— В этой статье мы рассмотрим историческую атаку вируса Stuxnet — первого кибероружия, нацеленного на физическую инфраструктуру и её влияние на современную кибербезопасность, включая эскалацию угроз.
А так же разберем инциденты вроде взрывов пейджеров в Ливане, роль кибератак в международных конфликтах и будущее защиты критически важных объектов.
#Attack #CyberWeapons #Nuclear / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Исправленную на прошлой неделе RCE-уязвимость CVE-2025-14847, также получившую имя MongoBleed, уже эксплуатируют хакеры.
— Проблема в MongoDB, получившая идентификатор CVE-2025-14847, позволяет неаутентифицированным удаленным атакующим выполнять произвольный код на незащищенных серверах и извлекать данные из памяти уязвимых инстансов.
Уязвимость была связана с некорректной обработкой расхождений в параметре длины, что позволяло выполнять произвольный код и потенциально захватывать контроль над целевыми серверами.
#Vulnerability #MongoDB #Attacks / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
Информационная безопасность - это система мер, которая защищает данные и процессы работы с ними от утечек, подмены, уничтожения и блокировки.
— В данной статье мы рассмотрим фундаментальные принципы и практические основы информационной безопасности для бизнеса.
Мы узнаем, как построить эффективную систему защиты данных, охватывающую управление доступом, резервное копирование, мониторинг угроз и соответствие регуляторным требованиям.
#Security #System #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия.
Проблема получила высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.
Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла.
#Vulnerability #GNU #Metalink / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
— В данной статье мы рассмотрим практический пример OSINT-расследования, когда по единственной фотографии можно найти множество данных о человеке, используя исключительно открытые источники.
На примере пошагового разбора увидим, как работают ключевые методы разведки, и почему даже при кажущейся осторожности пользователи оставляют множество меток в сети.
#OSINT #Deanonymization #Sherlock / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Что общего у 15-летнего хакера, Джулиана Ассанжа, невнимательных администраторов и форума War Thunder?
Все они были замешаны в утечках данных из Пентагона.
— В этой статье мы рассмотрим несколько наиболее громких примеров утечек, связанных с одним из самых защищенных ведомств в мире, а также расскажем об опыте взаимодействия между Минобороны США и этичными хакерами.
#Hacking #BugBounty #Leak / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую.
— Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.
Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.
#Android #Vulnerability #Dolby #AudioEncoder / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
— В данной статье мы рассмотрим проблему цифровой приватности и практические способы защиты личных данных в условиях повсеместного отслеживания пользователей.
Основные темы включают: важность изучения политик конфиденциальности, правила создания и хранения надёжных паролей, использование проверенных экосистем и специализированных менеджеров паролей.
Статья даёт рекомендации по настройке двухфакторной аутентификации, регулярной проверке учётных записей на взлом и ответственному отношению к предоставляемым данным.
#Security #Identifier #Privacy / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
— В данной статье мы рассмотрим три ключевых типа уязвимостей, связанных с переполнением буфера: в стеке, в куче и через спецификаторы форматирования функции printf.
Мы узнаем, как возникают эти уязвимости в языках C/C++ из-за отсутствия проверки границ, как злоумышленники могут использовать их для перехвата управления программой, а также как с помощью фиктивных спецификаторов printf можно читать и писать произвольные участки памяти.
#Buff #StackOverFlow #Windows / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты.
— В этой статье мы поговорим об инструментах пивотинга и примерах их применения на проектах по пентесту.
#Pivoting #Pentest #NetWork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4
Крупная утечка данных затронула около 17,5 миллиона пользователей Instagram — в сеть попала личная информация, которая уже активно распространяется на даркнете.
Об этом сообщили специалисты компании Malwarebytes, подчеркнув, что ситуация вызывает серьёзные опасения за приватность и безопасность аккаунтов.
В базу, выставленную на продажу, вошли имена пользователей, адреса электронной почты, номера телефонов и частично физические адреса.
— Такой набор данных делает жертв крайне уязвимыми перед кражей личности, фишингом и другими видами социальной инженерии.
