Записки Безопасника
17.4K subscribers
2.68K photos
206 videos
264 files
2.68K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
🥸 Безопасность операционной системы ReactOS

Поклонники ReactOS часто называют ее более безопасной вариацией Windows, аргументируя это открытым исходным кодом и отсутствием вирусов.

Однако открытость это лишь необходимое, но не достаточное условие безопасности, а отсутствие вирусов временное явление.


— В данной статье мы
рассмотрим мифы о безопасности ReactOS, операционной системы с открытым исходным кодом, позиционируемой как бесплатная и безопасная альтернатива Windows.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤒 Из-за ошибки в коде шифровальщик Nitrogen повреждает файлы жертв безвозвратно

Специалисты компании Coveware изучили код шифровальщика Nitrogen и обнаружили, что из-за ошибки инструмент для дешифровки данных попросту не способен восстановить зашифрованные файлы.

Так что платить хакерам выкуп просто бессмысленно.
По словам исследователей, проблема касается версии малвари, которая нацелена на VMware ESXi.


— Вредонос шифрует файлы неправильным публичным ключом, что делает расшифровку информации невозможной, даже если жертва заплатит атакующим и получит от них дешифратор.

↘️ Xakep

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯31
💣 А что насчет космоса? Уязвимости на орбите

Мы редко о них думаем. Они просто есть - невидимые точки в ночном небе, тихие электронные сердца, бьющиеся на высотах от 400 до 36 000 километров.


Но стоит этим сердцам замереть, и наша цивилизация испытает шок, сравнимый с отключением электричества на всей планете.

— В данной статье мы совершим глубокий анализ критической уязвимости современной цивилизации — орбитальной инфраструктуры.

↘️ Codeby

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🤯1
🤒 10 минут и права админа | Хакеры с помощью ИИ взломали облако Amazon

Злоумышленник взломал облачную среду Amazon Web Services и всего за десять минут получил права администратора.

— По данным исследователей, ускорить атаку ему помог искусственный интеллект, который использовался почти на каждом этапе вторжения.

По их оценке, преступник применял большие языковые модели для разведки, повышения привилегий, перемещения внутри инфраструктуры и написания вредоносного кода.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤯1
🤒 Как спрятать информацию в картинку музыку и в видео

Спрятать файл в изображение или в музыкальный файл можно с помощью стеганографии.

— В данной статье мы рассмотрим обзор популярных программ для скрытия информации в изображение, в музыкальные и в видеофайлы.

Из огромного количества программ в статье собраны только 5. В данном обзоре будут рассматриваться утилиты для операционной системы Windows. Тестировать которые будем на Windows.


↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32🤔1
🤒 Этический пентест шаг за шагом: как подготовить, провести и оформить результаты без лишнего риска

Тестирование на проникновение выявляет уязвимости в сетевой инфраструктуре, открытые порты, а также неполадки в действующих системах и службах.

— В данной статье мы разберемся как согласовать цели, построить план, зафиксировать правила игры, собрать доказательства влияния и оформить результаты так, чтобы бизнес получил ценность, а команда — не превратила тест в игру «кто громче шумит сканером».

Мы пройдёмся по всей цепочке работ от предварительного обсуждения до ретеста.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯1
🔎 Stan Ghouls атакует организации в Узбекистане и России с помощью NetSupport RAT

Эксперты опубликовали исследование новой кампании хак-группы Stan Ghouls, которая с конца 2025 года атакует организации в СНГ.

Раньше основным инструментом группы был коммерческий RAT STRRAT, но в 2025 году хакеры переключились на легитимное ПО для удаленного управления — NetSupport.

Это популярная тактика: взять нормальный софт и использовать его как малварь, это осложняет обнаружение, а также избавляет от необходимости поддерживать собственный RAT.


↘️ Xakep

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰1🤯1
🤒 Фреймворк для анализа трафика

Mitmproxy – это интерактивный прокси-сервер, позволяющий перехватывать, анализировать и модифицировать HTTP, HTTPS и WebSocket-трафик «на лету».

Некоторые возможности mitmproxy:
— Перехват и отображение HTTP/HTTPS-трафика в реальном времени;
— Интерактивная модификация запросов и ответов;
— Генерация SSL-сертификатов для HTTPS;
— Возможность сохранять и воспроизводить трафик;
CLI-интерфейс;
— Удобный веб-интерфейс для анализа и управления трафиком.


Mitmproxy используют для тестирования API, анализа трафика мобильных приложений и поиска уязвимостей. 

🖥 GitHub

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔠 Невидимая связь | Kак происходит взлом Wi-Fi и как от него защититься

Сети Wi-Fi настолько плотно вошли в нашу жизнь, что многие пользователи воспринимают их как само собой разумеющееся, что-то вроде тока в розетке.

При этом немногие задумываются, что именно Wi-Fi может стать тем уязвимым местом, через которое киберпреступники получат доступ к вашим устройствам.

— В данной статье рассмотрим, как происходит взлом Wi-Fi и как защитить сеть от проникновения.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
🌐 Атаки через документацию | Уязвимости и защита

Техническая документация – это комплекс документов, которые описывают систему информационной безопасности

— В данной статье мы рассмотрим скрытую угрозу, которая прячется в самой скучной части IT-инфраструктуры — технической документации.

Вы узнаете, почему обычные PDF-файлы, схемы Visio, чертежи CAD и даже Jupyter Notebooks могут быть идеальными инструментами для целевых атак, обходящими традиционные системы защиты.

↘️ Codeby

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯21
🦠 Linux-инструментарий DKnife используется для перехвата трафика и распространения малвари

Исследователи обнаружили Linux-фреймворк DKnife, который как минимум с 2019 года используется для перехвата трафика на уровне сетевого оборудования.

