Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.55K photos
206 videos
264 files
2.55K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
💰 127 426 биткоинов, пять лет молчания и внезапное движение | История крупнейшей криптокражи

В 2020 году из китайского пула майнинга LuBian была совершена одна из крупнейших краж в истории криптовалют — неизвестные вывели 127 426 биткоинов.

На тот момент их стоимость составляла около 3,5 миллиарда долларов, а сегодня этот объём оценивается уже свыше 14,5 миллиарда.


Спустя почти пять лет похищенные активы впервые пришли в движение: аналитики зафиксировали серию переводов на общую сумму около 1,83 миллиарда долларов.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62
🍏 В iOS 26 исчез журнал, по которому находили шпионов Pegasus и Predator

Не так давно вышла новая мажорная версия «яблочной» операционной системы — iOS 26, и эксперты по кибербезопасности уже заметили важное изменение — оно может осложнить расследования атак с использованием шпионского софта вроде Pegasus и Predator.

Специалисты компании iVerify, занимающейся анализом устройств iPhone, сообщили, что в новой версии iOS изменён способ работы с системным файлом shutdown.log.

Shutdown.log — журнал, который раньше хранил данные о работе устройства, включая признаки взлома.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👍2🔥1
⛔️ Хакеры захватили 8,7 млн WordPress-сайтов за два дня | Aтакуют через критические уязвимости в популярных плагинах

Крупная кампания по эксплуатации уязвимостей обрушилась на сайты WordPress.

Злоумышленники атакуют ресурсы, где установлены плагины GutenKit и Hunk Companion, уязвимые к критическим ошибкам, позволяющим выполнить произвольный код на сервере.

Компания Wordfence, специализирующаяся на защите WordPress, зафиксировала 8,7 миллиона попыток атак всего за два дня.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍1
🖥 Инструмент для анализа киберугроз

OpenCTI — платформа с открытым исходным кодом для управления данными об угрозах.

Функции:
— Интеграция данных из различных источников:
фидов угроз, инструментов безопасности, ручных записей. Поддерживает использование API, коннекторов и пользовательских интеграций. 
— Структурирование данных с помощью форматов, например STIX:
Это стандартизация важна для эффективной корреляции, анализа и обмена информацией об угрозах. 
— Анализ угроз:
визуализация отношений между сущностями, например, участниками угроз и индикаторами компрометации. Это позволяет проводить детальные расследования и выявлять потенциальные риски. 
— Централизованное управление случаями:
Данные, связанные с инцидентами, централизуются, что улучшает обнаружение угроз и реагирование на них. 
— Контроль доступа на основе ролей:
Доступ к данным segregated, управление доступом централизованно через механизм авторизованного члена или организации. 


Целью является помочь организациям собирать, анализировать и распространять информацию об угрозах, включая индикаторы компрометации, тактики, техники и процедуры и поведение злоумышленников.

🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1🤯1
❗️ Как защититься от криптоджекинга | Мониторинг ресурсов, сетевые фильтры и поведенческий анализ

Тихий выстрел в производительность — именно так ощущается криптоджекинг или незаметный майнинг криптовалюты на чужих мощностях.

Вредонос не шифрует файлы, не требует выкуп, он просто «берёт взаймы» процессор, видеокарту, облачный инстанс, а счёт за электричество и «облако» оплачивает жертва.

— В данной статье мы разберем, как работает скрытый майнинг, какие техники используют атакующие, чем классический антивирус отличается от поведенческого детектора, и какой комплекс мер надёжно перекрывает кислород цифровым старателям.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
☁️ Ахиллесова пята | Kак хакеры используют личные данные сотрудников и как устранить эту уязвимость

Пока компании вкладывают миллионы в файрволы и шифрование, злоумышленники находят куда более простой путь – через их же сотрудников.

Эпицентр киберугроз смещается с серверов на личные аккаунты персонала, что превращает человека в самое слабое звено в защите любой организации.


— В данной статье мы разберем, как сотрудники и их публичные данные становятся главным уязвимым звеном корпоративной кибербезопасности и как защититься.

