Сервис Троя Ханта HIBP добавил в свою базу данных масштабную, но пока официально не подтверждённую утечку, предположительно связанную с компанией Under Armour (американский производитель спортивной одежды и обуви с глобальной розничной сетью и развитой электронной коммерцией), в результате которой могли быть раскрыты адреса электронной почты и персональные данные более чем 72 миллионов человек. Рыночная капитализация Under Armour, Inc. на текущий момент составляет примерно $2,43 млрд.
Согласно имеющейся информации, утечка приписывается вымогательской группировке Everest и, как предполагается, произошла в ноябре 2025 года. Похищенные данные начали появляться на публичных хакерских форумах в январе 2026 года.
Впервые о взломе было заявлено самой группировкой Everest в конце 2025 года в рамках попытки вымогательства. Злоумышленники утверждали, что им удалось эксфильтровать 343 ГБ данных Under Armour, и пригрозили опубликовать их в открытом доступе, если выкуп не будет выплачен в течение семи дней. Сообщений об уплате выкупа не поступало, после чего атакующие выложили архив данных на своём даркнет-сайте утечек. К январю 2026 года этот массив распространился по подпольным форумам.
Впоследствии данные были проиндексированы сервисом DeHashed и добавлены в базу HIBP. По информации платформы, утечка содержит 72,7 миллиона уникальных адресов электронной почты, при этом 76 % из них уже ранее фигурировали в базе HIBP в результате других инцидентов. Однако значительная часть записей включает расширенные персональные данные, в том числе:
▪️полные ФИО;
▪️дата рождения;
▪️пол;
▪️физические адреса проживания;
▪️историю покупок;
▪️поведенческие данные, включая покупательские предпочтения и последние просмотренные категории товаров.
Помимо информации о клиентах, часть опубликованных документов содержит внутренние данные компании, включая контактные сведения сотрудников и записи программ лояльности. В распакованном виде утечка занимает около 19,5 ГБ и охватывает порядка 191 миллиона записей, что указывает на чрезвычайно детализированный массив данных, способный использоваться для фишинга, кражи личности и долгосрочного профилирования жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень полезную и красивую TUI тулзу - oryx, которая предназначена для работы с сетевым трафиком в Linux. Вот основной функционал:
• Вся необходимая документация и дополнительная информация есть на GitHub:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно обнаруженную малварь VoidLink создали с помощью ИИ
Специалисты компании Check Point сообщили, что обнаруженная ими недавно Linux-малварь VoidLink, судя по всему, была разработана одним человеком, который использовал ИИ и создал вредоноса примерно за неделю.
https://xakep.ru/2026/01/21/voidlink-ai/
Специалисты компании Check Point сообщили, что обнаруженная ими недавно Linux-малварь VoidLink, судя по всему, была разработана одним человеком, который использовал ИИ и создал вредоноса примерно за неделю.
https://xakep.ru/2026/01/21/voidlink-ai/
— В данной статье мы рассмотрим практический эксперимент по развертыванию honeypot на VPS, который всего за несколько часов подвергся реальной атаке с использованием уязвимости Log4J.
Мы подробно разберем шаги злоумышленника — от внедрения вредоносной нагрузки до анализа загруженного троянца — и покажем, насколько быстро незащищенный сервер может быть скомпрометирован.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Не хакинг, а ИБ
Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE
— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак
Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
Хак-группировка RansomHub заявила о грандиозном взломе китайской Luxshare. Это не просто завод, а главный партнер техногигантов Apple, Nvidia, Tesla, LG и даже Tesla и Geely.
▪️CAD-модели, 3D-схемы и инженерная документация на гаджеты (в том числе неанонсированные);
▪️Чертежи печатных плат, архитектура разводки и механические схемы;
▪️Логистика, протоколы ремонта и производственные процессы;
▪️Личные данные сотрудников с 2019 по 2025 год (имена, должности, почты).
