Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.55K photos
206 videos
264 files
2.55K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
🤒 Зловред SORVEPOTEL распространяется через веб-версию WhatsApp на Windows

Специалисты зафиксировали новую вредоносную кампанию, нацеленную на пользователей популярного мессенджера WhatsApp.

В Trend Micro дали ей название SORVEPOTEL и отмечают, что это необычный зловред — он не ворует данные и не шифрует файлы, а сосредоточен на максимально быстром распространении.

Главная особенность атаки — использование доверия к самому WhatsApp.


— Рассылка начинается с фишинговых сообщений, отправленных с уже скомпрометированных аккаунтов, что делает их особенно убедительными.

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥1
🤒 Сбор учетных данных с использованием NetExec

Участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления.

NetExec представляет собой универсальный инструмент для внутрянщиков.

Он поддерживает широкий спектр протоколов, включая SMB, WinRM и прочие, позволяет получать учетные данные из множества источников.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏1🤯1
🤒 Погружение в 0.0.0.0 Day | Kак «нулевой» IP-адрес позволяет взломать локальную сеть

Все основные браузеры подвержены уязвимости, которая возникла из-за неоднородной реализации механизмов безопасности.

Специалисты недавно раскрыли уязвимость «0.0.0.0 Day», которая позволяет вредоносным веб-сайтам обходить защиту браузера и взаимодействовать со службами, работающими в локальной сети организации, что потенциально приводит к несанкционированному доступу и удаленному выполнению кода.

— В данной статье мы разберемся в истории 18-летней ошибки и раскрываем опасные способы ее использования злоумышленниками для атак на локальные приложения.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥2🥰2
☁️ Данные клиентов Renault UK оказались в руках хакеров из-за взлома подрядчика

Британское подразделение Renault подтвердило, что персональные данные части клиентов могли быть скомпрометированы после кибератаки на одного из сторонних поставщиков, обрабатывавших информацию компании.

— По сообщению BBC со ссылкой на представительство Renault, кибератака не затронула финансовую информацию или пароли, однако в руки злоумышленников могли попасть имена, контактные данные и регистрационные номера автомобилей.

Представители Renault подчеркнули, что собственная IT-инфраструктура компании не пострадала.


↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1🤯1
🤒 Тень в кадре, свет в логах | Kак логи видеорегистратора помогли восстановить последовательность событий

Часто при просмотре видеозаписей кажется, что всё на своих местах: события, люди, действия. Всё выглядит логично — до тех пор, пока не обращаешь внимания на время. Когда дата на видео не совпадает с реальностью, это меняет всё.

— В данной статье мы рассмотрим, случаи из практики, когда именно нестыковка во времени стала ключом решения.

Изначально задача казалась тривиальной: провести криминалистический анализ, в рамках которого восстановить видеозаписи с жёсткого диска видеорегистратора.


— Заказчик сообщил, что самостоятельно найти и просмотреть видеозаписи за определённый период не получилось, это и стало причиной обращения к нам в Лабораторию.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏31🥰1
🤒 Как хакеры создают трояны для Андроид

Android принято называть рассадником вредоносных программ. Каждый день здесь выявляют более 8 тысяч новых образцов вирусов. И эти цифры постоянно растут.


— В данной статье мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио. И все это с удаленным управлением.

Наша цель — разобраться, как работают современные зловредные приложения. А лучший способ это сделать — посмотреть, как создается похожий софт.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
🤠 Вишинг | Голос в трубке, который стоит вам миллионы | Подробный гайд по защите

Вишинг — это мошенничество по телефону, когда злоумышленники под видом банка, госоргана, службы доставки или близкого человека пытаются вынудить вас сообщить конфиденциальные данные или совершить перевод денег.

Главное оружие здесь не «хакерские чары», а разговаривание: давление, страх, срочность и уверенность в голосе.


Иногда к этому добавляют подмену номера, синтез речи и другие технические хитрости, но цель всегда одна — заставить вас принять решение «прямо сейчас» и без проверки.

— В данной статье мы рассмотрим подробную инструкцию для повседневной жизни и работы по вишингу.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1
💻 Каждый третий россиянин хранит важные данные только в электронной почте

Электронная почта для многих россиян давно перестала быть просто средством общения.

Девять из десяти пользователей пересылают по почте важные файлы, чаще всего рабочие документы. Чуть реже — финансовые (28%) и медицинские.

По сути, критически важная информация — о работе, здоровье и деньгах — часто оказывается сосредоточена в одном месте, которое не рассчитано на надёжное хранение.


❤️ — Если пересылаете важные данные почте
👎 — Если никогда не хранили ничего на почте

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
⚔️ В 2025 году северокорейские хакеры похитили более 2 млрд долларов

По оценке блокчейн-аналиков компании Elliptic, за девять месяцев 2025 года северокорейские хакеры похитили криптовалютные активы на сумму свыше 2 млрд долларов США, что является новым рекордом.

Общая подтвержденная сумма криптовалют, похищенных злоумышленниками из КНДР, уже превышает 6 млрд долларов США.


— При этом в ООН и ряде американских правительственных ведомств считают, эти средства идут на «финансирование ядерной программы Северной Кореи».

↘️ Xakep

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2🤯1
☹️ Техника перехвата вызовов функций прокси-DLL

— В данной статье мы рассмотрим технику DLL Proxying, которая используется для перехвата вызовов функций динамически подключаемых библиотек.

