Android принято называть рассадником вредоносных программ. Каждый день здесь выявляют более 8 тысяч новых образцов вирусов. И эти цифры постоянно растут.
— В данной статье мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио. И все это с удаленным управлением.
Наша цель — разобраться, как работают современные зловредные приложения. А лучший способ это сделать — посмотреть, как создается похожий софт.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
Вишинг — это мошенничество по телефону, когда злоумышленники под видом банка, госоргана, службы доставки или близкого человека пытаются вынудить вас сообщить конфиденциальные данные или совершить перевод денег.
Главное оружие здесь не «хакерские чары», а разговаривание: давление, страх, срочность и уверенность в голосе.
Иногда к этому добавляют подмену номера, синтез речи и другие технические хитрости, но цель всегда одна — заставить вас принять решение «прямо сейчас» и без проверки.
— В данной статье мы рассмотрим подробную инструкцию для повседневной жизни и работы по вишингу.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1👏1
Электронная почта для многих россиян давно перестала быть просто средством общения.
Девять из десяти пользователей пересылают по почте важные файлы, чаще всего рабочие документы. Чуть реже — финансовые (28%) и медицинские.
По сути, критически важная информация — о работе, здоровье и деньгах — часто оказывается сосредоточена в одном месте, которое не рассчитано на надёжное хранение.
❤️ — Если пересылаете важные данные почте
👎 — Если никогда не хранили ничего на почте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
По оценке блокчейн-аналиков компании Elliptic, за девять месяцев 2025 года северокорейские хакеры похитили криптовалютные активы на сумму свыше 2 млрд долларов США, что является новым рекордом.
Общая подтвержденная сумма криптовалют, похищенных злоумышленниками из КНДР, уже превышает 6 млрд долларов США.
— При этом в ООН и ряде американских правительственных ведомств считают, эти средства идут на «финансирование ядерной программы Северной Кореи».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2🤯1
— В данной статье мы рассмотрим технику DLL Proxying, которая используется для перехвата вызовов функций динамически подключаемых библиотек.
Она позволяет заменить легитимную DLL на вредоносную, обеспечивая экспорт тех же функций, что и оригинальная библиотека.
Когда удаленный процесс загружает вредоносную библиотеку для выполнения функции, он незаметно выполняет вредоносный код.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Специалисты FireTail обнаружили, что уязвимость старого класса — ASCII Smuggling — вернулась в новом виде и способна влиять на современные системы искусственного интеллекта.
— Исследователи проверили работу разных языковых моделей и выяснили, что некоторые из них по-прежнему уязвимы для внедрения скрытых инструкций через невидимые символы Unicode.
Это открывает возможность подмены данных, подделки личности и скрытого управления действиями ИИ-сервисов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1
Chains of gadget — это цепочка вызовов методов, в итоге приводящая к осуществлению запланированного злоумышленником эксплойта.
— В этой статье мы узнаем, что такое chains of gadget, и рассмотрим на примерах, как неаккуратная десериализация через нативные Java механизмы может привести к удалённому выполнению кода.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰1🤯1
— В данной статье мы рассмотрим, как настроить автоматические уведомления на почту при входе на сервер по SHH.
Для получения уведомлений о входе по SSH мы будем использовать Postfix.
Postfix — почтовый сервер с открытым исходным кодом, который часто используется как почтовый сервер для сайтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Apple объявила о двукратном увеличении максимальной выплаты в рамках программы поиска уязвимостей Apple Security Bounty — с $1 до 2 млн.
Многие технологические компании тоже предлагают вознаграждения за поиск уязвимостей, но теперь Apple платит значительно больше.
Максимальная выплата полагается за выявление атак с нулевым кликом (Zero-click), когда злоумышленник выполняет вредоносные действия без взаимодействия с пользователем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Проверенные каналы по безопасности, которые реально помогают расти.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Если вы тестируете современные веб-приложения, то знаете, что «взлом логина» давно перестал быть игрой в подбор паролей.
Сегодня авторизация — это протоколы, редиректы, токены, подписи и тонкие согласования между клиентом, провайдером идентификации и API.
— В данной статье мы рассмотрим живые методички для пентестеров и охотников за баунти: от перехвата потоков авторизации до классики с JWT и кейсов угонов сессий.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2👏1
Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer как вход в систему.
Жертве показывали поддельную страницу или всплывашку, где предлагалось «перезагрузить сайт в режиме Internet Explorer» для корректной работы.
Если пользователь соглашался, страница загружалась в старую среду исполнения — движок Chakra.