Эксперты уже проверили «образец», который выложили хацкеры, и подтвердили — данные настоящие
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Группировка PhantomCore вновь атаковала российские компании
Специалисты компании F6 обнаружили свежую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов.
https://xakep.ru/2026/01/23/phantomcore-attacks-2/
Специалисты компании F6 обнаружили свежую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов.
https://xakep.ru/2026/01/23/phantomcore-attacks-2/
СМИ: скомпрометирован подрядчик Apple, Nvidia и Tesla
По данным СМИ, компания Luxshare — один из ключевых партнеров Apple по сборке iPhone, AirPods, Apple Watch и Vision Pro — предположительно стала жертвой вымогательской атаки. Хакеры из группировки RansomHub угрожают опубликовать конфиденциальные данные Apple, Nvidia и LG, если компания не заплатит выкуп.
https://xakep.ru/2026/01/23/luxshare/
По данным СМИ, компания Luxshare — один из ключевых партнеров Apple по сборке iPhone, AirPods, Apple Watch и Vision Pro — предположительно стала жертвой вымогательской атаки. Хакеры из группировки RansomHub угрожают опубликовать конфиденциальные данные Apple, Nvidia и LG, если компания не заплатит выкуп.
https://xakep.ru/2026/01/23/luxshare/
John.pdf
187.6 KB
📄 Mindmap по командам John the Ripper
John the Ripper («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам
Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.
⏺ Полное руководство по John the Ripper
⏺ Инструмент для поиска уязвимостей
#Mindmap #JohnTheRipper #CheatSheet //❓ cyber in network security
John the Ripper («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам
Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.
#Mindmap #JohnTheRipper #CheatSheet //
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
Раньше сервисы маскировали трафик под «белые» российские IP, которые никогда не трогали. Теперь РКН взял облачных провайдеров за горло и заставил жестко разделить инфраструктуру.
К середине января в России заблокировано уже более 400 сервисов
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Socat — двусторонняя пересылка данных между сокетами
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
СМИ: Роскомнадзор запретил облачным провайдерам сдавать в аренду IP-адреса из «белых списков»
Как пишет издание «Код Дурова», в минувшие выходные некоторые VPN-сервисы лишились возможности обходить «белые списки», которые работают при ограничениях мобильного интернета.
https://xakep.ru/2026/01/26/rkn-whitelist/
Как пишет издание «Код Дурова», в минувшие выходные некоторые VPN-сервисы лишились возможности обходить «белые списки», которые работают при ограничениях мобильного интернета.
https://xakep.ru/2026/01/26/rkn-whitelist/
Парень с Хабра так устал бороться с РКН за свой VPN, что арендовал квартиру в Калининграде, поставил туда Starlink и прокинул защищённый туннель к себе домой:
> Полгода назад у автора статьи в очередной раз упал VPN, и он понял, что так дальше нельзя
> Начал изучать тему со Starlink — оказалось, что если купить его в другой стране, то с тарифом, рассчитанным на весь континент, можно пользоваться в любой точке России, но его могут отключить в любой момент
> Рабочий способ — поставить Starlink на границе со страной, где он официально работает. Например, в Калининградской области
> Чувак съездил туда, купил Starlink, снял квартиру и обустроил там узел связи с камерами и имитацией присутствия. Он включает свет время от времени через умный дом, чтобы хозяйка не заподозрила ничего
> Он прокинул себе туннель и получил дома интернет без блокировок со скоростью 70–100 Мбит/с
А теперь к расходам:
• Starlink (комплект + активация): ~110,000₽
• Перелёт, проживание и аренда машины: ~200,000₽
• Оборудование, куда входят серверы, ИБП, контроллеры, реле, камеры и прочая периферия: ~60,000 ₽
За месяц с учётом аренды квартиры, коммуналки, подписки на Starlink, местного проводного интернета и прочего выходит 42,000₽. Сейчас этим подключением пользуются 10 человек, так что финансовая нагрузка не такая большая.
На всякий случай, осуждаем
> Полгода назад у автора статьи в очередной раз упал VPN, и он понял, что так дальше нельзя
> Начал изучать тему со Starlink — оказалось, что если купить его в другой стране, то с тарифом, рассчитанным на весь континент, можно пользоваться в любой точке России, но его могут отключить в любой момент
> Рабочий способ — поставить Starlink на границе со страной, где он официально работает. Например, в Калининградской области
> Чувак съездил туда, купил Starlink, снял квартиру и обустроил там узел связи с камерами и имитацией присутствия. Он включает свет время от времени через умный дом, чтобы хозяйка не заподозрила ничего
> Он прокинул себе туннель и получил дома интернет без блокировок со скоростью 70–100 Мбит/с
А теперь к расходам:
• Starlink (комплект + активация): ~110,000₽
• Перелёт, проживание и аренда машины: ~200,000₽
• Оборудование, куда входят серверы, ИБП, контроллеры, реле, камеры и прочая периферия: ~60,000 ₽
За месяц с учётом аренды квартиры, коммуналки, подписки на Starlink, местного проводного интернета и прочего выходит 42,000₽. Сейчас этим подключением пользуются 10 человек, так что финансовая нагрузка не такая большая.
