17367
Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
🤠 Публичный Wi-Fi по-человечески | Чего нельзя делать и чем заменить
Свободные сети в кафе и торговых центрах стали настолько обыденными, что мы подключаемся к ним автоматически.
Смартфон сам находит точку доступа, просит согласия на пользовательское соглашение и всё — через секунду можно проверять почту.
💳 Приложите карту | Kоличество атак с использованием NFC выросло в 1,5 раза
Эксперты зафиксировали рост количества атак на Android-устройства в России, в которых злоумышленники использовали вредоносные утилиты для работы с NFC, чтобы красть деньги людей.
— Число попыток заражений смартфонов NFC-троянцами увеличилось более чем в 1,5 раза по сравнению со вторым кварталом и составило более 44 тысяч*.
Специалисты отмечают, что для таких атак характерны две схемы: «прямой NFC» и «обратный NFC».
♥️ Эксплуатация уязвимости race condition CVE-2025-29824 в Windows
Эксплуатация уязвимости типа use after free в ядре Windows и без того непростая задача, но когда к этому добавляется состояние гонки, сложность возрастает на порядок.
CVE-2025-29824 — наглядное тому подтверждение, однако, как будет продемонстрировано ниже, создание рабочего эксплойта для нее — достижимая цель.
— В данной статье мы поговорим о существующих уязвимостях, которыми могут воспользоваться злоумышленники и дать рекомендации по защите.
↘️ Habr
☑️ Записки Безопасника
🌐 Лучшие средства шифрования для Linux
Единственный практичный подход к сохранению своих персональных данных только для себя — шифровать их.
Работа с шифрованными данными — сложный процесс, но он хорошо обеспечит вашу безопасность и укроет ваши данные от нежелательного внимания. К шифрованию применимо несколько стратегий.
— В этой статье мы рассмотрим несколько программ, которые помогают в подобном прозрачном шифровании и могут легко найти место в вашей повседневной деятельности с любыми видами данных.
↘️ Spy-Soft
☑️ Записки Безопасника
⚫️ Вас просят разблокировать телефон | Что такое Lockdown Mode в Android и почему его стоит включить прямо сейчас
Вы настроили отпечаток пальца, добавили Face Unlock, привязали умные часы — кажется, телефон защищён.
Но попробуйте представить: пограничный контроль, досмотр на блокпосте, изъятие устройства правоохранителями.
С Android 9 Pie существует Lockdown Mode — экстренная блокировка, которая одним тапом отрубает биометрию и «умную» разблокировку.
Загвоздка в том, что производители прячут эту функцию в настройках, а некоторые отключают её по умолчанию.
✔️ Ущерб от бездумного внедрения ИБ в АСУ ТП | Когда «защита» становится угрозой
— В данной статье мы рассмотрим, почему бездумное внедрение «офисной» кибербезопасности в производственные системы создаёт новые, более серьёзные угрозы, чем те, от которых она призвана защищать.
Мы проанализируем конфликт между логикой ИТ-безопасности и законами физики в цехе, а так же увидим реальный ущерб причиняемый ошибочными мерами защиты.
В заключение мы обозначим принципы подхода, при котором безопасность не мешает, а действительно защищает производственный процесс, становясь его неотъемлемой частью.
🖥 Как защитить Mac, iPhone и iPad | Гайд по безопасности Apple-устройств
Безопасность на Mac — это не «поставить антивирус и забыть».
На стороне системы уже работают десятки механизмов — от запрета модификации системных файлов до проверок запускаемых приложений и шифрования данных.
👩💻 Безопасность блокчейна | Уязвимости, атаки и будущее защиты
Блокчейн часто называют революционной технологией благодаря его децентрализации и прозрачности.
Однако даже самая надежная система не застрахована от уязвимостей.
🔎 Атаки Zero Click | Kак поймать вирус без единого нажатия
Атака с нулевым кликом (Zero Click-атака) использует уязвимости в программном обеспечении для проведения атаки без взаимодействия с пользователем.
Эксплуатируя уязвимость, злоумышленник может установить вредоносное ПО или выполнить другие вредоносные действия на целевом устройстве без необходимости того, чтобы жертва нажимала на ссылку.
— В этой статье мы рассмотрим понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для
надёжной защиты.
↘️ SecurityLab
☑️ Записки Безопасника
⬛️ Наскамила на 15 лет | История студентки, которая вымогала миллионы в Telegram
19-летняя скамерша выманила у пользователей Telegram виртуальные подарки и криптовалюту на сумму около 5,8 млн рублей.
