#byapsecurity
AP Security на Международной научно-практической конференции "Охрана, безопасность, связь - 2025"📍
27 ноября 2025 года компания AP Security приняла участие в Международной научно-практической конференции Охрана, безопасность, связь - 2025, проходившей в городе Воронеж.
На экспозиции были представлены собственные разработки в области технической защиты информации:
🛡 Система акустической и виброакустической защиты информации Кедр-А
🛡 Генератор защиты информации от утечек по ПЭМИН Кедр-П
🛡 Блокиратор сотовой связи и беспроводного доступа БЛ 2020.
Технические средства защиты информации, представленные нашей компанией на конференции вызвали большой интерес, что в очередной раз подтверждает эффективность используемых принципов и методов защиты информации.
Также на конференции с докладом выступил Заместитель начальника отдела разработок Хохолев Игорь Александрович.
В его докладе отмечены актуальные угрозы безопасности при ведении переговоров и предложены эффективные решения на основе представленных технологий.
Конференция открыла новые возможности для налаживания контактов и сотрудничества между участниками в области безопасности и защиты информации.
Участие AP Security в конференции стало важным шагом к укреплению позиций компании на рынке и развитию новых партнерств в сфере безопасности.
Международная научно-практическая конференция Охрана, Безопасность и Связь 2025.
Место проведения : Воронеж
Дата 27.11.2025
⭐️ Подробно с изделиями можно познакомиться по ссылке.
AP Security на Международной научно-практической конференции "Охрана, безопасность, связь - 2025"
27 ноября 2025 года компания AP Security приняла участие в Международной научно-практической конференции Охрана, безопасность, связь - 2025, проходившей в городе Воронеж.
На экспозиции были представлены собственные разработки в области технической защиты информации:
Технические средства защиты информации, представленные нашей компанией на конференции вызвали большой интерес, что в очередной раз подтверждает эффективность используемых принципов и методов защиты информации.
Также на конференции с докладом выступил Заместитель начальника отдела разработок Хохолев Игорь Александрович.
В его докладе отмечены актуальные угрозы безопасности при ведении переговоров и предложены эффективные решения на основе представленных технологий.
Конференция открыла новые возможности для налаживания контактов и сотрудничества между участниками в области безопасности и защиты информации.
Участие AP Security в конференции стало важным шагом к укреплению позиций компании на рынке и развитию новых партнерств в сфере безопасности.
Международная научно-практическая конференция Охрана, Безопасность и Связь 2025.
Место проведения : Воронеж
Дата 27.11.2025
⭐️ Подробно с изделиями можно познакомиться по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒5 4⚡2
#pentest
Уязвимость Synology BeeStation⚙️
Synology BeeStation BST150-4T — это устройство для хранения данных в контуре организации или в домашних условиях.
Выложен в открытый доступ PoC, демонстрирующий эксплуатацию 3-х CVE, приводящих к RCE✅
Повторение данного ресёрча стоит осуществлять исключительно в лабораторных условиях⚡️
Уязвимость Synology BeeStation
Synology BeeStation BST150-4T — это устройство для хранения данных в контуре организации или в домашних условиях.
Выложен в открытый доступ PoC, демонстрирующий эксплуатацию 3-х CVE, приводящих к RCE
Повторение данного ресёрча стоит осуществлять исключительно в лабораторных условиях
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - kiddo-pwn/CVE-2024-50629_50631: N-day Exploit for Synology BeeStation RCE by DEVCORE (Pwn2Own 2024)
N-day Exploit for Synology BeeStation RCE by DEVCORE (Pwn2Own 2024) - kiddo-pwn/CVE-2024-50629_50631
#soc
React2Shell: все, что нужно знать на сегодняшний день⚠️
В начале декабря 2025 года в экосистеме React всплыла уязвимость, которую многие уже сравнивают с Log4Shell по потенциальным последствиям.
Баг получил имя React2Shell и идентификатор CVE-2025-55182. Он затрагивает серверное использование React Server Components и позволяет удаленно выполнять произвольный код на уязвимых серверах без какой-либо аутентификации.
В представленной статье описана техническая составляющая данной уязвимости, масштаб угрозы и инструкции по предотвращению эксплуатации.
Приятного прочтения📔
React2Shell: все, что нужно знать на сегодняшний день
В начале декабря 2025 года в экосистеме React всплыла уязвимость, которую многие уже сравнивают с Log4Shell по потенциальным последствиям.
Баг получил имя React2Shell и идентификатор CVE-2025-55182. Он затрагивает серверное использование React Server Components и позволяет удаленно выполнять произвольный код на уязвимых серверах без какой-либо аутентификации.
