infosec_globe | Неотсортированное

Telegram-канал infosec_globe - Записки Безопасника

19074

Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5

Подписаться на канал

Записки Безопасника

🤖 «Спасите C++»: отец легендарного языка просит разработчиков о помощи

Бьёрн Страуструп, создатель языка C++, обратился к сообществу разработчиков с призывом защитить его язык программирования, который в последние годы подвергается критике со стороны экспертов по кибербезопасности.

❗️ Основной причиной нападок является проблема безопасности памяти, что привело к исключению C++ из числа рекомендуемых языков в государственных и корпоративных проектах.

C и C++ требуют ручного управления памятью, что делает их уязвимыми к ошибкам, таким как выход за границы массива или утечки памяти.

Подобные проблемы составляют основную часть уязвимостей в крупных кодовых базах.


В связи с этим ведущие мировые организации всё чаще отдают предпочтение языкам с лучшей защитой памяти, таким как Rust, Go, C, Java, Swift и Python.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🤦‍♂️ Анонимный интернет или как остаться анонимным в сети

Анонимный интернет? Интернет уже давно не анонимный.

За вами следят все — сотовый оператор, интернет-провайдер, поисковая машина, посещаемые сайты и т.д. Все собирают информацию о пользователях.

❗️ При этом собирается самая разная информация — от IP-адреса до пола, возраста, места нахождения, каких-либо предпочтений (как правило, для отображения подходящей только вам рекламы).

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Веб-пентест и взлом современных корпоративных сайтов в 2025 году

В данной статье автор максимально подробно изложит своё видение того как можно багхантить корпоративные порталы, на что следует обратить внимание что можно найти даже новичкам.

— И начнём с первого - разведки. Огромное количество уязвимостей в этом году было найдено за счёт Shodan-а.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🔒 IntelOwl — это приложение, созданное для масштабирования и ускорения процесса поиска информации об угрозах.

Оно предоставляет: Расширенные данные об угрозах для файлов и наблюдаемых данных (IP, домены, URL, хэши и т.д.).
Полноценные REST API, реализованные на Django и Python.
Удобный способ интеграции в ваш стек инструментов безопасности для автоматизации типичных задач.

— IntelOwl объединяет множество анализаторов, доступных онлайн, а также передовые инструменты для анализа вредоносного ПО.

🖥 GitHub.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🌎 Топ 10 браузерных расширений для хакеров и исследователей на основе открытых источников

Современные браузеры достаточно стабильны и с большим количеством возможностей, но они не могут удовлетворить все возможные потребности пользователей.

❗️ С целью добавления особо специфических функций используются так называемые расширения.

В данной статье будет приведен список избранных расширений.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 pyWhat — инструмент для автоматической идентификации различных типов данных в тексте и файлах.

Поддерживает IP-адреса, email, криптографические ключи, URL, номера карт и др.

— Программа позволяет фильтровать и сортировать результаты, экспортировать данные в JSON и применять специфические фильтры для задач, например, для анализа трафика или поиска утечек данных.

🖥 GitHub.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👍 Фингерпринтинг браузера. Как отслеживают пользователей в Сети

Всегда напрягало то, как навязчиво Google AdSense подсовывал контекстную рекламу в зависимости от моих старых запросов в поисковике.

Вроде бы и времени с момента поиска прошло достаточно много, да и куки и кеш браузера чистились не раз, а реклама оставалась.

❗️ Как же они продолжали отслеживать? Оказывается, способов для этого предостаточно.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🔒 Стиллер паролей для Chrome и Firefox

Вы наверное знаете о том, что такое стилеры паролей.

Их задача — вытащить из операционной системы важные данные, такие как пароли.

❗️ В сегодняшней статье автор расскажет, как хакеры создают стиллер паролей для браузеров Chrome и Firefox.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 Как хакеры взломали цепочку поставок и получили 50 тысяч долларов

Задачей и главной целью автора являлось обнаружение «чудовищной уязвимости».

Это должен быть настолько критичный баг, что выплатят нестандартное вознаграждение, намного превышающее обычные выплаты.

❗️ В статье автор расскажет, как он со Snorlhax наконец-то этого добились.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 CloudSploit - инструмент пробива облачных платформ

CloudSploit
от Aqua - это проект с открытым исходным кодом, предназначенный для обнаружения рисков безопасности в учетных записях облачной инфраструктуры, включая:
Amazon Web Services (AWS)
Microsoft Azure
Google Cloud Platform (GCP)
Oracle Cloud Infrastructure (OCI) и GitHub.

