11688
Популяризируем кибербез в массы. администратор: @daddie_osint Канал в реестре РКН: https://clck.ru/3NKt2z
☁️ Дайджест уязвимостей. Сентябрь: хакеры обходят защиту через WinRAR, 7-Zip, SAP NetWeaver и TrueConf
Компания Positive Technologies ежемесячно проводит анализ сведений об уязвимостях из баз и бюллетеней вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов и публичных репозиториев кода, чтобы выделять трендовые уязвимости — те, что уже эксплуатируются или с высокой долей вероятности будут использоваться в ближайшее время.
📱 UPDATE: Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*
В первой статье мы сравнили разрешения, которые запрашивает приложение MAX для Android с разрешениями, которые запрашивают Telegram и WhatsApp*.
✈️ OSINT в Telegram 2025: методы, инструменты и правовые границы легального исследования
34 уголовных дела по статье 137 УК РФ в 2024 году. И при этом 73% успешных расследований используют Telegram. Парадокс? Нет, просто большинство не знает правовых границ.
👴 Виртуальные Wi-Fi интерфейсы для одновременного использования Wi-Fi адаптера в разных режимах
PHY (аббревиатура от англ. Physical layer — физический уровень) — интегральная схема, предназначенная для выполнения функций физического уровня сетевой модели OSI.
Dev (имя устройства, имя интерфейса), то это то условное имя присвоенное устройству системой.
Имеются разные схемы наименования, поэтому в разных дистрибутивах Linux сетевые интерфейсы могут называться по-разному. При желании, имя сетевого интерфейса можно изменить.
😠 «Белая» версия мессенджера MAX и почему GitHub — это не доверие. Технический разбор рисков публичных репозиториев
На днях комьюнити принесли «добрую весть»: на GitHub выложили «белую» сборку MAX — мол, тот же мессенджер, только «без опасных разрешений». Ссылки полетели по чатам, кто-то сразу поставил себе APK, кто-то начал спорить про этику модификаций.
⚠️ Критическая уязвимость в Chrome принесла специалисту 43 000 долларов
Компания Google устранила критическую уязвимость типа use-after-free в браузере Chrome, которая могла привести к выполнению кода.
— Обнаруживший ее ИБ-специалист получил вознаграждение по программе bug bounty в размере 43 000 долларов США.
На этой неделе вышло обновление Chrome, которое исправило сразу две проблемы, обнаруженные внешними исследователями.
Критическая ошибка в компоненте Serviceworker, за которую была выплачена упомянутая награда, получила идентификатор CVE-2025-10200 и была найдена независимым багхантером Лубеном Янгом.
🤒 Как мы обманули Mozilla и почти взломали коллег
Браузерные расширения упрощают жизнь, но собирают данных больше, чем надо.
🔎 Как использовать NetExec в постэксплуатации Active Directory
NetExec — это инструмент похожий на PsMapExec и CrackMapExec, который используется для удаленного выполнения команд на целевых машинах.
🤦♂️ Приватный и самоуничтожающийся сервис для обмена текстовыми заметками и кодом
Pasteburn — это веб-сервис, позволяющий безопасно обмениваться текстовыми фрагментами, кодом или другой информацией, с автоматическим удалением после просмотра или по истечении заданного времени.
— Сообщение шифруется в вашем браузере локально, а пароль не покидает ваш компьютер.
🔗 GitHub
// BACKDOOR
🙁 Хамелеон-стеганография. Часть 2: Прячем данные в документах OpenOffice (.odt, .ods, .odp)
В прошлой статье мы разбирались, как можно спрятать данные внутри файлов Microsoft Office, причем не только в текстовых документах (.docx), но и в таблицах (.xlsx) и презентациях (.pptx), используя стандартный механизм Custom XML Parts.
— В данном материале мы продолжим исследовать мир офисной стеганографии и обратим свой взор на открытый и популярный формат OpenDocument Format (ODF), на котором работают LibreOffice и Apache OpenOffice.
🔗 Статья
// BACKDOOR
💀 Взлом через картинку в Apple: уроки громкой уязвимости для разработчиков
Мир устроен так, что самые опасные угрозы обычно скрываются там, где их меньше всего ожидают.
— В августе этого года Apple выпустила обновление iOS, iPadOS и macOS, закрывающее критически опасную уязвимость в ImageIO — системном фреймворке для обработки изображений.
Что это за баг:
1. Тип ошибки: out-of-bounds write — запись за пределами выделенной памяти.
2. Что дает злоумышленнику: возможность вызвать повреждение памяти и выполнить произвольный код.
3. Как эксплуатируется: достаточно отправить на устройство картинку особого формата. При ее обработке система ломается, и атакующий получает контроль.