В представленной статье описана техническая составляющая данной уязвимости, масштаб угрозы и инструкции по предотвращению эксплуатации.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
React2Shell: все, что нужно знать на сегодняшний день
Визуальный разбор цепочки эксплуатации уязвимости от запроса до выполнения команд на сервере.
⚡4 4👌2
#news
Хакеры помогают преступникам угонять грузовики🚓
⏺ Преступные группировки вышли на новый уровень: теперь для перехвата грузовиков им не нужны вооружённые налёты: достаточно доступа к цифровым площадкам для перевозчиков. Расследования показывают, что злоумышленники всё чаще нанимают хакеров, чтобы взломать аккаунты на логистических маркетплейсах, получить контроль над заявками и перенаправить ценные грузы на свои склады.
⏺ Схема выглядит опасно простой. Сначала преступники добывают учётные данные - чаще всего через фишинг. Затем, скрываясь под видом обычного перевозчика или брокера, они оформляют «легитимный» заказ и меняют маршрут. Грузовик отправляется не к клиенту, а в заранее подготовленную точку. Средняя стоимость похищенного груза превышает 336 000 долларов, и такие атаки стремительно растут по числу случаев.
⏺ Эксперты отмечают, что даже компании с двухфакторной аутентификацией и продвинутыми системами мониторинга остаются уязвимы, если цель - низкопривилегированный аккаунт. Оказавшись внутри системы, злоумышленники могут постепенно расширить права и получить контроль над логистическими операциями.
Хакеры помогают преступникам угонять грузовики
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Хакеры помогают преступникам угонять грузовики
Преступные группировки вышли на новый уровень: теперь для перехвата грузовиков им не нужны вооружённые налёты: достаточно доступа к цифровым площадкам для перевозчиков. Расследования показывают, что злоумышленники всё чаще нанимают хакеров, чтобы взломать…
🆒5 4👀3
#pentest #tools
linWinPwn💻
linWinPwn — это bash-скрипт, который объединяет ряд инструментов пентеста Active Directory в части касающейся перечисления (LDAP, RPC, ADCS, MSSQL, Kerberos, SCCM), проверки уязвимостей (noPac, ZeroLogon, MS17-010, MS14-068), модификации объектов (изменение пароля, добавление пользователя в группу) и дампа паролей (secretsdump, lsassy, nanodump, DonPAPI).
Информация предназначена для изучения исключительно в лабораторных стендах📌
linWinPwn
linWinPwn — это bash-скрипт, который объединяет ряд инструментов пентеста Active Directory в части касающейся перечисления (LDAP, RPC, ADCS, MSSQL, Kerberos, SCCM), проверки уязвимостей (noPac, ZeroLogon, MS17-010, MS14-068), модификации объектов (изменение пароля, добавление пользователя в группу) и дампа паролей (secretsdump, lsassy, nanodump, DonPAPI).
Информация предназначена для изучения исключительно в лабораторных стендах
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - lefayjey/linWinPwn: linWinPwn is a bash script that streamlines the use of a number of Active Directory tools
linWinPwn is a bash script that streamlines the use of a number of Active Directory tools - lefayjey/linWinPwn
🆒4👌3 3❤1
#news
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года📔
✔️ С 1 марта 2026 года для всех государственных информационных систем (ГИС) начнёт действовать новый регламент безопасности. Обновлённая редакция Приказа ФСТЭК России № 117 приходит на смену Приказу № 17 и вносит фундаментальные изменения в подход к защите данных.
✔️ Новая редакция Приказа ФСТЭК № 117 знаменует собой переход от изолированной защиты периметра ГИС к комплексному обеспечению безопасности всей государственной ИТ-инфраструктуры. Ключевым вектором развития становится управление рисками цепочки поставок, что выражается в строгих обязательных требованиях к подрядчикам.
✔️ Для операторов ГИС наступает период интенсивной подготовки, требующий пересмотра подходов к защите сетей, виртуализации и рабочих станций до марта 2026 года. Успех выполнения новых требований будет зависеть не только от технического оснащения, но и от способности выстроить прозрачные и безопасные взаимоотношения с внешними исполнителями.
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года
Please open Telegram to view this post
VIEW IN TELEGRAM
Anti-Malware
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года
ФСТЭК России коренным образом меняет подход к защите ГИС. Новый приказ №117 ужесточает требования к инфраструктуре, подрядчикам и виртуализации. Узнайте о ключевых изменениях, к которым нужно
⚡5 4👀1
#byapsecurity
В Новый год с новыми книгами🤔
💡 17 декабря 2025 года в 9:00 на канале AP Security стартовал розыгрыш знаменитых авторских книг для всех специалистов и энтузиастов информационной безопасности.
