infosec_globe | Неотсортированное

Telegram-канал infosec_globe - Записки Безопасника

19074

Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5

Подписаться на канал

Записки Безопасника

🥷 COM в ловушке. Атакуем Windows через объекты Trapped COM

COM-объ­екты в Windows могут зас­тре­вать в неожи­дан­ных мес­тах — и это не баг, а фича, которой мож­но вос­поль­зовать­ся.

Через интерфейс IDispatch и биб­лиоте­ки типов мож­но не прос­то управлять уда­лен­ными объ­екта­ми, а внед­рять код в защищен­ные про­цес­сы (PPL), обхо­дя механиз­мы безопас­ности Microsoft.

❗️ Пос­леднее иссле­дова­ние Project Zero рас­ска­зыва­ет, как это сде­лать.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Обновить всё: дайджест уязвимостей, которые не стоит игнорировать

Если вы думали, что всё под контролем — ловите свежие 0day.

Два Zero-Day в iOS: CVE-2025-31200 и CVE-2025-31201
Утечка NTLM-хэшей в Windows: CVE-2025-24054
SonicWall SMA100: эксплуатация CVE-2021-20035
Уязвимость в Android SDK SAP Emarsys: CVE-2023-6542
Критическая RCE в PHP extract(): double free / use-after-free
Удалённая RCE без авторизации в Erlang/OTP SSH: CVE-2025-32433
Массовые обновления от Cisco

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

«Лаборатория Касперского» выпустила вторую бета-версию Kaspersky NGFW, в которой усилили сетевую функциональность, функции безопасности и значительно увеличили производительность - до 180 Гбит/с.

Про развитие решения, интеграцию с Kaspersky Anti Targeted Attack, XDR-сценарии и AI-powered антивирус эксперты расскажут 22 апреля в 11.00 на стриме "Kaspersky NGFW. Новые возможности"

Регистрируйтесь, чтобы узнать все подробности!

Читать полностью…

Записки Безопасника

🎩 Шпаргалки и руководства по безопасности

Cheatsheets
- это репозиторий, в котором представлены материалы по различным темам, связанным с наступательной безопасностью.

Репозиторий охватывает:
общее введение в кибербезопасность; 
тестирование проникновения; 
тестирование сервисов; 
анализ вывода команд (терминал Linux и Windows PowerShell); 
Red Team; 
использование инструментов, таких как Cobalt Strike и другие.

🖥 GitHub.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🔏 Сетевая разведка и перехват трафика с помощью ARP

ARP (англ. Address Resolution Protocol — протокол определения адреса) — протокол в компьютерных сетях, предназначенный для определения MAC-адреса другого компьютера по известному IP-адресу.


При пентесте канального уровня важной частью является сетевая разведка.

❗️ В сегодняшней статье поговорим о технике сетевой разведке (ARP Harvesting) и перехвате трафика с помощью ARP (ARP Cache Poisoning).

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🤖 «PIN-код на лбу безопаснее»: Perplexity AI оказался настоящей находкой для шпиона

Аналитики обнаружили серьезные недочёты в приложении Perplexity AI, которые позволяют похищать пароли и персональные сведения людей по всему миру.

В 2025 году искусственный интеллект не просто заменяет поисковые системы, списки покупок и друзей — он отвечает на самые глубокие экзистенциальные вопросы человечества.

Однако пока мы доверяем умным помощникам свои сокровенные мысли, те беззаботно раскрывают наши личные данные.


Команда экспертов из компании Appknox провела детальный анализ Android-версии Perplexity — одного из самых элегантных и интеллектуальных ИИ-ассистентов на рынке.

❗️ Выявленные проблемы в защите приложения настолько серьезны, что заставили бы покраснеть даже печально известную своими уязвимостями систему Deepseek.

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

📸 Как автор взломал свою ip-камеру и нашел там бекдор

Автор купил себе второе IoT устройство в виде дешевой ip-камеры.

Его ожидания относящиеся к безопасности этой камеры были не высоки, это была самая дешевая камера из всех.

❗️ Камера может общаться по Ethernet кабелю или Wi-Fi. Порадовала поддержка WPA2, однако люди склонны оставить Wi-Fi незащищённым.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

😁 Анализ данных в Linux. Глава из книги «Bash и кибербезопасность»

«Bash и кибер­безопас­ность» 
— это кни­га о воз­можнос­тях bash, про­иллюс­три­рован­ная при­мера­ми, боль­шая часть которых — из области информа­цион­ной безопас­ности.

❗️ Она поможет тебе наладить близ­кие отно­шения с коман­дной обо­лоч­кой Linux и ути­лита­ми из стан­дар­тно­го набора и научит решать слож­ные задачи в тру‑юник­совом сти­ле.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Один ключ — весь сервер CentreStack: 0Day, которого не ждут

Хакеры используют уязвимость нулевого дня, чтобы захватить защищенные серверы обмена файлами Gladinet CentreStack.

Согласно предупреждению Gladinet, уязвимость связана с обработкой криптографических ключей, отвечающих за целостность ASP.NET ViewState.