🐞 CVSS, EPSS, SSVC и Exploitability Index: честное сравнение четырёх публичных систем оценки уязвимостей
Масштабное исследование «Conflicting Scores, Confusing Signals», впервые провело детальное сравнение четырёх наиболее влиятельных публичных подходов к оценке уязвимостей.
Исследователи проанализировали 600 реальных CVE из четырёх циклов Microsoft Patch Tuesday, чтобы понять, как эти системы работают на практике и где они помогают, а где — подводят.
📶 Ваш Wi-Fi роутер работает на Пекин. Китайские кибершпионы превратили домашние маршрутизаторы в глобальную сеть слежки
Нидерланды официально сообщилио кибершпионской кампании, связанной с Китаем, которая затронула критически важные секторы по всему миру.
— По данным Министерства обороны, атаки велись группировками, отслеживаемыми под названиями Salt Typhoon и RedMike.
В отличие от США, где злоумышленники проявили особую активность, в Нидерландах их внимание было сосредоточено на небольших интернет-провайдерах и хостинговых компаниях.
🤒 Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX
Стеганография — искусство сокрытия информации — чаще всего ассоциируется с изображениями и аудиофайлами.
— В этой статье мы раскроем технологию, которая лежит в основе приложения ChameleonLab.
Мы разберем один из самых интересных методов — встраивание данных через Custom XML Parts, заглянем «под капот» формата .docx и покажем, почему этот способ на порядок превосходит другие.
🔗 Статья
// BACKDOOR
🔒 Табличка «не ходи» для роботов: когда вежливость работает на безопасность
Файл — не «забор» и не средство контроля доступа.
Скорее это табличка вежливой просьбы для роботов, которую уважают легитимные краулеры и часто игнорируют злоумышленники.
Тем не менее, при грамотной настройке он помогает снижать шум в поиске, быстрее убирать из индекса случайно опубликованные артефакты, безопасно ставить «канарейки» и ловушки для детектирования неэтичного сканирования, дисциплинировать работу с зеркалами и стейджингом и встроить сайт в контур мониторинга (SOC/SIEM).
😎 Инструмент для взлома паролей с использованием машинного обучения
BruteForceAI — это инструмент, который использует методы машинного обучения для оптимизации процесса перебора паролей при брутфорс-атаках.
— Анализирует известные шаблоны паролей и статистические данные, чтобы генерировать наиболее вероятные пароли для перебора, сокращая время, необходимое для взлома.
🔗 GitHub
// BACKDOOR
🔄 Прощай, привычный Chrome. Google выпустила самое крупное обновление в истории браузера
Google объявила о крупнейшем обновлении Chrome за всю историю браузера: в него глубоко встроили Google AI, чтобы он лучше предугадывал потребности, помогал разбираться в сложной информации и повышал продуктивность — при сохранении высокого уровня безопасности.
— Компания начинает разворачивать эти возможности на нескольких уровнях и обещает, что Chrome станет умнее, безопаснее и полезнее.
// BACKDOOR
👮♀️ Как австралийский хакер сломал канализацию в шире: первая в истории кибератака на физическую инфраструктуру
В 2001 году Витек Боден совершил первую успешную кибератаку на физическую инфраструктуру, взломав систему управления насосами и слив 1200 кубометров сточных вод.
— Этот инцидент подчеркнул уязвимость критической инфраструктуры к киберугрозам и стал предвестником будущих атак на «реальный мир».
🔗 Статья
// BACKDOOR
💀 Как подключиться и использовать TryHackMe
TryHackMe — англоязычная площадка для изучения и практики взлома, содержит большое количество практических заданий и немного теории.
⏺Есть задания, как для отработки навыков защиты, так и для нападения.
⏺Есть также режим режим нападения и защиты.
❗️ Инструмент для автоматизированного поиска и эксплуатации уязвимостей
SamSploit — это инструмент, предназначенный для автоматизированного поиска известных уязвимостей, а также для упрощения процесса их эксплуатации.
— Предоставляет базу данных известных эксплойтов, а также инструменты для их запуска и проверки, помогая исследователям безопасности и пентестерам в анализе безопасности мобильных устройств.
🔗 GitHub
// BACKDOOR
💀 TryHackMe vs Hack The Box 2025: Выбор платформы для старта в ИБ
Выбор первой практической платформы — это не просто техническое решение, а стратегический шаг, определяющий траекторию вашей карьеры в кибербезопасности.
🤒 Взлом рукопожатий (handshake) с использованием графического процессора в Windows
Использование графического процессора (видеокарты) позволяет ускорить перебор хешей, т. е. взлом паролей происходит быстрее. Причём разница не в процентах.
