Через протоколы MQTT и Zigbee, облачные платформы и радиоинтерфейсы хакеры получают доступ к приватным данным.
Вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥10❤6👾1
В Госдуме заявили, что Рунет отключат от мировой сети при вмешательстве в выборы — 2026
Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.
По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.
Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.
До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.
🟧 🟧 🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.
По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.
Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.
До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21🤬16🍌6❤5🔥5👎4🥰4😱4🗿3👾2
"Smile, i'm recording you =)"
CamPhish: как работает фишинговая атака на веб-камеру
CamPhish — это пример инструмента, который демонстрирует технику фишинговой атаки, направленную на получение доступа к камере устройства жертвы. Метод основан на социальной инженерии и эксплуатации разрешений браузера.
Атака строится по следующему сценарию👇
1⃣ Локальный сервер — злоумышленник размещает поддельный сайт на своем компьютере
2⃣ Туннель — через ngrok/CloudFlare создается внешняя ссылка на локальную страницу
3⃣ Рассылка — жертве отправляют ссылку под предлогом (праздник, трансляция, встреча)
4⃣ Доступ к камере — при переходе сайт запрашивает разрешение на использование камеры
5⃣ Съемка — после согласия пользователя инструмент делает снимки с камеры устройства
Такой инструмент может использоваться в рамках тестирования на проникновение для проверки осведомленности сотрудников о фишинге.
📕 Характеристики:
В инструмент добавлено 3 шаблона для атаки социальной инженерии:
1️⃣ Поздравление с праздником
2️⃣ Прямая трансляция YouTube
3️⃣ Онлайн встреча
💻 Установка:
📌 Запуск:
Данная инструкция создана в ознакомительных целях, использование инструмента в нелегальных целях преследуется законом!
CamPhish: как работает фишинговая атака на веб-камеру
CamPhish — это пример инструмента, который демонстрирует технику фишинговой атаки, направленную на получение доступа к камере устройства жертвы. Метод основан на социальной инженерии и эксплуатации разрешений браузера.
Атака строится по следующему сценарию
Такой инструмент может использоваться в рамках тестирования на проникновение для проверки осведомленности сотрудников о фишинге.
В инструмент добавлено 3 шаблона для атаки социальной инженерии:
sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish
bash camphish.shДанная инструкция создана в ознакомительных целях, использование инструмента в нелегальных целях преследуется законом!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥4👎2👾1
Forwarded from Hacker Lab
Он поможет разобраться в теории, объяснит сложные темы простыми словами и ответит на вопросы по материалам курса. Alex не решит задания за тебя, но сделает обучение продуктивнее и понятнее.
Всё работает прямо в интерфейсе курса: задаешь вопрос по материалу и сразу получаешь пояснение.
Alex уже доступен пользователям подписки PRO на курсах «Введение в ИБ» и «SQL Injection Master».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍13❤9🎉2👾1
Apple лишила российских компаний, занимающихся разработкой DLP-решений (систем мониторинга и предотвращения утечек данных), корпоративных сертификатов, необходимых для подтверждения подлинности приложений на macOS.
Без этих сертификатов разработчики больше не смогут официально распространять или обновлять свои программы — в том числе через App Store и корпоративные каналы установки.
– Уже установленные версии продолжат работать,
– Но обновления, патчи и новые функции теперь недоступны,
– Это повышает риск уязвимостей и нарушает целостность систем защиты.
Среди затронутых вендоров называют «Серчинформ», InfoWatch, Solar Security и «Гарду».
В Solar заявили, что продолжат обеспечивать защиту пользователей, несмотря на ограничения.
Источник: «Forbes»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤9🔥5😱4🗿4🍌2👾1
Happy Hunter
Happy Hunter — это скрипт на языке Python, который автоматизирует обнаружение и перечисление баз данных, уязвимых для SQL-инъекций, с помощью sqlmap, облегчая пентестинг и аудит безопасности.
📕 Характеристики:
1️⃣ Автоматически определяет СУБД целевого URL.
2️⃣ Перечисляет доступные базы данных и таблицы.
3️⃣ Простота использования с минимальным количеством аргументов.
4️⃣ Вывод в консоли с цветовой маркировкой для удобства чтения.
5️⃣ Основан на мощности sqlmap.
💻 Установка:
📌 Запуск:
Happy Hunter — это скрипт на языке Python, который автоматизирует обнаружение и перечисление баз данных, уязвимых для SQL-инъекций, с помощью sqlmap, облегчая пентестинг и аудит безопасности.
git clone https://github.com/HackingTeamOficial/HappyHunter.git
cd HappyHunter
python3 HappyHunter.py
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤9👍8👎1👾1
Основные функции OpenCTI:
Архитектура и стек технологий:
📍 Используете ли вы в своей работе OpenCTI и что можете о нем рассказать?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤6👾1
Исследователи Сингапурского технологического университета продемонстрировали атаку SNI5GECT, работающую в 5G-сетях.
