CyberSec Meetup от Ozon Tech Community пройдёт 29 июля⚡️
Коллеги предлагают на один вечер забыть об атаках и логах и переключить внимание на другие важные процессы в ИБ.
Что в программе:
- аудит информационной безопасности — подходы, польза и утки;
- взгляд ИБ на тестирование LLM;
- внедрение DAST в Ozon — от опенсорса до самописного решения;
- метрики работы первой линии SOC и задачи координатора инцидентов;
- опыт обучения сотрудников безопасной разработке.
Тех, кто в Москве, приглашают в Центральный университет. Онлайн тоже можно присоединиться
Регистрируйтесь 🚚
Коллеги предлагают на один вечер забыть об атаках и логах и переключить внимание на другие важные процессы в ИБ.
Что в программе:
- аудит информационной безопасности — подходы, польза и утки;
- взгляд ИБ на тестирование LLM;
- внедрение DAST в Ozon — от опенсорса до самописного решения;
- метрики работы первой линии SOC и задачи координатора инцидентов;
- опыт обучения сотрудников безопасной разработке.
Тех, кто в Москве, приглашают в Центральный университет. Онлайн тоже можно присоединиться
Регистрируйтесь 🚚
Ozon tech
Ozon Tech Community CyberSec Meetup
Поговорим о том, как масштабировать и защищать сложные системы: от базовой ИБ-гигиены до защиты ML и координации инцидентов.
❤🔥7❤3👏3🆒3
#pentest #tools
SharePoint WebPart Injection Exploit Tool
В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.
Познакомиться с эксплойтом можно по следующей ссылке.
SharePoint WebPart Injection Exploit Tool
В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.
Познакомиться с эксплойтом можно по следующей ссылке.
GitHub
GitHub - soltanali0/CVE-2025-53770-Exploit: SharePoint WebPart Injection Exploit Tool
SharePoint WebPart Injection Exploit Tool. Contribute to soltanali0/CVE-2025-53770-Exploit development by creating an account on GitHub.
✍8👌3🤝2👎1
#infosec
После открытия аэропорта в Геленджике всплеск фишинга: поддельные сайты продают несуществующие билеты
Эксперт Минфина России и представитель Ассоциации российских банков Максим Семов отметил, что появление сайтов-клонов началось почти одновременно с официальным сообщением об открытии воздушной гавани. Ажиотаж среди туристов и стремление успеть купить билеты стали удобной почвой для преступных схем.
После открытия аэропорта в Геленджике всплеск фишинга: поддельные сайты продают несуществующие билеты
Эксперт Минфина России и представитель Ассоциации российских банков Максим Семов отметил, что появление сайтов-клонов началось почти одновременно с официальным сообщением об открытии воздушной гавани. Ажиотаж среди туристов и стремление успеть купить билеты стали удобной почвой для преступных схем.
securitymedia.org
После открытия аэропорта в Геленджике всплеск фишинга: поддельные сайты продают несуществующие билеты
Сразу после запуска нового аэропорта в Геленджике активизировались интернет-мошенники: они создают поддельные сайты, внешне неотличимые от настоящих сервисов по продаже авиабилетов
😱7😁3👎1👀1
Шорт-лист📋
На третий год проведения первой и единственной в России премии для этичных хакеров было подано 140 заявок. Организаторы объявили шорт-лист финалистов 2025. Списки не ранжированы, победители будут объявлены на церемонии награждения.
👉 Трансляция мероприятия будет доступна по ссылке 1 августа в 19:00, обязательно присоединяйтесь🔥
На третий год проведения первой и единственной в России премии для этичных хакеров было подано 140 заявок. Организаторы объявили шорт-лист финалистов 2025. Списки не ранжированы, победители будут объявлены на церемонии награждения.
👉 Трансляция мероприятия будет доступна по ссылке 1 августа в 19:00, обязательно присоединяйтесь🔥
Telegram
Just Security
Шорт-лист📋
На третий год проведения первой и единственной в России премии для этичных хакеров мы получили 140 заявок. Перед вами шорт-лист финалистов 2025. Списки не ранжированы, победителей объявим на церемонии награждения.
➡️Пробив WEB
baksist
Nmikryukov…
На третий год проведения первой и единственной в России премии для этичных хакеров мы получили 140 заявок. Перед вами шорт-лист финалистов 2025. Списки не ранжированы, победителей объявим на церемонии награждения.