При неправильной конфигурации или использовании статического machineKey в файле web.config возникает возможность подделки данных ViewState.

Это открывает путь к несанкционированным действиям от имени пользователей, а в некоторых случаях — к удалённому выполнению кода (RCE) на сервере.


❗️ Суть CVE-2025-30406 (оценка CVSS: 9.8) заключается в том, что machineKey, применяемый для подписи ViewState, может быть, либо предсказан, либо считан хакером.

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

👨‍💻 Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут наши данные

Просматривая статьи на тематическом форуме по социальной инженерии, автор обнаружил относительно новую схему мошенничества, которая меня потрясла.

❗️ На GitHub создаются тысячи репозиториев с разными штуками — от модов для Roblox и Fortnite до «взломанных» FL Studio и Photoshop.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🖥 Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес.

Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся. Это правда, но лишь отчасти.

❗️ Даже после такой перестраховки данные нередко удается извлечь!

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👮 ФБР зашло в даркнет по делу… и стало главным банком хакеров

ElonmuskWHM — 30-летний гражданин Индии Анураг Прамод Мурарка, которого заманили в США через одобренную визу и арестовали в аэропорту. А затем, в течение года, сотрудники ФБР продолжали вести бизнес от его имени.

Клиенты не подозревали, что переводят криптовалюту и получают наличные в обмен на услуги, организованные спецслужбой, которая фиксировала всё — от адресов до связей с другими преступниками.


🎩 Операция позволила выйти на поставщиков наркотиков в Майами, участников вооружённых ограблений в Сан-Франциско и хакеров, стоящих за многомиллионными атаками.

Среди клиентов числились фигуранты дела Scattered Spider. Под видом обменника агенты не просто наблюдали — они предоставляли деньги хакерам, чтобы те раскрылись.

❗️ В январе 2025 года суд приговорил Мурарку к 121 месяцу (10 лет и 1 месяц) лишения свободы.

Прокуроры заявили, что
Мурарка основал один из крупнейших в мире криптовалютных обменников, обналичивший более $24 миллионов за менее чем 2 года.

Представитель ФБР добавил, что ведомство будет использовать любые средства для разоблачения преступных сетей — даже если это означает отмывание денег.


💙 Записки Безопасника

Читать полностью…

Записки Безопасника

Цифровые следы: как сохранить приватность в мире 2025 года

Цифровой портрет
— это коллаж из цифровых следов, создающих конкретный образ.

Цифровые следы — это совокупность информации о действиях пользователя в цифровой среде, уникальный набор данных, который создаётся в результате любого взаимодействия с цифровыми устройствами, платформами и сервисами.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

😷 Изучаем методы heap exploitation на виртуалке c Hack The Box

В этой статье автор рас­ска­жет об алго­рит­мах управле­ния памятью в Linux, тех­никах heap exploitation и методах экс­плу­ата­ции уяз­вимос­ти use after free со все­ми вклю­чен­ными механиз­мами защиты.

❗️ А поможет мне в этом RopeTwo — одна из самых слож­ных машин с Hack The Box.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Google разгоняет Linux: криптография станет быстрее в 3.3 раза

В грядущем ядре Linux 6.15 ожидаются серьёзные улучшения в подсистеме криптографии, и особенно интересны оптимизации, ориентированные на современные процессоры Intel и AMD с архитектурой x86_64.

На прошлой неделе все обновления криптографического кода уже были объединеныв основную ветку разработки.

Среди них — отказ от устаревшего интерфейса сжатия, улучшение API для работы с разбросанными по памяти данными (scatterwalk), поддержка алгоритмов Kerberos5, удаление ненужного кода для SIMD-фолбеков, добавление нового идентификатора PCI-устройства "0x1134" в драйвер AMD CCP (вероятно, для ещё не анонсированного устройства), а также ряд багфиксов.


❗️ Главным обновлением, которое будет заметно обычным пользователям, стала новая реализация AES-CTR с использованием инструкции VAES.

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

Повышение привилегий в Linux

В этой статье вас ждет обзор и примеры применения наиболее известных и, что немаловажно, рабочих утилит для повышения привилегий Linux.

Автор расскажет, как манипулировать системой и стать рутом.

❗️ Мы также поговорим про защиту и рассмотрим лучшие утилиты для проверки и защиты системы от техник постэксплуатации, которые могут быть полезны, как в защите Linux, так и в пентесте.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Современное состояние и будущее развитие системы CVE

CVE (Common Vulnerabilities and Exposures) – это общепринятая система идентификаторов публично раскрытых уязвимостей.


Проще говоря, CVE присваивает каждой уязвимости уникальный код вида CVE-год-номер, сопровождая его кратким описанием.

❗️ Эта стандартизация значительно упростила обмен информацией об уязвимостях между организациями, инструментами и базами данных, а также повысила совместимость разных средств защиты.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Утилиты для шифрования файлов — 20+ Open Source

В данном материале авторы собрали тулкит из популярных программ (преимущественно с симметричным шифрованием).

