В Linux обнаружили опасную уязвимость Fragnasia, которая позволяет обычному пользователю получить полный контроль над системой.
Проблема затрагивает ядро Linux и уже получила идентификатор CVE-2026-46300. Разработчики дистрибутивов начали выпускать обновления безопасности.
— Уязвимость связана с ошибкой в подсистеме XFRM ESP-in-TCP.
Из-за сбоя локальный пользователь без привилегий может записывать произвольные данные в кэш памяти ядра для файлов, доступных только для чтения. Такой механизм открывает путь к запуску вредоносного кода с правами root.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6⚡1
Threat Intelligence (разведка угроз, киберразведка) – это процесс сбора, анализа и применения данных об актуальных киберугрозах
Цель – изучить цели, тактику и инструменты злоумышленников, а после выстроить эффективную стратегию защиты от атак
Threat Intelligence помогает:
⏺ Выявлять угрозы до того, как они приведут к инциденту: например, информация о вредоносных IP-адресах, доменах, загрузчиках, эксплойтах, которые можно использовать для блокировки угроз уже на периметре;
⏺ Помогать в расследовании инцидентов: данные Threat Intelligence помогают понять вектор атаки, используемые инструменты и методы, а также потенциальных злоумышленников;
⏺ Прогнозировать угрозы: анализируя тренды и активность хакерских группировок, специалисты по Threat Intelligence могут прогнозировать потенциальные угрозы для конкретной организации или отрасли.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Maigret – это инструмент с открытым исходным кодом, который автоматизирует поиск аккаунтов по username на более чем 3000 сайтах.
— Проект является развитием известного Sherlock, но с расширенной функциональностью и поддержкой дополнительных возможностей.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3👍1
Книга Джонатана Левина (Jonathan Levin), посвящённая внутренним механизмам операционной системы Android.
Книга представляет собой трёхтомное издание, где каждый том посвящён разным аспектам системы. В ней архитектура Android объясняется с помощью детальных диаграмм, примеров и интерактивных экспериментов.
— Рассматриваются такие темы, как ввод, аудио, видео, безопасность, а также основы Linux, особенно в режиме ядра.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Cisco предупредила о продолжающихся атаках на контроллеры SD-WAN, а Rapid7 раскрыла детали критической уязвимости, которая позволяет захватить управление сетевой инфраструктурой без пароля и учётной записи.
Проблема затрагивает Cisco Catalyst SD-WAN Controller и получила идентификатор CVE-2026-20182 с максимальной оценкой по CVSS: 10 из 10.
— По данным Cisco Talos, злоумышленники уже используют CVE-2026-20182 в реальных атаках. Специалисты связывают активность с группой UAT-8616, которая ранее эксплуатировала похожую уязвимость CVE-2026-20127.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2
22 мая в Москве встретимся на 🥰 МЕТАСКАН ПЕРИМЕТР — конференции по информационной безопасности.
Участие бесплатное, но требуется регистрация.
Зачем идти?🔍
🔹Доклады и круглый стол:
🌩Раздался стук
Конкретные цифры о состоянии сетей и уязвимостях внешнего периметра корпоративных инфраструктур Рунета
🌩Блеск и нищета сетевого сканирования
Как работать с unknown и ' ' протоколами при анализе сетевой инфраструктуры
🌩AI in-the-loop
Как использование генеративного AI в связке с привычными инструментами приводит к обнаружению новых уязвимостей
🌩Huge Impact 25-26
О находках на внешних периметрах, которые приводили к наибольшему ущербу за прошедший год и том, как они были сделаны
- Захватываем кассовые аппараты
- Опять Bitrix (RCE в кастомных доработках Bitrix)
- Ищем иголку в стоге сена магистральных провайдеров
- Большой брат (Захват систем видеонаблюдения)
- Секретный доклад
А также стенда и доклады от партнеров конференции - Сбербанк, Xello, Mitigator, Indeed
🚩 Активности
Lockpicking (физический взлом замков)
RFID и NFC-эксперименты
Соревновательный OSINT
Конкурс по обходу фильтров антифишинга
🎮 Демосцена и Ретро-компьютинг
Ретро-компьютеры ZX Spectrum, Commodore 64, Commodore Amiga, Микроша, Atari
Показ лучших intro и demo
Турнир по DOOM II
🔗ССЫЛКА НА РЕГИСТРАЦИЮ
22 мая 2026 10:00
Москва, Дворец Культур, ул. Шарикоподшипниковская д.15 стр.1
Метро Дубровка (Салатовая ветка, низ)
Реклама.
