Информационная опасность – Telegram
Информационная опасность
1.11K subscribers
184 photos
20 videos
7 files
86 links
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Первый полет китайского воздушного судна-носителя Jiutian SS-UAV запланирован на июнь.

Он может летать на высоте 15 000 м с дальностью полета 7000 км, неся на борту более 100 небольших беспилотников или 1000 кг ракет.
👍7
🌩 Cloud OSINT

🔵 1. Azure
Shodan Dorks:

- site:blob.core.windows.net "keyword"
- site:blob.core.windows.net "intext:CONFIDENTIAL"
- site:core.windows.net +blob
- site:core.windows.net +web -blob
- site:Blob.core.windows.net ext:xml | - ext:lsx (login | password | username)

Фильтры Shodan:
- cloud.provider
- cloud.region
- cloud.service

🟠 2. AWS
Shodan Dorks:

- site:s3.amazonaws.com "intext:TOP SECRET"
- site:s3.amazonaws.com "intext:password"
- site:s3.amazonaws.com filetype:log
- site:trello.com "aws.amazon.com" "password"

🔴 3. Google Cloud
Shodan Dorks:

- site:storage.googleapis.com
- site:firebasestorage.googleapis.com
- site:bucketlist.cloud.google.com

🟣 4. IBM Cloud
Shodan Dorks:

- site:appdomain.cloud +s3
- site:cloud-object-storage.appdomain.cloud
- site:vmwarecloud.ibm.com

5. Другие облачные сервисы
- site:vps-* vps.com

🔍 6. Полезные ресурсы
Grayhat Warfare – поиск открытых бакетов
Awesome Cloud Security – поиск хранилищ
AWS Eye – OSINT для AWS

🛠 7. Утилиты для Cloud OSINT
CloudEnum – перебор облачных ресурсов → GitHub

💡 Важно: Используйте эти данные только в этичных целях (например, для поиска уязвимостей в своих системах).
1👍5
CVE-2025-48745, Roundcube ≤ 1.6.10 Post-Auth RCE через десериализацию объектов PHP. Этот баг существовал незамеченным в течение 10 лет и затрагивал более 53 миллионов хостов.

В паблике PoC нет, но в даркнете продается боевой экплоит.
👍7
Кстати, сегодня пятница, 13, комп включать нельзя, вирус сожжет биос.

Ну а кроме шуток, первый такой вирус назывался Win.CIH, на некоторых версиях BIOS он очищал флеш-память, что приводило к повреждению устройства (1999 г.). А пятницей 13 пугали (или защищали пользователей) из-за вируса Jerusalem (1997 г.), который при совпадении даты и дня недели с указанными, удалял все запущенные в этот день исполняемые файлы и нес другие деструктивные функции.
👍10
CVE-2025-33073 повышение привелегий/удаленное выполнение произвольного кода с правами SYSTEM (при отсуствии SMB signing).

Отражение NTLM — это особый случай ретрансляции аутентификации NTLM, в котором исходная аутентификация ретранслируется обратно на машину, с которой она была инициирована.

Как это происходит: злоумышленник отправляет целевой системе специально созданный запрос, в результате чего она подключается к вредоносному серверу. После подключения атакующий может передать аутентификацию NTLM другим службам и выдать себя за целевой хост.

CVE-2025-33073 - логическая уязвимость, которая обходит меры по устранению NTLM-отражения и позволяет аутентифицированному удалённому злоумышленнику выполнять произвольные команды от имени SYSTEM на любой машине, которая не требует подписания SMB.

PoC и подробное исследование.
👍4
Forwarded from Monkey see, monkey do (Artem Bachevsky)
А такое менторство как квалифицируется? 🔓
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2025-32463), позволяющая любому непривилегированному пользователю выполнить код с правами root, даже если пользователь не упомянут в конфигурации sudoers. Проблеме подвержены дистрибутивы, использующие файл конфигурации /etc/nsswitch.conf, например, возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 и Fedora 41.

