Заметки юриста
ФСБ получит право требовать отключения связи, а операторы будут освобождены от ответственности
Государственная дума 27 января рассматривает в первом чтении законопроект, который закрепит за ФСБ возможность направлять операторам связи запросы на приостановку предоставления услуг.
Инициатива предусматривает внесение изменений в статьи 44 и 46 закона «О связи». В случае принятия законопроекта операторы будут обязаны отключать интернет и телефонную связь по требованию ФСБ, при этом ответственность перед абонентами за такие действия с них будет снята.
Согласно проекту поправок, как сообщает ТАСС, в перечень обязанностей операторов связи будет добавлена приостановка предоставления услуг по запросу ФСБ в случаях, определённых нормативными актами президента и правительства. Уточняется, что такие действия будут допустимы в целях защиты государства и граждан от угроз национальной безопасности.
Также в правила оказания услуг предполагается внести пункт, освобождающий операторов от ответственности за неисполнение договорных обязательств, если оно стало следствием исполнения запроса ФСБ. Это означает, что в случае отключения интернета или телефонии по такой причине, абоненты не смогут требовать компенсацию.
Законопроект был внесён правительством 14 ноября 2025 года. Как указано в пояснительной записке, предложенные меры необходимы для нормативного урегулирования взаимодействия операторов и силовых структур в ситуациях, касающихся угроз безопасности, терроризма и иных чрезвычайных обстоятельств.
9 декабря документ получил поддержку Комитета Совета Федерации по регламенту и организации парламентской деятельности. В рамках предварительного обсуждения статс-секретарь и заместитель министра цифрового развития Иван Лебедев заявил, что поправки вызваны необходимостью юридической защиты операторов, которые сталкиваются с судебными претензиями из-за принудительного ограничения связи в экстренных ситуациях.
В частности, Иван Лебедев отметил, что при налётах беспилотников необходимо иметь возможность быстро и выборочно отключать мобильную связь, чтобы предотвратить наведение и координацию атак. По его словам, сейчас операторы часто оказываются под ударом — с одной стороны, они обязаны выполнять указания спецслужб, а с другой — получают иски от пользователей за недоступность услуг. Новый закон, как рассчитывают инициаторы, должен снять эту коллизию.
Государственная дума 27 января рассматривает в первом чтении законопроект, который закрепит за ФСБ возможность направлять операторам связи запросы на приостановку предоставления услуг.
Инициатива предусматривает внесение изменений в статьи 44 и 46 закона «О связи». В случае принятия законопроекта операторы будут обязаны отключать интернет и телефонную связь по требованию ФСБ, при этом ответственность перед абонентами за такие действия с них будет снята.
Согласно проекту поправок, как сообщает ТАСС, в перечень обязанностей операторов связи будет добавлена приостановка предоставления услуг по запросу ФСБ в случаях, определённых нормативными актами президента и правительства. Уточняется, что такие действия будут допустимы в целях защиты государства и граждан от угроз национальной безопасности.
Также в правила оказания услуг предполагается внести пункт, освобождающий операторов от ответственности за неисполнение договорных обязательств, если оно стало следствием исполнения запроса ФСБ. Это означает, что в случае отключения интернета или телефонии по такой причине, абоненты не смогут требовать компенсацию.
Законопроект был внесён правительством 14 ноября 2025 года. Как указано в пояснительной записке, предложенные меры необходимы для нормативного урегулирования взаимодействия операторов и силовых структур в ситуациях, касающихся угроз безопасности, терроризма и иных чрезвычайных обстоятельств.
9 декабря документ получил поддержку Комитета Совета Федерации по регламенту и организации парламентской деятельности. В рамках предварительного обсуждения статс-секретарь и заместитель министра цифрового развития Иван Лебедев заявил, что поправки вызваны необходимостью юридической защиты операторов, которые сталкиваются с судебными претензиями из-за принудительного ограничения связи в экстренных ситуациях.
