Записки Безопасника
17.4K subscribers
2.68K photos
206 videos
264 files
2.68K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
🤒 10 минут и права админа | Хакеры с помощью ИИ взломали облако Amazon

Злоумышленник взломал облачную среду Amazon Web Services и всего за десять минут получил права администратора.

— По данным исследователей, ускорить атаку ему помог искусственный интеллект, который использовался почти на каждом этапе вторжения.

По их оценке, преступник применял большие языковые модели для разведки, повышения привилегий, перемещения внутри инфраструктуры и написания вредоносного кода.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤯1
🤒 Как спрятать информацию в картинку музыку и в видео

Спрятать файл в изображение или в музыкальный файл можно с помощью стеганографии.

— В данной статье мы рассмотрим обзор популярных программ для скрытия информации в изображение, в музыкальные и в видеофайлы.

Из огромного количества программ в статье собраны только 5. В данном обзоре будут рассматриваться утилиты для операционной системы Windows. Тестировать которые будем на Windows.


↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32🤔1
🤒 Этический пентест шаг за шагом: как подготовить, провести и оформить результаты без лишнего риска

Тестирование на проникновение выявляет уязвимости в сетевой инфраструктуре, открытые порты, а также неполадки в действующих системах и службах.

— В данной статье мы разберемся как согласовать цели, построить план, зафиксировать правила игры, собрать доказательства влияния и оформить результаты так, чтобы бизнес получил ценность, а команда — не превратила тест в игру «кто громче шумит сканером».

Мы пройдёмся по всей цепочке работ от предварительного обсуждения до ретеста.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯1
🔎 Stan Ghouls атакует организации в Узбекистане и России с помощью NetSupport RAT

Эксперты опубликовали исследование новой кампании хак-группы Stan Ghouls, которая с конца 2025 года атакует организации в СНГ.

Раньше основным инструментом группы был коммерческий RAT STRRAT, но в 2025 году хакеры переключились на легитимное ПО для удаленного управления — NetSupport.

Это популярная тактика: взять нормальный софт и использовать его как малварь, это осложняет обнаружение, а также избавляет от необходимости поддерживать собственный RAT.


↘️ Xakep

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰1🤯1
🤒 Фреймворк для анализа трафика

Mitmproxy – это интерактивный прокси-сервер, позволяющий перехватывать, анализировать и модифицировать HTTP, HTTPS и WebSocket-трафик «на лету».

Некоторые возможности mitmproxy:
— Перехват и отображение HTTP/HTTPS-трафика в реальном времени;
— Интерактивная модификация запросов и ответов;
— Генерация SSL-сертификатов для HTTPS;
— Возможность сохранять и воспроизводить трафик;
CLI-интерфейс;
— Удобный веб-интерфейс для анализа и управления трафиком.


Mitmproxy используют для тестирования API, анализа трафика мобильных приложений и поиска уязвимостей. 

🖥 GitHub

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔠 Невидимая связь | Kак происходит взлом Wi-Fi и как от него защититься

Сети Wi-Fi настолько плотно вошли в нашу жизнь, что многие пользователи воспринимают их как само собой разумеющееся, что-то вроде тока в розетке.

При этом немногие задумываются, что именно Wi-Fi может стать тем уязвимым местом, через которое киберпреступники получат доступ к вашим устройствам.

— В данной статье рассмотрим, как происходит взлом Wi-Fi и как защитить сеть от проникновения.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
🌐 Атаки через документацию | Уязвимости и защита

Техническая документация – это комплекс документов, которые описывают систему информационной безопасности

— В данной статье мы рассмотрим скрытую угрозу, которая прячется в самой скучной части IT-инфраструктуры — технической документации.

Вы узнаете, почему обычные PDF-файлы, схемы Visio, чертежи CAD и даже Jupyter Notebooks могут быть идеальными инструментами для целевых атак, обходящими традиционные системы защиты.

↘️ Codeby

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯21
🦠 Linux-инструментарий DKnife используется для перехвата трафика и распространения малвари

Исследователи обнаружили Linux-фреймворк DKnife, который как минимум с 2019 года используется для перехвата трафика на уровне сетевого оборудования.

Вредонос внедряется на роутеры и шлюзы, где следит за проходящим трафиком, подменяет пакеты и доставляет малварь на устройства пользователей.

Фреймворк работает как инструмент для постэксплуатации и используется для проведения атак типа man-in-the-middle.


DKnife состоит из семи Linux-компонентов, каждый из которых отвечает за определенную задачу, включая глубокую инспекцию пакетов , манипуляцию трафиком, кражу учетных данных и доставку вредоносов.

↘️ Xakep

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🎩 Небезопасные ссылки | Kак распознать и обезопасить себя

Проверка ссылок на безопасность важная часть кибергигиены.


Каждый хоть раз сталкивался со спам-рассылками и сообщениями от злоумышленников, которые включают в себя вредоносные ссылки.

При переходе по ним можно занести вирус на свои устройства или передать личные данные киберпреступникам.

— В данной статье мы рассмотрим, как проверить ссылки, файлы, изображения, а также сайты на безопасность и об изощренных методах современных киберпреступников.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🤯1
✈️ Как защитить веб-камеру

— В данной статье мы рассмотрим, как обезопасить веб-камеру вашего компьютера или ноутбука от несанкционированного доступа.

