17367
Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
🤒 Bug bounty программа Curl закрывается из-за ИИ-слопа
Основатель объявил о закрытии программы bug bounty проекта на платформе HackerOne.
— Причиной стал неконтролируемый поток низкокачественных отчетов об уязвимостях, значительная часть которых сгенерирована с помощью ИИ.
До 31 января 2026 года Curl продолжит принимать сообщения об ошибках через HackerOne, и все отчеты, находящиеся в работе на эту дату, будут рассмотрены полностью.
🔲 Одноразовые СМС-ссылки годами открывают доступ к личным данным
Одноразовые ссылки, которые сервисы рассылают по СМС для входа или подтверждения действий, на практике часто оказываются вовсе не одноразовыми.
— Новое исследование показало, что такие URL могут годами оставаться активными и открывать доступ к персональным данным пользователей.
Исследователи собрали данные через публичные СМС-шлюзы — сайты, где отображаются сообщения, отправленные на временные номера.
В открытом доступе оказывались имена, номера телефонов, адреса, даты рождения, банковские реквизиты, номера социального страхования и кредитные данные. Во многих случаях одной ссылки хватало для сбора подробного профиля человека.
📷 Grafana | Погружение в мир данных и визуализации
В эпоху, когда данные стали новой нефтью, а информационные потоки захлестывают нас с головой, как никогда важно иметь надежный компас для навигации в этом океане цифр и метрик.
🌐 Атаки на Serverless через Dependency Confusion
— В данной статье мы рассмотрим, как классическая атака Dependency Confusion становится сверхопасной в контексте serverless-архитектур, позволяя одним пакетом скомпрометировать сотни функций.
Мы детально разберём тактики атакующих, инструменты для эксплуатации и построим комплексную систему защиты, основанную на понимании механизмов работы зависимостей в облаке.
↘️ Codeby
☑️ Записки Безопасника
Мошенники меняют схемы обмана каждый день, стараясь похитить как можно больше.
В рамках Уральского форума «Кибербезопасность в финансах» Банк России объединит лидеров индустрии для профессионального диалога и обсуждения передовых решений для противостояния злоумышленникам
Здесь эксперты отрасли поделятся опытом, обсудят подходы к защите финансовой инфраструктуры.
В программе — самое важное и прикладное:
–современные методы противодействия киберугрозам;
–практики борьбы с кибермошенничеством;
–решения, повышающие киберустойчивость финансовых институтов.
📅 18–20 февраля 2026 года
📍 Екатеринбург
Подробная программа и регистрация — по ссылке.
Присоединяйтесь к главному форуму по кибербезопасности, чтобы быть в курсе актуальных методов защиты от угроз.
🤒 «Кожаные» больше не нужны | Встречайте VoidLink – вирус, который нейросеть написала по ГОСТу
Исследователи Check Point обнаружили первый случай масштабного использования ИИ-агентов для создания сложной модульной вредоносной платформы VoidLink.
Этот пример показывает, что один злоумышленник с помощью ИИ может быстро разрабатывать продвинутое вредоносное ПО.
Что значительно снижает порог входа для сложных кибератак и делает угрозный ландшафт опаснее.
🤒 Android 16 Beta сломала Quick Share с iPhone на смартфонах Pixel
Если вы недавно обновили свой Pixel до свежей беты Android 16 в надежде пощупать новые фишки, есть шанс, что вы уже столкнулись с неприятным сюрпризом.
🔺 RDP для тех, кто во время пандемии прятался в бункере
RDP – это защищенный протокол сетевой связи, который Microsoft купила у компании Polycom.
Он позволяет пользователям удаленно и безопасно подключаться к своим компьютерам.
Кроме того, RDP используется сетевыми администраторами и DevOps-командами для удаленного обслуживания, диагностики и ремонта систем.
🎄Новогодний вебинар StopPhish
ИБ под ёлку: социальная инженерия и новогодние сюрпризы
📅 15 декабря | 14:00 (МСК)
Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу:
CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!
Что вас ждёт:
⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.
💥 Закрывайте год с пользой и праздничным настроением — ждем вас на бесплатном вебинаре!
🤒 API под ударом | Почему число атак стремительно растет и что с этим делать
В последние годы атаки через API стали одной из главных угроз кибербезопасности.
По данным исследований, количество инцидентов, связанных с уязвимостями API, растет в геометрической прогрессии.
Причины этого явления обсуждаются в профессиональном сообществе: одни эксперты считают, что всему виной массовая цифровизация бизнеса и внедрение API в ключевые процессы, другие указывают на ошибки разработчиков, а третьи отмечают эволюцию методов атак.
