3957
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры По вопросам сотрудничества: @P1N_C0DE
#pentest
CVE-2025-53779
✏️ CVE-2025-53779 - уязвимость компонента Win32k (Win32k.sys) операционной системы Windows связана с доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.
Буквально несколько дней назад в сети появился PoC, представленный на Pwn2Own Berlin 2025.
⚠️ Материал представлен авторами строго в образовательных целях!
#pentest
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда 🌐
Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.
Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.
О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.
Приятного прочтения
#pentest #tools
Laravel RCE Exploitation Toolkit 🔩
⚙️ Laravel — это PHP-фреймворк, предназначенный для создания веб-приложений.
⚙️ Инструмент сканирует список URL-адресов на наличие доступных файлов Laravel .env и извлекает APP_KEY, который необходим ему для реализации атаки.
#realcase
Большое спасибо за информацию! Мы передали её коллегам 🤔
Очень короткая, лёгкая и написанная с доброй иронией статья, которая заставит улыбнуться как опытных специалистов, так и увидеть начинающим специалистам мир под другим ракурсом.
Спасибо автору за переданный живой опыт, а читателям приятного прочтения ➕
#soc #tools
Windows Security Events Terminal 🔍
Комплексный инструмент, облегчающий поиск событий безопасности Windows и их фильтрацию.
🌟 Ознакомиться с исходниками утилиты можно по следующей ссылке.
#beginners
Лабораторный стенд Active Directory 💻
Короткая наглядная методичка для совсем новичков в области работы с доменами.
📔 В инструкции рассмотрены вопросы от установки виртуальных машин и работы с гипервизором в целом до втягивания машины в виртуальный домен и получения первичных навыков развёртывания доменной инфраструктуры.
Приятного ознакомления✏️
#byapsecurity #beginners
Создание AI-агента для автоматизации пентеста👋
Простая, но познавательная статья от команды AP Security для тех, кто знакомится с возможностями автоматизации процессов ИБ с использованием искусственного интеллекта.
Приятного прочтения📔
#news
У карт Visa и Mastercard истекли сертификаты безопасности ❌
Сертификаты безопасности у карт Visa и Mastercard, которые всё ещё находятся в обращении в России, истекли 1 января 2025 года. Именно этим обусловлены меры Банка России, направленные на ускоренное выведение таких карт из оборота.
Вопрос об обслуживании карт с истекшими сертификатами банки решают самостоятельно. Чтобы такие карты продолжали работать, проводится дополнительная настройка банкоматов и платёжных терминалов. По данным НСПК, лишь около 1% устройств для снятия наличных и приёма платежей не поддерживают работу с картами, у которых истёк срок действия сертификатов.
🛡 Лента новостей о современных технологиях перегружена, но важно знать о новых угрозах и задумках хакеров.
Чтобы вам было проще защитить личное и рабочее киберпространство, — представляем прекрасную подборку практикующих специалистов и журналистов в сфере информационной безопасности.
Подписывайтесь на новую классную подборку каналов, где собраны свежие актуальные материалы из мира ИБ.
#soc #tools
NetworkHound — анализ топологии сети на базе Active Directory 🌐
NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.
✅ В результате утилита создает подробное представление топологии сети в формате OpenGraph JSON, совместимом с BloodHound.
#pentest
В сети появился китайский ИИ-инструмент для пентеста 👋
Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности. Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак.
Villager также содержит модели искусственного интеллекта DeepSeek для автоматизации рабочих процессов тестирования и другие инструменты искусственного интеллекта, такие как база данных из 4201 системных запросов ИИ для генерации эксплойтов и механизмов, затрудняющих обнаружение.
#news
«Цель — не задушить»: российские власти готовят стандарт безопасной разработки для ИИ
ФСТЭК планирует к концу 2025 г. представить проект стандарта по безопасной разработке систем искусственного интеллекта. От выбранного ведомством подхода к регулированию будет зависеть влияние документа на развитие этой технологии в России.
