Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.55K photos
206 videos
264 files
2.55K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
🤒 Как хакеры создают трояны для Андроид

Android принято называть рассадником вредоносных программ. Каждый день здесь выявляют более 8 тысяч новых образцов вирусов. И эти цифры постоянно растут.


— В данной статье мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио. И все это с удаленным управлением.

Наша цель — разобраться, как работают современные зловредные приложения. А лучший способ это сделать — посмотреть, как создается похожий софт.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
🤠 Вишинг | Голос в трубке, который стоит вам миллионы | Подробный гайд по защите

Вишинг — это мошенничество по телефону, когда злоумышленники под видом банка, госоргана, службы доставки или близкого человека пытаются вынудить вас сообщить конфиденциальные данные или совершить перевод денег.

Главное оружие здесь не «хакерские чары», а разговаривание: давление, страх, срочность и уверенность в голосе.


Иногда к этому добавляют подмену номера, синтез речи и другие технические хитрости, но цель всегда одна — заставить вас принять решение «прямо сейчас» и без проверки.

— В данной статье мы рассмотрим подробную инструкцию для повседневной жизни и работы по вишингу.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1
💻 Каждый третий россиянин хранит важные данные только в электронной почте

Электронная почта для многих россиян давно перестала быть просто средством общения.

Девять из десяти пользователей пересылают по почте важные файлы, чаще всего рабочие документы. Чуть реже — финансовые (28%) и медицинские.

По сути, критически важная информация — о работе, здоровье и деньгах — часто оказывается сосредоточена в одном месте, которое не рассчитано на надёжное хранение.


❤️ — Если пересылаете важные данные почте
👎 — Если никогда не хранили ничего на почте

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
⚔️ В 2025 году северокорейские хакеры похитили более 2 млрд долларов

По оценке блокчейн-аналиков компании Elliptic, за девять месяцев 2025 года северокорейские хакеры похитили криптовалютные активы на сумму свыше 2 млрд долларов США, что является новым рекордом.

Общая подтвержденная сумма криптовалют, похищенных злоумышленниками из КНДР, уже превышает 6 млрд долларов США.


— При этом в ООН и ряде американских правительственных ведомств считают, эти средства идут на «финансирование ядерной программы Северной Кореи».

↘️ Xakep

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2🤯1
☹️ Техника перехвата вызовов функций прокси-DLL

— В данной статье мы рассмотрим технику DLL Proxying, которая используется для перехвата вызовов функций динамически подключаемых библиотек.

Она позволяет заменить легитимную DLL на вредоносную, обеспечивая экспорт тех же функций, что и оригинальная библиотека.

Когда удаленный процесс загружает вредоносную библиотеку для выполнения функции, он незаметно выполняет вредоносный код.


↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🧠 Пару лишних символов — и Gemini шпионит за вами | Google знает, но исправлять не собирается

Специалисты FireTail обнаружили, что уязвимость старого класса — ASCII Smuggling — вернулась в новом виде и способна влиять на современные системы искусственного интеллекта.

— Исследователи проверили работу разных языковых моделей и выяснили, что некоторые из них по-прежнему уязвимы для внедрения скрытых инструкций через невидимые символы Unicode.

Это открывает возможность подмены данных, подделки личности и скрытого управления действиями ИИ-сервисов.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1
📅 Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE?

Chains of gadget — это цепочка вызовов методов, в итоге приводящая к осуществлению запланированного злоумышленником эксплойта.

— В этой статье мы узнаем, что такое chains of gadget, и рассмотрим на примерах, как неаккуратная десериализация через нативные Java механизмы может привести к удалённому выполнению кода.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰1🤯1
🤒 Получение уведомления на почту о входе по SSH

— В данной статье мы рассмотрим, как настроить автоматические уведомления на почту при входе на сервер по SHH.

Для получения уведомлений о входе по SSH мы будем использовать Postfix.


Postfix — почтовый сервер с открытым исходным кодом, который часто используется как почтовый сервер для сайтов.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
🤒 Apple выплатит до $2 млн за критические уязвимости безопасности в своих продуктах

Apple объявила о двукратном увеличении максимальной выплаты в рамках программы поиска уязвимостей Apple Security Bounty — с $1 до 2 млн.

Многие технологические компании тоже предлагают вознаграждения за поиск уязвимостей, но теперь Apple платит значительно больше.


Максимальная выплата полагается за выявление атак с нулевым кликом (Zero-click), когда злоумышленник выполняет вредоносные действия без взаимодействия с пользователем.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
😒 Подборка каналов по ИБ

Проверенные каналы по безопасности, которые реально помогают расти.

👍 ZeroDay — Уроки, эксплуатация уязвимостей с нуля
👍 Белый Хакер — Свежие новости из мира ИБ
😎 Арсенал Безопасника — Все необходимые инструменты
😎 Бункер Хакера — Статьи, книги, шпаргалки и хакинг
👨‍💻 Серверная Админа — Настройка и уроки по компьютерным сетям

📂 Подписывайся
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎩 Взлом авторизации XXI века | Burp против OAuth 2.0 / OIDC и JWT

Если вы тестируете современные веб-приложения, то знаете, что «взлом логина» давно перестал быть игрой в подбор паролей.

Сегодня авторизация — это протоколы, редиректы, токены, подписи и тонкие согласования между клиентом, провайдером идентификации и API.


— В данной статье мы рассмотрим живые методички для пентестеров и охотников за баунти: от перехвата потоков авторизации до классики с JWT и кейсов угонов сессий.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2👏1
🤒 Атака через IE-mode | В Edge ограничили однокликовые переходы

Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer как вход в систему.

