infosec_globe | Unsorted

Telegram-канал infosec_globe - Записки Безопасника

17367

Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5

Subscribe to a channel

Записки Безопасника

🌐 Атаки через документацию | Уязвимости и защита

Техническая документация – это комплекс документов, которые описывают систему информационной безопасности

— В данной статье мы рассмотрим скрытую угрозу, которая прячется в самой скучной части IT-инфраструктуры — технической документации.

Вы узнаете, почему обычные PDF-файлы, схемы Visio, чертежи CAD и даже Jupyter Notebooks могут быть идеальными инструментами для целевых атак, обходящими традиционные системы защиты.

↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Фреймворк для анализа трафика

Mitmproxy – это интерактивный прокси-сервер, позволяющий перехватывать, анализировать и модифицировать HTTP, HTTPS и WebSocket-трафик «на лету».

Некоторые возможности mitmproxy:
— Перехват и отображение HTTP/HTTPS-трафика в реальном времени;
— Интерактивная модификация запросов и ответов;
— Генерация SSL-сертификатов для HTTPS;
— Возможность сохранять и воспроизводить трафик;
CLI-интерфейс;
— Удобный веб-интерфейс для анализа и управления трафиком.


Mitmproxy используют для тестирования API, анализа трафика мобильных приложений и поиска уязвимостей. 

🖥 GitHub

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Этический пентест шаг за шагом: как подготовить, провести и оформить результаты без лишнего риска

Тестирование на проникновение выявляет уязвимости в сетевой инфраструктуре, открытые порты, а также неполадки в действующих системах и службах.

— В данной статье мы разберемся как согласовать цели, построить план, зафиксировать правила игры, собрать доказательства влияния и оформить результаты так, чтобы бизнес получил ценность, а команда — не превратила тест в игру «кто громче шумит сканером».

Мы пройдёмся по всей цепочке работ от предварительного обсуждения до ретеста.


↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 10 минут и права админа | Хакеры с помощью ИИ взломали облако Amazon

Злоумышленник взломал облачную среду Amazon Web Services и всего за десять минут получил права администратора.

— По данным исследователей, ускорить атаку ему помог искусственный интеллект, который использовался почти на каждом этапе вторжения.

По их оценке, преступник применял большие языковые модели для разведки, повышения привилегий, перемещения внутри инфраструктуры и написания вредоносного кода.


↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Из-за ошибки в коде шифровальщик Nitrogen повреждает файлы жертв безвозвратно

Специалисты компании Coveware изучили код шифровальщика Nitrogen и обнаружили, что из-за ошибки инструмент для дешифровки данных попросту не способен восстановить зашифрованные файлы.

Так что платить хакерам выкуп просто бессмысленно.
По словам исследователей, проблема касается версии малвари, которая нацелена на VMware ESXi.


— Вредонос шифрует файлы неправильным публичным ключом, что делает расшифровку информации невозможной, даже если жертва заплатит атакующим и получит от них дешифратор.

↘️ Xakep

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🖥 Коротко об IPFS | Что это, зачем нужно, как настроить и использовать

Межпланетная файловая система — это децентрализованная сеть и одноимённый протокол, разработанный для обмена и хранения данных в Интернете.

Основная идея IPFS заключается в том, чтобы заменить традиционную модель клиент-сервер на модель peer-to-peer, которая позволяет пользователям обмениваться информацией напрямую, без посредников.

— В данной статье мы рассмотрим, что такое межпланетная файловая система IPFS, от основных принципов её работы до практического применения.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Ransomware | Что это такое и как защититься в 2026 году

Ransomware остаются одной из наиболее разрушительных киберугроз для организаций любого масштаба.

Эти вредоносы наносят комплексный ущерб: от прямых финансовых потерь и паралича операционных процессов до долгосрочных репутационных рисков и юридических последствий.

— В данной статье мы проанализируем, как работают современные шифровальщики, вспоминает самые громкие атаки и вместе с экспертами дает рекомендации по построению эффективной защиты.

