Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
🥷 COM в ловушке. Атакуем Windows через объекты Trapped COM
COM-объекты в Windows могут застревать в неожиданных местах — и это не баг, а фича, которой можно воспользоваться.
Через интерфейс IDispatch и библиотеки типов можно не просто управлять удаленными объектами, а внедрять код в защищенные процессы (PPL), обходя механизмы безопасности Microsoft.
❗️ Последнее исследование Project Zero рассказывает, как это сделать.
↘️ Xakep.ru
💙Записки Безопасника
✋ Обновить всё: дайджест уязвимостей, которые не стоит игнорировать
Если вы думали, что всё под контролем — ловите свежие 0day.
⏺Два Zero-Day в iOS: CVE-2025-31200 и CVE-2025-31201
⏺Утечка NTLM-хэшей в Windows: CVE-2025-24054
⏺SonicWall SMA100: эксплуатация CVE-2021-20035
⏺Уязвимость в Android SDK SAP Emarsys: CVE-2023-6542
⏺Критическая RCE в PHP extract(): double free / use-after-free
⏺Удалённая RCE без авторизации в Erlang/OTP SSH: CVE-2025-32433
⏺Массовые обновления от Cisco
💙 Записки Безопасника
«Лаборатория Касперского» выпустила вторую бета-версию Kaspersky NGFW, в которой усилили сетевую функциональность, функции безопасности и значительно увеличили производительность - до 180 Гбит/с.
Про развитие решения, интеграцию с Kaspersky Anti Targeted Attack, XDR-сценарии и AI-powered антивирус эксперты расскажут 22 апреля в 11.00 на стриме "Kaspersky NGFW. Новые возможности"
Регистрируйтесь, чтобы узнать все подробности!
🎩 Шпаргалки и руководства по безопасности
Cheatsheets - это репозиторий, в котором представлены материалы по различным темам, связанным с наступательной безопасностью.
Репозиторий охватывает:
⏺общее введение в кибербезопасность;
⏺тестирование проникновения;
⏺тестирование сервисов;
⏺анализ вывода команд (терминал Linux и Windows PowerShell);
⏺Red Team;
⏺использование инструментов, таких как Cobalt Strike и другие.
🖥 GitHub.com
💙Записки Безопасника
🔏 Сетевая разведка и перехват трафика с помощью ARP
ARP (англ. Address Resolution Protocol — протокол определения адреса) — протокол в компьютерных сетях, предназначенный для определения MAC-адреса другого компьютера по известному IP-адресу.
🤖 «PIN-код на лбу безопаснее»: Perplexity AI оказался настоящей находкой для шпиона
Аналитики обнаружили серьезные недочёты в приложении Perplexity AI, которые позволяют похищать пароли и персональные сведения людей по всему миру.
В 2025 году искусственный интеллект не просто заменяет поисковые системы, списки покупок и друзей — он отвечает на самые глубокие экзистенциальные вопросы человечества.
Однако пока мы доверяем умным помощникам свои сокровенные мысли, те беззаботно раскрывают наши личные данные.
📸 Как автор взломал свою ip-камеру и нашел там бекдор
Автор купил себе второе IoT устройство в виде дешевой ip-камеры.
Его ожидания относящиеся к безопасности этой камеры были не высоки, это была самая дешевая камера из всех.
❗️ Камера может общаться по Ethernet кабелю или Wi-Fi. Порадовала поддержка WPA2, однако люди склонны оставить Wi-Fi незащищённым.
↘️ Habr.com
💙Записки Безопасника
😁 Анализ данных в Linux. Глава из книги «Bash и кибербезопасность»
«Bash и кибербезопасность» — это книга о возможностях bash, проиллюстрированная примерами, большая часть которых — из области информационной безопасности.
❗️ Она поможет тебе наладить близкие отношения с командной оболочкой Linux и утилитами из стандартного набора и научит решать сложные задачи в тру‑юниксовом стиле.
↘️ Xakep.ru
💙Записки Безопасника
🎃 Один ключ — весь сервер CentreStack: 0Day, которого не ждут
Хакеры используют уязвимость нулевого дня, чтобы захватить защищенные серверы обмена файлами Gladinet CentreStack.
Согласно предупреждению Gladinet, уязвимость связана с обработкой криптографических ключей, отвечающих за целостность ASP.NET ViewState.
При неправильной конфигурации или использовании статического machineKey в файле web.config возникает возможность подделки данных ViewState.
Это открывает путь к несанкционированным действиям от имени пользователей, а в некоторых случаях — к удалённому выполнению кода (RCE) на сервере.