— Скорость перебора, в зависимости от конфигурации компьютера, может возрастать на один или два порядка.
Для брутфорсинга это очень важно.
🔗 Статья
// BACKDOOR
🤒 Как защитить свой сайт от тайпсквоттеров и фишинговых атак? Обзор haveibeensquatted
Тайпсквоттинг — именно так называется этот незаметный, но крайне опасный способ цифрового мошенничества, когда злоумышленники регистрируют похожие домены, чтобы перехватывать трафик, воровать данные и устраивать фишинговые атаки.
👮♀️ Хакеры взломали тысячи сайтов через пароль из школьного учебника 2017 года
Специалисты Mandiant обнаружили атаку на старые установки платформы Sitecore. Хакеры использовали демонстрационный ASP.NET-ключ, который публиковался в официальной документации до 2017 года.
— Проблема получила идентификатор CVE-2025-53690 и позволяет выполнять вредоносный код через механизм десериализации ViewState.
Атака начиналась с простого запроса к странице /sitecore/blocked.aspx, которая есть во всех установках Sitecore.
// BACKDOOR
💀 Новая версия bettercap 2.x: как установить и использовать в Kali Linux
Bettercap — это универсальная программа для сетевых атак и мониторинга.
Его целью является предложение исследователям безопасности, red teams и reverse инженерам разрабатывать универсальное решение со всеми функциями, которое потребует провести разведку и атаковать WiFi сетях, устройства Bluetooth.
Некоторые возможности программы:
1. ARP-спуфинг и сниффинг;
2. Мониторинг сети, в том числе WiFi и BLE;
3. Выполнение атак в беспроводных сетях;
4. Выполнение атак «человек-посередине» с поддержкой разнообразных приёмов: обход HTTPS, DNS-спуфинг, запуск веб-сервера и прочее;
5. Поддержка каплетов — файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки.
✔️ Защита NAS на примере домашнего сервера Synology
Домашние сервера или как еще говорят хранилища NAS — это такое же полезное и нужное устройство как внешний жесткий диск или флешка.
Но, в отличие от внешнего жесткого диска, домашний сервер открывает большие возможности.
Он может быть источником медиаконтента для всего дома, а не только для отдельно подключенного к нему устройства. Кроме этого NAS имеет огромное количество дополнительных функций и применений.
Но как любое устройство подключенное к сети, домашний сервер требует защиты.
🔎 Коллекция открытых инструментов для сканирования веб-сайтов на уязвимости
Open-source Web Scanners — это курируемый список open-source инструментов, предназначенных для сканирования веб-сайтов и веб-приложений на предмет различных уязвимостей, ошибок конфигурации и других проблем безопасности.
— Репозиторий служит ценным ресурсом для специалистов по безопасности, разработчиков и системных администраторов, позволяя быстро находить и выбирать подходящие инструменты для аудита и тестирования безопасности.
🔗 GitHub
// BACKDOOR
😯 Как использовать предварительно вычисленные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper
Предварительно вычисленная таблица — это предварительно рассчитанные хеши, которые используются для очень быстрого восстановления паролей из добытого хеша.
Они представляют собой базы данных, в которых паролю соответствует вычисленный хеш.
— То есть по предварительно вычисленной таблице ищется хеш, если он найден, то смотрим, какой пароль ему соответствует.
Поиск по базе данных выполняется очень быстро. Благодаря ему становится возможной на первый взгляд невозможная операция: восстановление данных из контрольной суммы, например, из хеша MD5 мы можем получить исходную строку, для которой была вычислена контрольная сумма MD5.
💻 Анализ и форензика Windows Search Database с помощью Sidr
Сегодня, в рамах прохождения задания Hunter c площадки Hack The Box Sherlocks.
Будем извлекать и анализировать файл Windows.edb (Windows Search Database) — важный компонент Windows, который хранит индексированные данные всех файлов, папок и другого контента на компьютере.
— Данная база данных может быть ценным источником информации в процессе форензического анализа.
🔗 Статья
// BACKDOOR
☁️ Мониторинг безопасности ваших паролей
Password Monitor — это инструмент, который помогает вам отслеживать безопасность ваших паролей, проверяя их на наличие утечек в известных базах данных скомпрометированных паролей.
— Данный инструмент использует открытые источники данных для проверки, не был ли ваш пароль скомпрометирован в результате утечки данных.
Он не хранит ваши пароли, а только сравнивает их хеши с базами данных утечек.
Использование этого инструмента может помочь вам вовремя узнать о потенциальной угрозе и сменить скомпрометированные пароли, тем самым повысив свою безопасность в сети.