С 2025 года Роскомнадзор начал активно направлять владельцам сайтов уведомления о необходимости информировать ведомство об использовании Google Analytics. Это связано с тем, что сервис передает персональные данные пользователей за рубеж, что регулируется законодательством о трансграничной передаче данных.
Чтобы соблюсти требования, необходимо удалить код Google Analytics с сайта и подать уведомление через сайт Роскомнадзора. В течение 10 рабочих дней ведомство рассмотрит заявку и либо разрешит использование сервиса, либо откажет в этом.
Чтобы соблюсти требования, необходимо удалить код Google Analytics с сайта и подать уведомление через сайт Роскомнадзора. В течение 10 рабочих дней ведомство рассмотрит заявку и либо разрешит использование сервиса, либо откажет в этом.
👍2
Россияне пытаются проверить, как работает установленный через «Госуслуги» самозапрет на получение кредитов. Банки и микрофинансовые организации отмечают случаи, когда люди с мошенническими намерениями намеренно подают заявки на займ, несмотря на действующий запрет.
По словам источника газеты, таким образом они хотят выяснить, насколько отлажены IT-системы разных МФО и банков и готовы ли они к новым правилам. Идея в том, что если финансовая организация всё-таки выдаст кредит человеку с самозапретом, то заемщик формально не обязан возвращать эти деньги.
По словам источника газеты, таким образом они хотят выяснить, насколько отлажены IT-системы разных МФО и банков и готовы ли они к новым правилам. Идея в том, что если финансовая организация всё-таки выдаст кредит человеку с самозапретом, то заемщик формально не обязан возвращать эти деньги.
👍7
Damn Vulnerable Drone — симулятор намеренно уязвимых дронов, основанных на популярной архитектуре ArduPilot/MAVLink, обеспечивающий реалистичную среду для практической эксплуатации взлома дронов.
Damn Vulnerable Drone можно использовать для получения глубоких знаний о реальных системах беспилотников, понять их уязвимости и изучить эффективные методы их эксплуатации.
Damn Vulnerable Drone можно использовать для получения глубоких знаний о реальных системах беспилотников, понять их уязвимости и изучить эффективные методы их эксплуатации.
👍4
Бывшему президенту США Джорджу Маллену поручено найти виновных в масштабной кибератаке, ставшей причиной хаоса и многочисленных жертв по всей стране. В поисках правды он вынужден раскрыть свои собственные тёмные тайны и рискнуть всем, что ему дорого.
Состоящий из клише мини-сериал, со звездным актерским составом и абсолютно скучнейшим сюжетом, хоть и имеющим отсылки к реальным людям и современной повестке.
👍1
Forwarded from Secure-T: Insights
Команда Secure-t подготовила первый фреймворк «Как построить процесс повышения осведомлённости сотрудников в области информационной безопасности». Этот фреймворк — настоящий must-have для компаний, которые хотят минимизировать риски кибератак и повысить устойчивость своих сотрудников к современным угрозам. Это лишь один из элементов нашей комплексной стратегии по формированию киберкультуры.
Мы гордимся этим документом и уверены, что он станет полезным инструментом для вашей компании. Скачивайте, внедряйте, делитесь с коллегами! И помните: осведомлённость сотрудников — это первый шаг к защите от киберугроз.
Ссылка на скачивание фреймворка!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Windows Explorer автоматически инициирует запрос на аутентификацию SMB, когда файл .Librarary-MS извлекается из архива, что приводит к раскрытию хэша NTLM.
Пользователю не нужно открывать или выполнять файл - достаточно просто извлечь его из архива.
Эксплоит к данной уязвимости продавался от $200.000 до $400.000
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Производитель сетевого оборудования компания Keenetic Limited сообщила
пользователям мобильного приложения Keenetic, зарегистрировавших аккаунты до 16 марта 2023 года, о доступе хакеров в свою IT-инфраструктуру и взломе базы данных.
Инцидент произошёл 15 марта 2023 года. В компанию поступило сообщение от независимого исследователя по ИТ-безопасности о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.
28 февраля 2025 года в Keenetic выяснили, что часть информации из базы данных компании оказалась раскрыта независимому СМИ.
В базе были Keeneetic ID, хеши паролей и т.д. что могло позволить удаленно подключаться к таким устройствам.
пользователям мобильного приложения Keenetic, зарегистрировавших аккаунты до 16 марта 2023 года, о доступе хакеров в свою IT-инфраструктуру и взломе базы данных.
Инцидент произошёл 15 марта 2023 года. В компанию поступило сообщение от независимого исследователя по ИТ-безопасности о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.
28 февраля 2025 года в Keenetic выяснили, что часть информации из базы данных компании оказалась раскрыта независимому СМИ.
В базе были Keeneetic ID, хеши паролей и т.д. что могло позволить удаленно подключаться к таким устройствам.
👍3
Проект OWASP Top 10 for Large Language Model Applications был создан как попытка сообщества выделить и решить проблемы безопасности, характерные для приложений ИИ. С тех пор технологии продолжают распространяться по отраслям и приложениям, а вместе с ними и сопутствующие риски. По мере того как ИИ все глубже внедряется во все сферы деятельности - от взаимодействия с клиентами до внутренних операций, разработчики и специалисты по безопасности обнаруживают новые уязвимости и способы борьбы с ними.
https://habr.com/ru/companies/owasp/articles/893712/
https://habr.com/ru/companies/owasp/articles/893712/
Хабр
Перевод OWASP LLM Top 10
Список OWASP LLM Top 10 2023 года стал фундаментом для безопасного использования LLM и повышения осведомленности о проблемах безопаности. Проект OWASP Top 10 for Large Language Model...