Федеральная служба по техническому и экспортному контролю (ФСТЭК) работает над созданием проекта стандарта по безопасной разработке систем искусственного интеллекта (ИИ), пишут «Ведомости», ссылаясь на заявление первого заместителя директора ФСТЭК Виталия Лютикова.
«Я думаю, что до конца года у нас появится документ, который мы представим для обсуждения экспертному сообществу», — заявил Лютиков.
Стандарт, по словам чиновника, будет касаться уязвимостей и угроз, которые специфичны для ИИ, и станет дополнением к стандарту по безопасной разработке программного обеспечения (ПО).
#event
«Стачка» – это концентрат знаний, общения и заряженных участников!👑
2-3 октября в Питере «Стачка» (spb25.nastachku.ru) вновь соберёт более 2500 IT-специалистов со всей страны. Среди них руководители и собственники компаний, разработчики, маркетологи, дизайнеры, трафик-менеджеры и HR-специалисты. 👍
Данное насыщенное мероприятие не обойдётся также и без раздела информационной безопасности.
✏️ Познакомиться с программой и узнать больше о конференции можно по ссылке: https://spb25.nastachku.ru/lp/proekt-1/doklady?track=3&sectionIds=170,216
#pentest
Windows Persistence 💻
В представленной статье представлены методы закрепления на хосте Windows через реестр с использованием DLL-библиотек AppInit, пакетов LSASS, перехвата Winlogon и ключей Office. Эти методы также устойчивы к перезагрузке.
Актуально как для пентестеров, так и защитникам ✅
#infosec
На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии📶
В этой статье сделана попытка взглянуть на проблему шире — не только сказать о российских микроволновых технологиях как резервном канале связи для промышленных установок при отключениях Wi-Fi и GSM-канала, но и оценить их на устойчивость к влиянию таких «естественных» для производственных площадок факторов, как сильные электромагнитные помехи от сварки, электромоторов и другого оборудования.
Приятного прочтения✔️
#news
В Московском регионе задержаны предполагаемые авторы вредоноса Медуза ⚖️
Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, подозреваемых в создании и распространении вредоносной программы «Медуза».
По данным следствия, в мае этого года члены группировки использовали свои разработки для несанкционированного доступа к информационной системе одного из учреждений Астраханской области. Им удалось скопировать охраняемую законом служебную информацию на подконтрольные серверы. По этому факту следователь УМВД России по Астраханской области возбудил уголовное дело по ч. 2 ст. 273 УК (создание и распространение вредоносных программ).
#infosec
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом 📌
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
#news
Британия расследует сообщения о взломе «российскими хакерами» военных баз😒
🗣По данным изданий, была похищена информация о сотрудниках британского Минобороны: имена и адреса электронной почты, позже она была слита в даркнет. Кибератаке подверглись в том числе авиабаза Лейкенхит в графстве Саффолк, где базируются истребители-невидимки ВВС США F-35, уточняет Daily Mirror. Кроме того, в документах содержалась и информация о самих военных базах.
🗣По сведениям Daily Mirror, атака была совершена в сентябре. Издание отметило, что, предположительно, к ней причастна группировка Lynx.
🗣 Москва ранее отвергала причастность к хакерским атакам в США и других странах.
#news
Китайская группировка Jewelbug атаковала российского ИТ-провайдера через цепочку поставок 🖥
◽️Эксперты отмечают, что Jewelbug использовала облачные сервисы Yandex Cloud для вывода данных и поддержания связи с командными серверами. Это помогло скрыть активность в потоке легитимного трафика и затруднило обнаружение атаки.
◽️Для закрепления в сети применялись инструменты скрытого запуска и сбора учётных данных: злоумышленники маскировали отладчик cdb.exe под 7zup.exe, создавали задания в schtasks, повышали привилегии и очищали системные журналы.
◽️По словам исследователей, Jewelbug ранее действовала преимущественно в странах Азии и Латинской Америки, а появление её инфраструктуры в России может говорить о расширении географии операций группы.
