Случается, что систему нужно переустанавливать или разворачивать на другом компьютере.
Для этого бывает удобно иметь заранее подготовленную флешку, где будет дистрибутив со всеми нужными настройками.
— В данной статье мы рассмотрим как сделать такой образна основе Arch Linux — с автозагрузкой графической среды и базовым набором программ. Мы сделаем две версии: для десктопа на x86-64 и для Raspberry Pi.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2👏1
Специалисты Microsoft Threat Intelligence зафиксировали атаку, в которой злоумышленники впервые задействовали искусственный интеллект для маскировки фишингового кода.
Целью была кража учётных данных у компаний в США.
Вредоносный файл в формате SVG скрывал настоящий функционал за слоем псевдоделовой терминологии и имитацией аналитической панели, что позволяло обходить простые проверки.
— Письма рассылались со взломанной корпоративной учётной записи, при этом поле получателя совпадало с отправителем, а реальные адреса находились в BCC.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2🥰1
Киберпреступники начали использовать ботов, маскирующихся под сервисы банков, для кражи средств со счетов.
Такая схема позволяет злоумышленникам получать полный контроль над аккаунтом жертвы.
— Они создают бота, внешне имитирующего официальный сервис банка, и заманивают пользователей в диалог с ним.
Чаще всего жертв привлекают через рекламу или персонализированные сообщения в мессенджерах и соцсетях, преимущественно зарубежных.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🤔3👍1
Microsoft планирует внедрить новую функцию безопасности в Edge, которая будет защищать пользователей от вредоносных расширений, загружаемых в веб-браузер, сообщает Bleeping Computer.
Edge позволяет разработчикам устанавливать расширения локально для тестирования перед публикацией в магазине расширений Microsoft Edge.
Для этого нужно включить «Режим разработчика» на странице управления расширениями и нажать кнопку «Загрузить распакованное».
Однако пользователи также могут загружать сторонние расширения, которые не распространяются через официальные каналы и не проверяются на наличие вредоносного ПО.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2👍1🤔1
LibreWolf — это созданная независимыми разработчиками версия Firefox, направленная на приватность и безопасность пользователей.
Она появилась относительно недавно, но в последнее время активно набирает популярность.
— Сразу бросается в глаза, что в качестве поисковой системы по умолчанию в LibreWolf используется DuckDuckGo, но ее можно заменить в настройках другими поисковыми системами, считающимися безопасными.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6👍2🥰1
На протяжении более десяти лет сеть Vane Viper остаётся одним из крупнейших скрытых игроков в сфере вредоносной онлайн-рекламы.
Последний отчёт Infoblox, подготовленный совместно с Guardio и Confiant, показывает, что эта структура сумела выстроить целую экосистему, где рекламные технологии используются как прикрытие для распространения вредоносного ПО и мошеннических схем.
— В отчёте подчёркивается, что через инфраструктуру Vane Viper за последний год прошло около триллиона DNS-запросов, что составляет почти половину всего трафика в сетях клиентов Infoblox.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤯2🥰1
Злоумышленники часто сталкиваются с проблемой обхода антивирусных систем и Endpoint Detection and Response (EDR).
Они вынуждены выбирать одну из двух тактик: обойти контроль этих систем или заставить их перестать нормально функционировать.
— В данной статье мы рассмотрим простой метод взлома папки с исполняемыми файлами Windows Defender.
Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3🤯1
Kimsuky — это поддерживаемая правительством КНДР хакерская группа типа Advanced Persistent Threat, нацеленная на шпионаж за аналитическими центрами, предприятиями, операторами атомных электростанций и правительственными структурами.
Хакерам Saber и cyb0rg удалось успешно атаковать участника северокорейской шпионской хакгруппы Kimsuky.
— В данной статье мы разберем, как проходила атака, какой код и данные извлекли с рабочей станции, принадлежащей северокорейскому хакеру.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍1🔥1🤯1
Bettercap – это модульный инструмент для проведения атак типа Man-in-the-Middle, перехвата, анализа сетевого трафика и различных типов атак в проводных и беспроводных сетях.
Некоторые возможности Bettercap:
— Перехват и модификация HTTP(S) трафика:
Включает автоматическую подстановку скриптов, перезапись страниц и сбор логинов/паролей.
— ARP Spoofing:
Перехват трафика между жертвой и шлюзом.
— DNS Spoofing:
Возможность подменять ответы DNS-серверов.
— Wireless Sniffing:
Мониторинг Wi-Fi сетей в режиме пассивного прослушивания.
— Bluetooth Low Energy (BLE) атаки:
Сканирование, подмена и атака устройств на BLE.
— Network Proxy:
Настройка собственного прокси для глубокого анализа трафика.
— Тестирование HTTPS с помощью SSLStrip:
Автоматическое понижение HTTPS до HTTP там, где это возможно.
Bettercap поддерживает сценарии автоматизации, расширения через плагины, работает через web-интерфейс.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥2
Афганистан оказался полностью изолирован от внешнего мира после введения тотального отключения интернета, инициированного властями «Талибана».
Решение вступило в силу в понедельник и продолжается без каких-либо объяснений или сроков окончания.
— Последствия оказались разрушительными: парализованы банковские операции, онлайн-образование, работа СМИ и телекоммуникаций.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤯4❤1🥰1
Valve добавила в Steam для Windows проверку функций Secure Boot и Trusted Platform Module.
Эта возможность позволит быстро узнать, включены ли в системе эти технологии безопасности.
