Forwarded from Повёрнутые на войне 🇷🇺
Состояние одной киевских ТЭЦ, после комбинированных ударов.
Forwarded from Повёрнутые на войне 🇷🇺
Хохлы устроили очередной аттракцион для белого господина. В этот раз генсека НАТО пригласили на прогулку по территории Дарницкой ТЭЦ в Киеве, где показали ему разрушения в результате атак.
И все это для того чтобы в очередной раз сказать "ДАЙ".
И все это для того чтобы в очередной раз сказать "ДАЙ".
👆спасибо Рютте за видео и фото объективного контроля. Об одном можно сожалеть: знали бы, что оно туда попрётся - подготовились бы. Ну бывает же всякое, объект сам по себе небезопасный, мало ли что там хранили, и сдетонировало только потом... 🤷♂️
Forwarded from История.РФ
3 февраля 2018 года погиб летчик, Герой России Роман Филипов
Истребитель Су-25, которым управлял Филипов, был сбит боевиками в небе над сирийским Идлибом. Пилот приземлился после катапультирования в районе Телль-Дебеса и вступил в неравный бой с террористами. Будучи раненым, когда боевики подошли ближе, российский военный подорвал себя гранатой вместе с боевиками со словами, моментально ставшими крылатыми: «Это вам за пацанов!»
Роману Филипову было посмертно присвоено звание Героя Российской Федерации.
Автор иллюстрации – художник и основатель проекта «Словографика» Петр Скляр.
#памятныедаты_ИсторияРФ
🇷🇺 Подписаться на История.РФ
Истребитель Су-25, которым управлял Филипов, был сбит боевиками в небе над сирийским Идлибом. Пилот приземлился после катапультирования в районе Телль-Дебеса и вступил в неравный бой с террористами. Будучи раненым, когда боевики подошли ближе, российский военный подорвал себя гранатой вместе с боевиками со словами, моментально ставшими крылатыми: «Это вам за пацанов!»
Роману Филипову было посмертно присвоено звание Героя Российской Федерации.
Автор иллюстрации – художник и основатель проекта «Словографика» Петр Скляр.
#памятныедаты_ИсторияРФ
Please open Telegram to view this post
VIEW IN TELEGRAM
История.РФ
3 февраля 2018 года погиб летчик, Герой России Роман Филипов Истребитель Су-25, которым управлял Филипов, был сбит боевиками в небе над сирийским Идлибом. Пилот приземлился после катапультирования в районе Телль-Дебеса и вступил в неравный бой с террористами.…
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from NoName057(16)🇷🇺
🚨 Критическая уязвимость на 90% сайтов — захват аккаунтов через подмену Unicode в email
Если у вас на сайте есть регистрация и восстановление доступа по email — вы можете быть уязвимы к опасной атаке "Punny Code Account Takeover".
⚠️ Что происходит
Хакеры пользуются визуально идентичными, но технически разными символами Unicode (гомографами). Например:
- (с латинской буквой "a")
- аdmin@company.com (замена первой буквы на кириллическую "а")
Выглядит одинаково, но технически эти email — разные строки.
🔍 Как работает атака
1️⃣ Злоумышленник создаёт email с гомографом — например, вместо латинской «a» пишет кириллическую «а».
2️⃣ База данных (например, MySQL) при проверке таких email неправильно нормализует символы и считает их одинаковыми.
3️⃣ Почтовый сервер, наоборот, различает их, и может отправить письмо не тому человеку.
4️⃣ Хакер запрашивает сброс пароля для поддельного email — система думает, что аккаунт принадлежит реальному пользователю.
5️⃣ Письмо с ссылкой для восстановления приходит на поддельный email, которым управляет хакер.
6️⃣ Итог — потеря контроля реального пользователя над аккаунтом.
⚙️ Почему это происходит
- Разное ПО по-разному обрабатывает Unicode-символы.
- Система может считать кириллическую «а» и латинскую «a» одинаковыми, а почтовый сервис — разными.
- Особенно уязвимы сайты, не проверяющие и не нормализующие email при регистрации и восстановлении.
- Проблема касается не только email, но и OAuth/OIDC сервисов (Google, GitLab и др.), где email - ключ идентификации.
