17367
Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
🌐 Атаки через документацию | Уязвимости и защита
Техническая документация – это комплекс документов, которые описывают систему информационной безопасности
— В данной статье мы рассмотрим скрытую угрозу, которая прячется в самой скучной части IT-инфраструктуры — технической документации.
Вы узнаете, почему обычные PDF-файлы, схемы Visio, чертежи CAD и даже Jupyter Notebooks могут быть идеальными инструментами для целевых атак, обходящими традиционные системы защиты.
↘️ Codeby
☑️ Записки Безопасника
🤒 Фреймворк для анализа трафика
Mitmproxy – это интерактивный прокси-сервер, позволяющий перехватывать, анализировать и модифицировать HTTP, HTTPS и WebSocket-трафик «на лету».
Некоторые возможности mitmproxy:
— Перехват и отображение HTTP/HTTPS-трафика в реальном времени;
— Интерактивная модификация запросов и ответов;
— Генерация SSL-сертификатов для HTTPS;
— Возможность сохранять и воспроизводить трафик;
CLI-интерфейс;
— Удобный веб-интерфейс для анализа и управления трафиком.
🤒 Этический пентест шаг за шагом: как подготовить, провести и оформить результаты без лишнего риска
Тестирование на проникновение выявляет уязвимости в сетевой инфраструктуре, открытые порты, а также неполадки в действующих системах и службах.
— В данной статье мы разберемся как согласовать цели, построить план, зафиксировать правила игры, собрать доказательства влияния и оформить результаты так, чтобы бизнес получил ценность, а команда — не превратила тест в игру «кто громче шумит сканером».
Мы пройдёмся по всей цепочке работ от предварительного обсуждения до ретеста.
🤒 10 минут и права админа | Хакеры с помощью ИИ взломали облако Amazon
Злоумышленник взломал облачную среду Amazon Web Services и всего за десять минут получил права администратора.
— По данным исследователей, ускорить атаку ему помог искусственный интеллект, который использовался почти на каждом этапе вторжения.
По их оценке, преступник применял большие языковые модели для разведки, повышения привилегий, перемещения внутри инфраструктуры и написания вредоносного кода.
🤒 Из-за ошибки в коде шифровальщик Nitrogen повреждает файлы жертв безвозвратно
Специалисты компании Coveware изучили код шифровальщика Nitrogen и обнаружили, что из-за ошибки инструмент для дешифровки данных попросту не способен восстановить зашифрованные файлы.
Так что платить хакерам выкуп просто бессмысленно.
По словам исследователей, проблема касается версии малвари, которая нацелена на VMware ESXi.
🖥 Коротко об IPFS | Что это, зачем нужно, как настроить и использовать
Межпланетная файловая система — это децентрализованная сеть и одноимённый протокол, разработанный для обмена и хранения данных в Интернете.
Основная идея IPFS заключается в том, чтобы заменить традиционную модель клиент-сервер на модель peer-to-peer, которая позволяет пользователям обмениваться информацией напрямую, без посредников.
— В данной статье мы рассмотрим, что такое межпланетная файловая система IPFS, от основных принципов её работы до практического применения.
↘️ SecurityLab
☑️ Записки Безопасника
🤒 Ransomware | Что это такое и как защититься в 2026 году
Ransomware остаются одной из наиболее разрушительных киберугроз для организаций любого масштаба.
Эти вредоносы наносят комплексный ущерб: от прямых финансовых потерь и паралича операционных процессов до долгосрочных репутационных рисков и юридических последствий.
— В данной статье мы проанализируем, как работают современные шифровальщики, вспоминает самые громкие атаки и вместе с экспертами дает рекомендации по построению эффективной защиты.
↘️ SecurityMedia
☑️ Записки Безопасника
✔️ Сĸрытые угрозы в MS Exchange | Почему перебор пользователей — это больше, чем просто ошибĸа
— В данной статье мы рассмотрим техничесĸие детали уязвимости перебора пользователей в модуле Autodiscover продуĸта Microsoft Exchange Server.
А так же узнаем причины, по ĸоторым она заслуживает внимания со стороны специалистов в области информационной безопасности, а также разбирем методы минимизации риска.
↘️ SecurityLab
☑️ Записки Безопасника
🤒 Терминал macOS и Linux | В чем разница?
Погружаясь в терминал, мы редко задумываемся, что за привычными командами ls, grep и ps скрываются целые вселенные с разной историей, философией и архитектурой.
Скрипт, идеально работающий на macOS, молча ломается на Linux-сервере — это не баг, а закономерное следствие фундаментального раскола между двумя мирами.
— В данной статье мы погрузимся в самую суть различий между терминалом macOS и Linux — от поверхностных команд, которые обманывают мышечную память, до глубинных слоёв ядер и системных демонов.
