Про ИБ: канал собирает хаки, уязвимости, и бреши в информационной безопасности
21 subscribers
1.98K photos
275 videos
151 files
2.28K links
Мой канал «О жизни через призму двух сторон ИБ - хакинга и и информационной безопасности»

Ну и немного личного, конечно
Download Telegram
👁🚰 Have I Been Pwned добавил предполагаемую утечку данных Under Armour, затронувшую 72 миллиона адресов электронной почты

Сервис Троя Ханта HIBP добавил в свою базу данных масштабную, но пока официально не подтверждённую утечку, предположительно связанную с компанией Under Armour (американский производитель спортивной одежды и обуви с глобальной розничной сетью и развитой электронной коммерцией), в результате которой могли быть раскрыты адреса электронной почты и персональные данные более чем 72 миллионов человек. Рыночная капитализация Under Armour, Inc. на текущий момент составляет примерно $2,43 млрд.

Согласно имеющейся информации, утечка приписывается вымогательской группировке Everest и, как предполагается, произошла в ноябре 2025 года. Похищенные данные начали появляться на публичных хакерских форумах в январе 2026 года.

Впервые о взломе было заявлено самой группировкой Everest в конце 2025 года в рамках попытки вымогательства. Злоумышленники утверждали, что им удалось эксфильтровать 343 ГБ данных Under Armour, и пригрозили опубликовать их в открытом доступе, если выкуп не будет выплачен в течение семи дней. Сообщений об уплате выкупа не поступало, после чего атакующие выложили архив данных на своём даркнет-сайте утечек. К январю 2026 года этот массив распространился по подпольным форумам.

Впоследствии данные были проиндексированы сервисом DeHashed и добавлены в базу HIBP. По информации платформы, утечка содержит 72,7 миллиона уникальных адресов электронной почты, при этом 76 % из них уже ранее фигурировали в базе HIBP в результате других инцидентов. Однако значительная часть записей включает расширенные персональные данные, в том числе:

▪️полные ФИО;
▪️дата рождения;
▪️пол;
▪️физические адреса проживания;
▪️историю покупок;
▪️поведенческие данные, включая покупательские предпочтения и последние просмотренные категории товаров.

Помимо информации о клиентах, часть опубликованных документов содержит внутренние данные компании, включая контактные сведения сотрудников и записи программ лояльности. В распакованном виде утечка занимает около 19,5 ГБ и охватывает порядка 191 миллиона записей, что указывает на чрезвычайно детализированный массив данных, способный использоваться для фишинга, кражи личности и долгосрочного профилирования жертв.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Sniffing network traffic.

Нашел очень полезную и красивую TUI тулзу - oryx, которая предназначена для работы с сетевым трафиком в Linux. Вот основной функционал:

Визуализация сетевого трафика.
Подробная статистика сетевого взаимодействия между ОС и приложениями.
Поиск информации по определенным параметрам.
Можно использовать в качестве межсетевого экрана.

Вся необходимая документация и дополнительная информация есть на GitHub:

https://github.com/pythops/oryx

• Дополнительно:

Nsntrace - если перед вами стоит задача получить дамп трафика конкретного приложения в Linux, то вы можете воспользоваться Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap.
kyanos - тулза поможет в ситуациях, когда нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный.
Tcping - очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно обнаруженную малварь VoidLink создали с помощью ИИ

Специалисты компании Check Point сообщили, что обнаруженная ими недавно Linux-малварь VoidLink, судя по всему, была разработана одним человеком, который использовал ИИ и создал вредоноса примерно за неделю.

https://xakep.ru/2026/01/21/voidlink-ai/
🤒 Развернул Honeypot во времена Log4J и вот что произошло

— В данной статье мы рассмотрим практический эксперимент по развертыванию honeypot на VPS, который всего за несколько часов подвергся реальной атаке с использованием уязвимости Log4J.

Мы подробно разберем шаги злоумышленника — от внедрения вредоносной нагрузки до анализа загруженного троянца — и покажем, насколько быстро незащищенный сервер может быть скомпрометирован.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔹 Эмулируем действия злоумышленника

Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE

— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак

Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение

🗄 Репозиторий на GitHub – линк.
🗄 «Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Взлом умных замков.

• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.

• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
👺 Хацкеры взломали серваки ключевого сборщика Apple, Nvidia, Tesla и LG и угрожают слить данные.

Хак-группировка RansomHub заявила о грандиозном взломе китайской Luxshare. Это не просто завод, а главный партнер техногигантов Apple, Nvidia, Tesla, LG и даже Tesla и Geely.

🥷 Улов царский — утверждают, что угнали более 1 ТБ конфиденциальных данных:
▪️CAD-модели, 3D-схемы и инженерная документация на гаджеты (в том числе неанонсированные);
▪️Чертежи печатных плат, архитектура разводки и механические схемы;
▪️Логистика, протоколы ремонта и производственные процессы;
▪️Личные данные сотрудников с 2019 по 2025 год (имена, должности, почты).