Мы разберем как простые методы, так и более продвинутые способы с использованием специализированных программ.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
🤒 Ваш принтер сливает документы в сеть | Скрытые угрозы Wi-Fi-печати

Когда мы говорим о кибербезопасности дома, на ум приходят компьютеры, смартфоны, роутеры, но редко кто вспоминает про принтер.

Это устройство, которое обрабатывает самые конфиденциальные документы – договоры, паспортные данные, медицинские справки, налоговые декларации, при этом защищено примерно как картонная коробка с надписью "не вскрывать".

— В данной статье мы подробно разберем, почему современный сетевой принтер является серьёзной угрозой кибербезопасности для домашней сети, обрабатывая конфиденциальные данные при минимальной защите.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤒 Взлом компьютера через беспроводную мышь или клавиатуру

Сейчас довольно популярны беспроводные HID устройства, работающие на 2.4Ghz: клавиатуры и мыши.


А через подключённую к компьютеру беспроводную мышь или клавиатуру можно передавать сочетания клавиш и строки, следовательно можно передать сочетания клавиш для открытия командной строки, ввести в неё любую команду и выполнить.

— В данной статье мы рассмотрим, как атака MouseJack позволяет злоумышленнику перехватывать управление компьютером через уязвимые беспроводные мыши и клавиатуры на расстоянии до 100 метров, даже не имея физического доступа к устройству.

↘️ HackWare

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
⚔️ Fcrackzip Tool | Bзлом пароля Zip-файла в Kali Linux

fcrackzip — это инструмент, который можно использовать для расшифровки zip-файлов и определения их паролей.

Если вы забыли пароль, то взломать его можно используя fcrack. С помощью fcrackzip, который доступен в Linux, вы можете легко взломать защищенный zip-файл.


— В данной статье мы рассмотрим, как с помощью утилиты fcrackzip, восстанавливать забытые пароли ZIP-архивов методом полного перебора, атаки по словарю и с использованием заданных масок, а также разберём ключевые параметры для тонкой настройки процесса взлома.

↘️ BookFlow

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🥰1👏1
💰 Приготовьтесь кликать чаще | Windows вводит «мобильную» систему разрешений для ПК

Microsoft анонсировала два новых набора функций для Windows, которые должны усилить безопасность системы и сделать поведение приложений более прозрачным.

Обновления получили названия Windows Baseline Security Mode и User Transparency and Consent.


— Их задача пресекать сомнительную активность «за кулисами» и спрашивать пользователя, когда программа пытается получить доступ к чувствительным ресурсам вроде камеры и микрофона или лезет в важные файлы.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
🤒 Построение интерактивных карт камер, принтеров, твитов и фотографий

Скрипт ꓘamerka 2.0 aka FIST создаёт интерактивные карты с иконками и всплывающими окнами, содержащими расширенную
информацию

— В данной статье мы рассмотрели функциональность инструмента ꓘamerka 2.0, позволяющего объединять данные из Shodan, Flickr, Instagram и Twitter для создания интерактивных карт с геолокацией камер, принтеров и публикаций.

Инструмент открывает широкие возможности для OSINT-исследований и мониторинга, однако требует легального использования и соблюдения приватности.


↘️ HackWare

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏1
🤒 500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.


— Формально оно меняло оформление соцсети, а фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯32🔥2
🤖 Хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией

Команда Google Threat Intelligence Group опубликовала отчет о масштабных злоупотреблениях большой языковой моделью Gemini.

По данным корпорации, злоумышленники используют ИИ на всех этапах своих атак — от разведки до эксфильтрации данных.

Более того, отдельные группы пытаются клонировать саму модель с помощью дистилляции, генерируя по 100 000 запросов.


— В одном из случаев атакующие отправили модели более 100 000 промптов на разных языках, собирая ответы для обучения собственной, более дешевой копии, воспроизводящей процессы принятия решений для имитации функциональности.

↘️ Xakep

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥1🤯1
⚔️ Дешифратор ссылок

Под сокращенными ссылками часто скрываются фишинг страницы и другие вредоносные сайты, и узнать, что происходит на целевом ресурсе, можно только кликнув по ссылке.

А как вы знаете делать это не рекомендуется.


— В данной статье мы поговорим о «развертывании» ссылок, сокращенных с помощью сервисов вроде bit.ly, goo.gl и прочих.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
⚔️ SmarterMail стал воротами в ад | Хакеры готовят волну атак шифровальщиками через почтовые серверы

Компания ReliaQuest заметила волну взломов почтовой платформы SmarterMail от SmarterTools.

Наблюдаемая цепочка действий впервые прямо показывает, что именно эта брешь используется как точка входа перед подготовкой к запуску шифровальщика Warlock.

— Проблема в SmarterMail дает возможность обойти аутентификацию и назначить новый секрет администратора через API сброса пароля.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤒 Клауд-джекинг | Майнинг криптовалют и кража данных через скомпрометированные инстансы в облаке

Клауд-джекинг – это когда к тебе приходят без спроса, запускают на твоем инстансе майнер, тырят базу клиентов или просто катают свой трафик через твой белый IP, а ты потом месяц расшифровываешь строчки в биллинге.

— В данной статье мы подробно разберём явление клауд-джекинга, узнаем о типичных векторах атак, методах маскировки злоумышленников и получите практические рекомендации по защите своей облачной инфраструктуры.

↘️ Codeby

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1