Записки Безопасника
17.5K subscribers
2.76K photos
206 videos
264 files
2.76K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
В РФ это реально работает: оплачивай криптой по QR и покупай крипту за рубли в один клик

🌟PGON Wallet делает всё автоматически: вы пополняете любой криптой, а система сама конвертирует в рубли и оплачивает по QR.Так же можно покупать крипту за рубли.И всё это в одном месте

Плюс у них есть удобный вывод в РФ — на карту или по номеру телефона. И что важно: перевод приходит от юрлица, а не по p2p от неизвестного физлица, что для банка выглядит гораздо спокойнее.

🌟Пополнение криптой — 0%

🌟 Пополнение и оплата по QR СБП — 3%

🐸Пополнение подарками - 0%

💸Вывод СБП - 3,5%

🛡Быстро, анонимно, без лишних хлопот и всё прямо в Telegram.

🛒Теперь крипта работает на вас даже в обычных магазинах!

🌟Оцените сами: @PGON

🌟🌟🌟🌟🌟🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2
👍 Извлечение сохраненных паролей из источников

LaZagne – утилита с открытым исходным кодом, которая позволяет извлекать пароли, сохранённые в различных приложениях и системах.

Основная идея LaZagne — автоматический поиск и расшифровка паролей в локальных источниках.

Некоторые источники: 
1. Файлы настроек;
2. Кэши и временные файлы;
3. Системные хранилища Windows;
4. DPAPI – встроенные функции ОС для дешифровки.


🖥 GitHub

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
📷 Шпаргалка по BloodHound

BloodHound – инструмент для анализа и визуализации привилегий и связей в Active Directory.

Он позволяет строить графы, отображающие отношения между объектами, чтобы находить потенциальные пути эскалации привилегий.

— В данной шпаргалке мы рассмотрим краткое руководство по работе с BloodHound: инструкция по установке, импорту данных и навигации: как запустить Neo4j, загрузить архив с данными, использовать встроенные запросы, режим поиска путей и просмотр информации об узлах.

↘️ Max

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
🤒 Рендеринг шрифтов заставляет ИИ-помощников одобрять вредоносные команды

Исследователи LayerX создали proof-of-concept атаку, которая скрывает вредоносные команды от ИИ-ассистентов путем подмены глифов в кастомных шрифтах и маскировки текста с помощью CSS.

— Из-за этого ИИ видит в коде безобидный текст и одобряет выполнение команды, тогда как пользователю отображается, например, инструкция для запуска реверс-шелла.

Большинство компаний проигнорировали проблему, сочтя её социальной инженерией, но эксперты призывают сравнивать DOM с отрендеренной страницей и отслеживать подозрительные CSS-свойства.


↘️ Xakep

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
🤒 BYOVD-атаки на ядро Windows через драйверы | Механика, воспроизвидение, постройка защиты

— В данной статье подробно разбирается техника BYOVD – использование уязвимых драйверов для отключения средств защиты на уровне ядра Windows.

Рассмотрим архитектуру ядра, механизмы работы EDR, эволюция руткита FudModule от Lazarus, новые методы атак, публичные тулкиты, а также даются практические рекомендации по обнаружению и предотвращению таких атак.

↘️ Habr

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
🤒 Инструмент для анализа журналов Linux

MasterParser – инструмент цифровой криминалистики для реагирования на инциденты, созданный для анализа журналов Linux в каталоге /var/log.

— Он предназначен для ускорения процесса расследования инцидентов безопасности в системах Linux

Результаты анализа включают список успешно проанализированных логов с деталями и список неподдерживаемых логов.


🖥 GitHub

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🤒 Практический анализ вредоносных программ: Практическое руководство по анализу вредоносного программного обеспечения

— В данной книге Майкла Сикорски и Эндрю Хонига рассматривается комплексный подход к исследованию вредоносного ПО, охватывающий как статический, так и динамический методы анализа.

Мы осваивоим работу с инструментами отладки , изолированными средами, техники реверс-инжиниринга, распаковку упакованных образцов, анализ сетевого поведения и методы обхода противодействий.

Книга построена на реальных лабораторных упражнениях и даёт практические навыки, необходимые для расследования инцидентов и разработки сигнатур обнаружения.


↘️ Max

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🤒 Ботнет Katana захватывает приставки Android TV и выбивает с них конкурентов

Специалисты рассказали о новой волне атак на дешёвые приставки Android TV, в центре внимания оказался ботнет Katana — новый вариант Mirai, который не просто заражает устройства, а буквально устраивает войну за территорию с другими ботнетами.