🛠 Как проверить уязвимость на своём сайте
1️⃣ Зарегистрируйтесь с обычным email — например, test@yourdomain.com.
2️⃣ Через инструменты проксирования (например, Burp Suite) замените буквы в email на похожие Unicode-гомографы (кириллические «а», «е», «о» и др.).
3️⃣ Попробуйте зарегистрировать аккаунт с таким поддельным email — если система ответит «Email уже занят», это сигнал об уязвимости.
4️⃣ Сделайте запрос на восстановление пароля для email с подменёнными символами. Если получите письмо — критическая проблема подтверждена!
5️⃣ Попробуйте войти с помощью ссылки из письма — если получилось, значит произошёл захват аккаунта.
⚡ Полезные примеры похожих Unicode символов
- Кириллическая «а» (U+0430) вместо латинской «a»
- Кириллическая «е» (U+0435) вместо латинской «e»
- Кириллическая «о» (U+043E) вместо латинской «o»
- Кириллическая «р» (U+0440) вместо латинской «p»
- Греческая «υ» вместо латинской «u»
- Математические символы, похожие на латиницу, например, 𝗍 вместо t
💡 Как защититься
✅ Обязательно нормализуйте email на сервере: приводите все похожие символы к одному виду.
✅ Настройте кодировку и collation в базе данных так, чтобы разные символы не сливались.
✅ Проверяйте email на уникальность с учётом Unicode-нормализации.
✅ Следите, чтобы почтовый сервер и веб-сервер использовали одинаковую логику обработки email.
✅ При работе с OAuth/OIDC провайдерами проверяйте и нормализуйте email-идентификаторы.
📌 Итог
Эта уязвимость — серьёзная угроза безопасности ваших пользователей и бизнеса. Проверка занимает всего несколько минут, а исправление предотвращает кражу аккаунтов и потери данных.
#Инфобез
NoName057(16) — [ПОДПИСАТЬСЯ]
Если у вас на сайте есть регистрация и восстановление доступа по email — вы можете быть уязвимы к опасной атаке "Punny Code Account Takeover".
⚠️ Что происходит
Хакеры пользуются визуально идентичными, но технически разными символами Unicode (гомографами). Например:
- (с латинской буквой "a")
- аdmin@company.com (замена первой буквы на кириллическую "а")
Выглядит одинаково, но технически эти email — разные строки.
🔍 Как работает атака
1️⃣ Злоумышленник создаёт email с гомографом — например, вместо латинской «a» пишет кириллическую «а».
2️⃣ База данных (например, MySQL) при проверке таких email неправильно нормализует символы и считает их одинаковыми.
3️⃣ Почтовый сервер, наоборот, различает их, и может отправить письмо не тому человеку.
4️⃣ Хакер запрашивает сброс пароля для поддельного email — система думает, что аккаунт принадлежит реальному пользователю.
5️⃣ Письмо с ссылкой для восстановления приходит на поддельный email, которым управляет хакер.
6️⃣ Итог — потеря контроля реального пользователя над аккаунтом.
⚙️ Почему это происходит
- Разное ПО по-разному обрабатывает Unicode-символы.
- Система может считать кириллическую «а» и латинскую «a» одинаковыми, а почтовый сервис — разными.
- Особенно уязвимы сайты, не проверяющие и не нормализующие email при регистрации и восстановлении.
- Проблема касается не только email, но и OAuth/OIDC сервисов (Google, GitLab и др.), где email - ключ идентификации.
🛠 Как проверить уязвимость на своём сайте
1️⃣ Зарегистрируйтесь с обычным email — например, test@yourdomain.com.
2️⃣ Через инструменты проксирования (например, Burp Suite) замените буквы в email на похожие Unicode-гомографы (кириллические «а», «е», «о» и др.).
3️⃣ Попробуйте зарегистрировать аккаунт с таким поддельным email — если система ответит «Email уже занят», это сигнал об уязвимости.
4️⃣ Сделайте запрос на восстановление пароля для email с подменёнными символами. Если получите письмо — критическая проблема подтверждена!
5️⃣ Попробуйте войти с помощью ссылки из письма — если получилось, значит произошёл захват аккаунта.