Как сообщает источник, фигуранткой дела стала Елена Баринова, которая на протяжении пяти месяцев действовала под ником Ионита.
После чего передавала информацию сообщникам,
а те угрожали, следили и даже поджигали квартиры жертвам.
Под давлением они отдавали все что у них есть, от подарок в телеграм, до счетов в криптовалюте.
🦠 Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro
Специалисты предупредили о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов.
— Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro.
В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.
Главная цель преступников — кража криптокошельков.
☁️ В Chrome для Android тестируют ИИ-генератор изображений в адресной строке
Google продолжает активно наращивать ИИ-функции в Chrome — и теперь экспериментальный генератор изображений Nano Banana появился и в мобильной версии браузера.
Раньше эта функция тестировалась только на десктопе в сборке Chrome Canary, но теперь её заметили и в Chrome Canary для Android.
Как сообщает Windows Report, в мобильной версии Nano Banana спрятан в меню, которое открывается после нажатия «плюса» в адресной строке.
🔺 Mошенники похищают деньги через приложение для ускорения записи к врачам
На сегодняшний день наибольшую угрозу личным сбережениям пользователю смартфона представляют приложения с допуском читать и отправлять СМС.
— В данной статье мы рассмотрим схему мошенничества, при которой злоумышленники используют поддельное приложение для ускоренной записи к врачам, чтобы красть деньги у граждан.
Мы узнаем, как именно работает этот механизм обмана, какие уловки используют преступники и какие меры безопасности следует предпринимать для защиты от подобных атак.
🎩 Pentesting Tools Cheat Sheet
— В данной сборке мы рассмотрим основные инструменты и команды для проведения тестирования на проникновение.
Вы найдете готовые примеры использования ключевых утилит для каждого этапа пентеста: от разведки и сканирования до эксплуатации уязвимостей и
закрепления доступа.
Основные разделы включают:
— Команды сетевой разведки
— Работу с фреймворком Metasploit
— Методы подбора и проверки учетных данных
— Основы тестирования веб-приложений
— Техники пост-эксплуатации
— Инструменты для анализа трафика и сетевого мониторинга
💰 Клавиатурные шпионы | Виды и специфика кейлоггеров
Клавиатурный шпион – это программа или устройство, которое фиксирует и записывает все нажатия пользователя на клавиатуру.
В зависимости от заложенных характеристик и технологии работы, он может быть как съемным, так и работать дистанционно.
🔓ДАЛЬШЕ - ХУЖЕ.
В России появились белые списки, постоянное отключение связи и блокировки.
Найти решение все сложнее. Но я это делать умею. Без воды. Только суть, решающая проблему.
👉В моём проекте собраны обзоры, эксклюзивные статьи и аналитика, в сферах от ИБ, анонимности, OSINT и криптографии до пентеста, даркнета и AI.
🔗Присоединившись - ты получаешь структурированную базу знаний и четкие инструкции. Ты сам решаешь что и как делать в сети.
Осознанность рождает свободу.
🔐The Anon Guard.
🌐 В России в 1,5 раза выросло число заражений NFC-троянами для Android
Во втором полугодии 2025 года кибермошенники в России заметно активизировались.
❗️ Не доверяй никому — даже себе | Как живёт Zero Trust
Zero Trust Network Access давно превратился из модного лозунга в обязательный пункт стратегий информационной безопасности.
Но за яркой витриной часто скрывается довольно приземленная реальность: многофакторная аутентификация есть, VPN есть, а до настоящего подхода нулевого доверия все равно далеко.
Чтобы понять, где заканчивается просто «безопасный доступ» и начинается ZTNA, нужно разложить его на несколько базовых компонентов.
Эволюция программ-вымогателей в 2025 году | Новые техники, схемы монетизации и угрозы
Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.
В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.
Помимо этого, изменились и модели монетизации: традиционный Bitcoin теряет позиции, а регуляторное давление вынуждает злоумышленников искать новые схемы выкупа.
🛡 Hack Back | Kак работает концепция активной защиты
В последнее время концепция активной защиты привлекает все больше внимания в мире кибербезопасности.
Этот подход предполагает не только защиту от атак, но и ответные действия, направленные на нейтрализацию угрозы, в том числе путем воздействия на инфраструктуру злоумышленников.
Однако такие методы вызывают споры о легальности, этичности и возможных последствиях.
🔺 Баг в ПО привел к крупнейшему отзыву самолетов в истории авиации
Airbus отзывает около 6500 самолётов A320 из-за возможных сбоев в системе управления ELAC, которые могут быть вызваны мощными солнечными вспышками.