Главная цель Katana — недорогие безымянные боксы Android TV, которые часто работают на базе Android Open Source Project.

У таких устройств обычно нет ни сертификации Google, ни Google Play Protect, ни нормального набора защитных механизмов.


↘️ Anti-Malware

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
☁️ Чтобы тебя не вычислили рекламщики, нужно быть параноиком

Наверно, большинство людей, стремящихся избавиться от сервисов и приложений Google, озабочено приватностью.


Приватность в Интернете — довольно расплывчатая концепция, однако один из её аспектов определённо заключается в защите от передачи информации о веб-браузинге между разными организациями.

— В данной статье мы рассмотрим, что такое браузерный фингерпринтинг, как он работает и почему традиционные методы защиты малоэффективны.

↘️ Habr

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
3
👍 Инструмент индентификации возможностей Malware

CAPA – это инструмент с открытым исходным кодом, разработанный компанией Mandiant для статического анализа вредоносного ПО

Его основной задачей является быстро и автоматически определять, какие «способности» заложены в исполняемом файле, без его запуска

Вместо того чтобы полагаться на сигнатуры, CAPA анализирует код и структуру файла, сопоставляя их с обширной базой знаний о том, как программы выполняют различные действия


🖥 GitHub

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎩 Защита данных | От авторизации до аудита

— Книга Джейсона Андресса представляет собой комплексное руководство по построению систем защиты информации, охватывающее весь жизненный цикл управления данными — от идентификации пользователей до финального аудита и соответствия требованиям.

В ней рассматриваются следующие ключевые темы:
— Основы управления доступом;
— Криптографическая защита
— Мониторинг и аудит;
— Защита на разных уровнях;
— Инструментарий и практики;
— Юридические и комплаенс-аспекты.


↘️ Max

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯2👍1
🤒 Вы скачали библиотеку, а за вами пришли 300 тысяч хакеров | Как взлом LiteLLM стал ловушкой для ИИ-проектов

Группировка TeamPCP заразила популярную Python-библиотеку LiteLLM, за три часа похитив 300 ГБ данных с более чем 500 000 машин и потенциально заразив около 400 000 систем.

— Вместе с форумом Breached и группировкой Vect они объявили о создании преступного альянса, раздавая 300 000 зарегистрированных пользователей доступ к инструментам для вымогательства.

Эта модель, в отличие от традиционных закрытых групп вроде LockBit, открывает киберпреступность для массовой «армии», что резко повышает хаос и риски для всех участников.


↘️ SecurityLab

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📷 Личные документы в телефоне | Хранить или нет и как подстраховаться

Почти у каждого в галерее лежит что-то из этого: фото паспорта, скан СНИЛС, снимок банковской карты с двух сторон - "на всякий случай".


— В данной статье мы рассмотрим риски хранения фотографий личных документов в галерее смартфона: как мошенники могут использовать эти данные для кредитов, фишинга, доступа к Госуслугам и социальной инженерии.

Также разберем практические рекомендации по безопасному хранению документов, использованию официального приложения «Госуслуги», включению двухфакторной аутентификации, самозапрету на кредиты и защите устройства от удалённых атак.

↘️ SecurityLab

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
💰 Киберкухня | Разбор современных киберугроз и практические рецепты безопасности

Кибератаки всё чаще бьют не по коду, а по человеку: слабая гигиена и спешка сотрудников открывают злоумышленникам больше возможностей, чем сложные технические уязвимости.

— На вебинаре эксперты разберут реальные кейсы взломов, покажут, как сегодня развиваются атаки, и дадут понятные практики защиты: от двухфакторной аутентификации до подготовки инцидент-планов.

Заходи, чтобы перестать гадать, “устоим или нет”, и начать управлять безопасностью осознанно.


↘️ Вебинар

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2
💸 Инструмент для атак и анализа

BloodHound – это мощный инструмент с открытым исходным кодом для анализа и визуализации отношений в Active Directory и Azure AD.

Он позволяет быстро выявлять скрытые пути повышения привилегий, цепочки атак и уязвимости конфигурации в домене.

Используя графовую базу данных и интерактивный веб‑интерфейс, BloodHound превращает сложную структуру AD в наглядные карты, по которым можно двигаться как атакующему, так и защитнику.


🖥 GitHub

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2
Подрядчик допущен. Договор подписан. Работы на объекте уже идут.
И только потом выясняется, что риск был не на поверхности — он сидел глубже, на уровне субподрядчика.

У него появляются просрочки по обязательствам, исполнительные производства, признаки финансовой нестабильности.

