Forwarded from Пост Лукацкого
На шестую годовщину 6️⃣ своей деятельности LockBit объявил о выпуске LockBit 5.0, новой версии своего вымогательского ПО (панель для аффилиатов и сам код шифровальщика были переписаны с нуля и, по заявлениям группировки, не имеют аналогов). Анонс появился на криминальном форуме RAMP.
LockBit недавно серьезно пострадал в результате операции “Cronos”☁️ – международной операции по дезорганизации группировки и захвату ее инфраструктуры. Возврат со свежей платформой говорит о ее устойчивости и способности возрождаться даже после тяжелого удара со стороны правоохранителей. Группа перезапустилась с новой инфраструктурой, доступ к которой теперь предоставляется за деньги (500 баксов в криптовалюте), а не бесплатно, как раньше 🪙 Требование оплаты – явный сигнал, что LockBit хочет ограничить аффилиатов и увеличить контроль над сетью RaaS.
LockBit😷 пытается вернуться на форум XSS, где была ранее заблокирована, и проводит голосование для своего возврата с предложением проведения писательского конкурса с призом $20000 – $30000 (подкуп избирателей? не, не может быть). Параллельно группа положительно отреагировала на предложение от DragonForce о создании "картеля" или "коалиции" с другими игроками, такими как Qilin 🤝 Цель – установить общие правила, избежать публичных конфликтов и коллективно диктовать условия рынку. Идея формирования картеля показывает, как киберпреступные группы эволюционируют – стремятся к структуре, управлению и разделению рисков, как в криминальных сетях 🤯
Эксперты не до конца верят в возрождение из пепла и считают, что возможно три основных сценария происходящего:
6️⃣ подлинное воскрешение первоначальной команды некоторыми оставшимися на свободе членами,
2️⃣ обманная операция правоохранительных органов,
3️⃣ кража бренда другим злоумышленником, который хочет сесть на хвост известному имени 😂
В настоящее время новый LockBit 5.0 не имеет публичного сайта утечки данных (DLS)🫱 и его технические возможности остаются непроверенными, оставляя ИБ-сообществу только возможность гадать, будет ли это настоящее возрождение или очередная, может быть последняя, попытка обмана (тем более, что LockBit уже обвиняли в обмане коллег по цеху). Если же это реальный LockBit, то его поведение 💰 отражает сдвиг от хаотичных RaaS-структур к организованным криминальным моделям, что не есть хорошо.
#ransomware
LockBit недавно серьезно пострадал в результате операции “Cronos”
LockBit
Эксперты не до конца верят в возрождение из пепла и считают, что возможно три основных сценария происходящего:
В настоящее время новый LockBit 5.0 не имеет публичного сайта утечки данных (DLS)
#ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В конце августа хацкеры LunaLock ломанули арт-сайт Artists&Clients, где независимые художники находят заказчиков. Серваки зашифровали, все данные спиздили, сайт лежит мёртвым до сих пор.
Вот он настоящий киберпанк — художники всю жизнь боялись, что их заменит ИИ.
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
eBPF (extended Berkeley Packet Filter, «расширенный фильтр пакетов Беркли») – это технология, изначально разработанная для расширения возможностей контроля сетевой подсистемы и процессов в ядре Linux
— В данной статье автор расскажет про то, как eBPF дает злоумышленнику «глаза» в системе – возможность незаметно наблюдать за вводом и событиями, а в следующих разделах рассмотрим, как через eBPF можно не только подслушивать, но и активно вмешиваться в работу системы
#Info #eBPF #Linux //
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры применяют ИИ-инструмент HexStrike AI для эксплуатации свежих уязвимостей
Аналитики компании Check Point предупредили, что злоумышленники используют новый ИИ-фреймворк HexStrike AI, предназначенный для наступательной кибербезопасности, с целью эксплуатации свежих n-day уязвимостей в реальных атаках.
https://xakep.ru/2025/09/04/hexstrike-ai/
Аналитики компании Check Point предупредили, что злоумышленники используют новый ИИ-фреймворк HexStrike AI, предназначенный для наступательной кибербезопасности, с целью эксплуатации свежих n-day уязвимостей в реальных атаках.
https://xakep.ru/2025/09/04/hexstrike-ai/
Forwarded from BESSEC
Карьерные_направления_в_области_ИИ_и_кибербезопасности.pdf
88.1 KB
Карьерные направления в ИИ & кибербезопасности🫃
Сергей Солдатов вчера выложил документ SANS — руководство по построению карьеры на стыке ИИ и кибербеза.