Решение принято после инцидента с лайнером авиакомпании JetBlue, выполнявшим рейс из Канкуна в Ньюарк — самолёт резко потерял высоту, совершил вынужденную посадку, в результате чего 15 пассажиров получили травмы.
Расследование, проведённое по данному случаю, и стало основанием для отзыва, как сообщает Reuters.
🖥 Детектор утечек в Android-приложениях
APKLeaks — инструмент для статического анализа APK-файлов Android.
Это Python-утилита с открытым исходным кодом, которая сканирует приложения на предмет чувствительной информации.
Цель: выявлять уязвимости и нежелательное раскрытие данных в приложениях, что повышает их безопасность.
🖥 GitHub
☑️ Записки Безопасника
📨 Что такое обезличивание, маскирование и токенизация, есть ли разница в этих терминах?
Обезличивание, маскирование и токенизация — это методы защиты персональных данных и конфиденциальной информации, направленные на предотвращение несанкционированного доступа к данным.
— В данной статье мы рассмотрим маскирование, токенизацию и динамическое маскирование в основных СУБД и системах для соблюдения нормативов и защиты персональных данных.
↘️ CisoClub
☑️ Записки Безопасника
❗️ Что такое SQL-инъекция
Одной из основных целей современных кибератак являются различные веб-приложения - они доступны для широкого круга пользователей, обрабатывают интересующую злоумышленников информацию, а также подвержены различным уязвимостям.
Одним из наиболее популярных векторов атак являются инъекции - веб-приложение уязвимо для атак методом инъекции в случае, когда вводимые пользователями данные не проверяются на безопасность.
— В данной статье мы рассмотрим SQL-инъекции - одни из старейших, но до сих пор популярном методе атак на веб-приложения.
↘️ SecurityVision
☑️ Записки Безопасника
🎩 Как забытый API-ключ открыл нам мир мошенников
— В данной статье мы рассмотрим историю на грани техники, психологии и детектива, о том, как автор попал во внутренние чаты мошенников и что из этого вышло.
Авторы делятся практическим опытом модернизации legacy-кода, методами борьбы с техническим долгом и решениями, которые позволили значительно улучшить отказоустойчивость платформы доставки подарков.
↘️ Habr
☑️ Записки Безопасника
🔎 Что такое боты | Виды, функции и способы защиты от вредоносных ботов
Боты – это программные приложения, предназначенные для автоматического выполнения задач в интернете.
Эти задачи обычно просты и могут выполняться с большей скоростью, чем действия, которые способен совершить человек в сети.
Боты могут выполнять широкий спектр действий: от индексации веб-страниц для поисковых систем до рассылки спама или взлома сайтов.
☁️ «Менеджер» с архивом и черным ходом через Yandex | Как группировка APT31 годами шпионила за российскими IT-компаниями
Российский IT-сектор в 2024–2025 годах оказался в центре одной из самых длительных и сложных кибершпионских кампаний, организованных группировкой APT31.
— Атаки были направлены преимущественно против интеграторов и подрядчиков, работающих с государственными заказчиками, а также против IT-компаний, обеспечивающих сервисы для крупных инфраструктурных объектов.
Исследователи смогли связать множество эпизодов в единую картину, выявив общую тактику, набор инструментов и методы ухода от обнаружения.
🔲 Список всех модулей CrackMapExec
CrackMapExec — инструмент для тестирования безопасности Windows-сетей, в особенности — инфраструктур на базе Active Directory.
— В этой статье мы рассмотрим полный список всех модулей CrackMapExec, доступных в последней публичной версии этого отличного инструмента, который используется для пентеста в локальных сетях.
↘️ Spy-Soft
☑️ Записки Безопасника
↔️ Проверьте почту | Gmail по умолчанию использует электронные письма для улучшения ИИ-функций
Журналисты издания Malwarebytes заметили, что в настройках Gmail у некоторых пользователей появился пункт «Умные функции».
— С его помощью можно активировать умные функции на основе нейросетей.
На странице поддержки отмечается, что компания может использовать полученные данные для улучшения пользовательского опыта.
↘️ Habr
☑️ Записки Безопасника
🤠 «У нас тут 0Day, а у вас нет патча» | Mazda, NHS и Harvard стали жертвами халатности Oracle
Группа Cl0p нанесла удар по Oracle, воспользовавшись критической уязвимостью нулевого дня (Zero Day) в программном пакете E-Business Suite.
Специалисты утверждают, что атаки с применением этой уязвимости продолжаются с июля 2025 года и уже затронули множество крупных организаций по всему миру.
«
Компания не заботится о своих клиентах. Она проигнорировала их безопасность!!!
».