Трафик, направленный по указанному пути сертификата, может достигать источников за
*
REEEEAAAAD
Cloudflare, даже когда остальная часть приложения заблокирована правилами клиента.*
REEEEAAAAD
Forwarded from Proxy Bar
PostgreSQL - password ? NO ! 😁
*
data files without credentials - forensics, data recovery, and security research tool
DownLoad tool
*
data files without credentials - forensics, data recovery, and security research tool
DownLoad tool
Критическая уязвимость в плагине Modular DS для WordPress находится под атаками
В популярном плагине для WordPress под названием Modular DS обнаружили критическую уязвимость, которую уже используют злоумышленники. Баг позволяет повысить привилегии без какой-либо аутентификации и затрагивает все версии плагина до 2.5.1 включительно.
https://xakep.ru/2026/01/20/modular-ds/
В популярном плагине для WordPress под названием Modular DS обнаружили критическую уязвимость, которую уже используют злоумышленники. Баг позволяет повысить привилегии без какой-либо аутентификации и затрагивает все версии плагина до 2.5.1 включительно.
https://xakep.ru/2026/01/20/modular-ds/
Сервис Троя Ханта HIBP добавил в свою базу данных масштабную, но пока официально не подтверждённую утечку, предположительно связанную с компанией Under Armour (американский производитель спортивной одежды и обуви с глобальной розничной сетью и развитой электронной коммерцией), в результате которой могли быть раскрыты адреса электронной почты и персональные данные более чем 72 миллионов человек. Рыночная капитализация Under Armour, Inc. на текущий момент составляет примерно $2,43 млрд.
Согласно имеющейся информации, утечка приписывается вымогательской группировке Everest и, как предполагается, произошла в ноябре 2025 года. Похищенные данные начали появляться на публичных хакерских форумах в январе 2026 года.
Впервые о взломе было заявлено самой группировкой Everest в конце 2025 года в рамках попытки вымогательства. Злоумышленники утверждали, что им удалось эксфильтровать 343 ГБ данных Under Armour, и пригрозили опубликовать их в открытом доступе, если выкуп не будет выплачен в течение семи дней. Сообщений об уплате выкупа не поступало, после чего атакующие выложили архив данных на своём даркнет-сайте утечек. К январю 2026 года этот массив распространился по подпольным форумам.
Впоследствии данные были проиндексированы сервисом DeHashed и добавлены в базу HIBP. По информации платформы, утечка содержит 72,7 миллиона уникальных адресов электронной почты, при этом 76 % из них уже ранее фигурировали в базе HIBP в результате других инцидентов. Однако значительная часть записей включает расширенные персональные данные, в том числе:
▪️полные ФИО;
▪️дата рождения;
▪️пол;
▪️физические адреса проживания;
▪️историю покупок;
▪️поведенческие данные, включая покупательские предпочтения и последние просмотренные категории товаров.
Помимо информации о клиентах, часть опубликованных документов содержит внутренние данные компании, включая контактные сведения сотрудников и записи программ лояльности. В распакованном виде утечка занимает около 19,5 ГБ и охватывает порядка 191 миллиона записей, что указывает на чрезвычайно детализированный массив данных, способный использоваться для фишинга, кражи личности и долгосрочного профилирования жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень полезную и красивую TUI тулзу - oryx, которая предназначена для работы с сетевым трафиком в Linux. Вот основной функционал:
• Вся необходимая документация и дополнительная информация есть на GitHub:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно обнаруженную малварь VoidLink создали с помощью ИИ
Специалисты компании Check Point сообщили, что обнаруженная ими недавно Linux-малварь VoidLink, судя по всему, была разработана одним человеком, который использовал ИИ и создал вредоноса примерно за неделю.
https://xakep.ru/2026/01/21/voidlink-ai/
Специалисты компании Check Point сообщили, что обнаруженная ими недавно Linux-малварь VoidLink, судя по всему, была разработана одним человеком, который использовал ИИ и создал вредоноса примерно за неделю.
https://xakep.ru/2026/01/21/voidlink-ai/
— В данной статье мы рассмотрим практический эксперимент по развертыванию honeypot на VPS, который всего за несколько часов подвергся реальной атаке с использованием уязвимости Log4J.
