Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.55K photos
206 videos
264 files
2.55K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
🤒 10 лет под носом у всех | Vane Viper контролирует триллион запросов в день — и ваш браузер ей помогает

На протяжении более десяти лет сеть Vane Viper остаётся одним из крупнейших скрытых игроков в сфере вредоносной онлайн-рекламы.


Последний отчёт Infoblox, подготовленный совместно с Guardio и Confiant, показывает, что эта структура сумела выстроить целую экосистему, где рекламные технологии используются как прикрытие для распространения вредоносного ПО и мошеннических схем.

— В отчёте подчёркивается, что через инфраструктуру Vane Viper за последний год прошло около триллиона DNS-запросов, что составляет почти половину всего трафика в сетях клиентов Infoblox.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
7🤯2🥰1
🤒 Взлом защиты Windows Defender с помощью трюка с переадресацией папок

Злоумышленники часто сталкиваются с проблемой обхода антивирусных систем и Endpoint Detection and Response (EDR).

Они вынуждены выбирать одну из двух тактик: обойти контроль этих систем или заставить их перестать нормально функционировать.

— В данной статье мы рассмотрим простой метод взлома папки с исполняемыми файлами Windows Defender.

Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу.


↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3🤯1
🤒 Kimsuky | Что нашли на взломанных машинах северокорейского хакеры?

Kimsuky — это под­держи­ваемая пра­витель­ством КНДР хакер­ская груп­па типа Advanced Persistent Threat, нацелен­ная на шпи­онаж за ана­лити­чес­кими цен­тра­ми, пред­при­ятиями, опе­рато­рами атом­ных элек­трос­танций и пра­витель­ствен­ными струк­турами.

Ха­керам Saber и cyb0rg уда­лось успешно ата­ковать учас­тни­ка северо­корей­ской шпи­онской хак­груп­пы Kimsuky.


— В данной статье мы разберем, как про­ходи­ла ата­ка, какой код и дан­ные извлек­ли с рабочей стан­ции, при­над­лежащей северо­корей­ско­му хакеру.

↘️ Xakep

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍1🔥1🤯1
❗️ Универсальный сниффер, перехватчик и инструмент MITM для любых сетей

Bettercap – это модульный инструмент для проведения атак типа Man-in-the-Middle, перехвата, анализа сетевого трафика и различных типов атак в проводных и беспроводных сетях.

Некоторые возможности Bettercap:
Перехват и модификация HTTP(S) трафика:
Включает автоматическую подстановку скриптов, перезапись страниц и сбор логинов/паролей.
ARP Spoofing:
Перехват трафика между жертвой и шлюзом.
DNS Spoofing:
Возможность подменять ответы DNS-серверов.
Wireless Sniffing:
Мониторинг Wi-Fi сетей в режиме пассивного прослушивания.
Bluetooth Low Energy (BLE) атаки:
Сканирование, подмена и атака устройств на BLE.
Network Proxy:
Настройка собственного прокси для глубокого анализа трафика.
Тестирование HTTPS с помощью SSLStrip:
Автоматическое понижение HTTPS до HTTP там, где это возможно.


Bettercap поддерживает сценарии автоматизации, расширения через плагины, работает через web-интерфейс.

🖥 GitHub

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥2
🔠 Власти Афганистана отрезали от интернета всех граждан страны

Афганистан оказался полностью изолирован от внешнего мира после введения тотального отключения интернета, инициированного властями «Талибана».

Решение вступило в силу в понедельник и продолжается без каких-либо объяснений или сроков окончания.


— Последствия оказались разрушительными: парализованы банковские операции, онлайн-образование, работа СМИ и телекоммуникаций.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤯41🥰1
✈️ Valve добавила проверки Secure Boot и TPM в Steam для Windows

Valve добавила в Steam для Windows проверку функций Secure Boot и Trusted Platform Module.

Эта возможность позволит быстро узнать, включены ли в системе эти технологии безопасности.


Valve также сообщила, что с 1 января 2026 года прекращает поддержку 32-битной версии Windows 10 в Steam. Valve не планирует блокировать пользователей, которые всё ещё используют 32-разрядные ПК с Windows 10.

Steam останется доступным, но пользователи не будут получать новые функции и обновления безопасности. 


↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍1🔥1
✔️ Атака и защита протокола STP

— В данной статье мы рассмотрим протокол STP, его плюсы и минусы, как можно воспользоваться особенностями STP для атаки на STP, а так же рассмотрим защиту SPT от аттак.

STP — дос­таточ­но прос­той про­токол с отсутс­тву­ющей по умол­чанию фун­кци­ей защиты.