#news
ФСТЭК, ЦБ и ФСБ озвучили планы по изменению регулирования в сфере ИБ на конференции АБИСС 🔩
✅Первой о ключевых направлениях работы рассказала Елена Борисовна Торбенко, начальник управления ФСТЭК России. Важным изменениям станет расширение регуляторики по категорированию объектов КИИ, в том числе введение перечней типовых отраслевых объектов КИИ, которые формируют отраслевые регуляторы.
На сегодняшний день ФСТЭК России согласовано 12 из 14 проектов. После согласования полного комплекта Перечни будут введены в действие Постановлением Правительства РФ.
✅ Еще одно важное изменение уже вступило в силу: дополнена форма подачи сведений в реестр КИИ. Появились две новые графы: для указания доменных имен и IP-адресов, используемых объектами, а также для ссылки на типовые перечни. Организации, уже прошедшие категорирование, могут актуализировать эти данные, направив информацию в ФСТЭК России в упрощенном порядке. Ожидается, что все ключевые документы будут утверждены до конца года.
#news
В 7-Zip объявились уязвимости, грозящие RCE 📣
Опубликована информация о двух схожих уязвимостях в 7-Zip — возможность выхода за пределы рабочего каталога, которую злоумышленники могут использовать для удаленного выполнения вредоносного кода.
Согласно описанию, проблемы CVE-2025-11001 и CVE-2025-11002 (по 7 баллов CVSS) возникли из-за некорректной обработки симлинков в архивных файлах. Эксплойт проводится с помощью вредоносного ZIP, который жертва должна открыть. В случае успеха автор атаки сможет перезаписать любой файл в системе или подменить DLL, которую использует привилегированная служба.
▶️ Патчи включены в состав сборки 25.00. Пользователям 7-Zip рекомендуется как можно скорее обновить продукт или как минимум запретить автоматическую распаковку архивных файлов.
#event
Ozon Tech проводит ИБ-митап в своём новом питерском офисе🔥
28 октября | 19:00 | офлайн
Регистрируйтесь сейчас, мест уже мало.
Обсудят новые подходы к управлению уязвимостями в условиях удалёнки. Расскажут об опыте создания фреймворка для описания security-контента. Заодно проведут аналитику рынка подобных решений.
А в финале CISO Ozon Кирилл Мякишев поделится мыслями о карьерном пути CISO.
Всем хорошего мероприятия 💪
#soc
Шаблон для обнаружения CVE-2025-61882 🤕
CVE-2025-61882- уязвимости нулевого дня в Oracle E-Business Suite.
Представленный шаблон Nuclei позволяет проверить свою систему на наличие данной уязвимости.
⚠️ Проблема уже активно используется группировкой Clop в атаках с кражей данных, что делает её одной из самых опасных на данный момент.
#news
Великобритания предприняла новую попытку получить доступ к облачным данным Apple 🍏
◽️Власти Великобритании направили компании Apple новый официальный запрос, в котором потребовали предоставить техническую возможность доступа к зашифрованным облачным данным, хранящимся в iCloud британских пользователей. Об этом сообщает Financial Times со ссылкой на источники, знакомые с ситуацией.
◽️Новый документ, выданный в сентябре, уточняет, что требование касается исключительно данных граждан Великобритании. В предыдущем уведомлении, направленным в январе, речь шла о глобальном доступе к данным пользователей. Тогда инициатива вызвала резкую реакцию со стороны США и поставила под угрозу торговые соглашения между двумя странами.
#news
Самым опасным в мире вирусом признали новую версию вымогателя LockBit ⚡️
➡️ Компания Trend Micro сообщила о появлении новой редакции программ-вымогателей под брендом LockBit — под обозначением LockBit 5.0, выпущенной в сентябре 2025 года в честь шестой годовщины активности группировки. По данным исследователей, в распоряжении злоумышленников оказались сборки для Windows, Linux и ESXi, что позволяет атаковать одновременно рабочие станции, серверы баз данных и платформы виртуализации.
