Вы просили — мы сделали! Актуальный список CVE ⬇️
Часть 1
WhatsApp самый опасный мессенджер в мире!
Корпорация зла Meta*, мало-того, требует для регистрации ваш номер телефона и доступ к контактам, так и таит в себе кучу уязвимостей, которые могут нарушить вашу конфиденциальность и приватность!!!
Сегодня мы рассмотрим все CVE для данного мессенджера до 2020 года включительно, и даже учитывая факт их исправности, мы не рекомендуем пользоваться данным мессенджером.
Начнём с 2025 года:
CVE-2025-30401 (Апрель)
2023 год:
CVE-2023-38538
CVE-2023-38537
2022 год:
CVE-2022-36934 (Сентябрь)
CVE-2021-24042 (Январь)
2021 год:
CVE-2021-24041 (Декабрь)
CVE-2021-24035 (Июнь)
CVE-2021-24027 (Апрель)
*Корпорация зла Meta признана экстремисской организацией на територии Российской Федерации
Продолжение списка уязвимостей во второй части⬇️
Часть 1
WhatsApp самый опасный мессенджер в мире!
Корпорация зла Meta*, мало-того, требует для регистрации ваш номер телефона и доступ к контактам, так и таит в себе кучу уязвимостей, которые могут нарушить вашу конфиденциальность и приватность!!!
Сегодня мы рассмотрим все CVE для данного мессенджера до 2020 года включительно, и даже учитывая факт их исправности, мы не рекомендуем пользоваться данным мессенджером.
Начнём с 2025 года:
CVE-2025-55177 (Август)Неполная авторизация сообщений синхронизации связанных устройств в WhatsApp для iOS до версии 2.25.21.73, WhatsApp Business для iOS версии 2.25.21.78 и WhatsApp для Mac версии 2.25.21.78 могла позволить стороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве. Мы считаем, что эта уязвимость в сочетании с уязвимостью на уровне ОС на платформах Apple (CVE-2025-43300) могла быть использована для сложной атаки на конкретных целевых пользователей.
CVE-2025-30401 (Апрель)
Проблема спуфинга в WhatsApp для Windows до версии 2.2450.6 приводила к отображению вложений в соответствии с их MIME-типом, но выбор обработчика открытия файлов осуществлялся на основе расширения имени файла. Вредоносное несоответствие могло привести к тому, что получатель непреднамеренно выполнил произвольный код вместо просмотра вложения при ручном открытии в WhatsApp.
2023 год:
CVE-2023-38538
Состояние гонки в подсистеме событий привело к проблеме использования кучи после освобождения в установленных аудио-/видеовызовах, что с очень малой вероятностью могло привести к завершению работы приложения или непредвиденному потоку управления.
CVE-2023-38537
Состояние гонки в сетевой транспортной подсистеме привело к проблеме использования кучи после освобождения в установленных или неотключенных входящих аудио-/видеовызовах, что с очень малой вероятностью могло привести к завершению работы приложения или неожиданному потоку управления.
2022 год:
CVE-2022-36934 (Сентябрь)
CVE-2022-27492 (Сентябрь)
Целочисленное переполнение в WhatsApp для Android до версии 2.22.16.12, Business для Android до версии 2.22.16.12, iOS до версии 2.22.16.12, Business для iOS до версии 2.22.16.12 может привести к удаленному выполнению кода во время установленного видеозвонка.
Целочисленное переполнение в WhatsApp для Android до версии 2.22.16.2 и WhatsApp для iOS версии 2.22.15.9 могло привести к удаленному выполнению кода при получении созданного видеофайла.CVE-2021-24043 (Февраль)
Отсутствующая проверка границ в коде анализа флага RTCP до версий WhatsApp для Android v2.21.23.2, WhatsApp Business для Android v2.21.23.2, WhatsApp для iOS v2.21.230.6, WhatsApp Business для iOS 2.21.230.7 и WhatsApp Desktop v2.2145.0 могла привести к чтению кучи за пределами допустимого диапазона, если пользователь отправлял некорректный пакет RTCP во время установленного вызова.
