AP Security
3.96K subscribers
286 photos
2 videos
62 files
564 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#realcase

Большое спасибо за информацию! Мы передали её коллегам 🤔

Очень короткая, лёгкая и написанная с доброй иронией статья, которая заставит улыбнуться как опытных специалистов, так и увидеть начинающим специалистам мир под другим ракурсом.

Спасибо автору за переданный живой опыт, а читателям приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
7🆒3👀2
#news

Британия расследует сообщения о взломе «российскими хакерами» военных баз😒

🗣По данным изданий, была похищена информация о сотрудниках британского Минобороны: имена и адреса электронной почты, позже она была слита в даркнет. Кибератаке подверглись в том числе авиабаза Лейкенхит в графстве Саффолк, где базируются истребители-невидимки ВВС США F-35, уточняет Daily Mirror. Кроме того, в документах содержалась и информация о самих военных базах.

🗣По сведениям Daily Mirror, атака была совершена в сентябре. Издание отметило, что, предположительно, к ней причастна группировка Lynx.

🗣 Москва ранее отвергала причастность к хакерским атакам в США и других странах.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👌4👀1
#pentest #tools

Laravel RCE Exploitation Toolkit 🔩

⚙️ Laravel — это PHP-фреймворк, предназначенный для создания веб-приложений.

⚙️ Инструмент сканирует список URL-адресов на наличие доступных файлов Laravel .env и извлекает APP_KEY, который необходим ему для реализации атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5👌2🆒22
#infosec

Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом 📌

Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.

Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.

Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4🆒31👌11
#pentest

Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда 🌐

Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.

Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.

О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.

Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
43👌1
#news

В Московском регионе задержаны предполагаемые авторы вредоноса Медуза ⚖️

Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, подозреваемых в создании и распространении вредоносной программы «Медуза».

По данным следствия, в мае этого года члены группировки использовали свои разработки для несанкционированного доступа к информационной системе одного из учреждений Астраханской области. Им удалось скопировать охраняемую законом служебную информацию на подконтрольные серверы. По этому факту следователь УМВД России по Астраханской области возбудил уголовное дело по ч. 2 ст. 273 УК (создание и распространение вредоносных программ).
Please open Telegram to view this post
VIEW IN TELEGRAM
👀7🤨2👏11
#pentest

CVE-2025-53779

✏️ CVE-2025-53779 - уязвимость компонента Win32k (Win32k.sys) операционной системы Windows связана с доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.

Буквально несколько дней назад в сети появился PoC, представленный на Pwn2Own Berlin 2025.

⚠️ Материал представлен авторами строго в образовательных целях!
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒55👌1👀1
#news

Хакеры отказались от взлома и просто купили пароли. 90% атак в 2025 году — это легальный вход 📈


Отчёт FortiGuard по итогам первой половины 2025 года показывает, что финансово мотивированные злоумышленники всё чаще обходятся без сложных эксплойтов и вредоносных программ.

Вместо внедрения тяжёлых инструментов они используют действительные учётные записи и легитимные средства удалённого доступа, чтобы незаметно проникать в корпоративные сети. Этот подход оказался не только проще и дешевле, но и значительно эффективнее — атаки с использованием украденных паролей всё чаще проходят мимо средств обнаружения.

Специалисты сообщают, что за первые 6 месяцев года они расследовали десятки инцидентов в разных отраслях — от промышленности до финансов и телекоммуникаций. Анализ этих случаев показал повторяющуюся схему: злоумышленники получают доступ, используя похищенные или купленные учётные данные, подключаются через VPN, а затем двигаются по сети с помощью инструментов удалённого администрирования вроде AnyDesk, Atera, Splashtop и ScreenConnect.

Такая стратегия позволяет им маскировать активность под обычную работу системных администраторов и избегать подозрений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌33👀21
Forwarded from Кибердом
Начинается приём заявок на премию «Киберпризнание» — новый культурный стандарт признания в сфере кибербезопасности

Национальная премия «Киберпризнание» в области кибербезопасности соберёт вместе людей, компании и инициативы, двигающие кибербезопасность вперёд. Премия — это не просто медаль. Это сигнал миру: Россия задаёт стандарты кибербезопасности!

🧲 Участие в конкурсе бесплатное. Подавать заявку на участие могут только компании, основной деятельностью которых не является разработка в области кибербезопасности, а также IT- и кибербез-интеграции и дистрибуции.

В премию могут номинироваться проекты и инициативы, реализованные в период с 1 октября 2024 года по 1 октября 2025 года.

⚓️ Номинации охватывают все уровни и направления развития отрасли. Выбирать победителей будет экспертный совет премии, сформированный из представителей профессионального кибербез-сообщества.

Победа здесь — символ того, что ваш опыт, знания и вклад важны для всей индустрии.

🔥 Подайте заявку и станьте частью истории кибербезопасности в России!

Заявки принимаются до 10 ноября.

#анонсы

🏠 Кибердом
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒442👎1👌1