➡️Пробив WEB
baksist
Nmikryukov…
🤝8
#pentest #cve
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
XAKEP
В продаже появился эксплоит для критической уязвимости в Roundcube
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
🆒7👌1👀1
AP Security
Шорт-лист📋 На третий год проведения первой и единственной в России премии для этичных хакеров было подано 140 заявок. Организаторы объявили шорт-лист финалистов 2025. Списки не ранжированы, победители будут объявлены на церемонии награждения. 👉 Трансляция…
Встречайте материалы с ежегодной премии для пентестеров🔥
Фотоотчёт с мероприятия
Запись с награждения
Rutube
Вконтакте
Приятного просмотра
Фотоотчёт с мероприятия
Запись с награждения
Rutube
Вконтакте
Приятного просмотра
Валерий Белобеев
Pentest Awards 2025
фотограф Валерий Белобеев
❤🔥9😍2🏆2⚡1👌1
#pentest
Практическое руководство по атакам на IPv6 в локальной сети
Практическая статья, завершающаяся кратким опросом: cтоит ли вообще использовать IPv6 в своей инфраструктуре.
Приятного прочтения
Практическое руководство по атакам на IPv6 в локальной сети
Практическая статья, завершающаяся кратким опросом: cтоит ли вообще использовать IPv6 в своей инфраструктуре.
Приятного прочтения
Хабр
Практическое руководство по атакам на IPv6 в локальной сети
Безопасность IPv6 в последнее время стала насущной проблемой. В этой статье я расскажу об атаках на IPv6 и методах защиты. Введение IPv6 всё ещё далёк от повсеместного внедрения, однако большинство...
🆒5❤1⚡1✍1🤝1
#infosec
Роскомнадзор не зафиксировал утечек персональных данных после хакерской атаки на IT-системы «Аэрофлота»
Информация хакерских группировок об утечке и компрометировании персональных данных пассажиров или сотрудников авиакомпании «Аэрофлот» пока не подтверждается фактами. Об этом сообщили ТАСС в Роскомнадзоре.
В ведомстве уточнили, что следят за ситуацией. Роскомнадзор ожидает информацию от авиаперевозчика и примет решение о целесообразности проверки.
Генеральная прокуратура организовала проверку в аэропорту «Шереметьево» после задержки и отмены рейсов. В ведомстве подтвердили, что сбой произошел из-за хакерской атаки на системы авиакомпании. Возбуждено дело по ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Роскомнадзор не зафиксировал утечек персональных данных после хакерской атаки на IT-системы «Аэрофлота»
Информация хакерских группировок об утечке и компрометировании персональных данных пассажиров или сотрудников авиакомпании «Аэрофлот» пока не подтверждается фактами. Об этом сообщили ТАСС в Роскомнадзоре.
В ведомстве уточнили, что следят за ситуацией. Роскомнадзор ожидает информацию от авиаперевозчика и примет решение о целесообразности проверки.
Генеральная прокуратура организовала проверку в аэропорту «Шереметьево» после задержки и отмены рейсов. В ведомстве подтвердили, что сбой произошел из-за хакерской атаки на системы авиакомпании. Возбуждено дело по ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Ведомости
Роскомнадзор не подтвердил утечку личных данных пассажиров «Аэрофлота»
Подробности читайте на vedomosti.ru
🤣6⚡5👀2
AP Security
CyberSec Meetup от Ozon Tech Community пройдёт 29 июля⚡️ Коллеги предлагают на один вечер забыть об атаках и логах и переключить внимание на другие важные процессы в ИБ. Что в программе: - аудит информационной безопасности — подходы, польза и утки; - взгляд…
А для тех, кто не смог посетить мероприятие очно либо присутствовать online, организаторы опубликовали запись митапа.
Приятного просмотра🔥
Приятного просмотра🔥
VK
Ozon Tech. Пост со стены.
Погружаемся в актуальные реалии ИБ, где фокус на людях, процессах, масштабах и адаптации к новым угр... Смотрите полностью ВКонтакте.
❤10
#pentest #web #beginners
Developing Burp Suite Extensions
Этот репозиторий содержит мануалы и примеры кода, способствующие обучению разработке расширений Burp Suite - от вопросов ручного тестирования до автоматизации тестов безопасности.
Developing Burp Suite Extensions
Этот репозиторий содержит мануалы и примеры кода, способствующие обучению разработке расширений Burp Suite - от вопросов ручного тестирования до автоматизации тестов безопасности.
GitHub
GitHub - doyensec/burpdeveltraining: Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security…
Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security Automation" - doyensec/burpdeveltraining
🆒7
#news
В защищённых рациях нашли уязвимость во втором уровне шифрования
Пару лет назад нидерландские исследователи вскрыли серьёзную уязвимость в алгоритмах шифрования, которые встроены в радиостанции по стандарту TETRA. Эти устройства используют службы по всему миру — от полиции и военных до объектов критической инфраструктуры. Тогда выяснилось, что один из алгоритмов, TEA1, снижает длину ключа с 80 до 32 бит, что позволяло расшифровывать перехваченные переговоры за минуту.