CVE-2021-24042 (Январь)
Логика вызовов WhatsApp для Android до версии 2.21.23, WhatsApp Business для Android до версии 2.21.23, WhatsApp для iOS до версии 2.21.230, WhatsApp Business для iOS до версии 2.21.230, WhatsApp для KaiOS до версии 2.2143, WhatsApp Desktop до версии 2.2146 могла допустить запись за пределами допустимого диапазона, если пользователь совершал звонок 1:1 злоумышленнику.
2021 год:
CVE-2021-24041 (Декабрь)
Отсутствие проверки границ в коде размытия изображений до версий WhatsApp для Android 2.21.22.7 и WhatsApp Business для Android 2.21.22.7 могло привести к записи данных за пределами допустимого диапазона, если пользователь отправлял вредоносное изображение.
CVE-2021-24035 (Июнь)
Отсутствие проверки имени файла при распаковке архивов до версий WhatsApp для Android 2.21.8.13 и WhatsApp Business для Android 2.21.8.13 могло привести к атакам обхода пути, которые перезаписывают файлы WhatsApp.
CVE-2021-24027 (Апрель)
*Корпорация зла Meta признана экстремисской организацией на територии Российской Федерации
Продолжение списка уязвимостей во второй части
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤12👍8🔥5😁2👎1
Часть 2
CVE-2021-24026 (Апрель)
CVE-2020-1909 (Ноябрь)
CVE-2020-1902 (Октябрь)
CVE-2020-1901 (Октябрь)
И много-много-много других...
*Корпорация зла Meta признана экстремисской организацией на територии Российской Федерации
Проблема конфигурации кэша до версии WhatsApp для Android v2.21.4.18 и WhatsApp Business для Android v2.21.4.18 могла позволить третьему лицу, имеющему доступ к внешнему хранилищу устройства, читать кэшированные материалы TLS.
CVE-2021-24026 (Апрель)
Отсутствие проверки границ в конвейере декодирования звука для вызовов WhatsApp в WhatsApp для Android до версии 2.21.3, WhatsApp Business для Android до версии 2.21.3, WhatsApp для iOS до версии 2.21.32 и WhatsApp Business для iOS до версии 2.21.32 могло привести к записи за пределами допустимого диапазона.CVE-2020-1910 (Февраль)
Отсутствие проверки границ в WhatsApp для Android до версии 2.21.1.13 и WhatsApp Business для Android до версии 2.21.1.13 могло привести к чтению и записи за пределами границ, если пользователь применял определенные фильтры к специально созданному изображению и отправлял полученное изображение.2020 год:
CVE-2020-1909 (Ноябрь)
Использование памяти после освобождения в библиотеке логирования в WhatsApp для iOS до версии 2.20.111 и WhatsApp Business для iOS до версии 2.20.111 могло привести к повреждению памяти, сбоям и потенциальному выполнению кода. Это могло произойти только в случае, если несколько событий происходили одновременно и последовательно, например, при получении анимированного стикера во время перевода видеозвонка WhatsApp на удержание.CVE-2020-1908 (Ноябрь)
Неправильная авторизация функции блокировки экрана в WhatsApp и WhatsApp Business для iOS до версии 2.20.100 могла позволить Siri взаимодействовать с приложением WhatsApp даже после блокировки телефона.CVE-2020-1907 (Октябрь)
Переполнение стека в WhatsApp для Android до версии 2.20.196.16, WhatsApp Business для Android до версии 2.20.196.12, WhatsApp для iOS до версии 2.20.90, WhatsApp Business для iOS до версии 2.20.90 и WhatsApp for Portal до версии 173.0.0.29.505 могло привести к выполнению произвольного кода при анализе содержимого заголовка расширения RTP.CVE-2020-1906 (Октябрь)
