Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.54K photos
206 videos
264 files
2.54K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
☁️ 1 клик на рекламу WinSCP = 4000 часов сверхурочных, месяц без связи и доказательство, что Google продаёт место хакерам

Власти американского штата Невада обнародовали технический отчёт с полным разбором масштабной атаки, в ходе которой государственные системы были зашифрованы вымогательским ПО.

— Документ подробно описывает действия злоумышленников, этапы проникновения и принятые меры по восстановлению работы.

Публикация стала редким примером прозрачного подхода к инциденту, затронувшему более шестидесяти ведомств и приостановившему работу цифровых и телефонных сервисов.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
🎮 Log4Shell | Kак одна уязвимость поставила под угрозу весь интернет

В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером.

То, что началось как баг в Java-библиотеке, быстро превратилось в глобальную угрозу: миллионы сервисов оказались под ударом, от корпоративных сетей до облачных платформ.

Как и эпидемия шифровальщика Wannacry, это стало ещё одним уроком по оперативной реакции на критическую киберугрозу.


В этой статье мы рассмотрим, что такое Log4Shell, почему её эксплуатация оказалась такой опасной и какие выводы сделали специалисты по информационной безопасности.

↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🤠 Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0.

— Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1🔥1
🤠 Новый троян в Visual Studio Code атакует разработчиков через официальное расширение

Специалисты из компании SecureAnnex зафиксировали новую волну атак: вредоносная программа под названием RansomVibe была успешно опубликована в официальном магазине расширений Visual Studio Code и маскировалась под полезный инструмент разработки.

— После установки расширения, которое было загружено в тысячи сред разработчиков, RansomVibe получала расширенные права на выполнение действий в системе.

Программа могла шифровать файлы проектов, устанавливать дополнительные модули, взаимодействовать с веб-API и выводить уведомления с требованием выкупа.


↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤯4👍2
🔠 75 способов взломать вашу сеть | Исследователи раскрыли возможности обновлённого RondoDox

Обнаружена новая версия ботнета RondoDox, демонстрирующая резкий рост масштабов атак и уровня технической сложности.

Исходная версия, описанная осенью 2024 года, использовала лишь пару уязвимостей в устройствах видеонаблюдения и маршрутизаторах.

Вторая итерация RondoDox v2 задействует уже более 75 различных эксплойтов и расширяет целевую аудиторию с сегмента IoT до корпоративных приложений. Это делает вредоносную сеть значительно опаснее и универсальнее.


— За короткое время было отправлено более семидесяти различных полезных нагрузок, все они предназначались для эксплуатации уязвимостей в маршрутизаторах и других устройствах с доступом к интернету.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🤯1
✔️ Linux-телефоны сейчас важнее, чем когда-либо

В октябре 2025 года Фонд свободного ПО представил проект Librephone — это будет первый в мире полностью свободный смартфон, абсолютно открытый на уровне ПО и железа.

Он должен «устранить последние пробелы между существующими дистрибутивами Android и свободным ПО».

LineageOS — это одна из попыток разработать свободную ОС для смартфонов. Может быть, самая успешная попытка, хотя не до конца.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥145👏4
📝 Новая схема обмана | Фейковый сайт аренды домов лишил россиян 2,3 млн ₽

Злоумышленники создали поддельный сервис бронирования Point House, чтобы обманывать желающих снять дом в Подмосковье.

Пострадали уже около 300 человек, общая сумма ущерба — более 2,3 млн рублей.


Всё начинается с знакомства в соцсетях или через Telegram-ботов. Новая "знакомая" предлагает встретиться не в кафе, а в "уютном домике" и настоятельно рекомендует "проверенный" сайт Point House, давая вам личный "промокод".

— На сайте вас просят внести предоплату, указав данные банковской карты, включая CVV. После этого деньги бесследно исчезают.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍1🔥1
⚔️ Тихий взлом | Kак проникнуть сквозь щит антивируса

Антивирус — это ПО для обнаружения, предотвращения и удаления скрытых угроз и киберугроз.

Сегодня AV‑решение выходит за рамки простого сканирования — оно включает анализ уязвимостей, эмуляцию вредоносного поведения и реагирует на нестандартные угрозы в рамках информационной безопасности.

— В данной статье мы рассмотрим, как работают современные антивирусные решения и какие методы используются для их обхода.

Мы узнаете о ключевых механизмах обнаружения угроз, техниках обфускации вредоносного кода и практических примерах обхода защитных систем.

↘️ Codeby

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
🔎 Использование Nmap | Обход защиты, скрытые сервисы и сравнение с альтернативами

Nmap — один из самых популярных инструментов для сетевого сканирования и аудита безопасности.

Его способность выявлять открытые порты, определять службы и проводить различные техники обхода защитных механизмов делает его неотъемлемой частью арсенала специалистов по безопасности.

— В данной статье мы рассмотрим, как Nmap справляется с обходом фаерволов и находит скрытые сервисы, а также разберем, в каких случаях стоит использовать Nmap, а когда лучше обратиться к другим решениям.

↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
⚔️ Безопасность и защита DHCP от атак

DHCP — сетевой протокол, который автоматически назначает IP-адреса и другие сетевые параметры устройствам в сети.

Это позволяет: 
— Упростить настройку сетевых устройств, особенно в больших сетях с множеством устройств;
— Уменьшить вероятность конфликта IP-адресов, когда два устройства получают один и тот же адрес;
— Динамически обновлять IP-адреса:
назначать их на ограниченное время, после которого адрес может быть возвращён в пул и назначен другому устройству.


— В данной статье мы поговорим о технологиях безопасности, предотвращающих атаки на DHCP.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
🤒 Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript.