⚡ Полезные примеры похожих Unicode символов
- Кириллическая «а» (U+0430) вместо латинской «a»
- Кириллическая «е» (U+0435) вместо латинской «e»
- Кириллическая «о» (U+043E) вместо латинской «o»
- Кириллическая «р» (U+0440) вместо латинской «p»
- Греческая «υ» вместо латинской «u»
- Математические символы, похожие на латиницу, например, 𝗍 вместо t
💡 Как защититься
✅ Обязательно нормализуйте email на сервере: приводите все похожие символы к одному виду.
✅ Настройте кодировку и collation в базе данных так, чтобы разные символы не сливались.
✅ Проверяйте email на уникальность с учётом Unicode-нормализации.
✅ Следите, чтобы почтовый сервер и веб-сервер использовали одинаковую логику обработки email.
✅ При работе с OAuth/OIDC провайдерами проверяйте и нормализуйте email-идентификаторы.
📌 Итог
Эта уязвимость — серьёзная угроза безопасности ваших пользователей и бизнеса. Проверка занимает всего несколько минут, а исправление предотвращает кражу аккаунтов и потери данных.
#Инфобез
NoName057(16) — [ПОДПИСАТЬСЯ]
Forwarded from NoName057(16)🇷🇺
⚡️⚡️⚡️ Более 5000 кибератак на счету NoName057(16) за неделю!😈
#FuckEastwood #TimeOfRetribution
NoName057(16) — [ПОДПИСАТЬСЯ]
#FuckEastwood #TimeOfRetribution
NoName057(16) — [ПОДПИСАТЬСЯ]
Forwarded from NoName057(16)🇷🇺
Сделали для наших подписчиков традиционную подборку интересных новостей из сферы IT🌐
Читайте наш дайджест, обсуждайте его в комментариях и делитесь им в своих соцсетях и мессенджерах📣
👉 Когда ждать One UI 8.5 для смартфонов Samsung Galaxy
👉 Компания MTC Web Services значительно ускорила процесс создания ИИ-агентов
👉 Российские производители электроники и участники рынка ИБ видят риск заражений смартфонов из-за запоздалых обновлений по найденным уязвимостям.
👉 В конце декабря 2025 года объекты энергетической инфраструктуры Польши стали целью скоординированной кибератаки, ориентированной не на вымогательство, а на уничтожение данных и нарушение управления.
👉 Вредоносное обновление пользователи Notepad++ получали полгода
👉 Т-Банк вернулся в App Store под видом автомойки Glossflow
👉 ФСБ РФ закрыла белые списки для Сбера и других банков, не внедривших СОРМ
👉 Tesla роботакси попадают в аварии каждые 88 тысяч километров
👉 C++ Russia — большая профильная конференция по современному C++ и системному программированию.
7 мая online
16-17 мая (Москва + online)
👉 Российские ИБ-компании делают ставку на Китай и Индию
👉 Государственная Дума РФ хочет приравнять цифровые финансовые активы к облигациям для целей налогообложения.
NoName057(16) — [ПОДПИСАТЬСЯ]
Читайте наш дайджест, обсуждайте его в комментариях и делитесь им в своих соцсетях и мессенджерах📣
👉 Когда ждать One UI 8.5 для смартфонов Samsung Galaxy
👉 Компания MTC Web Services значительно ускорила процесс создания ИИ-агентов
👉 Российские производители электроники и участники рынка ИБ видят риск заражений смартфонов из-за запоздалых обновлений по найденным уязвимостям.
👉 В конце декабря 2025 года объекты энергетической инфраструктуры Польши стали целью скоординированной кибератаки, ориентированной не на вымогательство, а на уничтожение данных и нарушение управления.
👉 Вредоносное обновление пользователи Notepad++ получали полгода
👉 Т-Банк вернулся в App Store под видом автомойки Glossflow
👉 ФСБ РФ закрыла белые списки для Сбера и других банков, не внедривших СОРМ
👉 Tesla роботакси попадают в аварии каждые 88 тысяч километров
👉 C++ Russia — большая профильная конференция по современному C++ и системному программированию.