Переполнение буфера в WhatsApp для Android до версии 2.20.130 и WhatsApp Business для Android до версии 2.20.46 могло привести к записи за пределами допустимого объема памяти при обработке искаженных локальных видео с аудиопотоками E-AC-3.CVE-2020-1905 (Октябрь)
URI Media ContentProvider, используемые для открытия вложений в других приложениях, генерировались последовательно до появления WhatsApp для Android версии 2.20.185, что могло позволить стороннему вредоносному приложению, выбранному для открытия файла, угадывать URI для ранее открытых вложений до тех пор, пока оно не будет закрыто.CVE-2020-1904 (Октябрь)
Проблема проверки пути в WhatsApp для iOS до версии 2.20.61 и WhatsApp Business для iOS до версии 2.20.61 могла приводить к перезаписи файлов обхода каталога при отправке специально созданных файлов docx, xlsx и pptx в качестве вложений к сообщениям.CVE-2020-1903 (Октябрь)
Проблема при распаковке документов docx, pptx и xlsx в WhatsApp для iOS до версии 2.20.61 и WhatsApp Business для iOS до версии 2.20.61 могла привести к отказу в обслуживании из-за нехватки памяти. Получателю приходилось явно открывать вложение, если оно было получено с номера, не входящего в его контакты WhatsApp.
CVE-2020-1902 (Октябрь)
Пользователь, выполняющий быстрый поиск по часто пересылаемому сообщению в WhatsApp для Android с версии 2.20.108 по версию 2.20.140 или в WhatsApp Business для Android с версии 2.20.35 по версию 2.20.49, мог быть перенаправлен на службу Google по обычному протоколу HTTP.
CVE-2020-1901 (Октябрь)
Получение большого текстового сообщения, содержащего URL-адреса, в WhatsApp для iOS до версии 2.20.91.4 могло привести к зависанию приложения во время обработки сообщения.
И много-много-много других...
*Корпорация зла Meta признана экстремисской организацией на територии Российской Федерации
10👍13❤9🔥6👎1😁1👾1
О нас написали. Большая статья — и большая благодарность
Недавно вышел мощный текст от одного из выпускников нашего курса по пентесту веб-приложений (WAPT) — и это больше, чем просто отзыв.
Это — подробный разбор, что именно работает в курсе, как устроено обучение изнутри, и почему даже опытные айтишники рекомендуют нас тем, кто хочет настоящую боевую практику, а не очередные «видео с теорией».
Автор подробно описал:
🟧 какие темы мы покрываем: от SQLi и XSS до SSRF, SSTI, CMDi, LFI и цепочек до RCE
🟧 как устроена обратная связь и почему настоящий диалог с кураторами — ключ к росту
🟧 почему наш PDF-гайд, песочница и формат менторства — это не «добавка», а ядро курса
🟧 за что особенно хвалят финальный модуль с ручным поиском уязвимостей
🟧 и почему даже “9/10” в оценке курса — это честно, а не маркетинг.
Полный текст — здесь.
(рекомендуем прочитать, если вы всерьёз думаете войти в пентест через практику, а не “просто посмотреть”).
Такие разборы и благодарности — лучшая оценка нашей работы. Мы делаем курс нацеленным на результат. Если вы хотите получить навык и уверенность — добро пожаловать.
Новый поток стартует в октябре. Программа курса, скидка 5% и кураторы — здесь.
✈️ @CodebyManagerBot
Недавно вышел мощный текст от одного из выпускников нашего курса по пентесту веб-приложений (WAPT) — и это больше, чем просто отзыв.
Это — подробный разбор, что именно работает в курсе, как устроено обучение изнутри, и почему даже опытные айтишники рекомендуют нас тем, кто хочет настоящую боевую практику, а не очередные «видео с теорией».