Мно­гие пре­неб­рега­ют уста­нов­кой защит­ных механиз­мов в L2-домене, что может при­вес­ти к доволь­но тяж­ким пос­ледс­тви­ям.


Так как STP избавля­ет от петель и не зас­тавля­ет весь тра­фик идти обя­затель­но через RB, необ­ходимо точ­но опре­делить­ся с нап­равле­нием тра­фика и век­тором ата­ки.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤯2🔥1
👩‍💻 Банки в 2025 году потратят до 390 млрд рублей на кибербезопасность

Затраты банков на кибербезопасность оказались выше прогнозов и нередко выходят за рамки ранее утвержденных бюджетов.

— Совокупные расходы российских банков на обеспечение информационной безопасности в 2025 году составят 330–390 млрд рублей.

Такие данные привел «Коммерсантъ» со ссылкой на оценки интегратора «Информзащита».


По данным, за 9 месяцев 2025 года траты крупных банков увеличились в годовом выражении на 8–10%, средних — на 10–12%, малых — на 12–15%.

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥2👍1
🔎 Хакеры превратили 4G-роутеры в SMS-пушки — Швеция, Италия и Бельгия под атакой

Французская компания SEKOIA выявила кампанию смишинг-атак, в которой злоумышленники используют уязвимости в промышленных 4G/5G-роутерах Milesight для рассылки фишинговых SMS пользователям в ряде европейских стран.

В отчёте описано, что злоумышленники обращаются к API устройств, позволяющему отправлять и просматривать сообщения, и с февраля 2022 года через такие роутеры шли целевые рассылки с поддельными ссылками, имитирующими государственные сервисы и банковские порталы.


— Расследование показало, что из примерно 18 000 устройств Milesight, доступных из интернета, как минимум 572 открывали SMS-API без требований авторизации.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61👏1
🤒 Открытый код | Kак анализировать ссылки и отключать трекеры для безопасности

URL (Uniform Resource Locator) — это уникальный адрес, который определяет местоположение ресурса в Интернете.

Понимание структуры URL имеет решающее значение при анализе подозрительных ссылок, поскольку оно позволяет выявить потенциальные уязвимости и ошибки.

— В данной статье мы рассмотрим основные принципы анализа подозрительных ссылок и выявления фишинговых сайтов.

↘️ Codeby

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🥰1
📨 Новая классификация атак мошенников поможет снизить их успех на 15–20%

Российские ученые по-новому систематизировали атаки, использующие элементы социальной инженерии, и надеются, что их разработка поможет бизнесу и госструктурам перейти от реактивного подхода к защите к проактивному.

Как выяснили исследователи, действия мошенников, независимо от применяемой схемы, можно свести в единый процесс:
— Сбор информации для выработки сценария и определения масштабов атаки ;
— Установка контакта с потенциальными жертвами
— Манипуляции для получения искомого эффекта ;
— Реализация: жертва обмана раскрывает конфиденциальные данные, переходит по фишинговой ссылке, загружает зловреда и т. п.


— Подобная унификация позволяет предприятиям на основе анализа цифровой активности сотрудников принять превентивные меры даже против новых мошеннических схем, с невиданными ранее приманками, уловками и легендами.

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1🔥1
🤒 Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux

Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации.


Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя.

CVE-2024-50264 в ядре Linux — как раз одна из таких сложных уязвимостей, которая получила премию Pwnie Award 2025 в категории «Лучшее повышение привилегий».

— В данной статье мы рассмотрим проект kernel-hack-drill и обсудим, как он помог автору разработать прототип эксплойта для уязвимости CVE-2024-50264.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1🔥1
🔒 Бесплатному поиску в интернете конец? Opera выпустила браузер, где ИИ делает всё за вас… за $20 в месяц

Компания Opera представила новый экспериментальный браузер Neon, который позиционируется как «агентский» — управление вкладками и действиями внутри сети в нём передаётся искусственному интеллекту.

— Разработчики подчеркивают, что это не просто инструмент для серфинга, а программа, которая способна самостоятельно выполнять запросы пользователя: открывать нужные сайты, искать информацию, сравнивать цены и даже оценивать безопасность страниц.

Иными словами, браузер берёт на себя не отдельные функции, а целые цепочки задач. Однако доступ к этим возможностям будет платным: стоимость использования составляет 19,90 долларов в месяц.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
7🤔2👍1🤯1
⚪️ $55 тысяч за инсайд | Подробности неудавшейся хакерской атаки

Эксперт BBC Джо Тайди рассказал, что получил предложение о сотрудничестве от неизвестного хакера под ником Syndicate.