👨💻 Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут наши данные
Просматривая статьи на тематическом форуме по социальной инженерии, автор обнаружил относительно новую схему мошенничества, которая меня потрясла.
❗️ На GitHub создаются тысячи репозиториев с разными штуками — от модов для Roblox и Fortnite до «взломанных» FL Studio и Photoshop.
↘️ Habr.com
💙Записки Безопасника
🖥 Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?
Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес.
Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся. Это правда, но лишь отчасти.
❗️ Даже после такой перестраховки данные нередко удается извлечь!
↘️ Xakep.ru
💙Записки Безопасника
👮 ФБР зашло в даркнет по делу… и стало главным банком хакеров
ElonmuskWHM — 30-летний гражданин Индии Анураг Прамод Мурарка, которого заманили в США через одобренную визу и арестовали в аэропорту. А затем, в течение года, сотрудники ФБР продолжали вести бизнес от его имени.
Клиенты не подозревали, что переводят криптовалюту и получают наличные в обмен на услуги, организованные спецслужбой, которая фиксировала всё — от адресов до связей с другими преступниками.
Прокуроры заявили, что
Мурарка основал один из крупнейших в мире криптовалютных обменников, обналичивший более $24 миллионов за менее чем 2 года.
Представитель ФБР добавил, что ведомство будет использовать любые средства для разоблачения преступных сетей — даже если это означает отмывание денег.
✋ Цифровые следы: как сохранить приватность в мире 2025 года
Цифровой портрет — это коллаж из цифровых следов, создающих конкретный образ.
Цифровые следы — это совокупность информации о действиях пользователя в цифровой среде, уникальный набор данных, который создаётся в результате любого взаимодействия с цифровыми устройствами, платформами и сервисами.
↘️ Habr.com
💙Записки Безопасника
😷 Изучаем методы heap exploitation на виртуалке c Hack The Box
В этой статье автор расскажет об алгоритмах управления памятью в Linux, техниках heap exploitation и методах эксплуатации уязвимости use after free со всеми включенными механизмами защиты.
❗️ А поможет мне в этом RopeTwo — одна из самых сложных машин с Hack The Box.
↘️ Xakep.ru
💙Записки Безопасника
✋ Google разгоняет Linux: криптография станет быстрее в 3.3 раза
В грядущем ядре Linux 6.15 ожидаются серьёзные улучшения в подсистеме криптографии, и особенно интересны оптимизации, ориентированные на современные процессоры Intel и AMD с архитектурой x86_64.
На прошлой неделе все обновления криптографического кода уже были объединеныв основную ветку разработки.
Среди них — отказ от устаревшего интерфейса сжатия, улучшение API для работы с разбросанными по памяти данными (scatterwalk), поддержка алгоритмов Kerberos5, удаление ненужного кода для SIMD-фолбеков, добавление нового идентификатора PCI-устройства "0x1134" в драйвер AMD CCP (вероятно, для ещё не анонсированного устройства), а также ряд багфиксов.
✋ Повышение привилегий в Linux
В этой статье вас ждет обзор и примеры применения наиболее известных и, что немаловажно, рабочих утилит для повышения привилегий Linux.
Автор расскажет, как манипулировать системой и стать рутом.
❗️ Мы также поговорим про защиту и рассмотрим лучшие утилиты для проверки и защиты системы от техник постэксплуатации, которые могут быть полезны, как в защите Linux, так и в пентесте.
↘️ Spy-soft.net
💙Записки Безопасника
↔️ Современное состояние и будущее развитие системы CVE
CVE (Common Vulnerabilities and Exposures) – это общепринятая система идентификаторов публично раскрытых уязвимостей.
🎃 Утилиты для шифрования файлов — 20+ Open Source
В данном материале авторы собрали тулкит из популярных программ (преимущественно с симметричным шифрованием).
❗️ Они помогут защитить личные данные от несанкционированного доступа и попросили исследователя криптографии из компании «Криптонит»прокомментировать выбор.
↘️ Habr.com
💙Записки Безопасника
👺 Шифрофоны — в массы
Любую информацию, которая хранится на телефоне в незащищенном виде, можно прочитать и использовать против тебя.
А самый эффективный способ защиты информации — шифрование.
❗️ В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.
↘️ Xakep.ru
💙Записки Безопасника
День открытых дверей онлайн-магистратуры для специалистов по кибербезопасности от Яндекса и НИЯУ МИФИ
Яндекс Практикум в партнёрстве с НИЯУ МИФИ запускает набор в практическую онлайн-магистратуру для карьеры в IT.
Здесь классическое высшее сочетается с технологичностью — выпускники программы получают фундаментальные знания и диплом магистра НИЯУ МИФИ, а ещё реальный опыт и экспертизу Яндекса.