➡️ В Trend Micro отмечают, что разработчики LockBit учли опыт прежних вмешательств и сделали упор на скорость и устойчивость к контрмерам. Группа продемонстрировала способность быстро эволюционировать, возвращаясь к работе после операций правоохранительных органов в начале 2024 года. При этом исследователи зафиксировали традиционную проверку геолокации: все варианты зловреда прекращают исполнение при обнаружении русской локали или российской геопозиции.
До Стачки уже считанные дни!
2-3 октября в Санкт-Петербурге (отель «Cosmos Прибалтийская») состоится XIV Международная IT-конференция «Стачка»!
«Стачка» - это возможности:
✔️Более 2000 IT-специалистов и лидеров мнений со всей России.
✔️ 250+ актуальных докладов и кейсов.
✔️Интерактивные нетворкинг-сессии, экспертная зона
✔️ Громкое афтепати для отдыха и общения с коллегами.
Самое время вывести свои скилы на новый уровень!
📌Программа и билеты уже доступны на сайте: https://spb25.nastachku.ru/
#tools
ADKAVEH 💻
ADKAVEH – Active Directory Enumeration & Attack Framework.
Инструмент обладает следующим функционалом: перечисление объектов домена, симуляция небольшого количества атак.
#news
Россия готовит постквантовую защиту - учёные разрабатывают новые алгоритмы шифрования ⚙️
В научно-технологическом университете «Сириус» разрабатывают инструменты постквантовой криптографии, которые должны защитить российские цифровые платформы от атак, способных обнулить привычные системы безопасности. Учёные предупреждают: появление квантовых компьютеров поставит крест на большинстве современных алгоритмов шифрования, особенно с открытым ключом. Поэтому задача — не ждать угрозы, а заранее строить защиту.
Работа «Сириуса» включает создание новых алгоритмов шифрования, тестирование их стойкости и адаптацию для блокчейн-систем. Речь идёт о полном пересмотре базовых инструментов цифровой защиты — от теоретических моделей до практических программно-аппаратных решений, которые должны выдерживать атаки следующего технологического поколения.
#news
Школьницу обвинили в дропперстве и могут посадить на 3 года
В Красноярском крае возбуждено первое уголовное дело о дропперстве (соответствующий закон вступил в силу 5 июля). Обвинения в неправомерном обороте средств платежей выдвинуты против 16-летней школьницы из г. Назарово.
В поисках подработки девушка откликнулась на объявление в соцсети и согласилась за процент переводить по указанным реквизитам деньги, которые будут скидывать на ее банковскую карту. За несколько дней новоявленный дроп разбогатела таким образом на 1600 рублей.
Уголовное дело открыто по признакам преступления, предусмотренного ч. 4 ст. 187 УК РФ (использование своих средств платежа для проведения неправомерных операций по указке другого лица из корыстных побуждений).
#event
Вебинар от Первый Бит:
«Защита данных: от разработки до мониторинга и хранения данных».
Коллеги расскажут, как уязвимости систем могут приводить к утечке данных:
🙋Выявление критических точек и слабых мест: какие компоненты инфраструктуры чаще всего становятся целями кибератак и как они приводят к компрометации конфиденциальной информации.
🙋Снижение рисков утечек за счет проактивной защиты: будет обсуждаться, как регулярные проверки, анализ уязвимостей, обновления и безопасные конфигурации помогают снизить вероятность взлома и несанкционированного доступа к данным.
🙋Обеспечение устойчивости к инцидентам и быстрая реакция: поделятся, как планировать реагирование на инциденты, проводить расследования и восстанавливать работоспособность без потери данных.
🙋Усиление контроля доступа и мониторинг: продемонстрируют, как многоуровневая идентификация, аудит действий пользователей и мониторинг аномалий позволяют предотвратить утечки и быстро обнаруживать признаки нарушения.
Дата проведения:17 сентября, 11:00
📝Регистрация