Жертве показывали поддельную страницу или всплывашку, где предлагалось «перезагрузить сайт в режиме Internet Explorer» для корректной работы.

Если пользователь соглашался, страница загружалась в старую среду исполнения — движок Chakra.


— На этом этапе атакующие применяли уязвимость нулевого дня и добивались выполнения кода в контексте процесса браузера.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🤒 Инструмент для сканирования уязвимостей в зависимостях

Grype — это инструмент для сканирования уязвимостей в программных компонентах, разработанный компанией Anchore.

Он специализируется на:
— Анализе образов контейнеров (Docker, OCI);
— Проверке локальных файловых систем;
— Сканировании архивов и пакетов;
— Поддержке множества ОС и языков программирования.


Grype может сканировать изображения контейнеров, хранящиеся в удалённых репозиториях, без необходимости их загружать. 

🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1👏1
🤒 Украденный iPhone и фишинг

— В данной статье автор нам расскажет как он столкнулся с фишингом после утери iPhone.

Злоумышленники хотели выманить данные для разблокировки телефона и входа в iCloud.

Ситуация не уникальная, но метод фишинга похож на тиражируемый — поэтому рассмотрим.

Предупрежден, значит вооружен.


↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥1
🖥 Безопасный код с первого коммита | Инструменты для автоматического сканирования

В современных условиях создание программного обеспечения — сложная задача, выходящая далеко за рамки написания кода.


На помощь специалисту в этих условиях приходит обширный арсенал инструментов, призванных оптимизировать его труд.

— Данная статья посвещена ключевым инструментам, которые автоматизируют рутину, повышают качества кода, позволяя программисту сосредоточить усилия на проектировании новых фичей или поиске оптимальных решений.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🔐 Безопасность PSN раскритиковали после того, как служба поддержки передала хакеру учётную запись стороннего пользователя

Безопасность сервиса PlayStation Network от Sony раскритиковали после того, как служба поддержки площадки передала хакеру учётную запись стороннего пользователя.

Некоторые геймеры полагают, что плохо обученные сотрудники поддержки сливают или продают защищённую информацию.


— В 2011 году произошёл сбой в работе PSN, что привело к взлому 77 млн аккаунтов. После этого Sony развернула дополнительные меры безопасности.

Однако геймеры продолжают сообщать о кражах данных для входа в учётные записи.


↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1🥰1
📷 Хакерам не нужен файл — им нужна ваша память | ZeroDisco превращает коммутаторы Cisco в зомби, исчезающие после ребута

Специалисты Trend Research зафиксировали масштабную операцию под кодовым названием ZeroDisco, в ходе которой злоумышленники использовали уязвимость в протоколе Cisco SNMP для внедрения руткитов и выполнения произвольного кода на сетевых устройствах.

Кампания затронула коммутаторы серий Cisco 9400, 9300 и устаревшие 3750G. Также были замечены попытки эксплуатации модифицированной версии Telnet-уязвимости CVE-2017-3881 .

По данным Trend Micro, атаки были направлены на устройства с устаревшими версиями Linux, где отсутствуют средства обнаружения и реагирования на инциденты.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🤯1
💣 Уязвимости ядра Linux | Ахиллесова пята системной безопасности

Ядро Linux лежит в основе миллионов серверов, облачных платформ и встраиваемых устройств.


Но именно его ключевая роль делает уязвимости в ядре одной из самых опасных категорий угроз: их эксплуатация позволяет злоумышленникам обходить традиционные механизмы защиты и получать полный контроль над системой.

— В данной статье мы рассмотрим, какие типы уязвимостей встречаются чаще всего, почему атаки на ядро столь критичны и насколько реальную защиту дают современные технологии вроде SELinux, AppArmor и KASLR.

↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1
🤒 Kali Linux или Parrot OS | Что выбирают профессиональные пентестеры

Споры на тему «что лучше для пентеста» уходят корнями в старые холивары, но в 2025 году выбор всё ещё зависит не от логотипа, а от задач.

Kali — это привычный «стандарт де-факто» с мощной экосистемой и широким пулом учебных материалов.


Parrot — более лёгкий и аккуратный к приватности дистрибутив, который можно использовать как «ежедневную систему», не жертвуя инструментарием безопасности.


— В данной статье мы подробно разберем дистрибутивы для тестирования на проникновение, сравним их философию и подход к изоляции.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
🔍 Предиктивная безопасность | Dark Web Intelligence в OSINT

Kомпании переходят от реактивных мер к проактивным стратегиям. Соответственно, важна интеграция данных из даркнета в OSINT.


Это позволяет выявлять утечки учётных данных, эксплойты и схемы атак ещё до того, как о них станет известно.

В результате, снижаются финансовые и репутационные риски, а защита цифровой инфраструктуры становится более устойчивой.

— В данной статье мы рассмотрим, как разведка даркнета дополняет OSINT.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
🖥 Обнаружение и дампинг вредоносных модулей в процессах

PE-sieve — это инструмент для сканирования процессов Windows и обнаружения вредоносных имплантов, которые используют техники внедрения кода.

Основные возможности:
1. Обнаружение внедрений
— Выявляет DLL-инъекции
— Обнаруживает полоедение процессов (Process Hollowing)
— Находит подмену исполняемых модулей
2. Анализ памяти
— Сканирует дампы памяти процессов
— Выявляет скрытые PE-файлы
— Анализирует заголовки в памяти
3. Дамп подозрительных модулей
— Извлекает внедренные PE-файлы
— Сохраняет подозрительные регионы памяти
— Восстанавливает оригинальные заголовки


PE-sieve особенно ценен для IR-команд и аналитиков вредоносного ПО, обеспечивая быстрый и эффективный способ обнаружения активных угроз в памяти системы.

🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1