— На этом этапе атакующие применяли уязвимость нулевого дня и добивались выполнения кода в контексте процесса браузера.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Grype — это инструмент для сканирования уязвимостей в программных компонентах, разработанный компанией Anchore.
Он специализируется на:
— Анализе образов контейнеров (Docker, OCI);
— Проверке локальных файловых систем;
— Сканировании архивов и пакетов;
— Поддержке множества ОС и языков программирования.
Grype может сканировать изображения контейнеров, хранящиеся в удалённых репозиториях, без необходимости их загружать.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1👏1
— В данной статье автор нам расскажет как он столкнулся с фишингом после утери iPhone.
Злоумышленники хотели выманить данные для разблокировки телефона и входа в iCloud.
Ситуация не уникальная, но метод фишинга похож на тиражируемый — поэтому рассмотрим.
Предупрежден, значит вооружен.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥1
В современных условиях создание программного обеспечения — сложная задача, выходящая далеко за рамки написания кода.
На помощь специалисту в этих условиях приходит обширный арсенал инструментов, призванных оптимизировать его труд.
— Данная статья посвещена ключевым инструментам, которые автоматизируют рутину, повышают качества кода, позволяя программисту сосредоточить усилия на проектировании новых фичей или поиске оптимальных решений.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Безопасность сервиса PlayStation Network от Sony раскритиковали после того, как служба поддержки площадки передала хакеру учётную запись стороннего пользователя.
Некоторые геймеры полагают, что плохо обученные сотрудники поддержки сливают или продают защищённую информацию.
— В 2011 году произошёл сбой в работе PSN, что привело к взлому 77 млн аккаунтов. После этого Sony развернула дополнительные меры безопасности.
Однако геймеры продолжают сообщать о кражах данных для входа в учётные записи.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1🥰1
Специалисты Trend Research зафиксировали масштабную операцию под кодовым названием ZeroDisco, в ходе которой злоумышленники использовали уязвимость в протоколе Cisco SNMP для внедрения руткитов и выполнения произвольного кода на сетевых устройствах.
Кампания затронула коммутаторы серий Cisco 9400, 9300 и устаревшие 3750G. Также были замечены попытки эксплуатации модифицированной версии Telnet-уязвимости CVE-2017-3881 .
По данным Trend Micro, атаки были направлены на устройства с устаревшими версиями Linux, где отсутствуют средства обнаружения и реагирования на инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🤯1
Ядро Linux лежит в основе миллионов серверов, облачных платформ и встраиваемых устройств.
Но именно его ключевая роль делает уязвимости в ядре одной из самых опасных категорий угроз: их эксплуатация позволяет злоумышленникам обходить традиционные механизмы защиты и получать полный контроль над системой.
— В данной статье мы рассмотрим, какие типы уязвимостей встречаются чаще всего, почему атаки на ядро столь критичны и насколько реальную защиту дают современные технологии вроде SELinux, AppArmor и KASLR.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1👏1
Споры на тему «что лучше для пентеста» уходят корнями в старые холивары, но в 2025 году выбор всё ещё зависит не от логотипа, а от задач.
Kali — это привычный «стандарт де-факто» с мощной экосистемой и широким пулом учебных материалов.
Parrot — более лёгкий и аккуратный к приватности дистрибутив, который можно использовать как «ежедневную систему», не жертвуя инструментарием безопасности.
— В данной статье мы подробно разберем дистрибутивы для тестирования на проникновение, сравним их философию и подход к изоляции.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
Kомпании переходят от реактивных мер к проактивным стратегиям. Соответственно, важна интеграция данных из даркнета в OSINT.
Это позволяет выявлять утечки учётных данных, эксплойты и схемы атак ещё до того, как о них станет известно.
В результате, снижаются финансовые и репутационные риски, а защита цифровой инфраструктуры становится более устойчивой.
— В данной статье мы рассмотрим, как разведка даркнета дополняет OSINT.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
PE-sieve — это инструмент для сканирования процессов Windows и обнаружения вредоносных имплантов, которые используют техники внедрения кода.
Основные возможности:
1. Обнаружение внедрений
— Выявляет DLL-инъекции
— Обнаруживает полоедение процессов (Process Hollowing)
— Находит подмену исполняемых модулей
2. Анализ памяти
— Сканирует дампы памяти процессов
— Выявляет скрытые PE-файлы
— Анализирует заголовки в памяти
3. Дамп подозрительных модулей
— Извлекает внедренные PE-файлы
— Сохраняет подозрительные регионы памяти
— Восстанавливает оригинальные заголовки
PE-sieve особенно ценен для IR-команд и аналитиков вредоносного ПО, обеспечивая быстрый и эффективный способ обнаружения активных угроз в памяти системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1