↘️ SecurityMedia

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

✔️ Сĸрытые угрозы в MS Exchange | Почему перебор пользователей — это больше, чем просто ошибĸа

— В данной статье мы рассмотрим техничесĸие детали уязвимости перебора пользователей в модуле Autodiscover продуĸта Microsoft Exchange Server.

А так же узнаем причины, по ĸоторым она заслуживает внимания со стороны специалистов в области информационной безопасности, а также разбирем методы минимизации риска.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Терминал macOS и Linux | В чем разница?

Погружаясь в терминал, мы редко задумываемся, что за привычными командами ls, grep и ps скрываются целые вселенные с разной историей, философией и архитектурой.

Скрипт, идеально работающий на macOS, молча ломается на Linux-сервере — это не баг, а закономерное следствие фундаментального раскола между двумя мирами.

— В данной статье мы погрузимся в самую суть различий между терминалом macOS и Linux — от поверхностных команд, которые обманывают мышечную память, до глубинных слоёв ядер и системных демонов.

↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Сосед опять качает торренты за ваш счет? Инструкция для тех, кому жалко лишних мегабитов

Если интернет начинает «тупить», мы почти автоматически думаем на соседа-хакера. В большинстве случаев виноваты помехи, перегруженный канал, микроволновка или просто усталый роутер.

Но проверить список клиентов все равно стоит. Это обычная цифровая гигиена, как закрывать дверь на ключ, а не на честное слово.


— В данной статье мы рассмотрим два сценария: для ленивых и для тех, кто хочет максимум контроля. А так же честно разберем MAC-фильтрацию: где она полезна, а где это самоуспокоение.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

♥️ Безопасность BIOS и UEFI | Защита на уровне прошивки

BIOS или UEFI — это подвал и фундамент одновременно. Если там заложена мина, никакая бронедверь наверху уже не спасёт, поэтому firmware — один из самых уязвимых и недооценённых уровней защиты.

— В данной статье мы рассмотрим фундаментальный уровень компьютерной безопасности – защиту микропрограммного обеспечения BIOS/UEFI.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🦔 Читаешь про взломы, но не знаешь, как самому стать по ту сторону защиты?

Новости про кибератаки — это интересно. Но быть тем, кто их расследует и предотвращает — совсем другой уровень.
Знакомо?
— Смотришь курсы, а там теория без практики
— Непонятно, какой путь выбрать: пентест, SOC, форензика?
— Хочешь в пентест, но не хватает структуры

CyberYozh Academy — единственная школа, которая занимается только кибербезопасностью.
Никакого «всего подряд». Только ИБ. Поэтому:
→ Модули по Pentest, SOC и OSINT — на уровне, за который реально платят
→ Практика на реальных кейсах (да, в духе расследования Аэрофлота)
→ Linux и сети — не для галочки, а чтобы работать руками
→ Кураторы, которые отвечают по делу, без флуда

Акция «1+3»:
Покупаешь курс «Инженер по информационной безопасности» — получаешь в подарок:
Linux CyberPunk
Hacker Point
Анонимность и безопасность 2.0

Первые 15 человек забирают 4 курса по цене одного.
Ты и так знаешь, что ИБ — это твоё. Осталось начать.

😌😌😌 [Успеть занять место по акции]

Или оставляйте заявку напрямую:
🦔CyberYozh Support

Читать полностью…

Записки Безопасника

🤒 Криптография | Защита данных в деталях

Ранее шифрование было уделом шпионов, военных и бунтарей. Сегодня криптография - это базовый акт цифровой самообороны.

Это не «опция для тех, кому есть что скрывать», это обязательный скилл для выживания в онлайне для любого, кто считает свои мысли, переписки и финансовые операции личным делом.

— В данной статье мы рассмотрим практическую криптографию как инструмент цифровой самообороны: от базовых принципов до готовых решений.

↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

❗️ Насколько безопасно указывать номер телефона при регистрации на сайтах

Владельцы сервисов думают, что, если у пользователя в кармане смартфон а в нем сим карта, то злоумышленник не сможет получить доступ, и телефонный номер это абсолютно безопасно.

Это как раз и есть их тупость, номер абсолютно не безопасно и не целесообразно использовать в качестве подтверждения личности.