#DarkNet #Phishing #Hacking #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Нежелательная рассылка не только вызывает раздражение и занимает место в электронном ящике.
Спам может стать причиной обрушения всей корпоративной сети, а также уничтожения или утечки важных данных организации.
— В данной статье мы разберемся, как защитить личную и корпоративную электронную почту от спама.
#Spam #Security #Mailing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
— В статье будем искать уязвимости на сайте министерства обороны США, используя веб-приложение Jira и ряд других инструментов для анализа уровня безопасности
Jira – это система для управления проектами, задачами и ошибками, разработанная австралийской компанией Atlassian
Изначально Jira создавалась как инструмент для отслеживания багов в
разработке ПО, но со временем превратилась в полноценную
платформу для командной работы
#Vulnerability #BugBounty #SSRF / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
По данным аналитики компании, за последние недели частота инцидентов выросла примерно на 30%. Тенденцию подтверждают не только внутренние наблюдения Interhash, но и действия самих пулов, которые начали усиливать меры защиты.
— Ранее атаки чаще были связаны с попытками манипулировать сложностью сети и параметрами майнинга, то сейчас злоумышленники используют более сложные и динамичные методы.
Это делает атаки менее предсказуемыми и повышает операционные риски для участников рынка.
#Mining #Attacks #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
API - это не просто технический интерфейс между фронтендом и бекендом.
На сегодня API стал основным вектором атаки: приложения двигаются в сторону микросервисов, мобильных фронтов, третьих сторон и интеграций - и все это чаще всего через API.
— В данной статье мы рассмотрим безопасность современных API, выходящих за рамки REST — GraphQL и gRPC, которые создают новые векторы атак.
#API #BatchingAttack #Graphql / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок.
В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования для RCS-сообщений.
Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.
Информацию обнаружил пользователь X под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS.
#iOS #Android #Encryption / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.
В настоящее время практически невозможно найти пользователя Интернета, у которого нет хотя бы одной учетной записи в социальных сетях.
Люди размещают в соцсетях все типы контента: фотографии, видео, текстовые сообщения, а также данные о геолокации, указывают данные об образовании, историю занятости и адреса, по которым они живут.
— В данной статье мы рассмотрим 5 инструментов, которые пригодятся при сборе информации с социальных платформ.
#Tools #OSINT #Sherlock / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В данной статье мы рассмотрим методы, которые использует шелл-код для скрытого сбора информации о системе жертвы, находясь уже на её компьютере.
Мы узнаем, как злоумышленники определяют язык операционной системы, локальное время, часовой пояс, а также получают данные о пользователе через переменные среды.
Эти данные помогают идентифицировать регион и контекст цели для дальнейших целевых атак или фильтрации действий.
#Exefile #Geoposition #WinTime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎1
В браузере Firefox есть функция улучшения приватности, которая может помочь пользователям блокировать трекеры онлайн-рекламодателей, тем самым противодействуя фингерпринтингу.
Функция называется First-Party Isolation и была добавлена в браузер Firefox с выпуском версии Firefox 55.
— В этой статье мы рассмотрим, что такое First-Party Isolation и как ее включить.
#Firefox #FPI #Privacy / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Модель OSI — это эталонная сетевая модель из семи уровней. Каждый уровень отвечает за свою часть передачи данных, от физического сигнала до работы приложений.
Сетевая модель OSI полезна не только администраторам и инженерам. Даже базовое понимание уровней OSI упрощает работу с интернетом, локальными сетями и любыми сетевыми сервисами.
— В данной статье мы рассмотрим принцип ее работы, протоколы и пошаговую диагностику неисправностей.
#OSI #Data #LocalNetwork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности.
Сегодня трояны — это гибкие, модульные и часто автономные инструменты, которые умеют маскироваться под легитимный трафик, встраиваться в цепочки поставок и незаметно жить в инфраструктуре месяцами.
— В данной статье мы разбирем, почему современные трояны стали опаснее, чем когда-либо, и как они трансформировали цифровую преступность.
#Trojan #Security #DigitalСrime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2