❗️ Они помогут защитить личные данные от несанкционированного доступа и попросили исследователя криптографии из компании «Криптонит»прокомментировать выбор.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👺 Шифрофоны — в массы

Любую информацию, которая хранится на телефоне в незащищенном виде, можно прочитать и использовать против тебя.

А самый эффективный способ защиты информации — шифрование.

❗️ В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

День открытых дверей онлайн-магистратуры для специалистов по кибербезопасности от Яндекса и НИЯУ МИФИ

Яндекс Практикум в партнёрстве с НИЯУ МИФИ запускает набор в практическую онлайн-магистратуру для карьеры в IT.

Здесь классическое высшее сочетается с технологичностью — выпускники программы получают фундаментальные знания и диплом магистра НИЯУ МИФИ, а ещё реальный опыт и экспертизу Яндекса.

Приходите на день открытых дверей, чтобы узнать больше:

— Расскажем про разные траектории обучения на программе и как после выпуска стать специалистом по информационной безопасности, AppSec, DevSecOps или аналитиком SOC.

— Обсудим, какие навыки будут у выпускников, чтобы соответствовать рынку и требованиям работодателей.

— Поговорим про поступление: сроки, экзамены, документы, оплата.

Ждём вас 23 апреля в 19:00 мск.

→ Зарегистрироваться на ДОД

Читать полностью…

Записки Безопасника

🎃 Веб-взлом для начинающих: SQL-инъекции, XSS и другие уязвимости

В этой статье мы разберемся в самых распространенных веб-уязвимостях – от SQL-инъекций до XSS.

❗️ Поговорим о том, как “условно” можно взломать сайт, рассмотрим реальные примеры и инструменты для поиска брешей.

И, конечно, затронем тему, как защитить веб-приложения от таких атак.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

🔒 Доступная платформа для взлома WiFi для тестирования и обучения

ESP8266 Deauther —
программа позволяет выполнять различные действия для тестирования беспроводных сетей 802.11 с использованием недорогого устройства ESP8266.

❗️ Основная функция — атака деаутентификации, которая позволяет отключать устройства от сети Wi-Fi.

🖥 GitHub.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Местоположение по IP-адресу на Python

Когда речь идет об информационной безопасности, задача определения местоположение IP-адреса становится очень актуальной.


Такая информация включает в себя страну, город, адрес, а в некоторых случаях даже координаты широты и долготы.

❗️В статье рассмотрим способ определения геолокации IP-адреса с помощью сервиса IPinfo на Python.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 THC Hydra — универсальный автоматический взломщик логинов и паролей

Иногда нужен инструмент, который просто и быстро бьёт в лоб — перебирает логины и пароли по словарю.

Без фокусов, но с широким покрытием протоколов.

❗️ И тут на сцену выходит THC Hydra — легенда среди брутфорсеров, простой как гвоздь, но по-прежнему актуальный в 2025 году.

↘️ Securitylab.ru
👨‍💻 GitHub.com

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 Коллекция ресурсов по взлому и тестированию на проникновение

Awesome Hacking Resources
— список инструментов, ресурсов и ссылок по различным темам хакинга, включая пентестирование, реверс-инжиниринг, криптографию и другие.

❗️ Инструмент содержит в себе:
Оттачивайте свои навыки;
Реверс-инжиниринг, переполнение буфера и разработка эксплойтов;
Повышение привилегий;
Сканирование / Разведка сети;
Анализ вредоносного ПО;
Уязвимое веб-приложение;
Уязвимая ОС и многое другое.

🖥 GitHub.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🚠 Слежка провайдера и защита от анализа пакетов DPI

Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения.

Механизмы вроде DPI ограничивают нашу свободу в Сети.

❗️ Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 Как настроить Telegram для полной анонимности и безопасности

Статья поможет вам сделать Telegram как можно более «закрытым»: от выбора виртуального номера для регистрации до правильных настроек, тонкой конфигурации секретных чатов и использования дополнительных инструментов.

❗️ В этом руководстве мы рассмотрим структурированный план действий, а также некоторые личные размышления на тему того, почему всё это может быть важно даже тем, кто обычно не думает о цифровой безопасности.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Вопросы и упражнения по различным техническим темам

DevOps Exercises
— репозиторий на GitHub, который содержит вопросы и упражнения по техническим темам, связанным с DevOps и SRE.

❗️ В нём представлены вопросы и задания по таким темам, как Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization.

🖥 GitHub.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👺 LazyXss — автоматизация поиска отраженных XSS (reflected XSS)

LazyXss
— это инструмент для автоматизации поиска уязвимостей XSS, с акцентом на отраженные XSS (reflected XSS).

В статье автор покажет, как установить LazyXss на Linux, Windows macOS, и поделится опытом использования.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎩 Может ли ваш телевизор шпионить за вами?

Где именно проходит грань между законными маркетинговыми исследованиями и вторжением в личную жизнь — вопрос сложный.

❗️ В этой статье мы разберёмся, как именно может осуществляться шпионаж, почему смарт-телевизоры становятся мишенью для хакеров и самое главное — как защитить себя и свою семью от подобных рисков.

↘️ Securitylab.ru

💙 Записки Безопасника

Читать полностью…
Подписаться на канал