— В данной статье мы рассмотрим, почему использование номера телефона в качестве основного идентификатора и средства восстановления доступа небезопасно и неудобно для пользователя.

↘️ Spy-Soft

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Хакеры парализовали автомобили клиентов охранной системы Delta

Клиенты охранной компании Delta пожаловались на массовые сбои в работе автомобильных систем — по их словам, машины перестали открываться, не заводятся, а сигнализацию невозможно отключить.

— Причиной стала кибератака. Как сообщает источник, первые обращения от автомобилистов начали поступать утром.

В одних случаях владельцы не могут запустить двигатель, в других — не получается снять автомобиль с охраны или даже открыть двери.

Некоторые пользователи утверждают, что для восстановления работоспособности требуется перепрошивка системы у официального дилера.


↘️ Anti-Malware

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🔠 Невидимая связь | Kак происходит взлом Wi-Fi и как от него защититься

Сети Wi-Fi настолько плотно вошли в нашу жизнь, что многие пользователи воспринимают их как само собой разумеющееся, что-то вроде тока в розетке.

При этом немногие задумываются, что именно Wi-Fi может стать тем уязвимым местом, через которое киберпреступники получат доступ к вашим устройствам.

— В данной статье рассмотрим, как происходит взлом Wi-Fi и как защитить сеть от проникновения.

↘️ SecurityMedia

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🔎 Stan Ghouls атакует организации в Узбекистане и России с помощью NetSupport RAT

Эксперты опубликовали исследование новой кампании хак-группы Stan Ghouls, которая с конца 2025 года атакует организации в СНГ.

Раньше основным инструментом группы был коммерческий RAT STRRAT, но в 2025 году хакеры переключились на легитимное ПО для удаленного управления — NetSupport.

Это популярная тактика: взять нормальный софт и использовать его как малварь, это осложняет обнаружение, а также избавляет от необходимости поддерживать собственный RAT.


↘️ Xakep

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Как спрятать информацию в картинку музыку и в видео

Спрятать файл в изображение или в музыкальный файл можно с помощью стеганографии.

— В данной статье мы рассмотрим обзор популярных программ для скрытия информации в изображение, в музыкальные и в видеофайлы.

Из огромного количества программ в статье собраны только 5. В данном обзоре будут рассматриваться утилиты для операционной системы Windows. Тестировать которые будем на Windows.


↘️ Spy-Soft

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

💣 А что насчет космоса? Уязвимости на орбите

Мы редко о них думаем. Они просто есть - невидимые точки в ночном небе, тихие электронные сердца, бьющиеся на высотах от 400 до 36 000 километров.


Но стоит этим сердцам замереть, и наша цивилизация испытает шок, сравнимый с отключением электричества на всей планете.

— В данной статье мы совершим глубокий анализ критической уязвимости современной цивилизации — орбитальной инфраструктуры.

↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🥸 Безопасность операционной системы ReactOS

Поклонники ReactOS часто называют ее более безопасной вариацией Windows, аргументируя это открытым исходным кодом и отсутствием вирусов.

Однако открытость это лишь необходимое, но не достаточное условие безопасности, а отсутствие вирусов временное явление.


— В данной статье мы
рассмотрим мифы о безопасности ReactOS, операционной системы с открытым исходным кодом, позиционируемой как бесплатная и безопасная альтернатива Windows.

↘️ Spy-Soft

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Сбор данных из Docker-образов | Практика и анализ

— В данной статье мы рассмотрим, как кажущаяся простота Docker скрывает опасные глубины: разберем контейнерные образы слой за слоем, чтобы показать, как в них навсегда остаются «удалённые» секреты, ключи и следы разработки.

Мы научимся инструментам и методам расследования, а также узнаете, как построить защиту, которая предотвращает утечки, а не просто констатирует их.

Это путь от слепого доверия к осознанному контролю над каждым байтом в образе.


↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

✈️ Notepad++ взломан через систему обновлений

Как следует из официального сообщения разработчика программы, сервер обновлений Notepad++ был скомпрометирован на уровне инфраструктуры хостинг-провайдера.

