Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.55K photos
206 videos
264 files
2.55K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
💻 Каждый третий россиянин хранит важные данные только в электронной почте

Электронная почта для многих россиян давно перестала быть просто средством общения.

Девять из десяти пользователей пересылают по почте важные файлы, чаще всего рабочие документы. Чуть реже — финансовые (28%) и медицинские.

По сути, критически важная информация — о работе, здоровье и деньгах — часто оказывается сосредоточена в одном месте, которое не рассчитано на надёжное хранение.


❤️ — Если пересылаете важные данные почте
👎 — Если никогда не хранили ничего на почте

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
⚔️ В 2025 году северокорейские хакеры похитили более 2 млрд долларов

По оценке блокчейн-аналиков компании Elliptic, за девять месяцев 2025 года северокорейские хакеры похитили криптовалютные активы на сумму свыше 2 млрд долларов США, что является новым рекордом.

Общая подтвержденная сумма криптовалют, похищенных злоумышленниками из КНДР, уже превышает 6 млрд долларов США.


— При этом в ООН и ряде американских правительственных ведомств считают, эти средства идут на «финансирование ядерной программы Северной Кореи».

↘️ Xakep

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2🤯1
☹️ Техника перехвата вызовов функций прокси-DLL

— В данной статье мы рассмотрим технику DLL Proxying, которая используется для перехвата вызовов функций динамически подключаемых библиотек.

Она позволяет заменить легитимную DLL на вредоносную, обеспечивая экспорт тех же функций, что и оригинальная библиотека.

Когда удаленный процесс загружает вредоносную библиотеку для выполнения функции, он незаметно выполняет вредоносный код.


↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🧠 Пару лишних символов — и Gemini шпионит за вами | Google знает, но исправлять не собирается

Специалисты FireTail обнаружили, что уязвимость старого класса — ASCII Smuggling — вернулась в новом виде и способна влиять на современные системы искусственного интеллекта.

— Исследователи проверили работу разных языковых моделей и выяснили, что некоторые из них по-прежнему уязвимы для внедрения скрытых инструкций через невидимые символы Unicode.

Это открывает возможность подмены данных, подделки личности и скрытого управления действиями ИИ-сервисов.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1
📅 Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE?

Chains of gadget — это цепочка вызовов методов, в итоге приводящая к осуществлению запланированного злоумышленником эксплойта.

— В этой статье мы узнаем, что такое chains of gadget, и рассмотрим на примерах, как неаккуратная десериализация через нативные Java механизмы может привести к удалённому выполнению кода.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰1🤯1
🤒 Получение уведомления на почту о входе по SSH

— В данной статье мы рассмотрим, как настроить автоматические уведомления на почту при входе на сервер по SHH.

Для получения уведомлений о входе по SSH мы будем использовать Postfix.


Postfix — почтовый сервер с открытым исходным кодом, который часто используется как почтовый сервер для сайтов.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
🤒 Apple выплатит до $2 млн за критические уязвимости безопасности в своих продуктах

Apple объявила о двукратном увеличении максимальной выплаты в рамках программы поиска уязвимостей Apple Security Bounty — с $1 до 2 млн.

Многие технологические компании тоже предлагают вознаграждения за поиск уязвимостей, но теперь Apple платит значительно больше.


Максимальная выплата полагается за выявление атак с нулевым кликом (Zero-click), когда злоумышленник выполняет вредоносные действия без взаимодействия с пользователем.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
😒 Подборка каналов по ИБ

Проверенные каналы по безопасности, которые реально помогают расти.

👍 ZeroDay — Уроки, эксплуатация уязвимостей с нуля
👍 Белый Хакер — Свежие новости из мира ИБ
😎 Арсенал Безопасника — Все необходимые инструменты
😎 Бункер Хакера — Статьи, книги, шпаргалки и хакинг
👨‍💻 Серверная Админа — Настройка и уроки по компьютерным сетям

📂 Подписывайся
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎩 Взлом авторизации XXI века | Burp против OAuth 2.0 / OIDC и JWT

Если вы тестируете современные веб-приложения, то знаете, что «взлом логина» давно перестал быть игрой в подбор паролей.

