Злоумышленник взломал облачную среду Amazon Web Services и всего за десять минут получил права администратора.
— По данным исследователей, ускорить атаку ему помог искусственный интеллект, который использовался почти на каждом этапе вторжения.
По их оценке, преступник применял большие языковые модели для разведки, повышения привилегий, перемещения внутри инфраструктуры и написания вредоносного кода.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤯1
Спрятать файл в изображение или в музыкальный файл можно с помощью стеганографии.
— В данной статье мы рассмотрим обзор популярных программ для скрытия информации в изображение, в музыкальные и в видеофайлы.
Из огромного количества программ в статье собраны только 5. В данном обзоре будут рассматриваться утилиты для операционной системы Windows. Тестировать которые будем на Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2🤔1
Тестирование на проникновение выявляет уязвимости в сетевой инфраструктуре, открытые порты, а также неполадки в действующих системах и службах.
— В данной статье мы разберемся как согласовать цели, построить план, зафиксировать правила игры, собрать доказательства влияния и оформить результаты так, чтобы бизнес получил ценность, а команда — не превратила тест в игру «кто громче шумит сканером».
Мы пройдёмся по всей цепочке работ от предварительного обсуждения до ретеста.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯1
Эксперты опубликовали исследование новой кампании хак-группы Stan Ghouls, которая с конца 2025 года атакует организации в СНГ.
Раньше основным инструментом группы был коммерческий RAT STRRAT, но в 2025 году хакеры переключились на легитимное ПО для удаленного управления — NetSupport.
Это популярная тактика: взять нормальный софт и использовать его как малварь, это осложняет обнаружение, а также избавляет от необходимости поддерживать собственный RAT.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰1🤯1
Mitmproxy – это интерактивный прокси-сервер, позволяющий перехватывать, анализировать и модифицировать HTTP, HTTPS и WebSocket-трафик «на лету».
Некоторые возможности mitmproxy:
— Перехват и отображение HTTP/HTTPS-трафика в реальном времени;
— Интерактивная модификация запросов и ответов;
— Генерация SSL-сертификатов для HTTPS;
— Возможность сохранять и воспроизводить трафик;
CLI-интерфейс;
— Удобный веб-интерфейс для анализа и управления трафиком.
Mitmproxy используют для тестирования API, анализа трафика мобильных приложений и поиска уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Сети Wi-Fi настолько плотно вошли в нашу жизнь, что многие пользователи воспринимают их как само собой разумеющееся, что-то вроде тока в розетке.
При этом немногие задумываются, что именно Wi-Fi может стать тем уязвимым местом, через которое киберпреступники получат доступ к вашим устройствам.
— В данной статье рассмотрим, как происходит взлом Wi-Fi и как защитить сеть от проникновения.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
Техническая документация – это комплекс документов, которые описывают систему информационной безопасности
— В данной статье мы рассмотрим скрытую угрозу, которая прячется в самой скучной части IT-инфраструктуры — технической документации.
Вы узнаете, почему обычные PDF-файлы, схемы Visio, чертежи CAD и даже Jupyter Notebooks могут быть идеальными инструментами для целевых атак, обходящими традиционные системы защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯2❤1
Исследователи обнаружили Linux-фреймворк DKnife, который как минимум с 2019 года используется для перехвата трафика на уровне сетевого оборудования.
Вредонос внедряется на роутеры и шлюзы, где следит за проходящим трафиком, подменяет пакеты и доставляет малварь на устройства пользователей.
Фреймворк работает как инструмент для постэксплуатации и используется для проведения атак типа man-in-the-middle.
DKnife состоит из семи Linux-компонентов, каждый из которых отвечает за определенную задачу, включая глубокую инспекцию пакетов , манипуляцию трафиком, кражу учетных данных и доставку вредоносов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Проверка ссылок на безопасность важная часть кибергигиены.
Каждый хоть раз сталкивался со спам-рассылками и сообщениями от злоумышленников, которые включают в себя вредоносные ссылки.
При переходе по ним можно занести вирус на свои устройства или передать личные данные киберпреступникам.
— В данной статье мы рассмотрим, как проверить ссылки, файлы, изображения, а также сайты на безопасность и об изощренных методах современных киберпреступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1🤯1
— В данной статье мы рассмотрим, как обезопасить веб-камеру вашего компьютера или ноутбука от несанкционированного доступа.