🤒 Google срочно закрыла опасную 0-day в Chrome, эксплойт уже в Сети
Google выпустила срочное обновление для десктопной версии Chrome, закрыв опасную уязвимость, которую злоумышленники уже активно используют.
Браузер обновился до версии 143.0.7499.109/.110 и получил три патча, один из которых закрывает критическую дыру.
🤠 Безопасность детей в Roblox
Платформа Roblox — крупнейшая в мире игровая платформа для детей. По данным компании, на её площадке ежедневно активны порядка 90 млн игроков, из которых около 40% младше 13 лет
— В данной статье мы рассмотрим противоречие между позиционированием Roblox как безопасной детской платформы и реальными цифровыми угрозами, с которыми там сталкиваются дети.
Основное внимание уделяется скрытому сбору данных, утечкам информации и, главным образом, контактам с педофилами и мошенниками.
↘️ Habr
☑️ Записки Безопасника
🎩 Мошенники освоили тему разблокировки Roblox для краж с карт родителей
По России массово распространяется новая мошенническая схема, цель которой — получить доступ к платёжным картам пользователей.
— Поводом становится якобы необходимое списание небольшой суммы для «разблокировки» популярной игровой платформы Roblox.
Поскольку схема основана исключительно на социальной инженерии и не требует технических навыков, её активно используют обычные аферисты.
↘️ Anti-Malware
☑️ Записки Безопасника
⚔️ Как ИИ-скрипт парализовал ИТ-инфраструктуру
— В данной статье мы рассмотрим реальный инцидент информационной безопасности, произошедший в государственной организации, где некорректно сгенерированный ИИ-скрипт привёл к аварийной остановке критически важной службы Netlogon на контроллерах домена.
Рассмотрим практические выводы о рисках использования ИИ-генерации кода без должной проверки, важности тестирования в изолированной среде.
↘️ Habr
☑️ Записки Безопасника
🟦 Кардинг | Tехнологичное мошенничество или проверка на внимательность?
Кардинг – это популярный способ кибермошенничества с использованием банковских данных клиента.
В первую очередь – платежных данных, пароля от онлайн-банкинга и всевозможных CVV/CVС-кодов
При этом кардер может быть как высокоуровневым техническим специалистом, так и обычным мошенником из условного «колл-центра банка».
— В данной статье мы поговорим про основные методы кардинга, их актуальность и методы борьбы с ними.
↘️ SecurityMedia
☑️ Записки Безопасника
🤒 Google Shielded Email vs Apple Hide My Email | Битва технологий анонимной переписки
Электронная почта давно вышла за рамки обычной переписки. Сегодня это полноценный цифровой идентификатор — мы используем его при регистрации на сайтах, в приложениях, при покупке билетов и оформлении услуг.
— В данной статье мы рассмотрим и сравним два подхода к защите приватности через маскировку email-адресов: Apple Hide My Email и Google Shielded Email.
Мы детально разберём архитектурные различия, принципы работы, уровни безопасности и практические сценарии применения каждого решения, чтобы понять, какой инструмент лучше подходит для повседневного использования, а какой — для сложных корпоративных задач.
👍 Модульные бэкдоры | Kак злоумышленники скрываются в инфраструктуре
Backdoor — это не магический портал в систему, а вполне приземленный технический «черновой» вход, который позволяет обойти проверки, аутентификацию и логирование.
Backdoor-механизмы сегодня это тонкие, адаптивные скрытые входы, которые могут прятаться в облачных сервисах, CI/CD-процессах и даже в штатных инструментах ОС.
🤒 Как невнимательная установка безобидного ПО может привести к компрометации всего домена
PostgreSQL — объектно-реляционная система управления базами данных с открытым исходным кодом.
— В данной статье мы рассмотрим реальный кейс пентеста, где уязвимая конфигурация PostgreSQL на Windows привела к полной компрометации доменной инфраструктуры.
А также разберём, как небезопасное стороннее ПО стало вектором атаки, и дадим практические рекомендации по защите от подобных угроз.
🤒 TP-Link предупредил о серьёзной уязвимости обхода аутентификации в IP-камерах VIGI
Компания TP‑Link выпустила предупреждение о критической уязвимости в локальном веб-интерфейсе функции восстановления пароля в ряде своих камер видеонаблюдения VIGI.
Уязвимость получила идентификатор CVE-2026-0629 и оценена как высокий уровень опасности с баллом 8,7 по шкале CVSS v4.0.
🤒 Развернул Honeypot во времена Log4J и вот что произошло
— В данной статье мы рассмотрим практический эксперимент по развертыванию honeypot на VPS, который всего за несколько часов подвергся реальной атаке с использованием уязвимости Log4J.
Мы подробно разберем шаги злоумышленника — от внедрения вредоносной нагрузки до анализа загруженного троянца — и покажем, насколько быстро незащищенный сервер может быть скомпрометирован.