Эксперты уже проверили «образец», который выложили хацкеры, и подтвердили — данные настоящие 😐

💰 Теперь RansomHub требует жирный выкуп, иначе угрожают солить всё в сеть. Последствия могут быть катастрофическими. Если чертежи сольют, китайские подвалы начнут штамповать 1:1 копии новых айфонов и запчастей еще до официальных релизов.

@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Группировка PhantomCore вновь атаковала российские компании

Специалисты компании F6 обнаружили свежую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов.

https://xakep.ru/2026/01/23/phantomcore-attacks-2/
СМИ: скомпрометирован подрядчик Apple, Nvidia и Tesla

По данным СМИ, компания Luxshare — один из ключевых партнеров Apple по сборке iPhone, AirPods, Apple Watch и Vision Pro — предположительно стала жертвой вымогательской атаки. Хакеры из группировки RansomHub угрожают опубликовать конфиденциальные данные Apple, Nvidia и LG, если компания не заплатит выкуп.

https://xakep.ru/2026/01/23/luxshare/
John.pdf
187.6 KB
📄 Mindmap по командам John the Ripper

John the Ripper
(«Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам

Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.

Полное руководство по John the Ripper
Инструмент для поиска уязвимостей

#Mindmap #JohnTheRipper #CheatSheet // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
😬 Чебурнет уже дышит в спину: РКН захлопнул ключевую лазейку обхода «белых списков».

Сегодня по стране прокатилась волна сбоев. Отвалились даже те VPN, которые раньше выживали при любой погоде и считались неубиваемыми.

Раньше сервисы маскировали трафик под «белые» российские IP, которые никогда не трогали. Теперь РКН взял облачных провайдеров за горло и заставил жестко разделить инфраструктуру.

😐 Лавочку прикрыли: точки входа для туннелей внутри РФ ликвидированы. Под нож пошли даже сложные каскадные схемы.

К середине января в России заблокировано уже более 400 сервисов 😐

@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Socat — двусторонняя пересылка данных между сокетами

Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.

Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.

— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения

Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).

Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)

#Network #Administration #Socat

@hackernews_lib
СМИ: Роскомнадзор запретил облачным провайдерам сдавать в аренду IP-адреса из «белых списков»

Как пишет издание «Код Дурова», в минувшие выходные некоторые VPN-сервисы лишились возможности обходить «белые списки», которые работают при ограничениях мобильного интернета.

https://xakep.ru/2026/01/26/rkn-whitelist/
Парень с Хабра так устал бороться с РКН за свой VPN, что арендовал квартиру в Калининграде, поставил туда Starlink и прокинул защищённый туннель к себе домой:

> Полгода назад у автора статьи в очередной раз упал VPN, и он понял, что так дальше нельзя

> Начал изучать тему со Starlink — оказалось, что если купить его в другой стране, то с тарифом, рассчитанным на весь континент, можно пользоваться в любой точке России, но его могут отключить в любой момент

> Рабочий способ — поставить Starlink на границе со страной, где он официально работает. Например, в Калининградской области

> Чувак съездил туда, купил Starlink, снял квартиру и обустроил там узел связи с камерами и имитацией присутствия. Он включает свет время от времени через умный дом, чтобы хозяйка не заподозрила ничего

> Он прокинул себе туннель и получил дома интернет без блокировок со скоростью 70–100 Мбит/с

А теперь к расходам:

• Starlink (комплект + активация): ~110,000₽
• Перелёт, проживание и аренда машины: ~200,000₽
• Оборудование, куда входят серверы, ИБП, контроллеры, реле, камеры и прочая периферия: ~60,000 ₽

За месяц с учётом аренды квартиры, коммуналки, подписки на Starlink, местного проводного интернета и прочего выходит 42,000₽. Сейчас этим подключением пользуются 10 человек, так что финансовая нагрузка не такая большая.

На всякий случай, осуждаем
Forwarded from NeuroTrends | Ai News
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️NVIDIA выкатили реально живую нейронку — она разговаривает как человек: без длинных пауз, без заиканий, без липкого подхалимажа и заезженных фраз.

• Общение максимально живое: с PersonaPlex можно болтать как с близким другом.
• Можно перебивать друг друга, спорить, поправлять ИИ и менять тон разговора на ходу.
• Модель делает смысловые паузы, играет интонацией, использует междометия и даже «угукает», показывая, что внимательно слушает.
• Подстраивается под роль и контекст с одного промпта: учитель, банковский клерк, космонавт — что задашь, тем и станет.
• Достаточно описать роль и приложить референс голоса — и нейронка уже готова к работе.
• Полный опенсорс: движок можно встраивать даже в коммерческие проекты.

На GitHub — тут.
На Hugging Face — здесь.