Valve также сообщила, что с 1 января 2026 года прекращает поддержку 32-битной версии Windows 10 в Steam. Valve не планирует блокировать пользователей, которые всё ещё используют 32-разрядные ПК с Windows 10.
Steam останется доступным, но пользователи не будут получать новые функции и обновления безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍1🔥1
— В данной статье мы рассмотрим протокол STP, его плюсы и минусы, как можно воспользоваться особенностями STP для атаки на STP, а так же рассмотрим защиту SPT от аттак.
STP — достаточно простой протокол с отсутствующей по умолчанию функцией защиты.
Многие пренебрегают установкой защитных механизмов в L2-домене, что может привести к довольно тяжким последствиям.
Так как STP избавляет от петель и не заставляет весь трафик идти обязательно через RB, необходимо точно определиться с направлением трафика и вектором атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤯2🔥1
Затраты банков на кибербезопасность оказались выше прогнозов и нередко выходят за рамки ранее утвержденных бюджетов.
— Совокупные расходы российских банков на обеспечение информационной безопасности в 2025 году составят 330–390 млрд рублей.
Такие данные привел «Коммерсантъ» со ссылкой на оценки интегратора «Информзащита».
По данным, за 9 месяцев 2025 года траты крупных банков увеличились в годовом выражении на 8–10%, средних — на 10–12%, малых — на 12–15%.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥2👍1
Французская компания SEKOIA выявила кампанию смишинг-атак, в которой злоумышленники используют уязвимости в промышленных 4G/5G-роутерах Milesight для рассылки фишинговых SMS пользователям в ряде европейских стран.
В отчёте описано, что злоумышленники обращаются к API устройств, позволяющему отправлять и просматривать сообщения, и с февраля 2022 года через такие роутеры шли целевые рассылки с поддельными ссылками, имитирующими государственные сервисы и банковские порталы.
— Расследование показало, что из примерно 18 000 устройств Milesight, доступных из интернета, как минимум 572 открывали SMS-API без требований авторизации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1👏1
URL (Uniform Resource Locator) — это уникальный адрес, который определяет местоположение ресурса в Интернете.
Понимание структуры URL имеет решающее значение при анализе подозрительных ссылок, поскольку оно позволяет выявить потенциальные уязвимости и ошибки.
— В данной статье мы рассмотрим основные принципы анализа подозрительных ссылок и выявления фишинговых сайтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🥰1
Российские ученые по-новому систематизировали атаки, использующие элементы социальной инженерии, и надеются, что их разработка поможет бизнесу и госструктурам перейти от реактивного подхода к защите к проактивному.
Как выяснили исследователи, действия мошенников, независимо от применяемой схемы, можно свести в единый процесс:
— Сбор информации для выработки сценария и определения масштабов атаки ;
— Установка контакта с потенциальными жертвами
— Манипуляции для получения искомого эффекта ;
— Реализация: жертва обмана раскрывает конфиденциальные данные, переходит по фишинговой ссылке, загружает зловреда и т. п.
— Подобная унификация позволяет предприятиям на основе анализа цифровой активности сотрудников принять превентивные меры даже против новых мошеннических схем, с невиданными ранее приманками, уловками и легендами.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1🔥1
Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации.
Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя.
CVE-2024-50264 в ядре Linux — как раз одна из таких сложных уязвимостей, которая получила премию Pwnie Award 2025 в категории «Лучшее повышение привилегий».
— В данной статье мы рассмотрим проект kernel-hack-drill и обсудим, как он помог автору разработать прототип эксплойта для уязвимости CVE-2024-50264.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1🔥1
Компания Opera представила новый экспериментальный браузер Neon, который позиционируется как «агентский» — управление вкладками и действиями внутри сети в нём передаётся искусственному интеллекту.
— Разработчики подчеркивают, что это не просто инструмент для серфинга, а программа, которая способна самостоятельно выполнять запросы пользователя: открывать нужные сайты, искать информацию, сравнивать цены и даже оценивать безопасность страниц.
Иными словами, браузер берёт на себя не отдельные функции, а целые цепочки задач. Однако доступ к этим возможностям будет платным: стоимость использования составляет 19,90 долларов в месяц.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤔2👍1🤯1
Эксперт BBC Джо Тайди рассказал, что получил предложение о сотрудничестве от неизвестного хакера под ником Syndicate.
Тот представился представителем группировки Medusa и предложил инсайдерскую сделку: 25% от выкупа в обмен на доступ к рабочему компьютеру корпорации.
Чтобы убедить Тайди, злоумышленник пообещал депозит в 0,5 BTC (около $55 000) и настаивал на передаче учётных данных, кода двухфакторной аутентификации и запуске фрагмента программы.
— Когда эксперт отказался, хакер попытался применить технику MFA bombing - засыпал его смартфон всплывающими запросами на подтверждение входа.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰2❤1🔥1
Специалисты зафиксировали новую вредоносную кампанию, нацеленную на пользователей популярного мессенджера WhatsApp.
В Trend Micro дали ей название SORVEPOTEL и отмечают, что это необычный зловред — он не ворует данные и не шифрует файлы, а сосредоточен на максимально быстром распространении.
Главная особенность атаки — использование доверия к самому WhatsApp.
— Рассылка начинается с фишинговых сообщений, отправленных с уже скомпрометированных аккаунтов, что делает их особенно убедительными.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥1
Участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления.
— NetExec представляет собой универсальный инструмент для внутрянщиков.
Он поддерживает широкий спектр протоколов, включая SMB, WinRM и прочие, позволяет получать учетные данные из множества источников.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏1🤯1