Сегодня авторизация — это протоколы, редиректы, токены, подписи и тонкие согласования между клиентом, провайдером идентификации и API.


— В данной статье мы рассмотрим живые методички для пентестеров и охотников за баунти: от перехвата потоков авторизации до классики с JWT и кейсов угонов сессий.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2👏1
🤒 Атака через IE-mode | В Edge ограничили однокликовые переходы

Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer как вход в систему.

Жертве показывали поддельную страницу или всплывашку, где предлагалось «перезагрузить сайт в режиме Internet Explorer» для корректной работы.

Если пользователь соглашался, страница загружалась в старую среду исполнения — движок Chakra.


— На этом этапе атакующие применяли уязвимость нулевого дня и добивались выполнения кода в контексте процесса браузера.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🤒 Инструмент для сканирования уязвимостей в зависимостях

Grype — это инструмент для сканирования уязвимостей в программных компонентах, разработанный компанией Anchore.

Он специализируется на:
— Анализе образов контейнеров (Docker, OCI);
— Проверке локальных файловых систем;
— Сканировании архивов и пакетов;
— Поддержке множества ОС и языков программирования.


Grype может сканировать изображения контейнеров, хранящиеся в удалённых репозиториях, без необходимости их загружать. 

🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1👏1
🤒 Украденный iPhone и фишинг

— В данной статье автор нам расскажет как он столкнулся с фишингом после утери iPhone.

Злоумышленники хотели выманить данные для разблокировки телефона и входа в iCloud.

Ситуация не уникальная, но метод фишинга похож на тиражируемый — поэтому рассмотрим.

Предупрежден, значит вооружен.


↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥1
🖥 Безопасный код с первого коммита | Инструменты для автоматического сканирования

В современных условиях создание программного обеспечения — сложная задача, выходящая далеко за рамки написания кода.


На помощь специалисту в этих условиях приходит обширный арсенал инструментов, призванных оптимизировать его труд.

— Данная статья посвещена ключевым инструментам, которые автоматизируют рутину, повышают качества кода, позволяя программисту сосредоточить усилия на проектировании новых фичей или поиске оптимальных решений.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🔐 Безопасность PSN раскритиковали после того, как служба поддержки передала хакеру учётную запись стороннего пользователя

Безопасность сервиса PlayStation Network от Sony раскритиковали после того, как служба поддержки площадки передала хакеру учётную запись стороннего пользователя.

Некоторые геймеры полагают, что плохо обученные сотрудники поддержки сливают или продают защищённую информацию.


— В 2011 году произошёл сбой в работе PSN, что привело к взлому 77 млн аккаунтов. После этого Sony развернула дополнительные меры безопасности.

Однако геймеры продолжают сообщать о кражах данных для входа в учётные записи.


↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1🥰1
📷 Хакерам не нужен файл — им нужна ваша память | ZeroDisco превращает коммутаторы Cisco в зомби, исчезающие после ребута

Специалисты Trend Research зафиксировали масштабную операцию под кодовым названием ZeroDisco, в ходе которой злоумышленники использовали уязвимость в протоколе Cisco SNMP для внедрения руткитов и выполнения произвольного кода на сетевых устройствах.

Кампания затронула коммутаторы серий Cisco 9400, 9300 и устаревшие 3750G. Также были замечены попытки эксплуатации модифицированной версии Telnet-уязвимости CVE-2017-3881 .

По данным Trend Micro, атаки были направлены на устройства с устаревшими версиями Linux, где отсутствуют средства обнаружения и реагирования на инциденты.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🤯1
💣 Уязвимости ядра Linux | Ахиллесова пята системной безопасности

Ядро Linux лежит в основе миллионов серверов, облачных платформ и встраиваемых устройств.