🔔 Эти книги станут не только важной базой знаний - внутри авторы оставили свои автографы и пожелания любимым читателям.
🧑💻 Среди подписчиков канала компании AP Security будут случайным образом выбраны 6 победителей розыгрыша.
🎁 Для участие в конкурсе необходимо подписаться на канал и нажать кнопку "Участвую".
30 декабря 2025 года в 20:00 среди всех участников в случайном порядке будут выбраны победители, а все подарки доставлены почтовыми отправлениями.
👋 Ну и, конечно же, отдельное большое спасибо авторам книг, Юрию Другачу и Олегу Скулкину, за их вклад в область информационной безопасности.
В Новый год с новыми книгами
30 декабря 2025 года в 20:00 среди всех участников в случайном порядке будут выбраны победители, а все подарки доставлены почтовыми отправлениями.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11 5👀4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉10❤3❤🔥3
AP Security
#byapsecurity В Новый год с новыми книгами🤔 💡 17 декабря 2025 года в 9:00 на канале AP Security стартовал розыгрыш знаменитых авторских книг для всех специалистов и энтузиастов информационной безопасности. 🔔 Эти книги станут не только важной базой знаний…
1. Sergey (@gRey_23)
2. Руслан (@rdafhaisufyhiwufiwhfiuhsaifhsaif)
3. Николай (@NikolaSedak)
4. Егор (@Bylbazavoor)
5. Alex
6. AztekFazovich (@AztekFazovich)
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎉7 2
#infosec
Важные изменения прошлого года в работе с КИИ 🇷🇺
Для тех кто слышал, но не успел ознакомиться в 2025 году, прикладываем недавний доклад Торбенко Елены Борисовны об изменениях в правилах категорирования КИИ.
Важные изменения прошлого года в работе с КИИ 🇷🇺
Для тех кто слышал, но не успел ознакомиться в 2025 году, прикладываем недавний доклад Торбенко Елены Борисовны об изменениях в правилах категорирования КИИ.
RUTUBE
Доклад Торбенко Е.Б. об изменениях правил категорирования КИИ SOC FORUM 2025
Обзор ключевых изменений в правилах категорирования КИИ: уточнение границ объектов, новый риск-ориентированный подход к оценке последствий, обновлённые требования к документации и усиление госконтроля. Что нужно операторам для актуализации своих контуров…
✍7🤝2👀1
#petnest #tools
GitHubDeviceCodePhishing🖥
Протокол авторизации устройств OAuth 2.0 (RFC 8628) был разработан для решения актуальной проблемы: как аутентифицировать устройства, не имеющие веб-браузеров или обладающие ограниченными возможностями ввода информации?
Речь идёт о смарт-телевизорах, устройствах IoT и так далее.
Недостаток авторизации по коду устройства заключается в отсутствии гарантии того, что именно пользователь, сгенерировавший код, завершит аутентификацию.
Компактная утилита, нацеленная на GitHub и заточенная под описанный выше механизм аутентификации, может быть полезна при проведении учебных фишинговых рассылок.
Используется исключительно в учебных целях📌
GitHubDeviceCodePhishing
Протокол авторизации устройств OAuth 2.0 (RFC 8628) был разработан для решения актуальной проблемы: как аутентифицировать устройства, не имеющие веб-браузеров или обладающие ограниченными возможностями ввода информации?
Речь идёт о смарт-телевизорах, устройствах IoT и так далее.
Недостаток авторизации по коду устройства заключается в отсутствии гарантии того, что именно пользователь, сгенерировавший код, завершит аутентификацию.
Компактная утилита, нацеленная на GitHub и заточенная под описанный выше механизм аутентификации, может быть полезна при проведении учебных фишинговых рассылок.
Используется исключительно в учебных целях
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Maldev-Academy/GitHubDeviceCodePhishing: A tool to easily perform GitHub Device Code Phishing on red team engagements
A tool to easily perform GitHub Device Code Phishing on red team engagements - Maldev-Academy/GitHubDeviceCodePhishing
👌3❤2 2
#defensive
Mjolnir CVE tracker🌎
Компактное веб-приложение, позволяющая отслеживать угрозы и уровень активности их эксплуатации, фильтровать уязвимости по популярным приложениям.
Mjolnir CVE tracker
Компактное веб-приложение, позволяющая отслеживать угрозы и уровень активности их эксплуатации, фильтровать уязвимости по популярным приложениям.
Please open Telegram to view this post
VIEW IN TELEGRAM