7 мая online
16-17 мая (Москва + online)
👉 Российские ИБ-компании делают ставку на Китай и Индию
👉 Государственная Дума РФ хочет приравнять цифровые финансовые активы к облигациям для целей налогообложения.
NoName057(16) — [ПОДПИСАТЬСЯ]
Forwarded from Русская Община ZOV
Новые рейды Русской Общины против торговли отравой и контрафактом. Эксклюзивные видео от Общин Северо-Востока Москвы, Малоярославца, Томска, Орехово-Зуево, Красногорска
Северо-Восток Москвы
Помните летнюю историю с магазином на Северо-Востоке столицы, где мигранты травят по ночам людей (https://news.1rj.ru/str/obshina_ru/24649) У нас есть продолжение!
Несмотря на широкую огласку и санкции, пришлые торгаши продолжают впаривать отраву, зарабатывая на чужих зависимостях. Штрафы им не страшны, видимо кто-то из ОПГ-диаспор помогает «трудолюбивым специалистам» держаться на плаву:
https://news.1rj.ru/str/obshinanews/15178
Малоярославец
Русская Община города Малоярославец вместе с активистами движения «Здоровое Отечество» провела большой рейд «АнтиВейп». Выявили шесть серьёзных нарушений:
https://news.1rj.ru/str/obshinanews/15233
Томск
А в Томске наши братья вместе с сотрудниками полиции Советского ОМВД нашли несколько «наливаек», где продавалась нелегальная алкогольная продукция. Сейчас с нарушителями разбираются правоохранительные органы:
https://news.1rj.ru/str/obshinanews/15241
Орехово-Зуево
В Орехово-Зуево общинники вскрыли сеть точек с палёными «вейпами» и другой никотиновой отравой. Особо удивила реакция местного участкового, который «не хотел мешать бизнесу». Подробности по ссылке:
https://news.1rj.ru/str/obshinanews/15246
Красногорск
В Красногорске на улице Зверева систематически нарушается запрет на продажу алкоголя в ночное время. Наша Дружина трижды фиксировала незаконные продажи. Но полиция прибыла только в тот день, когда в точку приехали тележурналисты:
https://news.1rj.ru/str/obshinanews/15251
@obshina_ru
НОВОСТИ Русской общины|Русская община в ВК|Мы в Одноклассниках |Мы в Ютуб|Мы в Дзен|Община Просвещение
Северо-Восток Москвы
Помните летнюю историю с магазином на Северо-Востоке столицы, где мигранты травят по ночам людей (https://news.1rj.ru/str/obshina_ru/24649) У нас есть продолжение!
Несмотря на широкую огласку и санкции, пришлые торгаши продолжают впаривать отраву, зарабатывая на чужих зависимостях. Штрафы им не страшны, видимо кто-то из ОПГ-диаспор помогает «трудолюбивым специалистам» держаться на плаву:
https://news.1rj.ru/str/obshinanews/15178
Малоярославец
Русская Община города Малоярославец вместе с активистами движения «Здоровое Отечество» провела большой рейд «АнтиВейп». Выявили шесть серьёзных нарушений:
https://news.1rj.ru/str/obshinanews/15233
Томск
А в Томске наши братья вместе с сотрудниками полиции Советского ОМВД нашли несколько «наливаек», где продавалась нелегальная алкогольная продукция. Сейчас с нарушителями разбираются правоохранительные органы:
https://news.1rj.ru/str/obshinanews/15241
Орехово-Зуево
В Орехово-Зуево общинники вскрыли сеть точек с палёными «вейпами» и другой никотиновой отравой. Особо удивила реакция местного участкового, который «не хотел мешать бизнесу». Подробности по ссылке:
https://news.1rj.ru/str/obshinanews/15246
Красногорск
В Красногорске на улице Зверева систематически нарушается запрет на продажу алкоголя в ночное время. Наша Дружина трижды фиксировала незаконные продажи. Но полиция прибыла только в тот день, когда в точку приехали тележурналисты:
https://news.1rj.ru/str/obshinanews/15251
@obshina_ru
НОВОСТИ Русской общины|Русская община в ВК|Мы в Одноклассниках |Мы в Ютуб|Мы в Дзен|Община Просвещение