Сначала это выглядит как частная проблема исполнителя. Потом — как риск срыва сроков для всего проекта.

С такой ситуацией столкнулся один из застройщиков. Разовая проверка подрядчика на входе не давала полной защиты: значимые изменения возникали уже после допуска в работу. Компания изменила подход — подрядчиков и субподрядчиков стали не только проверять до договора, но и ставить на мониторинг на весь срок работ.

Этот кейс хорошо показывает ограничение разовой проверки: она помогает принять решение на входе, но не отвечает на вопрос, что происходит с контрагентом дальше.

Именно об этом поговорим 8 апреля в 12:00 МСК на вебинаре для служб безопасности: как перейти от разовых проверок к системе раннего предупреждения рисков с помощью мониторинга и автоматизации. На встрече разберут опережающие сигналы в динамике, использование ИИ для контроля сотен и тысяч объектов и кейсы мониторинга по разным сценариям.

👉 Регистрируйтесь: @Unirate24_vebinar_bot

Покажем:
— какие изменения по контрагентам и сотрудникам действительно требуют внимания СБ;
— как не утонуть в ручном контроле, когда объектов уже сотни;
— как с помощью ИИ автоматически выделять значимые сигналы;
— как замечать риск до ущерба, а не после.

📅 8 апреля
🕑 12:00 МСК
📍 Zoom

Участие бесплатное.

🎁 Участники прямого эфира получат бесплатный доступ к мониторингу сотрудников и контрагентов.

👉 Регистрация: @Unirate24_vebinar_bot
2
🤒 Проигрыш в войне за кибербезопасность: что мы можем сделать, чтобы остановить это

Книга Стива Кинга предлагает уникальный взгляд на причины наших неудач в киберпространстве.

Вместо привычного технического разбора, автор выделяет пять ключевых областей, где, по его мнению, мы терпим поражение.

Вы подробно рассмотрите каждое из этих «полей»:
— Экономика
— Технологии
— Информация
— Образование
— Лидерство


— Автор объясняет, как структурные особенности и модели поведения в этих сферах ставят нас в заведомо невыгодное положение на глобальной арене.

↘️ Max

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1🤯1
📝 Популярная библиотека Axios оказалась заражена трояном через npm

Вредоносные версии популярной JavaScript-библиотеки Axios были опубликованы в npm через взломанный аккаунт мейнтейнера – они включали скрытую зависимость plain-crypto-js, которая после установки загружала и запускала троян для macOS, Windows и Linux, маскируясь под системные процессы.

Атака длилась около 2–3 часов, после чего вредоносные пакеты удалили, однако они успели распространиться среди миллионов разработчиков.


— Заражённые версии не появлялись в официальном GitHub-репозитории, что указывает на прямой обход CI/CD-пайплайна.

↘️ Anti-Malware

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2
ИБ и OSINT, на связи.

Напомним, реалии сейчас таковы: фильтры, белые списки, отлетающие серверы, DPI закручивают гайки, VPN больше, чем у половины пользователей работает уже в перманентном режиме, а телеграм 1 апреля вообще должны были отключить от аппарата жизнеобеспечения, но проскользнула новость: хотели положить телеграм, а положили макс. Пока держимся – и это отлично.

Даже несмотря на то, что поддерживать коннект становится сложнее, важно продолжать быть в центре событий.

Собрали папку с каналами, в которых коллеги пишут про то, что происходит: новые уязвимости, обходы, OSINT-инструменты, кейсы, немного сетевых шуток, безопасность, личное мнение, AI-sec, а также новости сферы.

Плюс это способ не выпадать из коммьюнити. Никакие блокировки не помеха, чтобы держать связь и делиться полезными материалами.

Ссылка живёт 3 дня, а потом заблокируют и ее.
Забирайте, пока доступна: https://xn--r1a.website/addlist/dEGcRiMv-XxkMmUy
🔥3
🤒 Запрет режима инкогнито в Edge и Internet Explorer

Режим InPrivate — это функция в Internet Explorer и Microsoft Edge, которая очень похожа на режим инкогнито в Google Chrome.

Во время просмотра в режиме InPrivate браузер не сохраняет историю посещения сайтов, не сохраняет файлы куки и другие личные данные.


— В данной статье рассматриваются способы отключения режима приватного просмотра InPrivate в браузерах Internet Explorer и Microsoft Edge с помощью редактора групповой политики и через реестр Windows.

↘️ Spy-Soft

☑️ Записки Безопасника

⭐️ max.ru/infosec_globe
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1