Сделал быстрый около-машинный перевод, т.к. не все владеют языком, но именно этот момент может стать стартовой точкой.
Внутри роли (не все перечисляю):
💜 Менеджер AI SOC
💜 Инженер по безопасности AI/ML
💜 Офицер по этике и комплаенсу ИИ
💜 Инженер по промптам
💜 Аналитик киберугроз ИИ
p.s. очень понравилось, что исходный документ сформирован через формат "какие проблемы вы решаете"
#AI #career #education
Сергей Солдатов вчера выложил документ SANS — руководство по построению карьеры на стыке ИИ и кибербеза.
Сделал быстрый около-машинный перевод, т.к. не все владеют языком, но именно этот момент может стать стартовой точкой.
let me speak from my heart
Внутри роли (не все перечисляю):
p.s. очень понравилось, что исходный документ сформирован через формат "какие проблемы вы решаете"
#AI #career #education
Please open Telegram to view this post
VIEW IN TELEGRAM
☝🏻Белый хакер взломавший McDonald's взламывает китайских роботов-официантов
На этот раз независимый эксперт в области информационной безопасности «BobDaHacker» выявил серьезные уязвимости в системе защиты компании Pudu Robotics, что позволило получить контроль над всеми коммерческими сервисными роботами.
Уязвимости позволяли перенаправлять роботов в любое место и вынуждали их выполнять произвольные команды.
Pudu Robotics занимает 23% рынка подобных устройств.🤖
Основной проблемой стал незащищенный доступ к управляющему программному обеспечению, который можно было легко получить через межсайтовое скриптирование.
🔻Когда исследователь попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, он не получил ответа.
🔻Выждав более двух недель BobDaHacker снова разослал новые электронные письма, обратившись более чем к 50 сотрудникам компании и пытаясь привлечь хоть чье-то внимание.
🔻Вновь не получив ответа, исследователь стал связываться с ресторанами-клиентами Pudu Robotics, и японская сеть ресторанов Skylark Holdings, а также сеть Zensho отнеслись к полученным предупреждениям серьезно.
🔻Примерно через 48 часов после того, как BobDaHacker вышел на связь с клиентами, представители Pudu Robotics наконец ответили на его письмо.
Однако ответ корпорации был написан ИИ.🤣
— написал представитель компании.
🔻Тем не менее, после этого Pudu Robotics исправила перечисленные исследователем уязвимости и защитила свои системы.
🔻3 сентября BobDaHacker обновил свою публикацию и сообщил, что, оказывается, в компании не игнорировали его сообщения.
Первые письма действительно не дошли до адресатов, но позже отчет о проблемах был получен по другим каналам.
После этого разработчики начали работу над исправлением, но на связь с исследователем компания вышла лишь после того, как исправление было готово к внедрению.
Также представители Pudu Robotics извинились за оплошность с заглушкой «[Ваш адрес электронной почты]» и сообщили, что уже создали отдельный адрес (security@pudutech.com) для сообщений об уязвимостях и других проблемах с безопасностью.😅
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
На этот раз независимый эксперт в области информационной безопасности «BobDaHacker» выявил серьезные уязвимости в системе защиты компании Pudu Robotics, что позволило получить контроль над всеми коммерческими сервисными роботами.
Уязвимости позволяли перенаправлять роботов в любое место и вынуждали их выполнять произвольные команды.
Pudu Robotics занимает 23% рынка подобных устройств.🤖
Основной проблемой стал незащищенный доступ к управляющему программному обеспечению, который можно было легко получить через межсайтовое скриптирование.
🔻Когда исследователь попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, он не получил ответа.
🔻Выждав более двух недель BobDaHacker снова разослал новые электронные письма, обратившись более чем к 50 сотрудникам компании и пытаясь привлечь хоть чье-то внимание.
🔻Вновь не получив ответа, исследователь стал связываться с ресторанами-клиентами Pudu Robotics, и японская сеть ресторанов Skylark Holdings, а также сеть Zensho отнеслись к полученным предупреждениям серьезно.
🔻Примерно через 48 часов после того, как BobDaHacker вышел на связь с клиентами, представители Pudu Robotics наконец ответили на его письмо.
Однако ответ корпорации был написан ИИ.🤣
«Спасибо за ценный вклад в обеспечение нашей безопасности. Если вы захотите поделиться дополнительными подробностями или у вас возникнут вопросы, пожалуйста, не стесняйтесь обращаться ко мне напрямую по адресу [Ваш адрес электронной почты]»
— написал представитель компании.