Это позволило злоумышленникам перехватывать и перенаправлять трафик обновлений на контролируемый ими сервер, без необходимости взлома репозитория Notepad++.

— Хакеры выдавали себя за официальный механизм обновления и для отдельных, «интересных» жертв отдавали поддельные манифесты, которые вели к установке зараженных версий Notepad++.

↘️ Habr

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 В OpenAI рассматривают создание соцсети с верификацией реальных пользователей

OpenAI, известная прежде всего как разработчик продвинутых систем искусственного интеллекта, работает над созданием новой социальной сети, в которой будут отсутствовать автоматизированные боты, а участники подтверждали бы свою личность с помощью биометрической верификации.

— Такая система позволит существенно ограничить распространение фейковых аккаунтов, автоматизированных ботов и автоматических фейковых взаимодействий, которые в настоящее время широко используются для манипулирования мнением и распространения недостоверной информации.

↘️ SecurityMedia

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина, открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.


Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

↘️ Anti-Malware

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 LOTL в мире контейнеров | Уязвимости и защиты

— В данной статье мы рассмотрим эволюцию техники Living off the Land в контексте контейнерных сред Docker и Kubernetes, где встроенные инструменты и API становятся новым полем для скрытых атак.

Мы узнаем, как злоумышленники используют kubectl, Docker socket, service account tokens и легитимные объекты K8s для разведки, эскалации привилегий, движения по кластеру и персистенции, а также какие практические меры защиты могут этому противостоять.

↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

✔️ Безопасность WPA3

Найденая критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi.

Взволновало это немногих — а зря!


— В данной статье мы поговорим о новом протоколе WPA3, где атака KRACK больше не сработает, а заодно посмотрим и на другие существующие стандарты.

↘️ Spy-Soft

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🛡 Межсайтовый скриптинг | Что это, как работает и есть ли защита?

Cross-site scripting
– это вид атаки, в рамках которого вредоносные скрипты внедряются в контент веб-сайта.

Это позволяет хакеру использовать доверенный для пользователя сайт в своих целях, от кражи данных до показа рекламы.


— В данной статье мы разберем основные техники скриптинга, причина «популярности» эксплуатации XSS-уязвимостей у хакеров, способы защиты со стороны пользователя и потенциальный ущерб, который может нанести хакер в ходе XSS-атаки.

↘️ SecurityMedia

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Камеры и микрофоны | Kак защитить себя от слежки через ноутбук и телефон

Каждое современное устройство напичкано датчиками: камеры высокого разрешения, чувствительные микрофоны, акселерометры, GPS.

Но те же самые технологии превращают наши гаджеты в потенциальные инструменты слежки.

И речь идёт не только о гипотетических угрозах: реальные случаи взлома веб-камер, шпионского ПО в приложениях и несанкционированной записи разговоров фиксируются регулярно.


— В данной статье мы разберём, насколько реальна угроза, как работают механизмы защиты и что конкретно нужно сделать, чтобы ваши камера и микрофон не превратились в окно в вашу частную жизнь.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🔒 Бесплатные статические анализаторы кода для поиска уязвимостей

Новых программных продуктов с каждым годом становится больше. Параллельно усложняются старые – каждая следующая версия несет в себе тонны дополнительного кода.

При этом в разработке часто на первый план выходит функциональность, а безопасность остается в стороне.


В итоге приложения – как новые, так и старые – релизятся с уязвимостями в коде. Их молниеносно находят и используют киберпреступники.
Выявлять уязвимости на этапе разработки помогают статические анализаторы кода.

— В данной статье мы рассмотрим какие плюсы и минусы в себе таят бесплатные анализаторы.

↘️ SecurityMedia

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🔎 Атаки Prototype Pollution в JavaScript

— В данной статье мы рассмотрим фундаментальную уязвимость Prototype Pollution в JavaScript — от её философских истоков в прототипном наследовании до практической эксплуатации в современных фреймворках и серверных средах Node.js.

Мы детально разберём механизм заражения, цепочки атак от изменения логики приложения до Remote Code Execution.

↘️ Codeby

☑️ Записки Безопасника

Читать полностью…
Subscribe to a channel