↘️ Cisoclub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🛡 Да кто это такой, ваш RPS? Как рассчитать емкость сайта для защиты от веб-атак

Чаще всего для защиты от атак на сайты и веб-приложения используют сервис WAF.

WAF — специализированный межсетевой экран, который защищает сайты, мобильные приложения и API от хакерских атак и угроз в интернете.

Один нюанс – при подключении такого сервиса требуется грамотно рассчитать основной параметр емкости – Requests Per Second.


— В этой статье мы расскажем, как рассчитать RPS четырьмя разными способами, чтобы успешно защитить свой онлайн-бизнес от хакеров.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2👏1
⚡️ BlueNoroff запустила новые атаки с применением GenAI на криптокомпании

Эксперты опубликовали данные о новых кампаниях киберпреступной группы BlueNoroff, входящей в состав Lazarus.

Две операции — GhostCall и GhostHire — активно проводятся с апреля 2025 года и нацелены на криптовалютные и Web3-организации.


В ходе атак злоумышленники используют единые инструменты и инфраструктуру, заражая устройства на macOS и Windows.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
🎩 Face ID не срабатывает, ИК-камеры слепнут | Oчки с защитой от слежки вышли в массовую продажу

Компания Zenni, известная как онлайн-продавец очков, представила необычную опцию для покупателей, обеспокоенных распространением систем слежки.

— Новое покрытие линз под названием ID Guard разработано с расчётом на то, чтобы затруднить работу инфракрасных камер, применяемых в технологиях распознавания лиц.

Покрытие даёт розоватый оттенок, отражающий ИК-излучение, что мешает камерам считывать данные о глазах — одном из ключевых элементов биометрической идентификации.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1🔥1
☁️ Семейство Living off the Land | Kак обнаруживать и митигировать

Living Off the Land — используется злоумышленниками на протяжении последних нескольких десятилетий.

Сейчас практически ни одна APT атака не обходится без использования данных техник.


Они завоевали огромную популярность среди злоумышленников в первую очередь ввиду того, что в силу своей природы позволяют им оставаться ниже радара SOC.

— В данной статье мы рассмотрим класс способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения.

↘️ SecurityVision

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
📱 Вся правда о карьере в ИБ | Разбираем мифы про хакеров и высокие зарплаты

Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру.

Неудивительно, что у новичков складываются свои ожидания: от «быстрых денег» до образа белых хакеров.

На деле всё чуть сложнее, и в этом нет ничего плохого.


— В этой статье мы разберём 5 самых популярных мифов о карьере в ИБ и посмотрим, что за ними стоит.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21🤯1
🌎 Использование ACL для изменения прав доступа Kali Linux

Списки управления доступом — расширенный, более гибкий механизм прав доступа для файловых систем, разработанный как дополнение к стандартным правам доступа UNIX.

ACL позволяют администраторам Linux применять точную настройку разрешений, которую невозможно выполнить с помощью команд.

— В этой статье мы разберемся, как работать со списками ACL, для управления разрешений прав доступа на Kali Linux.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍1🔥1
🟦 Число онлайн-покупок с иностранных IP-адресов растёт на фоне сбоев мессенджеров

Аналитики Servicepipe выяснили, что после недавних сбоев Telegram и WhatsApp россияне стали до 40% чаще совершать покупки с иностранных IP-адресов — в основном из-за активного использования VPN.

Если ритейлеры продолжают применять жёсткую фильтрацию по гео, они рискуют блокировать легитимных клиентов, которые просто забыли отключить VPN перед покупкой. Это особенно актуально сейчас в преддверии распродаж.


↘️ Статья на Forbes

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤯4🔥3
⚔️ «Дыра» 2017 года и пароль «admin» | Ботнеты Mirai и Gafgyt взламывают облака, PHP-серверы и IoT-устройства

Резкий рост атак на серверы PHP, устройства интернета вещей и облачные шлюзы зафиксировали специалисты.