NeuroTrends
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
Kubernetes RCE Via Nodes/Proxy GET Permission

Лучше описание не составить:
anyone with access to a service account assigned nodes/proxy GET that can reach a Node’s Kubelet on port 10250 can send information to the /exec endpoint, executing commands in any Pod, including privileged system Pods, potentially leading to a full cluster compromise. Kubernetes AuditPolicy does not log commands executed through a direct connection to the Kubelet’s API.


Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce

Disclosure Status: Won’t fix (Intended behavior)

#k8s #pentest #redteam
❗️ФСБ сможет отключать интернет и связь

Сегодня в Госдуме планируют обсудить законопроект, который даст ФСБ полномочия требовать от операторов приостанавливать оказание любых услуг связи и доступа в интернет.

Если закон примут, операторы будут обязаны выполнять такие требования для защиты граждан и государства от угроз безопасности.

Заметки юриста
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IF News
⚡️ Telegram будет полностью заблокирован в этому году по схеме аналогичной YouTube

#Сервисы
@if_market_news
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
This media is not supported in your browser
VIEW IN TELEGRAM
pentestagent

PentestAgent — это комплексный инструмент для проведения атакующих операций в области кибербезопасности, оснащённый AI-агентом и архитектурой MCP, предназначенный для автоматизации задач пентестинга, поиска уязвимостей и охоты за угрозами.

Он интегрирует такие инструменты, как Nmap, Metasploit, FFUF и SQLMap, позволяя пользователям выполнять тестирование на проникновение, охоту за багами и анализ угроз через взаимодействие на естественном языке.

Среди ключевых функций — автономное проведение пентестов с использованием интеллектуальных деревьев задач (PTT), выполнение предопределённых рабочих процессов и генерация отчётов в формате Markdown с детальными находками и рекомендациями.

Дополнительно поддерживается расширение ответов AI с помощью локальной базы знаний, что обеспечивает более контекстуальные и информативные результаты.

Lang: Python
https://github.com/GH05TCREW/pentestagent
================
👁 News max | 👁 Soft max | 👁 Hacker max
Please open Telegram to view this post
VIEW IN TELEGRAM
В сети обнаружена утечка на 149 млн пользователей: база объёмом 96 ГБ содержит логины, пароли, автозаполнение и даже историю нажатий клавиш.

В числе пострадавших — около 420 000 аккаунтов Binance, а также Gmail, Facebook, Instagram и другие крупные сервисы.

Причина — infostealer-вирусы, которые заражают устройства через фейковые моды, «обновления» и вредоносные расширения, крадя данные прямо из браузеров.
Заметки юриста
❗️ФСБ сможет отключать интернет и связь Сегодня в Госдуме планируют обсудить законопроект, который даст ФСБ полномочия требовать от операторов приостанавливать оказание любых услуг связи и доступа в интернет. Если закон примут, операторы будут обязаны выполнять…
ФСБ получит право требовать отключения связи, а операторы будут освобождены от ответственности

Государственная дума 27 января рассматривает в первом чтении законопроект, который закрепит за ФСБ возможность направлять операторам связи запросы на приостановку предоставления услуг.

Инициатива предусматривает внесение изменений в статьи 44 и 46 закона «О связи». В случае принятия законопроекта операторы будут обязаны отключать интернет и телефонную связь по требованию ФСБ, при этом ответственность перед абонентами за такие действия с них будет снята.

Согласно проекту поправок, как сообщает ТАСС, в перечень обязанностей операторов связи будет добавлена приостановка предоставления услуг по запросу ФСБ в случаях, определённых нормативными актами президента и правительства. Уточняется, что такие действия будут допустимы в целях защиты государства и граждан от угроз национальной безопасности.

Также в правила оказания услуг предполагается внести пункт, освобождающий операторов от ответственности за неисполнение договорных обязательств, если оно стало следствием исполнения запроса ФСБ. Это означает, что в случае отключения интернета или телефонии по такой причине, абоненты не смогут требовать компенсацию.

Законопроект был внесён правительством 14 ноября 2025 года. Как указано в пояснительной записке, предложенные меры необходимы для нормативного урегулирования взаимодействия операторов и силовых структур в ситуациях, касающихся угроз безопасности, терроризма и иных чрезвычайных обстоятельств.

9 декабря документ получил поддержку Комитета Совета Федерации по регламенту и организации парламентской деятельности. В рамках предварительного обсуждения статс-секретарь и заместитель министра цифрового развития Иван Лебедев заявил, что поправки вызваны необходимостью юридической защиты операторов, которые сталкиваются с судебными претензиями из-за принудительного ограничения связи в экстренных ситуациях.

В частности, Иван Лебедев отметил, что при налётах беспилотников необходимо иметь возможность быстро и выборочно отключать мобильную связь, чтобы предотвратить наведение и координацию атак. По его словам, сейчас операторы часто оказываются под ударом — с одной стороны, они обязаны выполнять указания спецслужб, а с другой — получают иски от пользователей за недоступность услуг. Новый закон, как рассчитывают инициаторы, должен снять эту коллизию.