Уязвимость проявляется в конфигурации по умолчанию и подтверждена в выпусках sudo с 1.9.14 по 1.9.17 (потенциально затрагивает все версии, начиная с 1.8.33). Проблема устранена в обновлении sudo 1.9.17p1.

Проблема вызвана тем, что при применении опции "-R" ("--chroot") для запуска команд в chroot-окружении с выбранным пользователем корневым каталогом, файл /etc/nsswitch.conf загружался в контексте нового корневого каталога, а не системного каталога. Так как пользователь может использовать в качестве корневого каталога для chroot собственный каталог, он может разместить в нём файл конфигурации nsswitch.conf. Контролируя загружаемый подсистемой NSS (Name Service Switch) файл /etc/nsswitch.conf, пользователь может добавить в него настройки, приводящие к вызову дополнительных обработчиков. Подобные обработчики загружаются NSS в форме разделяемых библиотек, которые также можно разместить в подконтрольном пользователю каталоге. Подставив свою библиотеку пользователь может добиться выполнения из неё кода с правами root, так как обработка NSS производится до сброса привилегий.

Детали и PoC.
👍6
https://vulnbank.org

Намеренно уязвимое веб-приложение для отработки тестирования безопасности веб-приложений, API и LLM, безопасного обзора кода и внедрения безопасности в конвейеры CI/CD.

Vulnbank представляет собой банковское приложение с заложенными уязвимостями. Он призван помочь инженерам по безопасности, разработчикам, стажерам, аналитикам QA и специалистам DevSecOps узнать о:

- Распространенных уязвимостях веб-приложений и API;
- Уязвимостях AI/LLM;
- Безопасных методах разработки;
- Автоматизации тестирования безопасности;
- Реализация DevSecOps.

⚠️ ВНИМАНИЕ: Это приложение намеренно уязвимо и должно использоваться только в образовательных целях в изолированных средах.

https://github.com/Commando-X/vuln-bank
👍3
Activision временно отключила сетевые функции Call of Duty: WWII в Microsoft Store на ПК. Формально — «для расследования проблемы», фактически — из-за опасных уязвимостей. В Сети распространяются видео, где игроки теряют контроль над своими компьютерами прямо во время матча.

Ради забавы игроки взламывали по p2p-сети персональные компьютеры, открывали на них окно командной строки, отправляли провокационные сообщения через Notepad, подменяли обои рабочего стола порноконтентом, удаленно выключали машины соперников. А вот сколько машин геймеров было инфицировано вредоносным кодом - неизвестно.
👍8
Prompt injections в резюме и профилях на linkedin. Make blind XSS great again.
👍7
PhantomLiDAR: Cross-modality Signal Injection Attacks against LiDAR

Китайские исследователи из университета Цзэцзян (Zhejiang University) обнародовали материалы по атаке на LIDAR-системы.

Предыдущие атаки на LIDAR'ы использовали лазеры. PhantomLiDAR использует электромагнитные помехи для искажения восприятия LIDAR-систем:

- Удаление точек – объект есть, а лидар его не видит;
- Добавление точек – лидар видит то, чего нет;
- Выключение – отключение LIDAR вследствии множества ошибок, вызванных электромагнитным импульсом.

Презентация и статья.
1👍5
Пик таки допустил новых провайдеров в свои ЖК, но есть нюанс. Раньше был "выбор" между Ловит и Эмтел, а теперь ИТНТелеком - "новый независимый провайдер".

Антимонопольная служба подтвердила, что в домах ПИК, где управляющая компания входит в группу лиц застройщика, а услуги связи предоставляет «Ловител», существуют ограничения в доступе других интернет-провайдеров.
1👍7
На волне популяризации месенджера Max команда телеграм решила выбрать самого лучшего пользователя и наградить его особенным призом. Оказалось что это один из подписчиков данного канала.
1👍10