За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.


— Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51👍1
🤒 Безопасность API | Как тестировать и защищать программные интерфейсы

В эпоху цифровой трансформации API стали фундаментальной частью современных приложений, обеспечивая обмен данными между системами, сервисами и устройствами.

Однако эта зависимость несет серьезные риски: API часто становятся векторами атак, экспонируя конфиденциальные данные и бизнес-логику.


— В этой статье мы рассмотрим основы безопасности API, ключевые риски, методы тестирования и защиты, а так же разберем практические рекомендации, примеры реальных уязвимостей и стратегии, чтобы сделать ваши приложения более устойчивыми к угрозам в 2025 году.

↘️ Codeby

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥1
↔️ В вашем FortiWeb завелся «trader» | И он торгует не акциями, а вашими данными

Активность атакующих вокруг недавно выявленной уязвимостив FortiWeb усиливается, и специалисты фиксируют всё больше случаев создания посторонних учётных записей с максимальными правами.

Слабое место обнаруженов механизме обработки путей в FortiWeb.


— Ошибка позволяет обращаться к служебному бинарному файлу через конструкцию с обходом каталогов и выполнять запросы, которые приводят к созданию новых локальных администраторов.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71👍1
🚠 Что такое прокси-сервер | Принципы работы, применение и роль в сетевой безопасности

Прокси-сервер – это посредник между пользователем и интернетом, который позволяет передавать запросы и получать ответы от имени клиента.

Прокси может скрывать ваш IP-адрес, ускорять загрузку страниц, фильтровать контент и защищать корпоративные сети.

— В данной статье мы разберем что такое прокси-сервер, как он работает и для чего используется, почему это важно и для обычных пользователей, и для специалистов по информационной безопасности.

↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍31🤯1
🖥 Как отслеживать трафик в сети?

Maltrail — это система с открытым исходным кодом для мониторинга сетевого трафика и обнаружения подозрительной активности. 

Maltrail отслеживает трафик, сравнивает его с базами известных индикаторов компрометации, IP-адресов, доменов, URL и других цифровых следов и одновременно использует поведенческие методы для выявления подозрительных аномалий. 

Он одинаково хорошо подходит для небольших офисных сетей и крупных корпоративных дата-центров, обеспечивая видимость происходящего в инфраструктуре и позволяя реагировать на инциденты своевременно.


🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1🤯1
💀 Глобальная фишинговая кампания атакует туристов через тысячи фейковых гостиничных сайтов

Исследователи Netcraft выявили масштабную фишинговую операцию, нацеленную на гостей отелей.

— Кампания использует тысячи доменов, визуально копирующих реальные гостиничные сайты, а цель атакующих - кража данных банковских карт и персональной информации туристов.

Аналитики отмечают, что злоумышленники создают поддельные сайты, оформленные как страницы бронирования и подтверждения заселения.


Пользователю предлагают «подтвердить бронь», «доплатить городской налог» или «завершить регистрацию», после чего данные карты отправляются напрямую мошенникам.

↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🔥3👍1
Как криптоспециалисты идут по следам преступников

Киберпреступники действуют всё изощрённее, но криптоаналитики идут по их цифровым следам.

Сочетая кластеризацию, абдукцию и автоматизированный мониторинг, эксперты превращают хаос блокчейна в карту улик и помогают вернуть украденные активы.

— В данной статье мы разберем, как своевременно определить тревожные сигналы возможной атаки и успешно установить причастных к ней лиц.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥1
🦠 Плюшевый друг или цифровой маньяк? Игрушки с ИИ вышли из-под контроля

Перед массовыми предновогодними распродажами появилась новая причина для беспокойства.

— Популярные детские игрушки со встроенными ИИ-алгоритмами начали вести себя непредсказуемо и давать детям советы, которые напрямую угрожают их безопасности.

Команда из американской организации US Public Interest Research Group проверила несколько подобных устройств и обнаружила, что дружелюбные на вид игрушки легко переходят к темам, несовместимым с детской аудиторией.

Среди них оказался плюшевый медвежонок Kumma компании FoloToy, работающий на базе GPT-4o и других моделей по выбору владельца.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🔥1🥰1🤔1
🇷🇺 Что скрывается за «сертификатами безопасности» от Минцифры?

— В данной статье мы рассмотрим небольшое расследование о так называемых «сертификатах безопасности» от Минцифры.

Цель — собрать полное техническое досье и разобраться, почему их установка может нести потенциальные риски для безопасности данных.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32
❗️ Установка и использование DragonOS в SDR радиохакинге

DragonOS — это дистрибутив Linux, разработанный для энтузиастов и профессионалов в области программно-определяемого радио (SDR).

В нем предустановлен широкий спектр инструментов и программ для SDR, таких как GNU Radio, GQRX и другие утилиты для захвата, анализа и манипулирования радиосигналами.


Цель DragonOS — предоставить готовую к использованию среду для экспериментов и исследований SDR, не требующую длительной установки и настройки.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏21🤯1
✔️ «Я, Барак Обама, прошу вас...»: такой твит стоил хакеру 5 лет свободы и 5,4 миллиона долларов

Глобальная история о взломе Twitter* летом 2020 года получила продолжение: британские прокуроры добились того, чтобы ключевой участник атаки лишился криптовалюты, добытой за счёт масштабной схемы.

Суд обязал 26-летнего Джозефа Джеймса О'Коннора вернуть активы эквивалентом 4,1 млн фунтов (~5,4 млн долларов).

Это означает, что государство получает доступ к 42 Bitcoin и связанным с преступлением цифровым средствам, которые были обнаружены в ходе многолетнего расследования.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2👍1