Тот случай, когда за курс не стыдно. Обучение построено так, чтобы ты действительно понял, как работает эксплуатация, а не просто кликал по скриптам. Важно: тебя ведут, но не решают за тебя. Это сразу задаёт уровень.
Автор подробно описал:
Полный текст — здесь.
Такие разборы и благодарности — лучшая оценка нашей работы. Мы делаем курс нацеленным на результат. Если вы хотите получить навык и уверенность — добро пожаловать.
Новый поток стартует в октябре. Программа курса, скидка 5% и кураторы — здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥9❤8👎2👾1
"Знаю о тебе почти всё, а мы ведь даже не знакомы"
BlackBird
Blackbird — мощный инструмент OSINT, сочетающий быстрый поиск по имени пользователя и адресу электронной почты на более чем 600 платформах с бесплатным профилированием на базе искусственного интеллекта. Благодаря использованию проектов, поддерживаемых сообществом, таких как WhatsMyName, он обеспечивает низкий уровень ложных срабатываний и высокое качество результатов.
Blackbird интегрирует движок искусственного интеллекта, который анализирует сайты, на которых найдено имя пользователя или адрес электронной почты, и возвращает поведенческий и технический профиль пользователя, помогая вам понять больше с меньшими усилиями.
📕 Характеристики:
➖ Интеллектуальные фильтры
➖ Оптимизированный экспорт в PDF/CSV
➖ Полностью автоматизированный анализ
💻 Установка:
📌 Использование:
🚀 Включение нейросети в утилиту:
➖ Генерируем API ключ:
📌 Используем с ключём
BlackBird
Blackbird — мощный инструмент OSINT, сочетающий быстрый поиск по имени пользователя и адресу электронной почты на более чем 600 платформах с бесплатным профилированием на базе искусственного интеллекта. Благодаря использованию проектов, поддерживаемых сообществом, таких как WhatsMyName, он обеспечивает низкий уровень ложных срабатываний и высокое качество результатов.
Blackbird интегрирует движок искусственного интеллекта, который анализирует сайты, на которых найдено имя пользователя или адрес электронной почты, и возвращает поведенческий и технический профиль пользователя, помогая вам понять больше с меньшими усилиями.
git clone https://github.com/p1ngul1n0/blackbird.git
cd blackbird
pip3 install -r requirements.txt --break-system-packages
python3 blackbird.py --username [НИК]
python3 blackbird.py --email [ПОЧТА]
python blackbird.py --setup-ai
--ai
:python3 blackbird.py --username [НИК] --ai
python3 blackbird.py --email [ПОЧТА] --ai
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤12🔥7👾1
CloudSploit — это сканер безопасности для публичных облаков (AWS, Azure, Google Cloud, Oracle Cloud, GitHub). Его задача — автоматически проходить по всем уголкам вашей облачной среды и сверять их с обширным списком лучших практик безопасности (CIS Benchmarks) и известных уязвимостей.
Вы даёте CloudSploit ключи доступа (с минимально необходимыми привилегиями только на чтение), он подключается к API вашего облачного провайдера, сканирует все доступные сервисы (виртуальные машины, базы данных, бакеты хранилищ, правила сетевого доступа и т.д.), а затем генерирует детальный отчёт о найденных проблемах.
- защита от «человеческого фактора» (CloudSploit ловит ошибки: публичный S3 bucket, SSH-порт 22, открытый всему миру (0.0.0.0/0), невключенное шифрование дисков, неиспользуемые ключи доступа).
- инструмент помогает обеспечить compliance с такими стандартами, как: PCI DSS, HIPAA, GDPR, автоматически проверяя необходимые требования.
- облако — динамическая среда. То, что было безопасно вчера, сегодня может оказаться уязвимым после очередного обновления конфигурации. CloudSploit можно запускать по расписанию, обеспечивая непрерывный контроль.
- вы не можете защитить то, о чём не знаете. CloudSploit показывает полную картину вашей облачной безопасности, часто обнаруживая забытые и неиспользуемые ресурсы, которые несут в себе риски.