Но именно его ключевая роль делает уязвимости в ядре одной из самых опасных категорий угроз: их эксплуатация позволяет злоумышленникам обходить традиционные механизмы защиты и получать полный контроль над системой.

— В данной статье мы рассмотрим, какие типы уязвимостей встречаются чаще всего, почему атаки на ядро столь критичны и насколько реальную защиту дают современные технологии вроде SELinux, AppArmor и KASLR.

↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1
🤒 Kali Linux или Parrot OS | Что выбирают профессиональные пентестеры

Споры на тему «что лучше для пентеста» уходят корнями в старые холивары, но в 2025 году выбор всё ещё зависит не от логотипа, а от задач.

Kali — это привычный «стандарт де-факто» с мощной экосистемой и широким пулом учебных материалов.


Parrot — более лёгкий и аккуратный к приватности дистрибутив, который можно использовать как «ежедневную систему», не жертвуя инструментарием безопасности.


— В данной статье мы подробно разберем дистрибутивы для тестирования на проникновение, сравним их философию и подход к изоляции.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
🔍 Предиктивная безопасность | Dark Web Intelligence в OSINT

Kомпании переходят от реактивных мер к проактивным стратегиям. Соответственно, важна интеграция данных из даркнета в OSINT.


Это позволяет выявлять утечки учётных данных, эксплойты и схемы атак ещё до того, как о них станет известно.

В результате, снижаются финансовые и репутационные риски, а защита цифровой инфраструктуры становится более устойчивой.

— В данной статье мы рассмотрим, как разведка даркнета дополняет OSINT.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
🖥 Обнаружение и дампинг вредоносных модулей в процессах

PE-sieve — это инструмент для сканирования процессов Windows и обнаружения вредоносных имплантов, которые используют техники внедрения кода.

Основные возможности:
1. Обнаружение внедрений
— Выявляет DLL-инъекции
— Обнаруживает полоедение процессов (Process Hollowing)
— Находит подмену исполняемых модулей
2. Анализ памяти
— Сканирует дампы памяти процессов
— Выявляет скрытые PE-файлы
— Анализирует заголовки в памяти
3. Дамп подозрительных модулей
— Извлекает внедренные PE-файлы
— Сохраняет подозрительные регионы памяти
— Восстанавливает оригинальные заголовки


PE-sieve особенно ценен для IR-команд и аналитиков вредоносного ПО, обеспечивая быстрый и эффективный способ обнаружения активных угроз в памяти системы.

🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
🧠 Побег из Шоушенка 2.0 | Kак заключённые взломали тюремную систему и тайно сокращали себе сроки

Заключённые Румынской тюрьмы в Тыргу-Жиу взломали внутреннюю платформу ANP и в течение нескольких месяцев незаметно управляли данными о сроках, переводах средств и условиях содержания.

Осуждённый за киберпреступления временно оказался в тюремной больнице города Деж. Там он запомнил логин и пароль сотрудника с административными правами.

Вернувшись в своё учреждение, он использовал эти данные для входа в терминалы, подключённые к внутренней сети.


— Получив полный доступ к системе IMSweb, хакер подключался к ней почти ежедневно, в общей сложности более 300 часов.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5🤯1
💣 Северная Корея может использовать блокчейн для распространения вирусов

Эксперты Google Threat Intelligence зафиксировали, что северокорейская хакерская группа UNC5342 начала применять новую технику под названием EtherHiding.

С её помощью вредоносный код размещается в смарт-контрактах на блокчейнах Ethereum и BNB Smart Chain.


Вместо привычных серверов злоумышленники используют публичные блокчейны: скрипт на заражённом сайте обращается к смарт-контракту и получает из него вредоносный модуль без видимых транзакций.

Это делает атаку практически не поддающейся неотслеживнию.


↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5🤯2👍1🔥1