Приходите на день открытых дверей, чтобы узнать больше:
— Расскажем про разные траектории обучения на программе и как после выпуска стать специалистом по информационной безопасности, AppSec, DevSecOps или аналитиком SOC.
— Обсудим, какие навыки будут у выпускников, чтобы соответствовать рынку и требованиям работодателей.
— Поговорим про поступление: сроки, экзамены, документы, оплата.
Ждём вас 23 апреля в 19:00 мск.
→ Зарегистрироваться на ДОД
🎃 Веб-взлом для начинающих: SQL-инъекции, XSS и другие уязвимости
В этой статье мы разберемся в самых распространенных веб-уязвимостях – от SQL-инъекций до XSS.
❗️ Поговорим о том, как “условно” можно взломать сайт, рассмотрим реальные примеры и инструменты для поиска брешей.
И, конечно, затронем тему, как защитить веб-приложения от таких атак.
↘️ Securitylab.ru
💙 Записки Безопасника
🔒 Доступная платформа для взлома WiFi для тестирования и обучения
ESP8266 Deauther — программа позволяет выполнять различные действия для тестирования беспроводных сетей 802.11 с использованием недорогого устройства ESP8266.
❗️ Основная функция — атака деаутентификации, которая позволяет отключать устройства от сети Wi-Fi.
🖥 GitHub.com
💙Записки Безопасника
✋ Местоположение по IP-адресу на Python
Когда речь идет об информационной безопасности, задача определения местоположение IP-адреса становится очень актуальной.
🥷 THC Hydra — универсальный автоматический взломщик логинов и паролей
Иногда нужен инструмент, который просто и быстро бьёт в лоб — перебирает логины и пароли по словарю.
Без фокусов, но с широким покрытием протоколов.
❗️ И тут на сцену выходит THC Hydra — легенда среди брутфорсеров, простой как гвоздь, но по-прежнему актуальный в 2025 году.
↘️ Securitylab.ru
👨💻 GitHub.com
💙 Записки Безопасника
🥷 Коллекция ресурсов по взлому и тестированию на проникновение
Awesome Hacking Resources — список инструментов, ресурсов и ссылок по различным темам хакинга, включая пентестирование, реверс-инжиниринг, криптографию и другие.
❗️ Инструмент содержит в себе:
⏺Оттачивайте свои навыки;
⏺Реверс-инжиниринг, переполнение буфера и разработка эксплойтов;
⏺Повышение привилегий;
⏺Сканирование / Разведка сети;
⏺Анализ вредоносного ПО;
⏺Уязвимое веб-приложение;
⏺Уязвимая ОС и многое другое.
🖥 GitHub.com
💙Записки Безопасника
🚠 Слежка провайдера и защита от анализа пакетов DPI
Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения.
Механизмы вроде DPI ограничивают нашу свободу в Сети.
❗️ Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.
↘️ Spy-soft.net
💙Записки Безопасника
🥷 Как настроить Telegram для полной анонимности и безопасности
Статья поможет вам сделать Telegram как можно более «закрытым»: от выбора виртуального номера для регистрации до правильных настроек, тонкой конфигурации секретных чатов и использования дополнительных инструментов.
❗️ В этом руководстве мы рассмотрим структурированный план действий, а также некоторые личные размышления на тему того, почему всё это может быть важно даже тем, кто обычно не думает о цифровой безопасности.
↘️ Securitylab.ru
💙 Записки Безопасника
🎃 Вопросы и упражнения по различным техническим темам
DevOps Exercises — репозиторий на GitHub, который содержит вопросы и упражнения по техническим темам, связанным с DevOps и SRE.
❗️ В нём представлены вопросы и задания по таким темам, как Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization.
🖥 GitHub.com
💙Записки Безопасника
👺 LazyXss — автоматизация поиска отраженных XSS (reflected XSS)
LazyXss — это инструмент для автоматизации поиска уязвимостей XSS, с акцентом на отраженные XSS (reflected XSS).
В статье автор покажет, как установить LazyXss на Linux, Windows macOS, и поделится опытом использования.
↘️ Spy-soft.net
💙Записки Безопасника
🎩 Может ли ваш телевизор шпионить за вами?
Где именно проходит грань между законными маркетинговыми исследованиями и вторжением в личную жизнь — вопрос сложный.
❗️ В этой статье мы разберёмся, как именно может осуществляться шпионаж, почему смарт-телевизоры становятся мишенью для хакеров и самое главное — как защитить себя и свою семью от подобных рисков.
↘️ Securitylab.ru
💙 Записки Безопасника