Информационная опасность – Telegram
Информационная опасность
1.11K subscribers
184 photos
20 videos
7 files
86 links
Download Telegram
Последнее время замечен наплыв ботов в комментариях к публикациям в телеграм-каналах, раньше это называлось "первонахи", сейчас это автоматизированные скрипты с нейронкой (на скрине видны типовые паттерны ответов AI) типа этого или продвинутые скреперы/постеры (например с pipet под капотом) и парсингом tgstat по ключевикам.

Возможно, вы не заметили, но интернет "умер" пять лет назад.
👍3
😈EvilLoader: неисправленная уязвимость Telegram для Android

Эксплоит (PoC) позволяет злоумышленникам маскировать вредоносные APK-файлы под видеофайлы, что потенциально приводит к несанкционированной установке вредоносного ПО на устройства пользователей.

EvilLoader манипулирует обработкой видеофайлов в Telegram, позволяя вредоносному приложению автоматически загружаться и выполняться под видом медиаконтента. Когда пользователь пытается воспроизвести одно из этих специально созданных «видео», Telegram предлагает ему открыть файл во внешнем приложении.

Уязвимость в данный момент остается неисправленной в последней версии Telegram для Android 11.7.4.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📶Исследователи безопасности обнаружили бэкдор в популярном Bluetooth-чипе ESP32, который используется в более чем миллиарде устройств по всему миру. Этот чип (производитель Espressif), встроен в широкий спектр гаджетов, включая смартфоны, планшеты, ноутбуки и IoT-устройства.

Бэкдор, который оставался незамеченным в течение нескольких лет, позволяет злоумышленникам получить несанкционированный доступ к устройствам, обходя стандартные механизмы защиты. Это может привести к утечке конфиденциальных данных, удаленному выполнению кода и другим серьезным последствиям.

Эксперты отмечают, что уязвимость связана с реализацией протокола Bluetooth в чипе. Злоумышленники могут использовать этот бэкдор для подключения к устройству без ведома пользователя, что делает атаку особенно опасной.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
С 2025 года Роскомнадзор начал активно направлять владельцам сайтов уведомления о необходимости информировать ведомство об использовании Google Analytics. Это связано с тем, что сервис передает персональные данные пользователей за рубеж, что регулируется законодательством о трансграничной передаче данных.

Чтобы соблюсти требования, необходимо удалить код Google Analytics с сайта и подать уведомление через сайт Роскомнадзора. В течение 10 рабочих дней ведомство рассмотрит заявку и либо разрешит использование сервиса, либо откажет в этом.
👍2
Россияне пытаются проверить, как работает установленный через «Госуслуги» самозапрет на получение кредитов. Банки и микрофинансовые организации отмечают случаи, когда люди с мошенническими намерениями намеренно подают заявки на займ, несмотря на действующий запрет.

По словам источника газеты, таким образом они хотят выяснить, насколько отлажены IT-системы разных МФО и банков и готовы ли они к новым правилам. Идея в том, что если финансовая организация всё-таки выдаст кредит человеку с самозапретом, то заемщик формально не обязан возвращать эти деньги.
👍7
Damn Vulnerable Drone — симулятор намеренно уязвимых дронов, основанных на популярной архитектуре ArduPilot/MAVLink, обеспечивающий реалистичную среду для практической эксплуатации взлома дронов.

Damn Vulnerable Drone можно использовать для получения глубоких знаний о реальных системах беспилотников, понять их уязвимости и изучить эффективные методы их эксплуатации.
👍4
Бывшему президенту США Джорджу Маллену поручено найти виновных в масштабной кибератаке, ставшей причиной хаоса и многочисленных жертв по всей стране. В поисках правды он вынужден раскрыть свои собственные тёмные тайны и рискнуть всем, что ему дорого.

Состоящий из клише мини-сериал, со звездным актерским составом и абсолютно скучнейшим сюжетом, хоть и имеющим отсылки к реальным людям и современной повестке.
👍1
Forwarded from Secure-T: Insights
🤩Фреймворк

Команда Secure-t подготовила первый фреймворк «Как построить процесс повышения осведомлённости сотрудников в области информационной безопасности». Этот фреймворк — настоящий must-have для компаний, которые хотят минимизировать риски кибератак и повысить устойчивость своих сотрудников к современным угрозам. Это лишь один из элементов нашей комплексной стратегии по формированию киберкультуры.

😇Что внутри? Примеры документов, которые нужно принять: приказы, регламенты, программы обучения. Пошаговое описание процесса организации обучения: от разработки программы до контроля эффективности. Метрики, которые помогут оценить успешность обучения и изменения в поведении сотрудников. Перечень актуальных тем для обучения, включая защиту от фишинга, дипфейков и работу с персональными данными. График мероприятий и годовой план обучения.

😇Для кого это? Для всех, кто заботится о безопасности своей компании: руководителей, HR-специалистов, специалистов по ИБ и всех, кто хочет сделать свою организацию более защищённой.

😇Бонусы в конце фреймворка: бесплатная памятка по ИБ для сотрудников и стратегия по внедрению киберкультуры в коммерческих организациях.