Чтобы как-то компенсировать эту дыру, Европейский институт телекоммуникационных стандартов (ETSI) в 2023 году порекомендовал использовать дополнительное шифрование — end-to-end encryption (E2EE), разработанное группой TCCA. Но теперь та же команда исследователей из Midnight Blue заявила: в одном из реализованных вариантов E2EE — тоже уязвимость. Более того, суть проблемы — всё та же: ключ вроде бы начинается с 128 бит, но потом зачем-то обрезается до 56. Это делает взлом таким же реальным, как и с TEA1.
ETSI утверждает, что правительственные заказчики должны быть в курсе. Исследователи в этом сомневаются: «Мы не верим, что кто-то платит миллионы долларов, зная, что в итоге получает всего 56 бит защиты», — говорит один из авторов работы, Йос Ветзелс.
Вывод один: если даже «поверх» небезопасного шифрования кладут ещё один слой, он тоже может оказаться дырявым. Особенно если за спецификациями никто толком не следит, а покупатели верят на слово.
В защищённых рациях нашли уязвимость во втором уровне шифрования
Пару лет назад нидерландские исследователи вскрыли серьёзную уязвимость в алгоритмах шифрования, которые встроены в радиостанции по стандарту TETRA. Эти устройства используют службы по всему миру — от полиции и военных до объектов критической инфраструктуры. Тогда выяснилось, что один из алгоритмов, TEA1, снижает длину ключа с 80 до 32 бит, что позволяло расшифровывать перехваченные переговоры за минуту.
Чтобы как-то компенсировать эту дыру, Европейский институт телекоммуникационных стандартов (ETSI) в 2023 году порекомендовал использовать дополнительное шифрование — end-to-end encryption (E2EE), разработанное группой TCCA. Но теперь та же команда исследователей из Midnight Blue заявила: в одном из реализованных вариантов E2EE — тоже уязвимость. Более того, суть проблемы — всё та же: ключ вроде бы начинается с 128 бит, но потом зачем-то обрезается до 56. Это делает взлом таким же реальным, как и с TEA1.
ETSI утверждает, что правительственные заказчики должны быть в курсе. Исследователи в этом сомневаются: «Мы не верим, что кто-то платит миллионы долларов, зная, что в итоге получает всего 56 бит защиты», — говорит один из авторов работы, Йос Ветзелс.
Вывод один: если даже «поверх» небезопасного шифрования кладут ещё один слой, он тоже может оказаться дырявым. Особенно если за спецификациями никто толком не следит, а покупатели верят на слово.
Anti-Malware
В защищённых рациях нашли уязвимость во втором уровне шифрования
Пару лет назад нидерландские исследователи вскрыли серьёзную уязвимость в алгоритмах шифрования, которые встроены в радиостанции по стандарту TETRA. Эти устройства используют службы по всему миру —
👌5🤯3
Как правильно обезличить персональные данные
В связи с вступлением в силу новых правил по обезличиванию персональных данных пришлось разбираться, а как же правильно делать обезличивание, что бы выполнить требование о необратимости процесса. В результате у автора статьи получился чек-лист по проверке необратимости обезличивания данных.
Приятного прочтения
В связи с вступлением в силу новых правил по обезличиванию персональных данных пришлось разбираться, а как же правильно делать обезличивание, что бы выполнить требование о необратимости процесса. В результате у автора статьи получился чек-лист по проверке необратимости обезличивания данных.
Приятного прочтения
Хабр
Как правильно обезличить ПДн
В связи с вступлением в силу новых правил по обезличиванию персональных данных (писал об этом тут https://habr.com/ru/articles/931348/ ) пришлось разбираться, а как же правильно делать обезличивание,...
🤝8⚡3👌3
#news
GitHub уже не будет прежним — платформа разработки стала частью Microsoft
Это произошло после того, как генеральный директор GitHub Томас Домке принял решение покинуть свой пост после четырёх лет руководства, чтобы «вновь стать основателем стартапа».
Решение Microsoft знаменует собой конец шестилетнего периода, когда GitHub функционировал как отдельная компания, а также указывает на глубокую реструктуризацию стратегии развития платформы.
GitHub уже не будет прежним — платформа разработки стала частью Microsoft
Это произошло после того, как генеральный директор GitHub Томас Домке принял решение покинуть свой пост после четырёх лет руководства, чтобы «вновь стать основателем стартапа».
Решение Microsoft знаменует собой конец шестилетнего периода, когда GitHub функционировал как отдельная компания, а также указывает на глубокую реструктуризацию стратегии развития платформы.
CISOCLUB
GitHub уже не будет прежним — платформа разработки стала частью Microsoft
Microsoft забирает GitHub в CoreAI — что это значит для нейтральности платформы и стоит ли переносить проекты на GitFlic или «Боцман»?
😢7