↘️ Spy-Soft
☑️ Записки Безопасника
🤒 ParrotOS | Обзор, установка, история
ParrotOS - дистрибутив Linux, основан на Debian с упором на компьютерную безопасность.
Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
— В данной статье мы рассмотрим дистрибутив Parrot Security Edition: его историю, ключевые особенности и практическую установку, а также проведём детальный обзор предустановленного арсенала инструментов для тестирования на проникновение.
↘️ Codeby
☑️ Записки Безопасника
🌐 От закрытого 25 порта к собственному SMTP-сервису | Kак и почему это произошло
Вы запускаете сервис и начинаете отправлять письма: транзакционные уведомления, апдейты, подтверждения действий.
❗️ Улыбнулись в фотобудке? Вы уже на жёстком диске у хакера-извращенца, собирающего чужие фотографии
Компания Hama Film, устанавливающая фотобудки в разных странах, допустила утечку персональных данных своих клиентов.
— На серверах, где хранятся снимки и видеозаписи, сделанные в подобных «автоматических фотостудиях», обнаружена уязвимость, которая позволяла посторонним скачивать чужие фотографии.
Проблема оставалась нерешённой даже после того, как на неё указал специалист по безопасности.
О небезопасном хранении данных сообщил исследователь, выступающий под псевдонимом Zeacer. Ещё в октябре он уведомил компанию Hama Film о найденной уязвимости, но не получил никакого ответа.
🦠 Девять инцидентов, которые DLP находит чаще, чем вы думаете
DLP — это не просто инструмент для ловли злоумышленников, а комплексное решение для расследований, мониторинга и повышения киберграмотности сотрудников.
— В данной статье мы рассмотрим, как системы DLP на практике помогают обнаруживать как случайные, так и преднамеренные утечки данных внутри компаний.
↘️ Habr
☑️ Записки Безопасника
✈️ Когда нет слов | Google разрешил включать видеосвязь при звонках в экстренные службы
В чрезвычайной ситуации на счету каждая секунда, но описать происходящее словами бывает непросто — особенно когда человек находится в стрессе или опасности.
Будь то автомобильная авария, медицинский кризис или стремительно распространяющийся пожар, возможность показать спасателям реальную картину может сыграть решающую роль.
— Google представилановую функцию Emergency Live Video для Android. Во время экстренного звонка или переписки с диспетчером службы спасения тот может отправить на телефон запрос на трансляцию видео.
Одним касанием пользователь запускает защищённую передачу изображения с камеры, что позволяет спасателям быстро оценить обстановку и оказать нужную помощь.
🏃♂️ У поставщика ASUS украли часть исходного кода для камер на смартфонах
ASUS сообщила о киберинциденте, который затронул одного из её внешних поставщиков.
— По данным компании, злоумышленники получили доступ к части исходного кода, связанному с работой камер в смартфонах ASUS.
Сам производитель подчёркивает: внутренние системы не затронуты, пользовательские данные не тронуты, устройства остаются в безопасности.
🤔 Защита iPhone от вирусов | Полное руководство по обнаружению и удалению вредоносного ПО
iPhone заслуженно считается одним из самых защищенных смартфонов на рынке.
Многоуровневая система безопасности, разработанная Apple, является ключевым фактором, привлекающим пользователей к этим устройствам.
— Данная статья поможет вам определить наличие вредоносного программного обеспечения на iPhone и предоставит эффективные методы его удаления.
↘️ SecurityLab
☑️ Записки Безопасника
☁️ Meltdown и Spectre — что это, и как защититься?
В современных процессорах обнаружены две новые уязвимости, называемые Meltdown и Spectre.
Атака с применением этих уязвимостей позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.
— В данной статье мы рассмотрим как эти атаки, основанные на спекулятивном выполнении команд, позволяют обходить механизмы защиты памяти и получать доступ к конфиденциальным данным.
↘️ Spy-Soft
☑️ Записки Безопасника
🤠 Вход на Госуслуги теперь защищён по-новому — через МАХ
Забудьте о рисках, связанных с SMS-кодами, которые могут перехватить мошенники.
☁️ Продам всё, что на фото, недорого
— В данной статье мы рассмотрим детальный анализ вредоносного программного обеспечения для Android — бэкдора семейства Mamont.
На примере реальных APK-файлов, распространяемых в Telegram под видом архивов с фотографиями, мы разберём его устройство и вредоносный функционал.
Вы узнаете, как зловред маскируется, какие разрешения запрашивает для кражи SMS, контактов и доступа к камере, и как организует фишинговые страницы для сбора учётных данных.
Особое внимание будет уделено методам защиты кода, конфигурации и способам удалённого управления через команды.