Мы гордимся этим документом и уверены, что он станет полезным инструментом для вашей компании. Скачивайте, внедряйте, делитесь с коллегами! И помните: осведомлённость сотрудников — это первый шаг к защите от киберугроз.

Ссылка на скачивание фреймворка!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Госдума вводит обязательную маркировку звонков на экранах мобильных телефонов.

Все телефонные звонки компаний, включая массовые, должны будут маркироваться на экранах мобильных телефонов – при этом граждане смогут отказаться от получения таких звонков, подав жалобу оператору связи.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
💥 CVE-2025-24071: NTLM Hash Leak via RAR/ZIP Extraction and .library-ms File

Windows Explorer автоматически инициирует запрос на аутентификацию SMB, когда файл .Librarary-MS извлекается из архива, что приводит к раскрытию хэша NTLM.

Пользователю не нужно открывать или выполнять файл - достаточно просто извлечь его из архива.

Эксплоит к данной уязвимости продавался от $200.000 до $400.000
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
На пике мощность атак доходила до 65 гигабит в секунду

Если взять средний тариф в 400 мегабит, то для такой атаки необходимо 165 пользователей Lovit.
👍6
Производитель сетевого оборудования компания Keenetic Limited сообщила
пользователям мобильного приложения Keenetic, зарегистрировавших аккаунты до 16 марта 2023 года, о доступе хакеров в свою IT-инфраструктуру и взломе базы данных.

Инцидент произошёл 15 марта 2023 года. В компанию поступило сообщение от независимого исследователя по ИТ-безопасности о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.

28 февраля 2025 года в Keenetic выяснили, что часть информации из базы данных компании оказалась раскрыта независимому СМИ.

В базе были Keeneetic ID, хеши паролей и т.д. что могло позволить удаленно подключаться к таким устройствам.
👍3
Проект OWASP Top 10 for Large Language Model Applications был создан как попытка сообщества выделить и решить проблемы безопасности, характерные для приложений ИИ. С тех пор технологии продолжают распространяться по отраслям и приложениям, а вместе с ними и сопутствующие риски. По мере того как ИИ все глубже внедряется во все сферы деятельности - от взаимодействия с клиентами до внутренних операций, разработчики и специалисты по безопасности обнаруживают новые уязвимости и способы борьбы с ними.

https://habr.com/ru/companies/owasp/articles/893712/
👍3
Уязвимости IngressNightmare в контроллере Ingress NGINX для Kubernetes

Специалисты компании Wiz выявили критические уязвимости в контроллере Ingress NGINX для Kubernetes, позволяющие злоумышленникам удаленно выполнять произвольный код (RCE) и получать контроль над кластерами.

Проблемы получили идентификаторы CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, а их совокупность назвали IngressNightmare. Эти уязвимости затрагивают Ingress NGINX Controller — популярный компонент Kubernetes, который выступает в роли балансировщика нагрузки и обратного прокси.
Контроллер Ingress-NGINX проверяет входящие объекты перед их применением. Однако из-за уязвимостей злоумышленник может:

- Отправить вредоносный объект в контроллер через сеть.
- Внедрить произвольную конфигурацию NGINX.
- Заставить валидатор выполнить зловредный код, получив RCE.

В результате атакующий может:

- Получить доступ ко всем секретам в кластере.
- Полностью контролировать Kubernetes-кластер.
- Модифицировать данные и инфраструктуру.

Необходимо обновить Ingress NGINX Controller до версий 1.12.1 или 1.11.5. Если обновление невозможно, ограничить доступ к контроллеру или временно отключить его.
👍4
Forwarded from Pentest Notes
This media is not supported in your browser
VIEW IN TELEGRAM
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈

➡️Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.

➡️Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤

Ссылка на статью

💫 @pentestnotes | #pentest #bitrix
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Недоступность сервисов Яндекса связана с аварией системы энергоснабжения.

Полная недоступность зоны ru-central1-b.

1. Зона ru-central1-b полностью недоступна по питанию, авария с системой энергоснабжения. Команда занимается выяснением причин и их устранением.
2. На данный момент команда облака полностью закрыла балансировку NLB&ALB  в зоне ru-central1-b, чтобы возвращение зоны проходило под нашим контролем.
3. Рекомендуем клиентам перенести нагрузку в другие зоны доступности. Если наблюдаете проблемы с переключением/переносом managed-сервисов, пожалуйста, заведите тикет в техническую поддержку. Команда Yandex Cloud будет оперативно помогать.

Подробнее
👎1
На «Госуслугах» стал доступен сервис «Сим-карты»: сколько и каких номеров зарегистрировано на пользователя.

Рекомендую проверить какие сим-карты зарегистрированы на вас, чтобы не было такого (у меня аналогично был привязан номер Т-банка:

Оказывается, Т-Банк (Тинькофф) подключал услугу информирования банка, без разрешения оформляя номер телефона в Т-мобайл.

Вот, спасибо гослугам, узнал о существовании номера, который был на меня оформлен без моего ведома.
👍6