Вредонос внедряется на роутеры и шлюзы, где следит за проходящим трафиком, подменяет пакеты и доставляет малварь на устройства пользователей.

Фреймворк работает как инструмент для постэксплуатации и используется для проведения атак типа man-in-the-middle.


DKnife состоит из семи Linux-компонентов, каждый из которых отвечает за определенную задачу, включая глубокую инспекцию пакетов , манипуляцию трафиком, кражу учетных данных и доставку вредоносов.

↘️ Xakep

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🎩 Небезопасные ссылки | Kак распознать и обезопасить себя

Проверка ссылок на безопасность важная часть кибергигиены.


Каждый хоть раз сталкивался со спам-рассылками и сообщениями от злоумышленников, которые включают в себя вредоносные ссылки.

При переходе по ним можно занести вирус на свои устройства или передать личные данные киберпреступникам.

— В данной статье мы рассмотрим, как проверить ссылки, файлы, изображения, а также сайты на безопасность и об изощренных методах современных киберпреступников.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🤯1
✈️ Как защитить веб-камеру

— В данной статье мы рассмотрим, как обезопасить веб-камеру вашего компьютера или ноутбука от несанкционированного доступа.

Мы разберем как простые методы, так и более продвинутые способы с использованием специализированных программ.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
🤒 Ваш принтер сливает документы в сеть | Скрытые угрозы Wi-Fi-печати

Когда мы говорим о кибербезопасности дома, на ум приходят компьютеры, смартфоны, роутеры, но редко кто вспоминает про принтер.

Это устройство, которое обрабатывает самые конфиденциальные документы – договоры, паспортные данные, медицинские справки, налоговые декларации, при этом защищено примерно как картонная коробка с надписью "не вскрывать".

— В данной статье мы подробно разберем, почему современный сетевой принтер является серьёзной угрозой кибербезопасности для домашней сети, обрабатывая конфиденциальные данные при минимальной защите.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤒 Взлом компьютера через беспроводную мышь или клавиатуру

Сейчас довольно популярны беспроводные HID устройства, работающие на 2.4Ghz: клавиатуры и мыши.


А через подключённую к компьютеру беспроводную мышь или клавиатуру можно передавать сочетания клавиш и строки, следовательно можно передать сочетания клавиш для открытия командной строки, ввести в неё любую команду и выполнить.

— В данной статье мы рассмотрим, как атака MouseJack позволяет злоумышленнику перехватывать управление компьютером через уязвимые беспроводные мыши и клавиатуры на расстоянии до 100 метров, даже не имея физического доступа к устройству.

↘️ HackWare

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
⚔️ Fcrackzip Tool | Bзлом пароля Zip-файла в Kali Linux

fcrackzip — это инструмент, который можно использовать для расшифровки zip-файлов и определения их паролей.

Если вы забыли пароль, то взломать его можно используя fcrack. С помощью fcrackzip, который доступен в Linux, вы можете легко взломать защищенный zip-файл.


— В данной статье мы рассмотрим, как с помощью утилиты fcrackzip, восстанавливать забытые пароли ZIP-архивов методом полного перебора, атаки по словарю и с использованием заданных масок, а также разберём ключевые параметры для тонкой настройки процесса взлома.

↘️ BookFlow

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🥰1👏1
💰 Приготовьтесь кликать чаще | Windows вводит «мобильную» систему разрешений для ПК

Microsoft анонсировала два новых набора функций для Windows, которые должны усилить безопасность системы и сделать поведение приложений более прозрачным.

Обновления получили названия Windows Baseline Security Mode и User Transparency and Consent.


— Их задача пресекать сомнительную активность «за кулисами» и спрашивать пользователя, когда программа пытается получить доступ к чувствительным ресурсам вроде камеры и микрофона или лезет в важные файлы.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
🤒 Построение интерактивных карт камер, принтеров, твитов и фотографий

Скрипт ꓘamerka 2.0 aka FIST создаёт интерактивные карты с иконками и всплывающими окнами, содержащими расширенную
информацию

— В данной статье мы рассмотрели функциональность инструмента ꓘamerka 2.0, позволяющего объединять данные из Shodan, Flickr, Instagram и Twitter для создания интерактивных карт с геолокацией камер, принтеров и публикаций.

Инструмент открывает широкие возможности для OSINT-исследований и мониторинга, однако требует легального использования и соблюдения приватности.


↘️ HackWare

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏1
🤒 500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.


— Формально оно меняло оформление соцсети, а фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯32🔥2
🤖 Хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией

Команда Google Threat Intelligence Group опубликовала отчет о масштабных злоупотреблениях большой языковой моделью Gemini.

По данным корпорации, злоумышленники используют ИИ на всех этапах своих атак — от разведки до эксфильтрации данных.

Более того, отдельные группы пытаются клонировать саму модель с помощью дистилляции, генерируя по 100 000 запросов.


— В одном из случаев атакующие отправили модели более 100 000 промптов на разных языках, собирая ответы для обучения собственной, более дешевой копии, воспроизводящей процессы принятия решений для имитации функциональности.

↘️ Xakep

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥1🤯1
⚔️ Дешифратор ссылок

Под сокращенными ссылками часто скрываются фишинг страницы и другие вредоносные сайты, и узнать, что происходит на целевом ресурсе, можно только кликнув по ссылке.

А как вы знаете делать это не рекомендуется.


— В данной статье мы поговорим о «развертывании» ссылок, сокращенных с помощью сервисов вроде bit.ly, goo.gl и прочих.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1