О рекламодателе.
Участие бесплатное, но требуется регистрация.
Зачем идти?🔍
🔹Доклады и круглый стол:
🌩Раздался стук
Конкретные цифры о состоянии сетей и уязвимостях внешнего периметра корпоративных инфраструктур Рунета
🌩Блеск и нищета сетевого сканирования
Как работать с unknown и ' ' протоколами при анализе сетевой инфраструктуры
🌩AI in-the-loop
Как использование генеративного AI в связке с привычными инструментами приводит к обнаружению новых уязвимостей
🌩Huge Impact 25-26
О находках на внешних периметрах, которые приводили к наибольшему ущербу за прошедший год и том, как они были сделаны
- Захватываем кассовые аппараты
- Опять Bitrix (RCE в кастомных доработках Bitrix)
- Ищем иголку в стоге сена магистральных провайдеров
- Большой брат (Захват систем видеонаблюдения)
- Секретный доклад
А также стенда и доклады от партнеров конференции - Сбербанк, Xello, Mitigator, Indeed
🚩 Активности
Lockpicking (физический взлом замков)
RFID и NFC-эксперименты
Соревновательный OSINT
Конкурс по обходу фильтров антифишинга
🎮 Демосцена и Ретро-компьютинг
Ретро-компьютеры ZX Spectrum, Commodore 64, Commodore Amiga, Микроша, Atari
Показ лучших intro и demo
Турнир по DOOM II
🔗ССЫЛКА НА РЕГИСТРАЦИЮ
22 мая 2026 10:00
Москва, Дворец Культур, ул. Шарикоподшипниковская д.15 стр.1
Метро Дубровка (Салатовая ветка, низ)
Реклама.
О рекламодателе.
👍2❤1👌1
Moonwalk – это Python-утилита, предназначенная для автоматического сбора и анализа истории просмотров из популярных веб-браузеров (Chrome, Firefox, Edge) и других пользовательских приложений.
— Позволяет извлекать URL-адреса, временные метки посещений, а также другую информацию о цифровой активности пользователя, предоставляя структурированные данные для проведения OSINT-исследований или криминалистического анализа.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
💳 выпустить виртуальную зарубежную карту
Деньги при выводе приходят от юрлица, а не от случайных физлиц.Для банка это выглядит как перевод между вашими личными счетами и считается полностью законным.
Пополнение:
Please open Telegram to view this post
VIEW IN TELEGRAM
У вас не открывается сайт. Браузер пишет «Не удалось установить соединение». Это всё, что он знает — и это бесполезно.
В статье разберем, как именно работают четыре основных способа блокировки, и рассмотрим маленький CLI на Python, который проверяет их по очереди и говорит «у тебя сломан слой N».
Инструмент – на гитхабе, под MIT, поставить можно через
pip install rkn-block-checker. Но интереснее не сам он, а то, что под капотом.// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5🆒2🔥1
Эта книга обязательна к прочтению для разработчиков приложений с хорошим знанием Objective-C.
Она подробно рассматривает различные типы атак на iOS-приложения и методы защиты от них.
Книга охватывает широкий спектр техник и инструментов, используемых злоумышленниками для взлома и манипуляции приложениями.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🤬1💯1
GitHub подтвердил компрометацию примерно 3800 внутренних репозиториев после того, как сотрудник компании установил вредоносное расширение для VS Code.
Ранее хакерская группировка TeamPCP заявила, что получила доступ примерно к 4000 закрытых репозиториев сервиса и пытается продать данные минимум за $50 000.
— По данным GitHub, компания обнаружила и остановила компрометацию устройства сотрудника, удалила вредоносную версию расширения из магазина VS Code Marketplace, изолировала заражённый компьютер и начала реагирование на инцидент. Текущая оценка GitHub показывает, что злоумышленники вывели только внутренние репозитории компании.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡1🤯1
IoTSeeker – это утилита от команды Rapid7, созданная для быстрого сканирования сети и обнаружения устройств интернета вещей (IoT), которые до сих пор используют заводские настройки доступа.
— Скрипт анализирует заданные диапазоны IP-адресов, идентифицирует типы подключенных устройств (роутеры, камеры, принтеры) и проверяет их на наличие «дефолтных» связок логин/пароль.
Помогает администраторам находить критические бреши в безопасности до того, как ими воспользуется кто-то другой.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡2🆒1