Первое и самое важное — создаём в AWS IAM-пользователя с правами только на чтение.
P.S. Никогда не используйте ключи root-пользователя или ключи с правами на запись!
1. Зайдите в AWS IAM Console.
2. Создайте нового пользователя.
3. Назначьте ему готовую политику SecurityAudit (или создайте кастомную политику с минимально необходимыми разрешениями на чтение).
4. Сгенерируйте для него Access Key ID и Secret Access Key (сохраните их в надёжное место).
У вас должен быть установлен Docker. Далее всё просто:
docker run -it --rm -e AWS_ACCESS_KEY_ID=YOUR_ACCESS_KEY \
-e AWS_SECRET_ACCESS_KEY=YOUR_SECRET_KEY \
aquasec/cloudsploit:latest
Замените YOUR_ACCESS_KEY и YOUR_SECRET_KEY на полученные ранее значения.
После запуска инструмент начнёт сканирование (это может занять несколько минут).
Результаты будут выведены прямо в консоль и окрашены в три цвета:
- красный (HIGH) - критические проблемы (открытый доступ к базе данных. Требуют немедленного внимания).
- жёлтый (MEDIUM) - серьёзные проблемы (устаревшие SSL-сертификаты. Требуют скорейшего исправления).
- зелёный (LOW/OK) - информационные предупреждения или успешные проверки.
Пример вывода:
[cloudtrailEnabled] [MEDIUM] CloudTrail is not enabled on all regions globally.
[ec2OpenPorts] [HIGH] Security Group "default" allows all traffic on port 22 (ssh) from 0.0.0.0/0.
[s3BucketPublicRead] [HIGH] Bucket "my-public-bucket-123" allows public read access.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍9🔥4👾1
Исследователи кибербезопасности обнаружили новую вредоносную программу, которая тайно захватывает контроль над сетевыми роутерами и другими устройствами. Целями атаки становятся популярные модели производителей DrayTek, TP-Link, Raisecom и Cisco.
Кампания, проявляющая активность в течение июля 2025 года, использует старый, но эффективный метод: эксплуатацию уязвимостей в веб-интерфейсах устройств. Злоумышленники отправляют специально сформированные HTTP-запросы на незащищенные роутеры, что позволяет им выполнять произвольные команды без необходимости ввода логина или пароля.
Атака начинается с простого HTTP-запроса на уязвимый endpoint (точку входа) веб-интерфейса роутера. Например, на роутерах TP-Link Archer AX21 эксплуатируется параметр country, в который подставляется вредоносная команда.
Эти команды заставляют устройство загрузить и запустить специальный скрипт-загрузчик, уникальный для каждой модели роутера. Этот скрипт, в свою очередь, скачивает из интернета основной вредоносный модуль, который предоставляет злоумышленникам полный удаленный контроль над устройством с правами root.
Новый malware, получивший от исследователей название «Gayfemboy», является эволюционным продолжением печально известного ботнета Mirai. Однако, он обладает ключевыми улучшениями в области скрытности и модульности.
Для избежания обнаружения вредоносные файлы маскируются под безобидные и названы в соответствии с архитектурами процессоров: aalel для ARM (AArch) и xale для x86-64. Кроме того, код упакован с помощью модифицированной версии утилиты UPX, что затрудняет его автоматический анализ антивирусными системами.
Жертвы зафиксированы в Бразилии, Мексике, США, Германии, Франции, Швейцарии, Израиле и Вьетнаме, а среди пострадавших секторов — производство и медиаиндустрия.
Для доставки payload (полезной нагрузки) злоумышленники используют два протокола: HTTP и более простой TFTP, что гарантирует успех даже в сетях с ограниченным исходящим трафиком. Весь вредоносный трафик исходит из двух ключевых узлов: хост для загрузки (220.158.234.135) и источник атакующих запросов (87.121.84.34).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤5👍5😁2✍1
"Универсальный ключ от любой системы."