Тот представился представителем группировки Medusa и предложил инсайдерскую сделку: 25% от выкупа в обмен на доступ к рабочему компьютеру корпорации.

Чтобы убедить Тайди, злоумышленник пообещал депозит в 0,5 BTC (около $55 000) и настаивал на передаче учётных данных, кода двухфакторной аутентификации и запуске фрагмента программы.


— Когда эксперт отказался, хакер попытался применить технику MFA bombing - засыпал его смартфон всплывающими запросами на подтверждение входа.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰21🔥1
🤒 Зловред SORVEPOTEL распространяется через веб-версию WhatsApp на Windows

Специалисты зафиксировали новую вредоносную кампанию, нацеленную на пользователей популярного мессенджера WhatsApp.

В Trend Micro дали ей название SORVEPOTEL и отмечают, что это необычный зловред — он не ворует данные и не шифрует файлы, а сосредоточен на максимально быстром распространении.

Главная особенность атаки — использование доверия к самому WhatsApp.


— Рассылка начинается с фишинговых сообщений, отправленных с уже скомпрометированных аккаунтов, что делает их особенно убедительными.

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥1
🤒 Сбор учетных данных с использованием NetExec

Участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления.

NetExec представляет собой универсальный инструмент для внутрянщиков.

Он поддерживает широкий спектр протоколов, включая SMB, WinRM и прочие, позволяет получать учетные данные из множества источников.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏1🤯1
🤒 Погружение в 0.0.0.0 Day | Kак «нулевой» IP-адрес позволяет взломать локальную сеть

Все основные браузеры подвержены уязвимости, которая возникла из-за неоднородной реализации механизмов безопасности.

Специалисты недавно раскрыли уязвимость «0.0.0.0 Day», которая позволяет вредоносным веб-сайтам обходить защиту браузера и взаимодействовать со службами, работающими в локальной сети организации, что потенциально приводит к несанкционированному доступу и удаленному выполнению кода.

— В данной статье мы разберемся в истории 18-летней ошибки и раскрываем опасные способы ее использования злоумышленниками для атак на локальные приложения.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥2🥰2
☁️ Данные клиентов Renault UK оказались в руках хакеров из-за взлома подрядчика

Британское подразделение Renault подтвердило, что персональные данные части клиентов могли быть скомпрометированы после кибератаки на одного из сторонних поставщиков, обрабатывавших информацию компании.

— По сообщению BBC со ссылкой на представительство Renault, кибератака не затронула финансовую информацию или пароли, однако в руки злоумышленников могли попасть имена, контактные данные и регистрационные номера автомобилей.

Представители Renault подчеркнули, что собственная IT-инфраструктура компании не пострадала.


↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1🤯1
🤒 Тень в кадре, свет в логах | Kак логи видеорегистратора помогли восстановить последовательность событий

Часто при просмотре видеозаписей кажется, что всё на своих местах: события, люди, действия. Всё выглядит логично — до тех пор, пока не обращаешь внимания на время. Когда дата на видео не совпадает с реальностью, это меняет всё.

— В данной статье мы рассмотрим, случаи из практики, когда именно нестыковка во времени стала ключом решения.

Изначально задача казалась тривиальной: провести криминалистический анализ, в рамках которого восстановить видеозаписи с жёсткого диска видеорегистратора.


— Заказчик сообщил, что самостоятельно найти и просмотреть видеозаписи за определённый период не получилось, это и стало причиной обращения к нам в Лабораторию.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏31🥰1
🤒 Как хакеры создают трояны для Андроид

Android принято называть рассадником вредоносных программ. Каждый день здесь выявляют более 8 тысяч новых образцов вирусов. И эти цифры постоянно растут.


— В данной статье мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио. И все это с удаленным управлением.

Наша цель — разобраться, как работают современные зловредные приложения. А лучший способ это сделать — посмотреть, как создается похожий софт.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
🤠 Вишинг | Голос в трубке, который стоит вам миллионы | Подробный гайд по защите

Вишинг — это мошенничество по телефону, когда злоумышленники под видом банка, госоргана, службы доставки или близкого человека пытаются вынудить вас сообщить конфиденциальные данные или совершить перевод денег.

Главное оружие здесь не «хакерские чары», а разговаривание: давление, страх, срочность и уверенность в голосе.


Иногда к этому добавляют подмену номера, синтез речи и другие технические хитрости, но цель всегда одна — заставить вас принять решение «прямо сейчас» и без проверки.

— В данной статье мы рассмотрим подробную инструкцию для повседневной жизни и работы по вишингу.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1