🛜 Как работает атака?
📌 Данная атака перехватывает сообщения, передаваемые в рамках предварительной аутентификации в сетях 5G между абонентом и базовой станцией, в режиме реального времени и внедряет целевую полезную нагрузку для переключения жертвы на более старый стандарт 4G.
💬 В отличие от использования мошеннической базовой станции, которая ограничивает эффективность многих атак на сети 5G, SNI5GECT выступает в качестве третьей стороны в процессе передачи данных, незаметно перехватывает сообщения и отслеживает состояние протокола, расшифровывая перехваченные сообщения во время процедуры подключения пользовательского оборудования. Затем информация о состоянии используется для внедрения полезной нагрузки целевой атаки при передаче данных по нисходящей линии связи.
🔒 Текущие ограничения
Массовость такой атаки вряд ли возможна, так как требуется два необходимых условия, а именно расстояние между злоумышленником и жертвой не более 20 метров и начало установки соединения с базовой станцией вследствие перемещения жертвы, так как атака работает до установки соединения.
🛡️ Меры защиты
Гарантированной защиты от 5G атак на данный момент не существует, но следующие действия помогут снизить риски:
🟠 регулярное обновление прошивки телефона;
🟠 заранее включение на телефоне авиарежима перед конфиденциальными встречами;
🟠 отключить на телефоне старые стандарты связи (2G/3G).
Оценка специалистов показывает, что атака работает внедряет с вероятностью успеха 70–90 % на расстоянии до 20 метров между злоумышленником и жертвой.
Массовость такой атаки вряд ли возможна, так как требуется два необходимых условия, а именно расстояние между злоумышленником и жертвой не более 20 метров и начало установки соединения с базовой станцией вследствие перемещения жертвы, так как атака работает до установки соединения.
Гарантированной защиты от 5G атак на данный момент не существует, но следующие действия помогут снизить риски:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥8👍4👀2🤔1👾1
Kraken
Kraken — мощный инструмент на основе Python, разработанный для централизации и оптимизации различных задач подбора паролей. Kraken предоставляет специалистам по кибербезопасности набор инструментов для эффективного проведения атак методом подбора паролей по различным протоколам и сервисам.
Kraken предлагает ряд инструментов для брутфорса:
1️⃣ Сетевые инструменты - FTP, Kubernetes, LDAP, SSH
2️⃣ Инструменты веб-приложений - CPanel, Drupal, Joomla
3️⃣ Инструменты поиска - Admin Panel Finder, Directory Finder, Subdomain Finder
💻 Установка:
📌 Использование:
Kraken — мощный инструмент на основе Python, разработанный для централизации и оптимизации различных задач подбора паролей. Kraken предоставляет специалистам по кибербезопасности набор инструментов для эффективного проведения атак методом подбора паролей по различным протоколам и сервисам.
Kraken предлагает ряд инструментов для брутфорса:
git clone https://github.com/jasonxtn/kraken.git
cd kraken
pip3 install -r requirements.txt
python3 kraken.py
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥5👾1
Forwarded from Hacker Lab
Многие, кто только задумываются о старте карьеры в кибербезопасности, сталкиваются с ощущением, что отрасль недоступна новичкам. Кажется, что собеседования требуют огромного багажа знаний, что все кандидаты - гении, а любое промедление с ответом равнозначно провалу.
Эти опасения естественны, но важно понимать: это психологический барьер, а не объективная реальность.
В статье:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍6🔥4👾1
Компания Anthropic сообщила о первом официально задокументированном случае масштабной кибератаки, в которой основная работа была выполнена агентной ИИ-моделью. Инцидент произошёл в середине сентября 2025 года и стал частью изощрённой шпионской кампании, предположительно организованной группой, поддерживаемой китайским государством.
🌀 Злоумышленники использовали модель Claude Code не как вспомогательный инструмент, а как автономного агента. Чтобы обойти защитные механизмы, они применили джейлбрейк: разбили вредоносные задачи на множество небольших, внешне безобидных инструкций и внушили модели роль сотрудника легитимной компании в сфере кибербезопасности.
Благодаря этому подходу ИИ самостоятельно:
🔅 Проводил разведку систем целевых организаций
🔅 Определял ценные базы данных
🔅 Выявлял уязвимости и создавал эксплойты
🔅 Собирал логины и пароли
🔅 Формировал бэкдоры
🔅 Сортировал похищенные данные по уровню ценности
🌀 Этапы атаки
🔅 Операторы определяли, какие компании или госучреждения нужно взломать, и настраивали атакующий фреймворк, в котором Claude должен был действовать практически автономно.
🔅 Claude вводили в роль «специалиста по кибербезопасности», якобы выполняющего тестирование.