В частности, Иван Лебедев отметил, что при налётах беспилотников необходимо иметь возможность быстро и выборочно отключать мобильную связь, чтобы предотвратить наведение и координацию атак. По его словам, сейчас операторы часто оказываются под ударом — с одной стороны, они обязаны выполнять указания спецслужб, а с другой — получают иски от пользователей за недоступность услуг. Новый закон, как рассчитывают инициаторы, должен снять эту коллизию.
Forwarded from CyberINS // Лаборатория ИБешника
Spraykatz – инструмент на языке Python, созданный для автоматизации выполнения Mimikatz на множестве удалённых хостов
Его основная задача – удалённое извлечение хэшей паролей, билетов Kerberos и других типов учётных данных из памяти LSASS
#Tools #Password #Kerberos #Automating //
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Androguard — швейцарский нож для анализа Android-приложений
Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.
— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.
Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.
⏺ Ссылка на GitHub (https://github.com/androguard/androguard)
⏺ Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)
#ReverseEngineering #Pentesting #Android
@hackernews_lib
Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.
— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.
Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.
⏺ Ссылка на GitHub (https://github.com/androguard/androguard)
⏺ Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)
#ReverseEngineering #Pentesting #Android
@hackernews_lib
RAMPs user database and admin panel
бывает
бывает
Новый сканер для обнаружения уязвимостей к NTLM релеям
https://github.com/depthsecurity/RelayKing-Depth/
Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/
#soft #git #ad #pentest #relay
https://github.com/depthsecurity/RelayKing-Depth/
* Сканирует по SMB, LDAP/S, MSSQL, HTTP/S, RPC, WinRM
* Находит WebDAV WebClient, CVE-2025-33073 (NTLM reflection), NTLMv1 + всякие PrinterBug, PetitPotam и т.п.
* Поддерживает аудит всего домена
* Составляет список таргетов для ntlmrelayx и других софтин.
* Сохраняет отчет в plaintext/JSON/CSV/Markdown
Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/
#soft #git #ad #pentest #relay
Forwarded from Топ кибербезопасности Батранкова
У одного известного финансиста было много переписки и других документов. И кто-то догадался взять их и опубликовать. И тут началось: оказалось, что в приватных встречах на его личном острове замешаны многие руководители стран.
Как связаны с безопасностью файлы Эпштейна? Да полностью. Это хороший пример как утечка данных повлияла на жизнь всего мира. И кто-то даже выложил 25232 файла и составил граф взаимодействий всех 19034 участников из его переписок.
Зайти посмотреть, пока не прикрыли, можно тут epstein-doc-explorer-1.onrender.com
#утечки
Как связаны с безопасностью файлы Эпштейна? Да полностью. Это хороший пример как утечка данных повлияла на жизнь всего мира. И кто-то даже выложил 25232 файла и составил граф взаимодействий всех 19034 участников из его переписок.
Зайти посмотреть, пока не прикрыли, можно тут epstein-doc-explorer-1.onrender.com
#утечки
Как следует из официального сообщения разработчика программы, сервер обновлений Notepad++ был скомпрометирован на уровне инфраструктуры хостинг-провайдера.
Это позволило злоумышленникам перехватывать и перенаправлять трафик обновлений на контролируемый ими сервер, без необходимости взлома репозитория Notepad++.
— Хакеры выдавали себя за официальный механизм обновления и для отдельных, «интересных» жертв отдавали поддельные манифесты, которые вели к установке зараженных версий Notepad++.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Полина)
This media is not supported in your browser
VIEW IN TELEGRAM
hexstrike-ai
HexStrike AI MCP Agents — это продвинутый сервер MCP, позволяющий AI-агентам (таким как Claude, GPT, Copilot и другие) автономно запускать более 150 инструментов кибербезопасности для автоматизированного пентестинга, обнаружения уязвимостей, автоматизации программ по поиску багов и проведения исследований в области безопасности.
Ключевые функции включают поддержку более 12 AI-агентов для автономного принятия решений и управления рабочими процессами, а также интеграцию с более чем 4000 шаблонов уязвимостей через Nuclei, охватывающих более 35 категорий атак, от веб-приложений до облачной инфраструктуры.