На всякий случай, осуждаем
Forwarded from NeuroTrends | Ai News
This media is not supported in your browser
VIEW IN TELEGRAM
• Общение максимально живое: с PersonaPlex можно болтать как с близким другом.
• Можно перебивать друг друга, спорить, поправлять ИИ и менять тон разговора на ходу.
• Модель делает смысловые паузы, играет интонацией, использует междометия и даже «угукает», показывая, что внимательно слушает.
• Подстраивается под роль и контекст с одного промпта: учитель, банковский клерк, космонавт — что задашь, тем и станет.
• Достаточно описать роль и приложить референс голоса — и нейронка уже готова к работе.
• Полный опенсорс: движок можно встраивать даже в коммерческие проекты.
На GitHub — тут.
На Hugging Face — здесь.
NeuroTrends
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
Kubernetes RCE Via Nodes/Proxy GET Permission
Лучше описание не составить:
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
Лучше описание не составить:
anyone with access to a service account assigned nodes/proxy GET that can reach a Node’s Kubelet on port 10250 can send information to the /exec endpoint, executing commands in any Pod, including privileged system Pods, potentially leading to a full cluster compromise. Kubernetes AuditPolicy does not log commands executed through a direct connection to the Kubelet’s API.
Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce
Disclosure Status: Won’t fix (Intended behavior)
#k8s #pentest #redteam
Forwarded from Заметки юриста
Сегодня в Госдуме планируют обсудить законопроект, который даст ФСБ полномочия требовать от операторов приостанавливать оказание любых услуг связи и доступа в интернет.
Если закон примут, операторы будут обязаны выполнять такие требования для защиты граждан и государства от угроз безопасности.
Заметки юриста
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IF News
#Сервисы
@if_market_news
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
This media is not supported in your browser
VIEW IN TELEGRAM
pentestagent
PentestAgent — это комплексный инструмент для проведения атакующих операций в области кибербезопасности, оснащённый AI-агентом и архитектурой MCP, предназначенный для автоматизации задач пентестинга, поиска уязвимостей и охоты за угрозами.
Он интегрирует такие инструменты, как Nmap, Metasploit, FFUF и SQLMap, позволяя пользователям выполнять тестирование на проникновение, охоту за багами и анализ угроз через взаимодействие на естественном языке.
Среди ключевых функций — автономное проведение пентестов с использованием интеллектуальных деревьев задач (PTT), выполнение предопределённых рабочих процессов и генерация отчётов в формате Markdown с детальными находками и рекомендациями.
Дополнительно поддерживается расширение ответов AI с помощью локальной базы знаний, что обеспечивает более контекстуальные и информативные результаты.
Lang: Python
https://github.com/GH05TCREW/pentestagent
================
👁 News max | 👁 Soft max | 👁 Hacker max
PentestAgent — это комплексный инструмент для проведения атакующих операций в области кибербезопасности, оснащённый AI-агентом и архитектурой MCP, предназначенный для автоматизации задач пентестинга, поиска уязвимостей и охоты за угрозами.
Он интегрирует такие инструменты, как Nmap, Metasploit, FFUF и SQLMap, позволяя пользователям выполнять тестирование на проникновение, охоту за багами и анализ угроз через взаимодействие на естественном языке.
Среди ключевых функций — автономное проведение пентестов с использованием интеллектуальных деревьев задач (PTT), выполнение предопределённых рабочих процессов и генерация отчётов в формате Markdown с детальными находками и рекомендациями.
Дополнительно поддерживается расширение ответов AI с помощью локальной базы знаний, что обеспечивает более контекстуальные и информативные результаты.
Lang: Python
https://github.com/GH05TCREW/pentestagent
================
Please open Telegram to view this post
VIEW IN TELEGRAM
В сети обнаружена утечка на 149 млн пользователей: база объёмом 96 ГБ содержит логины, пароли, автозаполнение и даже историю нажатий клавиш.
В числе пострадавших — около 420 000 аккаунтов Binance, а также Gmail, Facebook, Instagram и другие крупные сервисы.
Причина — infostealer-вирусы, которые заражают устройства через фейковые моды, «обновления» и вредоносные расширения, крадя данные прямо из браузеров.
В числе пострадавших — около 420 000 аккаунтов Binance, а также Gmail, Facebook, Instagram и другие крупные сервисы.
Причина — infostealer-вирусы, которые заражают устройства через фейковые моды, «обновления» и вредоносные расширения, крадя данные прямо из браузеров.