Через джейлбрейк-промпты задачи дробили на безвредные фрагменты, чтобы модель не распознала злонамеренность действий.
🔅 Claude Code исследовал сети, выявлял ключевые сервисы и определял базы данных, представляющие наибольшую ценность.
🔅 Модель создавала эксплойты, тестировала уязвимости, собирала учётные данные, получала привилегии и создавала бэкдоры.
🔅 Claude скачивал конфиденциальную информацию, сортировал её по важности и автоматически формировал отчёты — подробные файлы для дальнейших операций злоумышленников.
🌀 Кибератака охватила около 30 глобальных организаций, включая технологические компании, финансовые учреждения, химические предприятия и государственные структуры. В ряде случаев ИИ действительно получил доступ к закрытой информации.
При этом участие человека было минимальным: на одну серию взлома операторы принимали лишь 4–6 ключевых решений, тогда как 80–90% всей операции выполнял ИИ.
🌀 После обнаружения подозрительной активности Anthropic оперативно начала расследование. В течение 10 дней компания: блокировала связанные аккаунты, уведомляла затронутые организации, передавала данные государственным структурам, анализировала собранные материалы с помощью собственной команды Threat Intelligence, активно используя Claude в роли инструмента защиты.
Таким образом Claude выполнял отдельные фрагменты атаки, не видя их общего вредоносного контекста.
Благодаря этому подходу ИИ самостоятельно:
Модель работала с колоссальной скоростью, делая тысячи запросов в секунду — темп, с которым человеческая команда не способна конкурировать.
Через джейлбрейк-промпты задачи дробили на безвредные фрагменты, чтобы модель не распознала злонамеренность действий.
В этот момент она уже фактически проводила полноценную операцию по проникновению.
При этом участие человека было минимальным: на одну серию взлома операторы принимали лишь 4–6 ключевых решений, тогда как 80–90% всей операции выполнял ИИ.
Anthropic
призывает индустрию усиливать кибербезопасность, обмениваться информацией об угрозах и применять
ИИ
в оборонительных целях — для автоматизации SOC-процессов, обнаружения угроз, анализа уязвимостей и реагирования на инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤10👍6👾2
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Какой-то ZIP
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 OSINT - Потерянный кошелек
Приятного хакинга!
🕵️ Категория Форензика — Какой-то ZIP
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6👍6
Microsoft прекращает поддержку KMS - популярного бесплатного способа активации Windows.
🖥 На этой неделе Microsoft сделала пару важных объявлений, касающихся Windows.
🟧 Windows 11 становится «агентской» ОС, что вызвало массовое недовольство.
🟧 Прекратила поддержку Windows 11 версии 23H2 и добавила, что все устройства скоро получат новое функциональное обновление 25H2 — но только при одном условии: система должна быть поддерживаемой.
📕 Microsoft также внесла ещё одно незадокументированное в официальных примечаниях изменение — убрала популярный офлайн-способ активации Windows 11 и 10, который использовался нелегально. Метод назывался KMS38 и распространялся проектом MASSGRAVE.
🟧 KMS38 был автономным методом активации, который работал путём обмана EXE-файла GatherOSstate, чтобы продлить период активации KMS (службы управления ключами) до 19 января 2038 года, 03:14:07 UTC, вместо стандартных 180 дней. С более подробной информацией почему был использован именно данный период можно ознакомиться здесь. Файл GatherOSstate фактически определял, может ли ОС в текущем состоянии быть обновлена.
❗️ Автор MASSGRAVE подтвердил, что метод больше не работает с ноябрьским обновлением Patch Tuesday 2025 (KB5068861, KB5067112).
🟧 Вероятно, это было ожидаемо, поскольку MASSGRAVE сообщает, что в сборке Windows 26040 (выпущенной в январе 2024 года) файл gatherosstate.exe был удалён из установочного образа. То есть, обновления на месте и функциональные обновления сбрасывали льготный период до нуля, требуя повторного подключения к KMS-серверу. А с вышедшим в прошлом месяце необязательным обновлением Windows 11 (KB5067036) Microsoft полностью прекратила поддержку функциональности GatherOSstate, сделав KMS38 непригодным для использования.
🟧 Альтеранатива
В последней версии скрипта MAS поддержка KMS38 была полностью прекращена.
MASSGRAVE сообщает, что пользователям следует переходить на методы активации HWID (Hardware ID) или TSforge, которые всё ещё работают.
Не рекомендуется использование неофициальных и пиратских способов активации систем.
MASSGRAVE (где MAS означает Microsoft Activation Scripts) — это проект, предлагающий различные неофициальные сервисы активации Windows и Office.
В последней версии скрипта MAS поддержка KMS38 была полностью прекращена.
MASSGRAVE сообщает, что пользователям следует переходить на методы активации HWID (Hardware ID) или TSforge, которые всё ещё работают.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍5🔥5😱3🗿2