Эти скрипты предназначены для возврата ряда потенциальных неправильных конфигураций и рисков безопасности.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👩‍💻 Северная Корея использовала ChatGPT для создания невидимого кибероружия

OpenAI заблокировала несколько аккаунтов северокорейских хакерских групп, использовавших ChatGPT для разведки целей и поиска способов взлома сетей.

Компания сообщила в февральском отчёте по киберугрозам, что некоторые из учетных записей использовали ChatGPT в тактике, схожей с известной группой VELVET CHOLLIMA (Kimsuky, Emerald Sleet), а другие могли быть связаны с группировкой STARDUST CHOLLIMA (APT38, Sapphire Sleet).

❗️ Заблокированные аккаунты использовались для поиска информации о криптовалютах — одной из ключевых тем, интересующих северокорейских хакеров.

Кроме того, злоумышленники запрашивали код для обхода защитных механизмов и использовали ChatGPT для написания и отладки вредоносных программ, предназначенных для атак с применением протокола RDP.


💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Пентест и сканирование уязвимостей: в чем разница и что выбрать?

Практические рекомендации по выбору метода тестирования.


В данной статье разберёмся в различиях между тестированием на проникновение и сканированием уязвимостей.

❗️ Чем они отличаются, как взаимосвязаны и почему оба важны в стратегии ИБ любой организации.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

🔒 Сканер уязвимостей веб-приложений

Wapiti - позволяет вам проверять безопасность ваших веб-сайтов или веб-приложений.

Он выполняет сканирование в "черном ящике" (не изучает исходный код) веб-приложения путем сканирования веб-страниц развернутого веб-приложения, в поисках скриптов и форм, в которые он может вводить данные.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🦠 Три ключа от root: в PAN-OS обнаружена опасная комбинация уязвимостей

Palo Alto Networks подтвердила активную эксплуатацию исправленной критической уязвимости CVE-2025-0108.

В сочетании с двумя ранее выявленными ошибками хакеры получают возможность обойти аутентификацию и получить полный root-доступ к уязвимым системам.


История началась с CVE-2024-9474 — уязвимости повышения привилегий в PAN-OS, позволяющей администраторам с доступом к веб-интерфейсу управления выполнять команды с root-правами.

Palo Alto Networks выпустила исправление ещё в ноябре 2024 года.
❗️ Однако специалисты Searchlight Cyber’s Assetnote при анализе исправления обнаружили новую проблему, связанную с обходом аутентификации.

— Новая уязвимость получила идентификатор CVE-2025-0108 и была устранена в начале февраля 2025 года.
Дополнительную угрозу представляет уязвимость CVE-2025-0111, исправленная в тот же день.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🔒 HoneyPI — ловушка для хакера на Raspberry Pi

Ловушка, а точнее приманка
— традиционная составляющая шпионских романов эпохи Холодной войны.

Страдающий от проблем с общением госслужащий оказывается в сетях роковой русской красотки, которая сначала соблазняет его, а потом шантажирует, вынуждая выдать драгоценные государственные секреты.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Flipper Zero в роли BadUSB: запуск Reverse Shell на macOS

Используя Flipper Zero, короткий 12-строчный текстовый файл DuckyScript и удаленный прослушиватель (Listener) на сервере Ubuntu, можно запустить Reverse Shell на компьютере с macOS Ventura.

❗️ В этой статье рассмотрим использование Flipper Zero в качестве устройства пентеста для проверки уязвимостей в целевой системе.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

📱 Лучшие хакерские приложения для Android: тестирование безопасности в 2025 году

Одним из способов повысить свою осведомлённость является изучение инструментов, которые используют как злонамеренные хакеры, так и специалисты по безопасности.

— В данной статье мы рассмотрим пять Android-приложений, которые востребованы среди энтузиастов кибербезопасности.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🗳 Анонимная виртуалка. Устанавливаем VirtualBox в ОС Tails и пускаем трафик виртуалок через Tor

Tails — отличная операционка, если твоя задача — максимально анонимизировать свое присутствие в Сети.


Но есть в ней несколько особенностей, которые мешают использовать Tails как полноценный десктоп.
И одна из них — отсутствие возможности установить VirtualBox.