↘️ Codeby
☑️ Записки Безопасника
🤒 Сосед опять качает торренты за ваш счет? Инструкция для тех, кому жалко лишних мегабитов
Если интернет начинает «тупить», мы почти автоматически думаем на соседа-хакера. В большинстве случаев виноваты помехи, перегруженный канал, микроволновка или просто усталый роутер.
Но проверить список клиентов все равно стоит. Это обычная цифровая гигиена, как закрывать дверь на ключ, а не на честное слово.
♥️ Безопасность BIOS и UEFI | Защита на уровне прошивки
BIOS или UEFI — это подвал и фундамент одновременно. Если там заложена мина, никакая бронедверь наверху уже не спасёт, поэтому firmware — один из самых уязвимых и недооценённых уровней защиты.
— В данной статье мы рассмотрим фундаментальный уровень компьютерной безопасности – защиту микропрограммного обеспечения BIOS/UEFI.
↘️ SecurityLab
☑️ Записки Безопасника
🦔 Читаешь про взломы, но не знаешь, как самому стать по ту сторону защиты?
Новости про кибератаки — это интересно. Но быть тем, кто их расследует и предотвращает — совсем другой уровень.
Знакомо?
— Смотришь курсы, а там теория без практики
— Непонятно, какой путь выбрать: пентест, SOC, форензика?
— Хочешь в пентест, но не хватает структуры
CyberYozh Academy — единственная школа, которая занимается только кибербезопасностью.
Никакого «всего подряд». Только ИБ. Поэтому:
→ Модули по Pentest, SOC и OSINT — на уровне, за который реально платят
→ Практика на реальных кейсах (да, в духе расследования Аэрофлота)
→ Linux и сети — не для галочки, а чтобы работать руками
→ Кураторы, которые отвечают по делу, без флуда
Акция «1+3»:
Покупаешь курс «Инженер по информационной безопасности» — получаешь в подарок:
⛓Linux CyberPunk
⛓Hacker Point
⛓Анонимность и безопасность 2.0
Первые 15 человек забирают 4 курса по цене одного.
Ты и так знаешь, что ИБ — это твоё. Осталось начать.
😌😌😌 [Успеть занять место по акции]
Или оставляйте заявку напрямую:
🦔CyberYozh Support
🤒 Криптография | Защита данных в деталях
Ранее шифрование было уделом шпионов, военных и бунтарей. Сегодня криптография - это базовый акт цифровой самообороны.
Это не «опция для тех, кому есть что скрывать», это обязательный скилл для выживания в онлайне для любого, кто считает свои мысли, переписки и финансовые операции личным делом.
— В данной статье мы рассмотрим практическую криптографию как инструмент цифровой самообороны: от базовых принципов до готовых решений.
↘️ Codeby
☑️ Записки Безопасника
❗️ Насколько безопасно указывать номер телефона при регистрации на сайтах
Владельцы сервисов думают, что, если у пользователя в кармане смартфон а в нем сим карта, то злоумышленник не сможет получить доступ, и телефонный номер это абсолютно безопасно.
Это как раз и есть их тупость, номер абсолютно не безопасно и не целесообразно использовать в качестве подтверждения личности.
🤒 Хакеры парализовали автомобили клиентов охранной системы Delta
Клиенты охранной компании Delta пожаловались на массовые сбои в работе автомобильных систем — по их словам, машины перестали открываться, не заводятся, а сигнализацию невозможно отключить.
— Причиной стала кибератака. Как сообщает источник, первые обращения от автомобилистов начали поступать утром.
В одних случаях владельцы не могут запустить двигатель, в других — не получается снять автомобиль с охраны или даже открыть двери.
Некоторые пользователи утверждают, что для восстановления работоспособности требуется перепрошивка системы у официального дилера.
🔠 Невидимая связь | Kак происходит взлом Wi-Fi и как от него защититься
Сети Wi-Fi настолько плотно вошли в нашу жизнь, что многие пользователи воспринимают их как само собой разумеющееся, что-то вроде тока в розетке.
При этом немногие задумываются, что именно Wi-Fi может стать тем уязвимым местом, через которое киберпреступники получат доступ к вашим устройствам.
— В данной статье рассмотрим, как происходит взлом Wi-Fi и как защитить сеть от проникновения.
↘️ SecurityMedia
☑️ Записки Безопасника
🔎 Stan Ghouls атакует организации в Узбекистане и России с помощью NetSupport RAT
Эксперты опубликовали исследование новой кампании хак-группы Stan Ghouls, которая с конца 2025 года атакует организации в СНГ.
Раньше основным инструментом группы был коммерческий RAT STRRAT, но в 2025 году хакеры переключились на легитимное ПО для удаленного управления — NetSupport.
Это популярная тактика: взять нормальный софт и использовать его как малварь, это осложняет обнаружение, а также избавляет от необходимости поддерживать собственный RAT.
