URL (Uniform Resource Locator) — это уникальный адрес, который определяет местоположение ресурса в Интернете.
Понимание структуры URL имеет решающее значение при анализе подозрительных ссылок, поскольку оно позволяет выявить потенциальные уязвимости и ошибки.
— В данной статье мы рассмотрим основные принципы анализа подозрительных ссылок и выявления фишинговых сайтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🥰1
Российские ученые по-новому систематизировали атаки, использующие элементы социальной инженерии, и надеются, что их разработка поможет бизнесу и госструктурам перейти от реактивного подхода к защите к проактивному.
Как выяснили исследователи, действия мошенников, независимо от применяемой схемы, можно свести в единый процесс:
— Сбор информации для выработки сценария и определения масштабов атаки ;
— Установка контакта с потенциальными жертвами
— Манипуляции для получения искомого эффекта ;
— Реализация: жертва обмана раскрывает конфиденциальные данные, переходит по фишинговой ссылке, загружает зловреда и т. п.
— Подобная унификация позволяет предприятиям на основе анализа цифровой активности сотрудников принять превентивные меры даже против новых мошеннических схем, с невиданными ранее приманками, уловками и легендами.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1🔥1
Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации.
Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя.
CVE-2024-50264 в ядре Linux — как раз одна из таких сложных уязвимостей, которая получила премию Pwnie Award 2025 в категории «Лучшее повышение привилегий».
— В данной статье мы рассмотрим проект kernel-hack-drill и обсудим, как он помог автору разработать прототип эксплойта для уязвимости CVE-2024-50264.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1🔥1
Компания Opera представила новый экспериментальный браузер Neon, который позиционируется как «агентский» — управление вкладками и действиями внутри сети в нём передаётся искусственному интеллекту.
— Разработчики подчеркивают, что это не просто инструмент для серфинга, а программа, которая способна самостоятельно выполнять запросы пользователя: открывать нужные сайты, искать информацию, сравнивать цены и даже оценивать безопасность страниц.
Иными словами, браузер берёт на себя не отдельные функции, а целые цепочки задач. Однако доступ к этим возможностям будет платным: стоимость использования составляет 19,90 долларов в месяц.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤔2👍1🤯1
Эксперт BBC Джо Тайди рассказал, что получил предложение о сотрудничестве от неизвестного хакера под ником Syndicate.
Тот представился представителем группировки Medusa и предложил инсайдерскую сделку: 25% от выкупа в обмен на доступ к рабочему компьютеру корпорации.
Чтобы убедить Тайди, злоумышленник пообещал депозит в 0,5 BTC (около $55 000) и настаивал на передаче учётных данных, кода двухфакторной аутентификации и запуске фрагмента программы.
— Когда эксперт отказался, хакер попытался применить технику MFA bombing - засыпал его смартфон всплывающими запросами на подтверждение входа.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰2❤1🔥1
Специалисты зафиксировали новую вредоносную кампанию, нацеленную на пользователей популярного мессенджера WhatsApp.
В Trend Micro дали ей название SORVEPOTEL и отмечают, что это необычный зловред — он не ворует данные и не шифрует файлы, а сосредоточен на максимально быстром распространении.
Главная особенность атаки — использование доверия к самому WhatsApp.
— Рассылка начинается с фишинговых сообщений, отправленных с уже скомпрометированных аккаунтов, что делает их особенно убедительными.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥1
Участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления.
— NetExec представляет собой универсальный инструмент для внутрянщиков.
Он поддерживает широкий спектр протоколов, включая SMB, WinRM и прочие, позволяет получать учетные данные из множества источников.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏1🤯1
Все основные браузеры подвержены уязвимости, которая возникла из-за неоднородной реализации механизмов безопасности.
Специалисты недавно раскрыли уязвимость «0.0.0.0 Day», которая позволяет вредоносным веб-сайтам обходить защиту браузера и взаимодействовать со службами, работающими в локальной сети организации, что потенциально приводит к несанкционированному доступу и удаленному выполнению кода.
— В данной статье мы разберемся в истории 18-летней ошибки и раскрываем опасные способы ее использования злоумышленниками для атак на локальные приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥2🥰2
Британское подразделение Renault подтвердило, что персональные данные части клиентов могли быть скомпрометированы после кибератаки на одного из сторонних поставщиков, обрабатывавших информацию компании.
— По сообщению BBC со ссылкой на представительство Renault, кибератака не затронула финансовую информацию или пароли, однако в руки злоумышленников могли попасть имена, контактные данные и регистрационные номера автомобилей.
Представители Renault подчеркнули, что собственная IT-инфраструктура компании не пострадала.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1🤯1
Часто при просмотре видеозаписей кажется, что всё на своих местах: события, люди, действия. Всё выглядит логично — до тех пор, пока не обращаешь внимания на время. Когда дата на видео не совпадает с реальностью, это меняет всё.