👍3
Уязвимости IngressNightmare в контроллере Ingress NGINX для Kubernetes
Специалисты компании Wiz выявили критические уязвимости в контроллере Ingress NGINX для Kubernetes, позволяющие злоумышленникам удаленно выполнять произвольный код (RCE) и получать контроль над кластерами.
Проблемы получили идентификаторы CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, а их совокупность назвали IngressNightmare. Эти уязвимости затрагивают Ingress NGINX Controller — популярный компонент Kubernetes, который выступает в роли балансировщика нагрузки и обратного прокси.
Контроллер Ingress-NGINX проверяет входящие объекты перед их применением. Однако из-за уязвимостей злоумышленник может:
- Отправить вредоносный объект в контроллер через сеть.
- Внедрить произвольную конфигурацию NGINX.
- Заставить валидатор выполнить зловредный код, получив RCE.
В результате атакующий может:
- Получить доступ ко всем секретам в кластере.
- Полностью контролировать Kubernetes-кластер.
- Модифицировать данные и инфраструктуру.
Необходимо обновить Ingress NGINX Controller до версий 1.12.1 или 1.11.5. Если обновление невозможно, ограничить доступ к контроллеру или временно отключить его.
Специалисты компании Wiz выявили критические уязвимости в контроллере Ingress NGINX для Kubernetes, позволяющие злоумышленникам удаленно выполнять произвольный код (RCE) и получать контроль над кластерами.
Проблемы получили идентификаторы CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, а их совокупность назвали IngressNightmare. Эти уязвимости затрагивают Ingress NGINX Controller — популярный компонент Kubernetes, который выступает в роли балансировщика нагрузки и обратного прокси.
Контроллер Ingress-NGINX проверяет входящие объекты перед их применением. Однако из-за уязвимостей злоумышленник может:
- Отправить вредоносный объект в контроллер через сеть.
- Внедрить произвольную конфигурацию NGINX.
- Заставить валидатор выполнить зловредный код, получив RCE.
В результате атакующий может:
- Получить доступ ко всем секретам в кластере.
- Полностью контролировать Kubernetes-кластер.
- Модифицировать данные и инфраструктуру.
Необходимо обновить Ingress NGINX Controller до версий 1.12.1 или 1.11.5. Если обновление невозможно, ограничить доступ к контроллеру или временно отключить его.
👍4
Forwarded from Pentest Notes
This media is not supported in your browser
VIEW IN TELEGRAM
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈
➡️ Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.
➡️ Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤
Ссылка на статью
💫 @pentestnotes | #pentest #bitrix
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Недоступность сервисов Яндекса связана с аварией системы энергоснабжения.
Полная недоступность зоны ru-central1-b.
1. Зона ru-central1-b полностью недоступна по питанию, авария с системой энергоснабжения. Команда занимается выяснением причин и их устранением.
2. На данный момент команда облака полностью закрыла балансировку NLB&ALB в зоне ru-central1-b, чтобы возвращение зоны проходило под нашим контролем.
3. Рекомендуем клиентам перенести нагрузку в другие зоны доступности. Если наблюдаете проблемы с переключением/переносом managed-сервисов, пожалуйста, заведите тикет в техническую поддержку. Команда Yandex Cloud будет оперативно помогать.
Подробнее
Полная недоступность зоны ru-central1-b.
1. Зона ru-central1-b полностью недоступна по питанию, авария с системой энергоснабжения. Команда занимается выяснением причин и их устранением.
2. На данный момент команда облака полностью закрыла балансировку NLB&ALB в зоне ru-central1-b, чтобы возвращение зоны проходило под нашим контролем.
3. Рекомендуем клиентам перенести нагрузку в другие зоны доступности. Если наблюдаете проблемы с переключением/переносом managed-сервисов, пожалуйста, заведите тикет в техническую поддержку. Команда Yandex Cloud будет оперативно помогать.
Подробнее
status.yandex.cloud
Доступность сервисов Yandex Cloud.
Статус работы сервисов платформы, история событий и подробные отчеты об инцидентах.
👎1
На «Госуслугах» стал доступен сервис «Сим-карты»: сколько и каких номеров зарегистрировано на пользователя.
Рекомендую проверить какие сим-карты зарегистрированы на вас, чтобы не было такого (у меня аналогично был привязан номер Т-банка:
Рекомендую проверить какие сим-карты зарегистрированы на вас, чтобы не было такого (у меня аналогично был привязан номер Т-банка:
Оказывается, Т-Банк (Тинькофф) подключал услугу информирования банка, без разрешения оформляя номер телефона в Т-мобайл.
Вот, спасибо гослугам, узнал о существовании номера, который был на меня оформлен без моего ведома.
👍6
Лист важных Event ID для отслеживания потенциальных угроз и атак на основе журналов Windows. PDF версия.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
ML hidden threats detection.pdf
1.2 MB
Использование машинного обучения для выявления скрытых угроз веб-безопасности (пост-аналитика).
- Основные архитектуры нейросетей для анализа данных;
- Принципы работы сверточных и рекуррентных сетей;
- Выявление аномалий с помощью автоэнкодеров;
- Построение системы Client History Deep Analyser для выявления атак.
- Основные архитектуры нейросетей для анализа данных;
- Принципы работы сверточных и рекуррентных сетей;
- Выявление аномалий с помощью автоэнкодеров;
- Построение системы Client History Deep Analyser для выявления атак.
👍4