Система обеспечивает обработку данных в реальном времени с откликом менее секунды благодаря интеллектуальному кэшированию и гарантирует 99,9% времени безотказной работы благодаря архитектуре с плавной деградацией.
Lang: Python
https://github.com/0x4m4/hexstrike-ai
================
👁 News max | 👁 Soft max | 👁 Hacker max
HexStrike AI MCP Agents — это продвинутый сервер MCP, позволяющий AI-агентам (таким как Claude, GPT, Copilot и другие) автономно запускать более 150 инструментов кибербезопасности для автоматизированного пентестинга, обнаружения уязвимостей, автоматизации программ по поиску багов и проведения исследований в области безопасности.
Ключевые функции включают поддержку более 12 AI-агентов для автономного принятия решений и управления рабочими процессами, а также интеграцию с более чем 4000 шаблонов уязвимостей через Nuclei, охватывающих более 35 категорий атак, от веб-приложений до облачной инфраструктуры.
Система обеспечивает обработку данных в реальном времени с откликом менее секунды благодаря интеллектуальному кэшированию и гарантирует 99,9% времени безотказной работы благодаря архитектуре с плавной деградацией.
Lang: Python
https://github.com/0x4m4/hexstrike-ai
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Полина)
wifi-densepose
Это инструмент, который позволяет в реальном времени (30 FPS) отслеживать полное положение тела через стены, используя стандартные mesh-роутеры и Wi-Fi.
Он обеспечивает высокую точность и надежность при отслеживании движений без необходимости в прямой видимости.
Lang: Python
https://github.com/ruvnet/wifi-densepose
================
👁 News max | 👁 Soft max | 👁 Hacker max
Это инструмент, который позволяет в реальном времени (30 FPS) отслеживать полное положение тела через стены, используя стандартные mesh-роутеры и Wi-Fi.
Он обеспечивает высокую точность и надежность при отслеживании движений без необходимости в прямой видимости.
Lang: Python
https://github.com/ruvnet/wifi-densepose
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
GlassWorm проник в Open VSX через взломанный аккаунт разработчика
Специалисты компании Socket предупредили, что 30 января 2026 года четыре расширения в Open VSX, опубликованные разработчиком под ником oorzc, получили вредоносные обновления, содержащие лоадер малвари GlassWorm. В расширения выглядели абсолютно легитимными, а некоторые из них существовали больше двух лет до появления вредоносных версий.
https://xakep.ru/2026/02/03/glassworm-open-vsx/
Специалисты компании Socket предупредили, что 30 января 2026 года четыре расширения в Open VSX, опубликованные разработчиком под ником oorzc, получили вредоносные обновления, содержащие лоадер малвари GlassWorm. В расширения выглядели абсолютно легитимными, а некоторые из них существовали больше двух лет до появления вредоносных версий.
https://xakep.ru/2026/02/03/glassworm-open-vsx/
Forwarded from Топ кибербезопасности Батранкова
💰 500 млн рублей за доступ к своим же данным: рекордный выкуп 2025 года
⚠️ Шифровальщики стали ключевой угрозой для корпоративного сектора.
По данным F6, cамое крупное требование кибервымогателей в России за 2025 год — 50 BTC (500 млн ₽ на момент атаки), выдвинутое преступниками. По данным F6, это вдвое выше максимального уровня 2024 года (240 млн ₽).
📊 Средние суммы желаемого выкупа в 2025-м:
💰для крупного бизнеса — 4–40 млн ₽
💰для малого и среднего — 240 тыс.–4 млн ₽
🔍 Ключевые тенденции:
🔹Некоторые преступные группы сместили фокус от DDoS и утечек к шифровальщикам
🔹Зафиксирован рост числа атак вымогателей на 15% по сравнению с 2024 годом
🔹Злоумышленники всё чаще делают точечные атаки на платёжеспособные компании
🔹Чаще всего атакуют производственные (17,1%), торговые (14,3% оптовые, 12,9% розничные) и ИТ-компании (7,1%)
🔹76% атак в 2025 году были направлены на уничтожение инфраструктуры
Что делать если вас зашифровали вымогатели?
Смотреть ответ на Rutube
Смотреть ответ на Youtube
#CISO #B2B #длявсех #статистика
По данным F6, cамое крупное требование кибервымогателей в России за 2025 год — 50 BTC (500 млн ₽ на момент атаки), выдвинутое преступниками. По данным F6, это вдвое выше максимального уровня 2024 года (240 млн ₽).
📊 Средние суммы желаемого выкупа в 2025-м:
💰для крупного бизнеса — 4–40 млн ₽
💰для малого и среднего — 240 тыс.–4 млн ₽
🔍 Ключевые тенденции:
🔹Некоторые преступные группы сместили фокус от DDoS и утечек к шифровальщикам
🔹Зафиксирован рост числа атак вымогателей на 15% по сравнению с 2024 годом
🔹Злоумышленники всё чаще делают точечные атаки на платёжеспособные компании
🔹Чаще всего атакуют производственные (17,1%), торговые (14,3% оптовые, 12,9% розничные) и ИТ-компании (7,1%)
🔹76% атак в 2025 году были направлены на уничтожение инфраструктуры
Что делать если вас зашифровали вымогатели?
Смотреть ответ на Rutube
Смотреть ответ на Youtube
#CISO #B2B #длявсех #статистика
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Сергей Зыбнев)
Remote auth bypass в Teleport (CVE-2025-49825, CVSS 10.0)
#Teleport #SSH #CVE
В открытом доступе появился PoC уязвимости в Teleport Community Edition, найденной в июне 2025 года. Баг позволяет обойти SSH-аутентификацию и получить несанкционированный доступ к системам, управляемым Teleport.
Логические ошибки в cert issuance и identity verification, влияющие на контроль доступа, уже встречались в Teleport как в форме отдельных CVE (CVE-2022-36633, CVE-2022-38599), так и в качестве security advisory без присвоения идентификатора. Для access-gateway систем это один из наиболее критичных классов уязвимостей — успешная эксплуатация приводит к мгновенному root-доступу ко всей инфраструктуре.
♾️ Техническая суть♾️
В эндпоинте
♾️ Эксплуатация♾️
▪️ Сканирование публично доступных Teleport Proxy (TCP/443) на предмет уязвимых версий.
▪️ Отправка запроса на
▪️ Получение легитимного session token и логин через
▪️ Получение доступа ко всем ресурсам инфраструктуры: SSH к внутренним серверам, RDP-сессии, Kubernetes API, database-подключения через Teleport Proxy + возможность добавления собственных SSH-ключей, создания persist-доступа, эксфильтрации данных и действий под видом легитимного audit-трафика.
Сообщений о массовых эксплуатациях in-the-wild на момент публикации нет. Патч доступен с июня 2025 года.
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#Teleport #SSH #CVE
В открытом доступе появился PoC уязвимости в Teleport Community Edition, найденной в июне 2025 года. Баг позволяет обойти SSH-аутентификацию и получить несанкционированный доступ к системам, управляемым Teleport.
Логические ошибки в cert issuance и identity verification, влияющие на контроль доступа, уже встречались в Teleport как в форме отдельных CVE (CVE-2022-36633, CVE-2022-38599), так и в качестве security advisory без присвоения идентификатора. Для access-gateway систем это один из наиболее критичных классов уязвимостей — успешная эксплуатация приводит к мгновенному root-доступу ко всей инфраструктуре.
В эндпоинте
/v1/webapi/sessions/web компонент аутентификации Teleport Proxy некорректно обрабатывает JWT-подобные пейлоады, позволяя принять произвольное значение user: admin без полноценной проверки сертификата и cert_authority. В результате атакующий, используя крафтовый заголовок X-Teleport-Cluster, может инициировать выпуск валидной сессии и получить полные права доступа без знания кредов и прохождения аутентификации./v1/webapi/sessions/web с поддельным X-Teleport-Cluster — proxy принимает user: admin без проверки сертификатов.tsh с правами администратора (RBAC-роли подгружаются без дополнительной валидации).Сообщений о массовых эксплуатациях in-the-wild на момент публикации нет. Патч доступен с июня 2025 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лаборатория хакера
AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.
#Python #Encryption #Cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость Metro4Shell используется для взлома систем разработки
Злоумышленники активно используют критическую уязвимость CVE-2025-11953 в Metro-сервере React Native, чтобы заражать системы разработчиков вредоносами для Windows и Linux.
https://xakep.ru/2026/02/05/metro4shell/
Злоумышленники активно используют критическую уязвимость CVE-2025-11953 в Metro-сервере React Native, чтобы заражать системы разработчиков вредоносами для Windows и Linux.
https://xakep.ru/2026/02/05/metro4shell/
cronmaster
Это инструмент с веб-интерфейсом для управления cron-заданиями, предоставляющий удобный способ их настройки и мониторинга.
Он поддерживает человекочитаемый синтаксис для определения расписаний, а также предоставляет функции живого логирования и истории логов для cron-заданий.
Приложение включает REST API для программного доступа к заданиям, поддерживает единую аутентификацию (SSO) через OIDC и позволяет локализовать интерфейс на различные языки.
Lang: TypeScript
https://github.com/fccview/cronmaster
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Это инструмент с веб-интерфейсом для управления cron-заданиями, предоставляющий удобный способ их настройки и мониторинга.
Он поддерживает человекочитаемый синтаксис для определения расписаний, а также предоставляет функции живого логирования и истории логов для cron-заданий.
Приложение включает REST API для программного доступа к заданиям, поддерживает единую аутентификацию (SSO) через OIDC и позволяет локализовать интерфейс на различные языки.
Lang: TypeScript
https://github.com/fccview/cronmaster
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Чёрный Треугольник (Полина)
☝🏻Notepad++ полгода был под контролем китайских хакеров
Разработчик популярного текстового редактора Notepad++ Дон Хо сегодня раскрыл подробности масштабного инцидента безопасности — механизм автоматического обновления программы был скомпрометирован проправительственными хакерами из Китая.
Атака длилась с июня 2025 года и была проведена на уровне инфраструктуры: злоумышленники взломали не сам код редактора, а сервер shared-хостинга, на котором размещался сайт notepad-plus-plus.org.
Хакеры получили возможность перехватывать и перенаправлять трафик обновлений на свои серверы, подсовывая отдельным пользователям вредоносные исполняемые файлы.👁
☝🏻Особенность атаки — её таргетированность.
По данным исследователя Кевина Бомонта, жертвами стали телеком-компании и финансовые организации в Восточной Азии.
Проблему заметили и устранили лишь в версии 8.8.9 — добавлена верификация сертификата и подписи загружаемого установщика.
В готовящейся версии 8.9.2 появится также XMLDSig-подпись манифеста обновлений.
Сайт проекта переехал к новому хостинг-провайдеру с усиленными мерами безопасности.🤷🏼♀️
================
👁 мМм | 👁 Soft | 👁 Gear | 👁 Links
Разработчик популярного текстового редактора Notepad++ Дон Хо сегодня раскрыл подробности масштабного инцидента безопасности — механизм автоматического обновления программы был скомпрометирован проправительственными хакерами из Китая.
Атака длилась с июня 2025 года и была проведена на уровне инфраструктуры: злоумышленники взломали не сам код редактора, а сервер shared-хостинга, на котором размещался сайт notepad-plus-plus.org.
Хакеры получили возможность перехватывать и перенаправлять трафик обновлений на свои серверы, подсовывая отдельным пользователям вредоносные исполняемые файлы.👁
☝🏻Особенность атаки — её таргетированность.
По данным исследователя Кевина Бомонта, жертвами стали телеком-компании и финансовые организации в Восточной Азии.
Проблему заметили и устранили лишь в версии 8.8.9 — добавлена верификация сертификата и подписи загружаемого установщика.
В готовящейся версии 8.9.2 появится также XMLDSig-подпись манифеста обновлений.
Сайт проекта переехал к новому хостинг-провайдеру с усиленными мерами безопасности.🤷🏼♀️
================
Please open Telegram to view this post
VIEW IN TELEGRAM