Мы подробно разберем шаги злоумышленника — от внедрения вредоносной нагрузки до анализа загруженного троянца — и покажем, насколько быстро незащищенный сервер может быть скомпрометирован.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Не хакинг, а ИБ
Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE
— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак
Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
Хак-группировка RansomHub заявила о грандиозном взломе китайской Luxshare. Это не просто завод, а главный партнер техногигантов Apple, Nvidia, Tesla, LG и даже Tesla и Geely.
▪️CAD-модели, 3D-схемы и инженерная документация на гаджеты (в том числе неанонсированные);
▪️Чертежи печатных плат, архитектура разводки и механические схемы;
▪️Логистика, протоколы ремонта и производственные процессы;
▪️Личные данные сотрудников с 2019 по 2025 год (имена, должности, почты).
Эксперты уже проверили «образец», который выложили хацкеры, и подтвердили — данные настоящие
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Группировка PhantomCore вновь атаковала российские компании
Специалисты компании F6 обнаружили свежую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов.
https://xakep.ru/2026/01/23/phantomcore-attacks-2/
Специалисты компании F6 обнаружили свежую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов.
https://xakep.ru/2026/01/23/phantomcore-attacks-2/
СМИ: скомпрометирован подрядчик Apple, Nvidia и Tesla
По данным СМИ, компания Luxshare — один из ключевых партнеров Apple по сборке iPhone, AirPods, Apple Watch и Vision Pro — предположительно стала жертвой вымогательской атаки. Хакеры из группировки RansomHub угрожают опубликовать конфиденциальные данные Apple, Nvidia и LG, если компания не заплатит выкуп.
https://xakep.ru/2026/01/23/luxshare/
По данным СМИ, компания Luxshare — один из ключевых партнеров Apple по сборке iPhone, AirPods, Apple Watch и Vision Pro — предположительно стала жертвой вымогательской атаки. Хакеры из группировки RansomHub угрожают опубликовать конфиденциальные данные Apple, Nvidia и LG, если компания не заплатит выкуп.
https://xakep.ru/2026/01/23/luxshare/
John.pdf
187.6 KB
📄 Mindmap по командам John the Ripper
John the Ripper («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам
Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.
⏺ Полное руководство по John the Ripper
⏺ Инструмент для поиска уязвимостей
#Mindmap #JohnTheRipper #CheatSheet //❓ cyber in network security
John the Ripper («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам
Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.
#Mindmap #JohnTheRipper #CheatSheet //
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
Раньше сервисы маскировали трафик под «белые» российские IP, которые никогда не трогали. Теперь РКН взял облачных провайдеров за горло и заставил жестко разделить инфраструктуру.
К середине января в России заблокировано уже более 400 сервисов
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Socat — двусторонняя пересылка данных между сокетами
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
СМИ: Роскомнадзор запретил облачным провайдерам сдавать в аренду IP-адреса из «белых списков»
Как пишет издание «Код Дурова», в минувшие выходные некоторые VPN-сервисы лишились возможности обходить «белые списки», которые работают при ограничениях мобильного интернета.
https://xakep.ru/2026/01/26/rkn-whitelist/
Как пишет издание «Код Дурова», в минувшие выходные некоторые VPN-сервисы лишились возможности обходить «белые списки», которые работают при ограничениях мобильного интернета.