— Автор расскажет, как установить VirtualBox, причем так, чтобы весь трафик виртуалок шел через Tor.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Вас вычислили. Или еще нет? Гаджеты для тех, кто хочет исчезнуть

В погоне за анонимностью производители гаджетов предлагают все более изощренные решения:

смартфоны с «честно-пречестно» отключаемой камерой, устройства для шифрования сообщений и даже смартфоны, которые обещают защитить вас от слежки через Wi-Fi.


❗️ В этой статье мы рассмотрим подборку популярных устройств, которые заявляют о полной конфиденциальности, и разберемся, как они работают на практике.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🦺 Безопасный менеджер паролей

nPassword
- это безопасный менеджер паролей, который хранит вашу информацию в защищенной паролем базе данных с использованием 256-битного шифрования AES.

— Он поддерживает удобные логины с перетаскиванием, срок действия пароля, индивидуальные настройки браузера, поиск по ключевым словам и многое другое.

🖥 GitHub.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🇺🇸 Google, Meta и Apple передали данные более 3 миллионов пользователей властям США

Согласно данным отчета Proton, технологические гиганты, такие как Google, Meta* и Apple, стали ключевыми инструментами для американских спецслужб и правоохранительных органов.

Количество переданных данных за последние годы возросло в разы, а сами корпорации не могут отказаться от сотрудничества без ущерба для своей бизнес-модели.

❗️ С 2014 по 2024 годы количество аккаунтов, данные которых передавались правоохранителям, увеличилось на сотни процентов: у Google – на 530%, у Meta* – на 675%, у Apple – на 621%.

Всего за этот период американские власти получили сведения о 3,16 миллиона пользователей.

Эти данные не включают запросы по Закону о наблюдении за иностранной разведкой (FISA), который позволяет запрашивать информацию в тайном порядке.


В 2024 году журналистка The Times запросила свои данные у Meta* и получила 20 тысяч страниц информации, включая действия на сайтах и в приложениях, не связанных с соцсетью.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👴 Лучшие анализаторы Wi-Fi для Windows: ТОП-5 программ для диагностики сети

В данной статье мы рассмотрим пять лучших анализаторов Wi-Fi, доступных для Windows.

Наша цель — помочь вам выбрать подходящую программу, чтобы повысить качество беспроводного соединения, устранить "слепые" зоны, определить оптимальный канал и настроить роутер наиболее эффективно.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🐎 HTB Armageddon. Повышаем привилегии в Linux через троянский пакет Snap

В этой статье мы попен­тестим сайт под управле­нием Drupal, а затем про­экс­плу­ати­руем нашумев­шую в свое вре­мя уяз­вимость Dirty Sock.

— Поможет нам в этом лег­кая по заяв­ленно­му уров­ню слож­ности машина Armageddon с пло­щад­ки Hack The Box.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 Как взламывают двухфакторную аутентификацию используя Modlishka

Хакерский форумы изобилуют предложениями о взломе аккаунтов.

В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации.


Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом.

— Автор покажет, как хакеры обходят двухфакторную аутентификацию, на примере взлома аккаунта Google редактора сайта «www.spy-soft.net».

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👺 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатаци

Один из пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства.

Он рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.


❗️ В данной статье рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🌐 Tor: полная деанонимизация. Фингерпринтим пользователей с помощью системы активного мониторинга и не только

Tor (The Onion Router — «луковый маршрутизатор») — бесплатная и открытая реализация луковой маршрутизации, предоставляющая доступ к анонимной прокси-сети.


Методы деанонимизации пользователей Tor делятся на два множества: атаки на клиентскую сторону (браузер) и атаки на соединение.

Некоторые методы деанонимизации пользователей Tor:
Активная система мониторинга;
RAPTOR;
Атаки с привязкой к трафику и времени.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👺 Пентест 24/7: регулярная автоматическая проверка инфраструктуры

К Positive Technologies ежегодно обращаются сотни организаций с запросом на тестирование защищенности.

Обеспечить такой спрос с учетом ограниченного числа специалистов в стране в настоящее время невозможно.

❗️ В ответ на это авторы расширили свое предложение компаниям, создав PT Dephaze — продукт для контролируемого автоматического внутреннего тестирования на проникновение.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…
Подписаться на канал