KitHack
Kithack — это фреймворк, предназначенный для автоматизации процесса загрузки и установки различных инструментов для тестирования на проникновение, со специальной опцией, позволяющей генерировать кроссплатформенные бэкдоры с помощью Metasploit Framework.
📕 Характеристика:
➖ Большой выбор утилит для фишинга
➖ Большой выбор утилит для генерации APK-backdoor'ов
➖ Может брутфорсить пароли
➖ Позволяет аттаковать Wi-Fi
➖ Имеет удобный для новичков интерфейс
💻 Установка:
Заходим в файл
(это строки с 286-293)
Далее запускаем скрипт:
Затем можно запустить как обычную утилиту
Затем обновляемся
📌 Использование:
или
Метод взаимодействия схож с Metasploit, выбираем из списка нужный нам каталог и затем выбираем программу, на выбор их очень много.
KitHack
Kithack — это фреймворк, предназначенный для автоматизации процесса загрузки и установки различных инструментов для тестирования на проникновение, со специальной опцией, позволяющей генерировать кроссплатформенные бэкдоры с помощью Metasploit Framework.
git clone https://github.com/AdrMXR/KitHack.git
cd KitHack
Заходим в файл
install.sh
и редактируем следующие строки:pip3 install requests --break-system-packages
pip3 install py-getch --break-system-packages
sudo apt-get install python3-tk
pip3 install pathlib --break-system-packages
pip3 install zenipy --break-system-packages
pip3 install pgrep --break-system-packages
sudo apt-get install libatk-adaptor libgail-common
sudo apt-get purge fcitx-module-dbus
Далее запускаем скрипт:
sudo bash install.sh
sudo python3 KitHack.py
Затем можно запустить как обычную утилиту
KitHack
Затем обновляемся
sudo bash update.sh
KitHack
или
sudo python3 KitHack.py
Метод взаимодействия схож с Metasploit, выбираем из списка нужный нам каталог и затем выбираем программу, на выбор их очень много.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥6👾1
Frida — Инструмент для динамической инструментализации приложений
👑 Основные возможности Frida
➡️ Широкая поддержка платформ
🔴 Android, iOS, Windows, macOS, Linux, QNX и другие.
🔴 Поддержка архитектур x86, x64, ARM, ARM64, MIPS.
➡️ Динамическое внедрение скриптов
🔴 Написание хуков на JavaScript, Python, C и других языках.
🔴 Изменение функций, мониторинг API и перехват данных «на лету».
➡️ Набор CLI-инструментов
🔴 frida-trace для трассировки функций.
🔴 frida-ps для просмотра процессов.
🔴 frida-ls-devices для управления подключениями.
➡️ Встроенный движок Gum
🔴 Обеспечивает интерцепцию функций, отслеживание инструкций (Stalker), анализ памяти.
🔴 Установка и использование
🕷️ Установите Frida:
🕷️ Запустите сервер на устройстве (например, Android):
🕷️ Подключитесь и начните трассировку:
👀 Почему Frida?
• Позволяет изучать приложения без их пересборки.
• Поддерживает скриптинг и автоматизацию.
• Работает на множестве платформ и архитектур.
• Идеален для анализа, отладки и тестирования безопасности.
Frida — это гибкий инструмент командной строки, позволяющий встраивать собственные скрипты в работающие приложения для анализа их поведения в реальном времени. Он используется исследователями безопасности, реверс-инженерами и разработчиками для изучения и модификации приложений без изменения исходного кода.
pip install frida-tools
adb push frida-server /data/local/tmp/
adb shell chmod 755 /data/local/tmp/frida-server
adb shell "/data/local/tmp/frida-server &"
frida-trace -U -i "open*" com.example.app
• Позволяет изучать приложения без их пересборки.
• Поддерживает скриптинг и автоматизацию.
• Работает на множестве платформ и архитектур.