https://xakep.ru/2026/01/26/rkn-whitelist/
Парень с Хабра так устал бороться с РКН за свой VPN, что арендовал квартиру в Калининграде, поставил туда Starlink и прокинул защищённый туннель к себе домой:
> Полгода назад у автора статьи в очередной раз упал VPN, и он понял, что так дальше нельзя
> Начал изучать тему со Starlink — оказалось, что если купить его в другой стране, то с тарифом, рассчитанным на весь континент, можно пользоваться в любой точке России, но его могут отключить в любой момент
> Рабочий способ — поставить Starlink на границе со страной, где он официально работает. Например, в Калининградской области
> Чувак съездил туда, купил Starlink, снял квартиру и обустроил там узел связи с камерами и имитацией присутствия. Он включает свет время от времени через умный дом, чтобы хозяйка не заподозрила ничего
> Он прокинул себе туннель и получил дома интернет без блокировок со скоростью 70–100 Мбит/с
А теперь к расходам:
• Starlink (комплект + активация): ~110,000₽
• Перелёт, проживание и аренда машины: ~200,000₽
• Оборудование, куда входят серверы, ИБП, контроллеры, реле, камеры и прочая периферия: ~60,000 ₽
За месяц с учётом аренды квартиры, коммуналки, подписки на Starlink, местного проводного интернета и прочего выходит 42,000₽. Сейчас этим подключением пользуются 10 человек, так что финансовая нагрузка не такая большая.
На всякий случай, осуждаем
> Полгода назад у автора статьи в очередной раз упал VPN, и он понял, что так дальше нельзя
> Начал изучать тему со Starlink — оказалось, что если купить его в другой стране, то с тарифом, рассчитанным на весь континент, можно пользоваться в любой точке России, но его могут отключить в любой момент
> Рабочий способ — поставить Starlink на границе со страной, где он официально работает. Например, в Калининградской области
> Чувак съездил туда, купил Starlink, снял квартиру и обустроил там узел связи с камерами и имитацией присутствия. Он включает свет время от времени через умный дом, чтобы хозяйка не заподозрила ничего
> Он прокинул себе туннель и получил дома интернет без блокировок со скоростью 70–100 Мбит/с
А теперь к расходам:
• Starlink (комплект + активация): ~110,000₽
• Перелёт, проживание и аренда машины: ~200,000₽
• Оборудование, куда входят серверы, ИБП, контроллеры, реле, камеры и прочая периферия: ~60,000 ₽
За месяц с учётом аренды квартиры, коммуналки, подписки на Starlink, местного проводного интернета и прочего выходит 42,000₽. Сейчас этим подключением пользуются 10 человек, так что финансовая нагрузка не такая большая.
На всякий случай, осуждаем
Forwarded from NeuroTrends | Ai News
This media is not supported in your browser
VIEW IN TELEGRAM
• Общение максимально живое: с PersonaPlex можно болтать как с близким другом.
• Можно перебивать друг друга, спорить, поправлять ИИ и менять тон разговора на ходу.
• Модель делает смысловые паузы, играет интонацией, использует междометия и даже «угукает», показывая, что внимательно слушает.
• Подстраивается под роль и контекст с одного промпта: учитель, банковский клерк, космонавт — что задашь, тем и станет.
• Достаточно описать роль и приложить референс голоса — и нейронка уже готова к работе.
• Полный опенсорс: движок можно встраивать даже в коммерческие проекты.
На GitHub — тут.
На Hugging Face — здесь.
NeuroTrends
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
Kubernetes RCE Via Nodes/Proxy GET Permission
Лучше описание не составить:
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
Лучше описание не составить:
anyone with access to a service account assigned nodes/proxy GET that can reach a Node’s Kubelet on port 10250 can send information to the /exec endpoint, executing commands in any Pod, including privileged system Pods, potentially leading to a full cluster compromise. Kubernetes AuditPolicy does not log commands executed through a direct connection to the Kubelet’s API.
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
Forwarded from Заметки юриста
Сегодня в Госдуме планируют обсудить законопроект, который даст ФСБ полномочия требовать от операторов приостанавливать оказание любых услуг связи и доступа в интернет.
Если закон примут, операторы будут обязаны выполнять такие требования для защиты граждан и государства от угроз безопасности.
Заметки юриста
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IF News
#Сервисы
@if_market_news
Please open Telegram to view this post
VIEW IN TELEGRAM