This media is not supported in your browser
VIEW IN TELEGRAM
Windows Explorer автоматически инициирует запрос на аутентификацию SMB, когда файл .Librarary-MS извлекается из архива, что приводит к раскрытию хэша NTLM.
Пользователю не нужно открывать или выполнять файл - достаточно просто извлечь его из архива.
Эксплоит к данной уязвимости продавался от $200.000 до $400.000
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Производитель сетевого оборудования компания Keenetic Limited сообщила
пользователям мобильного приложения Keenetic, зарегистрировавших аккаунты до 16 марта 2023 года, о доступе хакеров в свою IT-инфраструктуру и взломе базы данных.
Инцидент произошёл 15 марта 2023 года. В компанию поступило сообщение от независимого исследователя по ИТ-безопасности о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.
28 февраля 2025 года в Keenetic выяснили, что часть информации из базы данных компании оказалась раскрыта независимому СМИ.
В базе были Keeneetic ID, хеши паролей и т.д. что могло позволить удаленно подключаться к таким устройствам.
пользователям мобильного приложения Keenetic, зарегистрировавших аккаунты до 16 марта 2023 года, о доступе хакеров в свою IT-инфраструктуру и взломе базы данных.
Инцидент произошёл 15 марта 2023 года. В компанию поступило сообщение от независимого исследователя по ИТ-безопасности о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.
28 февраля 2025 года в Keenetic выяснили, что часть информации из базы данных компании оказалась раскрыта независимому СМИ.
В базе были Keeneetic ID, хеши паролей и т.д. что могло позволить удаленно подключаться к таким устройствам.
👍3
Проект OWASP Top 10 for Large Language Model Applications был создан как попытка сообщества выделить и решить проблемы безопасности, характерные для приложений ИИ. С тех пор технологии продолжают распространяться по отраслям и приложениям, а вместе с ними и сопутствующие риски. По мере того как ИИ все глубже внедряется во все сферы деятельности - от взаимодействия с клиентами до внутренних операций, разработчики и специалисты по безопасности обнаруживают новые уязвимости и способы борьбы с ними.
https://habr.com/ru/companies/owasp/articles/893712/
https://habr.com/ru/companies/owasp/articles/893712/
Хабр
Перевод OWASP LLM Top 10
Список OWASP LLM Top 10 2023 года стал фундаментом для безопасного использования LLM и повышения осведомленности о проблемах безопаности. Проект OWASP Top 10 for Large Language Model...
👍3
Уязвимости IngressNightmare в контроллере Ingress NGINX для Kubernetes
Специалисты компании Wiz выявили критические уязвимости в контроллере Ingress NGINX для Kubernetes, позволяющие злоумышленникам удаленно выполнять произвольный код (RCE) и получать контроль над кластерами.
Проблемы получили идентификаторы CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, а их совокупность назвали IngressNightmare. Эти уязвимости затрагивают Ingress NGINX Controller — популярный компонент Kubernetes, который выступает в роли балансировщика нагрузки и обратного прокси.
Контроллер Ingress-NGINX проверяет входящие объекты перед их применением. Однако из-за уязвимостей злоумышленник может:
- Отправить вредоносный объект в контроллер через сеть.
- Внедрить произвольную конфигурацию NGINX.
- Заставить валидатор выполнить зловредный код, получив RCE.
В результате атакующий может:
- Получить доступ ко всем секретам в кластере.
- Полностью контролировать Kubernetes-кластер.
- Модифицировать данные и инфраструктуру.
Необходимо обновить Ingress NGINX Controller до версий 1.12.1 или 1.11.5. Если обновление невозможно, ограничить доступ к контроллеру или временно отключить его.
Специалисты компании Wiz выявили критические уязвимости в контроллере Ingress NGINX для Kubernetes, позволяющие злоумышленникам удаленно выполнять произвольный код (RCE) и получать контроль над кластерами.
Проблемы получили идентификаторы CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, а их совокупность назвали IngressNightmare. Эти уязвимости затрагивают Ingress NGINX Controller — популярный компонент Kubernetes, который выступает в роли балансировщика нагрузки и обратного прокси.
Контроллер Ingress-NGINX проверяет входящие объекты перед их применением. Однако из-за уязвимостей злоумышленник может:
- Отправить вредоносный объект в контроллер через сеть.
- Внедрить произвольную конфигурацию NGINX.
- Заставить валидатор выполнить зловредный код, получив RCE.
В результате атакующий может:
- Получить доступ ко всем секретам в кластере.
- Полностью контролировать Kubernetes-кластер.
- Модифицировать данные и инфраструктуру.
Необходимо обновить Ingress NGINX Controller до версий 1.12.1 или 1.11.5. Если обновление невозможно, ограничить доступ к контроллеру или временно отключить его.
👍4
Forwarded from Pentest Notes
This media is not supported in your browser
VIEW IN TELEGRAM
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈
➡️ Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.
➡️ Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤
Ссылка на статью
💫 @pentestnotes | #pentest #bitrix
Ссылка на статью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Недоступность сервисов Яндекса связана с аварией системы энергоснабжения.