• Идеален для анализа, отладки и тестирования безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥5👎1
Путаница возникла из-за двух отдельных событий, которые были ошибочно связаны между собой:
На основе этих событий некоторые СМИ сделали неверный вывод о том, что Gmail подвергся массовой утечке, и Google начал принудительно сбрасывать пароли всем пользователям, что не соответствует действительности.
На этой неделе представители Google были вынуждены опубликовать официальное заявление в блоге компании, чтобы развеять мифы.
«Хотим заверить наших пользователей, что защита Gmail надежна и эффективна. Недавно в сети появился ряд недостоверных заявлений, в которых ошибочно утверждалось, что мы выпустили массовое предупреждение для всех пользователей Gmail о серьезной проблеме с безопасностью Gmail. Это совершенно не соответствует действительности», — заявили представители Google.
Компания подчеркнула, что ее системы безопасности по-прежнему блокируют более 99,9% попыток фишинга и вредоносных программ, не позволяя им достичь пользователей.
Широкое предупреждение о безопасности, которое Google действительно рассылал, было проактивным и рекомендательным, а не экстренным и обязательным к исполнению. Оно было связано с инцидентом в Salesforce и риском последующих целевых фишинговых атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥4👾4
Открытие осеннего сезона и новые задания на платформе HackerLab!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
📆 Сезон завершается 30 ноября
————————————
🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — Осудительное поведение
👩💻 Категория Pentest Machines — GreenEdge
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - Секретник
🟠 OSINT - Шаги по следу
Приятного хакинга!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————
🚩 Новые задания на платформе HackerLab!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6🔥5
Минцифры опубликовало список сайтов и сервисов, которые БУДУТ работать во время блокировок
📌 Минцифры сообщило, что операторы связи в пилотном режиме обеспечивают доступность в периоды ограничений работы мобильного интернета следующих ➖ сервисов и сайтов:
➖ сервисы Госуслуг;
➖ сервисы «ВКонтакте», «Oдноклассники», Mail.ru и национальный мессенджер Max;
➖ сервисы Яндекса (какие именно не уточняется);
➖ маркетплейсы Ozon и Wildberries;
➖ Avito;
➖ Дзен;
➖ Rutube;
➖ официальный сайт платёжной системы Мир;
➖ сайты Правительства и Администрации ➖ Президента России;
➖ федеральная платформа дистанционного электронного голосования (ДЭГ);
➖ операторы связи Билайн, МегаФон, МТС, Ростелеком, T2 (личные кабинеты операторов связи «большой чётверки» — МТС, «МегаФона», «Т2 РТК Холдинга» (бренд Т2) и «ВымпелКома» (бренд «Билайн)).
По доп. данным, также будут доступны:
сервисы Сбербанка, Альфа-банка, Т-банка, Газпромбанка и Национальной системы платежных карт (НСПК);
➖ «Кинопоиск»;
➖ онлайн-карты 2GIS;
➖ сайт магазина «Магнит».
📕 Список будет дополняться. Представители «МегаФона» и «ВымпелКома» сообщили СМИ, что механизм, обеспечивающий доступ клиентам к сайтам из «белого» списка уже работает на их сетях.
Как это будет работать?
Зачем это сделано?
По доп. данным, также будут доступны:
сервисы Сбербанка, Альфа-банка, Т-банка, Газпромбанка и Национальной системы платежных карт (НСПК);
Как это будет работать?
Минцифры и операторы связи разработали специальное техническое решение, позволяющее не блокировать такие ресурсы.
Операторы уже обеспечивают доступ к этим сервисам в пилотном режиме. Для доступа к интернет‑ресурсам не требуется дополнительной идентификации и прохождения капчи.
Зачем это сделано?
Мера позволит уменьшить для граждан неудобства, вызванные необходимыми для обеспечения безопасности отключениями мобильного интернета.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯15😡14👍7❤2🔥2😁2✍1😍1