🤒 Как спрятать информацию в картинку музыку и в видео
Спрятать файл в изображение или в музыкальный файл можно с помощью стеганографии.
— В данной статье мы рассмотрим обзор популярных программ для скрытия информации в изображение, в музыкальные и в видеофайлы.
Из огромного количества программ в статье собраны только 5. В данном обзоре будут рассматриваться утилиты для операционной системы Windows. Тестировать которые будем на Windows.
💣 А что насчет космоса? Уязвимости на орбите
Мы редко о них думаем. Они просто есть - невидимые точки в ночном небе, тихие электронные сердца, бьющиеся на высотах от 400 до 36 000 километров.
🥸 Безопасность операционной системы ReactOS
Поклонники ReactOS часто называют ее более безопасной вариацией Windows, аргументируя это открытым исходным кодом и отсутствием вирусов.
Однако открытость это лишь необходимое, но не достаточное условие безопасности, а отсутствие вирусов временное явление.
🤒 Сбор данных из Docker-образов | Практика и анализ
— В данной статье мы рассмотрим, как кажущаяся простота Docker скрывает опасные глубины: разберем контейнерные образы слой за слоем, чтобы показать, как в них навсегда остаются «удалённые» секреты, ключи и следы разработки.
Мы научимся инструментам и методам расследования, а также узнаете, как построить защиту, которая предотвращает утечки, а не просто констатирует их.
Это путь от слепого доверия к осознанному контролю над каждым байтом в образе.
✈️ Notepad++ взломан через систему обновлений
Как следует из официального сообщения разработчика программы, сервер обновлений Notepad++ был скомпрометирован на уровне инфраструктуры хостинг-провайдера.
Это позволило злоумышленникам перехватывать и перенаправлять трафик обновлений на контролируемый ими сервер, без необходимости взлома репозитория Notepad++.
— Хакеры выдавали себя за официальный механизм обновления и для отдельных, «интересных» жертв отдавали поддельные манифесты, которые вели к установке зараженных версий Notepad++.
↘️ Habr
☑️ Записки Безопасника
🤒 В OpenAI рассматривают создание соцсети с верификацией реальных пользователей
OpenAI, известная прежде всего как разработчик продвинутых систем искусственного интеллекта, работает над созданием новой социальной сети, в которой будут отсутствовать автоматизированные боты, а участники подтверждали бы свою личность с помощью биометрической верификации.
— Такая система позволит существенно ограничить распространение фейковых аккаунтов, автоматизированных ботов и автоматических фейковых взаимодействий, которые в настоящее время широко используются для манипулирования мнением и распространения недостоверной информации.
↘️ SecurityMedia
☑️ Записки Безопасника
🤒 Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок
Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина, открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.
По версии следствия, Дин, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.
🤒 LOTL в мире контейнеров | Уязвимости и защиты
— В данной статье мы рассмотрим эволюцию техники Living off the Land в контексте контейнерных сред Docker и Kubernetes, где встроенные инструменты и API становятся новым полем для скрытых атак.
Мы узнаем, как злоумышленники используют kubectl, Docker socket, service account tokens и легитимные объекты K8s для разведки, эскалации привилегий, движения по кластеру и персистенции, а также какие практические меры защиты могут этому противостоять.
↘️ Codeby
☑️ Записки Безопасника
✔️ Безопасность WPA3
Найденая критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi.
Взволновало это немногих — а зря!
🛡 Межсайтовый скриптинг | Что это, как работает и есть ли защита?
Cross-site scripting – это вид атаки, в рамках которого вредоносные скрипты внедряются в контент веб-сайта.
Это позволяет хакеру использовать доверенный для пользователя сайт в своих целях, от кражи данных до показа рекламы.
🤒 Камеры и микрофоны | Kак защитить себя от слежки через ноутбук и телефон
Каждое современное устройство напичкано датчиками: камеры высокого разрешения, чувствительные микрофоны, акселерометры, GPS.
Но те же самые технологии превращают наши гаджеты в потенциальные инструменты слежки.
И речь идёт не только о гипотетических угрозах: реальные случаи взлома веб-камер, шпионского ПО в приложениях и несанкционированной записи разговоров фиксируются регулярно.
🔒 Бесплатные статические анализаторы кода для поиска уязвимостей
Новых программных продуктов с каждым годом становится больше. Параллельно усложняются старые – каждая следующая версия несет в себе тонны дополнительного кода.
При этом в разработке часто на первый план выходит функциональность, а безопасность остается в стороне.
🔎 Атаки Prototype Pollution в JavaScript
— В данной статье мы рассмотрим фундаментальную уязвимость Prototype Pollution в JavaScript — от её философских истоков в прототипном наследовании до практической эксплуатации в современных фреймворках и серверных средах Node.js.
Мы детально разберём механизм заражения, цепочки атак от изменения логики приложения до Remote Code Execution.
↘️ Codeby
☑️ Записки Безопасника