— По их данным, всплеск активности связан с ботнетами Mirai, Gafgyt и Mozi, которые используют известные уязвимости и ошибки конфигурации в облачных средах для быстрого расширения своих сетей.

PHP остаётся одним из самых уязвимых компонентов интернета — на нём работают свыше 73% сайтов, а более 80% компаний признают, что сталкивались с инцидентами, вызванными неправильной настройкой облачных инфраструктур.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1🤯1
👍 SQL-инъекции 2025 | Практический гайд по обходу AI-WAF

— В данной статье мы разберем, как атаковать системы, защищенные AI/ML-based WAF, как вытаскивать данные из самых "слепых" баз через DNS, и почему даже модные ORM не спасают от ошибок.

Мы рассмотрим реальные PoC, готовые к использованию, и даже опробуем целую лабораторию на Docker, чтобы вы могли отточить свои навыки.

Оглавление:
SQL-инъекция против AI‑WAF в 2025 — почему машины проигрывают?
Практический обход AI и Cloudflare WAF
DNS Exfiltration с Burp Collaborator — пошаговый PoC
ORM Injection в Hibernate — разбор реального бага
SQLMap Tamper Scripts — создание кастомных цепочек
Bug Bounty — от поиска SQLi до отчета на $4000
Автоматизация защиты: CI/CD пайплайн с тестами на SQLi
Troubleshooting: Решение типовых проблем
Ресурсы для углубленного изучения
FAQ: Частые вопросы про SQL-инъекции 2025


↘️ Codeby

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👏2👍1
📅 Приоритизация уязвимостей с EPSS в кибербезопасности

EPSS (Exploit Prediction Scoring System) — вероятность того, что конкретная уязвимость будет эксплуатирована в течение ближайших 30 дней, значение выражается в процентах


— В этой статье автор покажет, как реализовать поддержку EPSS и включить этот показатель в фильтрацию и анализ приоритета для оптимизации устранения уязвимостей

Реализовав такую приоритизацию у себя, можно значительно повысить эффективность устранения уязвимостей, которые представляют угрозу

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
🔹 Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen.

— Это позволит блокировать фейковые сайты практически в режиме реального времени.

Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥2
💻 В Windows 11 завёлся бессмертный Диспетчер задач | Инструмент, призванный чистить систему, теперь набивает её мусором

После установки обновления KB5067036 для Windows 11 часть пользователей заметила странное поведение системы:

— При запуске Диспетчера задач создаётся несколько его копий, каждая из которых остаётся работать в фоне и потребляет ресурсы.

В результате утилита, предназначенная для завершения зависших процессов, сама начинает замедлять работу компьютера.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6👏3🔥2
⚔️ Динамический анализа кода с помощью x64dbg и IDA Pro

Сразу нес­коль­ко компаний по созданию анти­вирус­ного ПО опуб­ликова­ли статьи про бек­дор из семей­ства PlugX, который называется Talisman.

Talisman — это троян удалённого доступа, предназначенный для предоставления удалённого доступа и управления заражёнными машинами.

— В данной статье мы на при­мере это­го тро­яна мы рассмотрим способ выпол­нения динами­чес­кого ана­лиза вре­донос­ного ПО.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
✈️ Хакеры используют старую уязвимость в Windows с 2017 года для кибератак на инфраструктуру по всему миру

Киберпреступники активизировали атаки на государственные и корпоративные сети, используя сразу две опасные уязвимости в Windows.

Об этом сообщает Ars Technica со ссылкой на данные компаний Trend Micro и Arctic Wolf.


Одна из уязвимостей остаётся неисправленной с марта 2025 года, несмотря на её высокую активность и значительный риск, а эксплуатируется — ещё с 2017 года.

↘️ CisoClub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🥰1
🤒 Форензик инструмент Velociraptor

Velociraptor — инструмент для цифровой криминалистики и реагирования на инциденты.

Он позволяет сбирать и анализировать информацию с конечных устройств.


Обычно Velociraptor используется в клиент-серверной архитектуре, но также может быть использован в качестве offline коллектора с заранее определённой задачей по сбору данных с устройства.

🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5