— В данной статье мы рассмотрим, случаи из практики, когда именно нестыковка во времени стала ключом решения.
Изначально задача казалась тривиальной: провести криминалистический анализ, в рамках которого восстановить видеозаписи с жёсткого диска видеорегистратора.
— Заказчик сообщил, что самостоятельно найти и просмотреть видеозаписи за определённый период не получилось, это и стало причиной обращения к нам в Лабораторию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3❤1🥰1
Android принято называть рассадником вредоносных программ. Каждый день здесь выявляют более 8 тысяч новых образцов вирусов. И эти цифры постоянно растут.
— В данной статье мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио. И все это с удаленным управлением.
Наша цель — разобраться, как работают современные зловредные приложения. А лучший способ это сделать — посмотреть, как создается похожий софт.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
Вишинг — это мошенничество по телефону, когда злоумышленники под видом банка, госоргана, службы доставки или близкого человека пытаются вынудить вас сообщить конфиденциальные данные или совершить перевод денег.
Главное оружие здесь не «хакерские чары», а разговаривание: давление, страх, срочность и уверенность в голосе.
Иногда к этому добавляют подмену номера, синтез речи и другие технические хитрости, но цель всегда одна — заставить вас принять решение «прямо сейчас» и без проверки.
— В данной статье мы рассмотрим подробную инструкцию для повседневной жизни и работы по вишингу.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1👏1
Электронная почта для многих россиян давно перестала быть просто средством общения.
Девять из десяти пользователей пересылают по почте важные файлы, чаще всего рабочие документы. Чуть реже — финансовые (28%) и медицинские.
По сути, критически важная информация — о работе, здоровье и деньгах — часто оказывается сосредоточена в одном месте, которое не рассчитано на надёжное хранение.
❤️ — Если пересылаете важные данные почте
👎 — Если никогда не хранили ничего на почте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
По оценке блокчейн-аналиков компании Elliptic, за девять месяцев 2025 года северокорейские хакеры похитили криптовалютные активы на сумму свыше 2 млрд долларов США, что является новым рекордом.
Общая подтвержденная сумма криптовалют, похищенных злоумышленниками из КНДР, уже превышает 6 млрд долларов США.
— При этом в ООН и ряде американских правительственных ведомств считают, эти средства идут на «финансирование ядерной программы Северной Кореи».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2🤯1
— В данной статье мы рассмотрим технику DLL Proxying, которая используется для перехвата вызовов функций динамически подключаемых библиотек.
Она позволяет заменить легитимную DLL на вредоносную, обеспечивая экспорт тех же функций, что и оригинальная библиотека.
Когда удаленный процесс загружает вредоносную библиотеку для выполнения функции, он незаметно выполняет вредоносный код.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Специалисты FireTail обнаружили, что уязвимость старого класса — ASCII Smuggling — вернулась в новом виде и способна влиять на современные системы искусственного интеллекта.
— Исследователи проверили работу разных языковых моделей и выяснили, что некоторые из них по-прежнему уязвимы для внедрения скрытых инструкций через невидимые символы Unicode.
Это открывает возможность подмены данных, подделки личности и скрытого управления действиями ИИ-сервисов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1
Chains of gadget — это цепочка вызовов методов, в итоге приводящая к осуществлению запланированного злоумышленником эксплойта.
— В этой статье мы узнаем, что такое chains of gadget, и рассмотрим на примерах, как неаккуратная десериализация через нативные Java механизмы может привести к удалённому выполнению кода.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰1🤯1
— В данной статье мы рассмотрим, как настроить автоматические уведомления на почту при входе на сервер по SHH.
Для получения уведомлений о входе по SSH мы будем использовать Postfix.
Postfix — почтовый сервер с открытым исходным кодом, который часто используется как почтовый сервер для сайтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Apple объявила о двукратном увеличении максимальной выплаты в рамках программы поиска уязвимостей Apple Security Bounty — с $1 до 2 млн.
Многие технологические компании тоже предлагают вознаграждения за поиск уязвимостей, но теперь Apple платит значительно больше.
Максимальная выплата полагается за выявление атак с нулевым кликом (Zero-click), когда злоумышленник выполняет вредоносные действия без взаимодействия с пользователем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Проверенные каналы по безопасности, которые реально помогают расти.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Если вы тестируете современные веб-приложения, то знаете, что «взлом логина» давно перестал быть игрой в подбор паролей.
Сегодня авторизация — это протоколы, редиректы, токены, подписи и тонкие согласования между клиентом, провайдером идентификации и API.
— В данной статье мы рассмотрим живые методички для пентестеров и охотников за баунти: от перехвата потоков авторизации до классики с JWT и кейсов угонов сессий.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2👏1