Она позволяет заменить легитимную DLL на вредоносную, обеспечивая экспорт тех же функций, что и оригинальная библиотека.

Когда удаленный процесс загружает вредоносную библиотеку для выполнения функции, он незаметно выполняет вредоносный код.


↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🧠 Пару лишних символов — и Gemini шпионит за вами | Google знает, но исправлять не собирается

Специалисты FireTail обнаружили, что уязвимость старого класса — ASCII Smuggling — вернулась в новом виде и способна влиять на современные системы искусственного интеллекта.

— Исследователи проверили работу разных языковых моделей и выяснили, что некоторые из них по-прежнему уязвимы для внедрения скрытых инструкций через невидимые символы Unicode.

Это открывает возможность подмены данных, подделки личности и скрытого управления действиями ИИ-сервисов.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1
📅 Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE?

Chains of gadget — это цепочка вызовов методов, в итоге приводящая к осуществлению запланированного злоумышленником эксплойта.

— В этой статье мы узнаем, что такое chains of gadget, и рассмотрим на примерах, как неаккуратная десериализация через нативные Java механизмы может привести к удалённому выполнению кода.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰1🤯1
🤒 Получение уведомления на почту о входе по SSH

— В данной статье мы рассмотрим, как настроить автоматические уведомления на почту при входе на сервер по SHH.

Для получения уведомлений о входе по SSH мы будем использовать Postfix.


Postfix — почтовый сервер с открытым исходным кодом, который часто используется как почтовый сервер для сайтов.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
🤒 Apple выплатит до $2 млн за критические уязвимости безопасности в своих продуктах

Apple объявила о двукратном увеличении максимальной выплаты в рамках программы поиска уязвимостей Apple Security Bounty — с $1 до 2 млн.

Многие технологические компании тоже предлагают вознаграждения за поиск уязвимостей, но теперь Apple платит значительно больше.


Максимальная выплата полагается за выявление атак с нулевым кликом (Zero-click), когда злоумышленник выполняет вредоносные действия без взаимодействия с пользователем.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
😒 Подборка каналов по ИБ

Проверенные каналы по безопасности, которые реально помогают расти.

👍 ZeroDay — Уроки, эксплуатация уязвимостей с нуля
👍 Белый Хакер — Свежие новости из мира ИБ
😎 Арсенал Безопасника — Все необходимые инструменты
😎 Бункер Хакера — Статьи, книги, шпаргалки и хакинг
👨‍💻 Серверная Админа — Настройка и уроки по компьютерным сетям

📂 Подписывайся
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎩 Взлом авторизации XXI века | Burp против OAuth 2.0 / OIDC и JWT

Если вы тестируете современные веб-приложения, то знаете, что «взлом логина» давно перестал быть игрой в подбор паролей.

Сегодня авторизация — это протоколы, редиректы, токены, подписи и тонкие согласования между клиентом, провайдером идентификации и API.


— В данной статье мы рассмотрим живые методички для пентестеров и охотников за баунти: от перехвата потоков авторизации до классики с JWT и кейсов угонов сессий.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2👏1
🤒 Атака через IE-mode | В Edge ограничили однокликовые переходы

Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer как вход в систему.

Жертве показывали поддельную страницу или всплывашку, где предлагалось «перезагрузить сайт в режиме Internet Explorer» для корректной работы.

Если пользователь соглашался, страница загружалась в старую среду исполнения — движок Chakra.


— На этом этапе атакующие применяли уязвимость нулевого дня и добивались выполнения кода в контексте процесса браузера.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🤒 Инструмент для сканирования уязвимостей в зависимостях

Grype — это инструмент для сканирования уязвимостей в программных компонентах, разработанный компанией Anchore.

Он специализируется на:
— Анализе образов контейнеров (Docker, OCI);
— Проверке локальных файловых систем;
— Сканировании архивов и пакетов;
— Поддержке множества ОС и языков программирования.


Grype может сканировать изображения контейнеров, хранящиеся в удалённых репозиториях, без необходимости их загружать. 

🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1👏1
🤒 Украденный iPhone и фишинг

— В данной статье автор нам расскажет как он столкнулся с фишингом после утери iPhone.

Злоумышленники хотели выманить данные для разблокировки телефона и входа в iCloud.

Ситуация не уникальная, но метод фишинга похож на тиражируемый — поэтому рассмотрим.

Предупрежден, значит вооружен.


↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥1
🖥 Безопасный код с первого коммита | Инструменты для автоматического сканирования

В современных условиях создание программного обеспечения — сложная задача, выходящая далеко за рамки написания кода.


На помощь специалисту в этих условиях приходит обширный арсенал инструментов, призванных оптимизировать его труд.

— Данная статья посвещена ключевым инструментам, которые автоматизируют рутину, повышают качества кода, позволяя программисту сосредоточить усилия на проектировании новых фичей или поиске оптимальных решений.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🔐 Безопасность PSN раскритиковали после того, как служба поддержки передала хакеру учётную запись стороннего пользователя

Безопасность сервиса PlayStation Network от Sony раскритиковали после того, как служба поддержки площадки передала хакеру учётную запись стороннего пользователя.

Некоторые геймеры полагают, что плохо обученные сотрудники поддержки сливают или продают защищённую информацию.


— В 2011 году произошёл сбой в работе PSN, что привело к взлому 77 млн аккаунтов. После этого Sony развернула дополнительные меры безопасности.

Однако геймеры продолжают сообщать о кражах данных для входа в учётные записи.


↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1🥰1