Полная недоступность зоны ru-central1-b.
1. Зона ru-central1-b полностью недоступна по питанию, авария с системой энергоснабжения. Команда занимается выяснением причин и их устранением.
2. На данный момент команда облака полностью закрыла балансировку NLB&ALB в зоне ru-central1-b, чтобы возвращение зоны проходило под нашим контролем.
3. Рекомендуем клиентам перенести нагрузку в другие зоны доступности. Если наблюдаете проблемы с переключением/переносом managed-сервисов, пожалуйста, заведите тикет в техническую поддержку. Команда Yandex Cloud будет оперативно помогать.
Подробнее
Полная недоступность зоны ru-central1-b.
1. Зона ru-central1-b полностью недоступна по питанию, авария с системой энергоснабжения. Команда занимается выяснением причин и их устранением.
2. На данный момент команда облака полностью закрыла балансировку NLB&ALB в зоне ru-central1-b, чтобы возвращение зоны проходило под нашим контролем.
3. Рекомендуем клиентам перенести нагрузку в другие зоны доступности. Если наблюдаете проблемы с переключением/переносом managed-сервисов, пожалуйста, заведите тикет в техническую поддержку. Команда Yandex Cloud будет оперативно помогать.
Подробнее
status.yandex.cloud
Доступность сервисов Yandex Cloud.
Статус работы сервисов платформы, история событий и подробные отчеты об инцидентах.
👎1
На «Госуслугах» стал доступен сервис «Сим-карты»: сколько и каких номеров зарегистрировано на пользователя.
Рекомендую проверить какие сим-карты зарегистрированы на вас, чтобы не было такого (у меня аналогично был привязан номер Т-банка:
Рекомендую проверить какие сим-карты зарегистрированы на вас, чтобы не было такого (у меня аналогично был привязан номер Т-банка:
Оказывается, Т-Банк (Тинькофф) подключал услугу информирования банка, без разрешения оформляя номер телефона в Т-мобайл.
Вот, спасибо гослугам, узнал о существовании номера, который был на меня оформлен без моего ведома.
👍6
Лист важных Event ID для отслеживания потенциальных угроз и атак на основе журналов Windows. PDF версия.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
ML hidden threats detection.pdf
1.2 MB
Использование машинного обучения для выявления скрытых угроз веб-безопасности (пост-аналитика).
- Основные архитектуры нейросетей для анализа данных;
- Принципы работы сверточных и рекуррентных сетей;
- Выявление аномалий с помощью автоэнкодеров;
- Построение системы Client History Deep Analyser для выявления атак.
- Основные архитектуры нейросетей для анализа данных;
- Принципы работы сверточных и рекуррентных сетей;
- Выявление аномалий с помощью автоэнкодеров;
- Построение системы Client History Deep Analyser для выявления атак.
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
CamXploit позволяет обнаруживать уязвимости веб-камер. Утилита помогает обнаруживать IP-камеры и проверять их на наличие известных уязвимостей.
✔️ Scans common CCTV ports (80, 443, 554, 8080, 8443)
✔️ Detects exposed camera login pages
✔️ Checks if the device is a camera stream
✔️ Identifies camera brands & known vulnerabilities
✔️ Tests for default credentials on login pages
✔️ Provides manual search links (Shodan, Censys, Zoomeye, Google Dorking)
✔️ Google Dorking suggestions for deeper recon
✔️ Enhanced Camera Detection with detailed port analysis and brand identification
✔️ Live Stream Detection for RTSP, RTMP, HTTP, and MMS protocols
✔️ Comprehensive IP & Location Information with Google Maps/Earth links
✔️ Multi-threaded Port Scanning for faster results
✔️ Enhanced Error Handling and SSL support
✔️ Detailed Camera Brand Detection (Hikvision, Dahua, Axis, Sony, Bosch, Samsung, Panasonic, Vivotek)
✔️ ONVIF Protocol Support for standardized camera communication
✔️ Smart Brute-force Protection with rate limiting
✔️ Detailed Port Analysis showing server information and authentication types
✔️ Scans common CCTV ports (80, 443, 554, 8080, 8443)
✔️ Detects exposed camera login pages
✔️ Checks if the device is a camera stream
✔️ Identifies camera brands & known vulnerabilities
✔️ Tests for default credentials on login pages
✔️ Provides manual search links (Shodan, Censys, Zoomeye, Google Dorking)
✔️ Google Dorking suggestions for deeper recon
✔️ Enhanced Camera Detection with detailed port analysis and brand identification
✔️ Live Stream Detection for RTSP, RTMP, HTTP, and MMS protocols
✔️ Comprehensive IP & Location Information with Google Maps/Earth links
✔️ Multi-threaded Port Scanning for faster results
✔️ Enhanced Error Handling and SSL support
✔️ Detailed Camera Brand Detection (Hikvision, Dahua, Axis, Sony, Bosch, Samsung, Panasonic, Vivotek)
✔️ ONVIF Protocol Support for standardized camera communication
✔️ Smart Brute-force Protection with rate limiting
✔️ Detailed Port Analysis showing server information and authentication types
👍7