. Метрики, которые помогут оценить успешность обучения и изменения в поведении сотрудников. Перечень актуальных тем для обучения, включая защиту от фишинга, дипфейков и работу с персональными данными. График мероприятий и годовой план обучения.

😇Для кого это? Для всех, кто заботится о безопасности своей компании: руководителей, HR-специалистов, специалистов по ИБ и всех, кто хочет сделать свою организацию более защищённой.

😇Бонусы в конце фреймворка: бесплатная памятка по ИБ для сотрудников и стратегия по внедрению киберкультуры в коммерческих организациях.

Мы гордимся этим документом и уверены, что он станет полезным инструментом для вашей компании. Скачивайте, внедряйте, делитесь с коллегами! И помните: осведомлённость сотрудников — это первый шаг к защите от киберугроз.

Ссылка на скачивание фреймворка!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Госдума вводит обязательную маркировку звонков на экранах мобильных телефонов.

Все телефонные звонки компаний, включая массовые, должны будут маркироваться на экранах мобильных телефонов – при этом граждане смогут отказаться от получения таких звонков, подав жалобу оператору связи.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
💥 CVE-2025-24071: NTLM Hash Leak via RAR/ZIP Extraction and .library-ms File

Windows Explorer автоматически инициирует запрос на аутентификацию SMB, когда файл .Librarary-MS извлекается из архива, что приводит к раскрытию хэша NTLM.

Пользователю не нужно открывать или выполнять файл - достаточно просто извлечь его из архива.

Эксплоит к данной уязвимости продавался от $200.000 до $400.000
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
На пике мощность атак доходила до 65 гигабит в секунду

Если взять средний тариф в 400 мегабит, то для такой атаки необходимо 165 пользователей Lovit.
👍6
Производитель сетевого оборудования компания Keenetic Limited сообщила
пользователям мобильного приложения Keenetic, зарегистрировавших аккаунты до 16 марта 2023 года, о доступе хакеров в свою IT-инфраструктуру и взломе базы данных.

Инцидент произошёл 15 марта 2023 года. В компанию поступило сообщение от независимого исследователя по ИТ-безопасности о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.

28 февраля 2025 года в Keenetic выяснили, что часть информации из базы данных компании оказалась раскрыта независимому СМИ.

В базе были Keeneetic ID, хеши паролей и т.д. что могло позволить удаленно подключаться к таким устройствам.
👍3
Проект OWASP Top 10 for Large Language Model Applications был создан как попытка сообщества выделить и решить проблемы безопасности, характерные для приложений ИИ. С тех пор технологии продолжают распространяться по отраслям и приложениям, а вместе с ними и сопутствующие риски. По мере того как ИИ все глубже внедряется во все сферы деятельности - от взаимодействия с клиентами до внутренних операций, разработчики и специалисты по безопасности обнаруживают новые уязвимости и способы борьбы с ними.

https://habr.com/ru/companies/owasp/articles/893712/
👍3