CCN.com
Binance Logins Among 149 Million Credentials Exposed in Infostealer Malware Data Dump — Here’s What You Should Know
A massive infostealer malware database exposed 149 million stolen credentials, including over 420,000 Binance logins.
Заметки юриста
ФСБ получит право требовать отключения связи, а операторы будут освобождены от ответственности
Государственная дума 27 января рассматривает в первом чтении законопроект, который закрепит за ФСБ возможность направлять операторам связи запросы на приостановку предоставления услуг.
Инициатива предусматривает внесение изменений в статьи 44 и 46 закона «О связи». В случае принятия законопроекта операторы будут обязаны отключать интернет и телефонную связь по требованию ФСБ, при этом ответственность перед абонентами за такие действия с них будет снята.
Согласно проекту поправок, как сообщает ТАСС, в перечень обязанностей операторов связи будет добавлена приостановка предоставления услуг по запросу ФСБ в случаях, определённых нормативными актами президента и правительства. Уточняется, что такие действия будут допустимы в целях защиты государства и граждан от угроз национальной безопасности.
Также в правила оказания услуг предполагается внести пункт, освобождающий операторов от ответственности за неисполнение договорных обязательств, если оно стало следствием исполнения запроса ФСБ. Это означает, что в случае отключения интернета или телефонии по такой причине, абоненты не смогут требовать компенсацию.
Законопроект был внесён правительством 14 ноября 2025 года. Как указано в пояснительной записке, предложенные меры необходимы для нормативного урегулирования взаимодействия операторов и силовых структур в ситуациях, касающихся угроз безопасности, терроризма и иных чрезвычайных обстоятельств.
9 декабря документ получил поддержку Комитета Совета Федерации по регламенту и организации парламентской деятельности. В рамках предварительного обсуждения статс-секретарь и заместитель министра цифрового развития Иван Лебедев заявил, что поправки вызваны необходимостью юридической защиты операторов, которые сталкиваются с судебными претензиями из-за принудительного ограничения связи в экстренных ситуациях.
В частности, Иван Лебедев отметил, что при налётах беспилотников необходимо иметь возможность быстро и выборочно отключать мобильную связь, чтобы предотвратить наведение и координацию атак. По его словам, сейчас операторы часто оказываются под ударом — с одной стороны, они обязаны выполнять указания спецслужб, а с другой — получают иски от пользователей за недоступность услуг. Новый закон, как рассчитывают инициаторы, должен снять эту коллизию.
Государственная дума 27 января рассматривает в первом чтении законопроект, который закрепит за ФСБ возможность направлять операторам связи запросы на приостановку предоставления услуг.
Инициатива предусматривает внесение изменений в статьи 44 и 46 закона «О связи». В случае принятия законопроекта операторы будут обязаны отключать интернет и телефонную связь по требованию ФСБ, при этом ответственность перед абонентами за такие действия с них будет снята.
Согласно проекту поправок, как сообщает ТАСС, в перечень обязанностей операторов связи будет добавлена приостановка предоставления услуг по запросу ФСБ в случаях, определённых нормативными актами президента и правительства. Уточняется, что такие действия будут допустимы в целях защиты государства и граждан от угроз национальной безопасности.
Также в правила оказания услуг предполагается внести пункт, освобождающий операторов от ответственности за неисполнение договорных обязательств, если оно стало следствием исполнения запроса ФСБ. Это означает, что в случае отключения интернета или телефонии по такой причине, абоненты не смогут требовать компенсацию.
Законопроект был внесён правительством 14 ноября 2025 года. Как указано в пояснительной записке, предложенные меры необходимы для нормативного урегулирования взаимодействия операторов и силовых структур в ситуациях, касающихся угроз безопасности, терроризма и иных чрезвычайных обстоятельств.
9 декабря документ получил поддержку Комитета Совета Федерации по регламенту и организации парламентской деятельности. В рамках предварительного обсуждения статс-секретарь и заместитель министра цифрового развития Иван Лебедев заявил, что поправки вызваны необходимостью юридической защиты операторов, которые сталкиваются с судебными претензиями из-за принудительного ограничения связи в экстренных ситуациях.
В частности, Иван Лебедев отметил, что при налётах беспилотников необходимо иметь возможность быстро и выборочно отключать мобильную связь, чтобы предотвратить наведение и координацию атак. По его словам, сейчас операторы часто оказываются под ударом — с одной стороны, они обязаны выполнять указания спецслужб, а с другой — получают иски от пользователей за недоступность услуг. Новый закон, как рассчитывают инициаторы, должен снять эту коллизию.