Мы разберем как простые методы, так и более продвинутые способы с использованием специализированных программ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
Когда мы говорим о кибербезопасности дома, на ум приходят компьютеры, смартфоны, роутеры, но редко кто вспоминает про принтер.
Это устройство, которое обрабатывает самые конфиденциальные документы – договоры, паспортные данные, медицинские справки, налоговые декларации, при этом защищено примерно как картонная коробка с надписью "не вскрывать".
— В данной статье мы подробно разберем, почему современный сетевой принтер является серьёзной угрозой кибербезопасности для домашней сети, обрабатывая конфиденциальные данные при минимальной защите.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Сейчас довольно популярны беспроводные HID устройства, работающие на 2.4Ghz: клавиатуры и мыши.
А через подключённую к компьютеру беспроводную мышь или клавиатуру можно передавать сочетания клавиш и строки, следовательно можно передать сочетания клавиш для открытия командной строки, ввести в неё любую команду и выполнить.
— В данной статье мы рассмотрим, как атака MouseJack позволяет злоумышленнику перехватывать управление компьютером через уязвимые беспроводные мыши и клавиатуры на расстоянии до 100 метров, даже не имея физического доступа к устройству.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
fcrackzip — это инструмент, который можно использовать для расшифровки zip-файлов и определения их паролей.
Если вы забыли пароль, то взломать его можно используя fcrack. С помощью fcrackzip, который доступен в Linux, вы можете легко взломать защищенный zip-файл.
— В данной статье мы рассмотрим, как с помощью утилиты fcrackzip, восстанавливать забытые пароли ZIP-архивов методом полного перебора, атаки по словарю и с использованием заданных масок, а также разберём ключевые параметры для тонкой настройки процесса взлома.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🥰1👏1
Microsoft анонсировала два новых набора функций для Windows, которые должны усилить безопасность системы и сделать поведение приложений более прозрачным.
Обновления получили названия Windows Baseline Security Mode и User Transparency and Consent.
— Их задача пресекать сомнительную активность «за кулисами» и спрашивать пользователя, когда программа пытается получить доступ к чувствительным ресурсам вроде камеры и микрофона или лезет в важные файлы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2
Скрипт ꓘamerka 2.0 aka FIST создаёт интерактивные карты с иконками и всплывающими окнами, содержащими расширенную
информацию
— В данной статье мы рассмотрели функциональность инструмента ꓘamerka 2.0, позволяющего объединять данные из Shodan, Flickr, Instagram и Twitter для создания интерактивных карт с геолокацией камер, принтеров и публикаций.
Инструмент открывает широкие возможности для OSINT-исследований и мониторинга, однако требует легального использования и соблюдения приватности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏1
Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.
Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.
— Формально оно меняло оформление соцсети, а фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3❤2🔥2
Команда Google Threat Intelligence Group опубликовала отчет о масштабных злоупотреблениях большой языковой моделью Gemini.
По данным корпорации, злоумышленники используют ИИ на всех этапах своих атак — от разведки до эксфильтрации данных.
Более того, отдельные группы пытаются клонировать саму модель с помощью дистилляции, генерируя по 100 000 запросов.
— В одном из случаев атакующие отправили модели более 100 000 промптов на разных языках, собирая ответы для обучения собственной, более дешевой копии, воспроизводящей процессы принятия решений для имитации функциональности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥1🤯1
Под сокращенными ссылками часто скрываются фишинг страницы и другие вредоносные сайты, и узнать, что происходит на целевом ресурсе, можно только кликнув по ссылке.
А как вы знаете делать это не рекомендуется.
— В данной статье мы поговорим о «развертывании» ссылок, сокращенных с помощью сервисов вроде bit.ly, goo.gl и прочих.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1
Компания ReliaQuest заметила волну взломов почтовой платформы SmarterMail от SmarterTools.
Наблюдаемая цепочка действий впервые прямо показывает, что именно эта брешь используется как точка входа перед подготовкой к запуску шифровальщика Warlock.
— Проблема в SmarterMail дает возможность обойти аутентификацию и назначить новый секрет администратора через API сброса пароля.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Клауд-джекинг – это когда к тебе приходят без спроса, запускают на твоем инстансе майнер, тырят базу клиентов или просто катают свой трафик через твой белый IP, а ты потом месяц расшифровываешь строчки в биллинге.
— В данной статье мы подробно разберём явление клауд-джекинга, узнаем о типичных векторах атак, методах маскировки злоумышленников и получите практические рекомендации по защите своей облачной инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1