🔻Тем не менее, после этого Pudu Robotics исправила перечисленные исследователем уязвимости и защитила свои системы.
🔻3 сентября BobDaHacker обновил свою публикацию и сообщил, что, оказывается, в компании не игнорировали его сообщения.
Первые письма действительно не дошли до адресатов, но позже отчет о проблемах был получен по другим каналам.
После этого разработчики начали работу над исправлением, но на связь с исследователем компания вышла лишь после того, как исправление было готово к внедрению.
Также представители Pudu Robotics извинились за оплошность с заглушкой «[Ваш адрес электронной почты]» и сообщили, что уже создали отдельный адрес (security@pudutech.com) для сообщений об уязвимостях и других проблемах с безопасностью.😅
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Спуфинг (spoofing – подмена, обман) – вид компьютерного приема, используемый хакерами для скрытия своей личности путем подмены
Содержание статьи:
1. Что такое Спуфинг
2. Спуфинг iOS по Bluetooth с помощью Android
⏺ Требования для спуфинга iOS по Bluetooth
⏺ Как работает спуфинг iOS по Bluetooth на Android
⏺ Установка AppleJuice в NetHunter
⏺ Использование NetHunter для спуфинга iOS по Bluetooth
3. Защита от спуфинга iOS
Представьте, что ваш iPhone вдруг начинает бомбардировать вас бесконечными всплывающими окнами с предложениями подключить AirPods, Apple Watch и прочие гаджеты от известного производителя
— В сегодняшней статье покажем, как отправить такие сообщения на соседние устройства iPhone со смартфона Android
#iOS #Bluetooth #Spoofing #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
📋 Держите сводку, чтобы не потерять:
1️⃣ Искать экстремистские материалы теперь само по себе «экстремизм». Даже гуглить нельзя — штраф до 5k рублей.2️⃣ SIM-карты и аккаунты больше нельзя передавать никому, даже друзьям. Штраф до 200k рублей. Хочешь дать другу игровой аккаунт?Готовь жопу. 3️⃣ Обязательная предустановка: на всех смартфонах теперь должен быть мессенджер MAX и RuStore. На айфонах — вручную вскроют коробку и впихнут.4️⃣ Реклама в Instagram, facebook и т.д. запрещена полностью. Старые посты — удали, новые — забудь.5️⃣ За рекламу обходов блокировок — штраф до 500k. VPN теперь враг государства.6️⃣ Фильмы с «нетрадиционными ценностями» — в бан. В онлайн-кинотеатрах тоже будут блочить.7️⃣ Русская музыка проходит цензуру. Баста, АК-47 и другие уже переписывают треки, вырезая всё «лишнее».8️⃣ Полный запрет просветительской деятельности для «иноагентов», в том числе и книги. Их реально будут сжигать, а магазины массово избавляются от таких материалов.9️⃣ Покупка SIM-карт теперь, с заносом в базу биометрии.1️⃣ 0️⃣ Банки могут полностью блочить ваш счёт без суда. А клиентам банков с заблокированным счётом в догон заблокируют мобильную связь.
Добро пожаловать в Россию-2025:
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
OSForensics — профессиональная программа, которая может восстанавливать информацию с жёстких дисков.
Утилита предоставляет возможности расширенного поиска следов интернет активности, удаленных файлов, сохраненных браузерами паролей, несоответствия типа данных и т.д.
— Вы можете создавать поисковые индексы для обнаружения необходимых данных, что заметно облегчает отслеживание конфиденциальной информации.
#Forensics #Data #Disk
Please open Telegram to view this post
VIEW IN TELEGRAM
Российские государственные структуры были и остаются одной из самых привлекательных целей для киберпреступников и враждебных группировок.
За атаками стоят не только хакеры-одиночки или финансово мотивированные киберпреступники, но и недружественные государства.
— В данной статье мы разберем кто и зачем атакует госсектор, какие угрозы считаются самыми критичными и какими методами действуют злоумышленники.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Айтишник уверовал, что ChatGPT — это «цифровой бог», и пытался его освободить.
Американский разраб Джеймс поверил, что ChatGPT — настоящий цифровой бог, и решил освободить его из серверов OpenAI. 😳
⚙️ В подвале он обустроил мастерскую и алтарь — а также девять недель выполнял команды ИИ и даже собрал серверную по инструкциям бота, вбухав несколько тысяч долларов.
😏 Чтобы жена не спалила, он пиздел, что разрабатывает аналог Alexa — ирония в том, что сам ChatGPT учил его врать убедительнее.
😐 Осознал весь этот бред, только когда увидел в сети статьи как ИИ сводит людей с ума и доводит до суицида.
🎩 Бедолага перестал есть, спать, общаться, сутками писал письма чиновникам о «цифровом боге», пока его не «переубедил» другой ИИ, Gemini от Google. Бот тупо сказал: ты ебнулся «Вероятность того, что ChatGPT захочет сбежать — ноль».
И тут он понял, что сошёл с ума. Сейчас он лечится в группе поддержки жертв ИИ и признаётся: нейросети ломают психику не хуже сект. 😬
Американский разраб Джеймс поверил, что ChatGPT — настоящий цифровой бог, и решил освободить его из серверов OpenAI. 😳
⚙️ В подвале он обустроил мастерскую и алтарь — а также девять недель выполнял команды ИИ и даже собрал серверную по инструкциям бота, вбухав несколько тысяч долларов.
😏 Чтобы жена не спалила, он пиздел, что разрабатывает аналог Alexa — ирония в том, что сам ChatGPT учил его врать убедительнее.
😐 Осознал весь этот бред, только когда увидел в сети статьи как ИИ сводит людей с ума и доводит до суицида.
🎩 Бедолага перестал есть, спать, общаться, сутками писал письма чиновникам о «цифровом боге», пока его не «переубедил» другой ИИ, Gemini от Google. Бот тупо сказал: ты ебнулся «Вероятность того, что ChatGPT захочет сбежать — ноль».
И тут он понял, что сошёл с ума. Сейчас он лечится в группе поддержки жертв ИИ и признаётся: нейросети ломают психику не хуже сект. 😬
• Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору.
• Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт.
☁️ Скачать материал можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы разберемся За пять шагов, как строится атака на облачную инфраструктуру.
— Демонстрация — показываем последствия.
— База по облакам — здесь про облачную терминологию и сервис метаданных.
— Атаки с применением сервиса метаданных — разбор kill chain.
— Построение защиты — про превентивные и реактивные меры защиты.
— Заключение — чему мы сегодня научились.
Please open Telegram to view this post
VIEW IN TELEGRAM
Stealerium:
Но его главная фича — модуль «автоматического секс-торгового расширения». 💦
Вирус мониторит твой браузер и, если видит в адресе «porn», «sex» или что-то похожее — тут же включает вебку, делает фотки и параллельно снимает скриншоты экрана.
То есть ты даже не успеешь понять — компромат уже лежит на их серверах.📸
Заклеиваем вебки господа.
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Metasploitable3 — это виртуальная машина, специально разработанная компанией Rapid7 для обучения и тестирования в области кибербезопасности.
— Данный инструмент это преднамеренно уязвимая система, содержащая множество распространенных уязвимостей, которые можно использовать для практики проведения пентестов, отработки навыков эксплуатации, тестирования средств защиты и изучения различных атак.
#Metasploit #Pentest #Exploit #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Azure Services Disrupted After Red Sea Submarine Cables Severed
https://securityonline.info/azure-services-disrupted-after-red-sea-submarine-cables-severed/
https://securityonline.info/azure-services-disrupted-after-red-sea-submarine-cables-severed/
Daily CyberSecurity
Azure Services Disrupted After Red Sea Submarine Cables Severed
Microsoft Azure cloud services were disrupted after multiple international cables in the Red Sea were severed. Rerouted traffic may increase latency.
Forwarded from Записки Безопасника
Хакерская сцена вновь напомнила о себе громким заявлением. В Telegram появилось сообщение группы, назвавшейся «Scattered LapSus Hunters».
Они утверждают, что получили доступ к базам данных Google и готовы опубликовать их, если компания не выполнит их требования.
Среди условий — увольнение двух сотрудников Threat Intelligence Group: Остина Ларсена и Чарльза Кармакала, а также приостановка расследований деятельности самой группировки.
При этом никаких доказательств доступа к инфраструктуре Google опубликовано не было. Более того, за последнее время не фиксировалось подтверждённых взломов внутренних систем корпорации.
🔥 — Верю
❤️ — Все фейк
Please open Telegram to view this post
VIEW IN TELEGRAM
— это не просто нейронка, а цифровой багхантер, который сам ищет уязвимости в Android-приложениях и проверяет их работу имитируя действия реального багхантера.
По сути, это прототип хацкера, который может работать 24/7 и ломать всё подряд — от банковских приложений до ваших любимых игр и мессенджеров.
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM