Эскалация привилегий — это процесс, при котором злоумышленник получает более высокий уровень доступа к компьютерной системе или сети, чем тот, что ему был первоначально предоставлен
1. Семинар по локальной эскалации привилегий Windows / Linux: семинар по эскалации привилегий охватывает все известные (в то время) векторы атак локальной эскалации привилегий пользователей как в операционных системах Linux, так и в операционных системах Windows и включает в себя слайды, видео, тестовые виртуальные машины
2. linux-exploit-sugester.sh: инструмент аудита эскалации привилегий Linux, написанный на bash
3. linuxprivchecker.py: этот скрипт предназначен для локального выполнения в Linux-системе перечисления базовой системной информации и поиска общих векторов повышения привилегий, таких как файлы, доступные для записи по всему миру, неправильные настройки, пароли с открытым текстом и применимые эксплойты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍12❤4
— Иностранные хакеры активно используют технологии ИИ для повышения эффективности кибератак на цели по всему миру, включая США
В прошлом году OpenAI также зафиксировала активность пяти зарубежных хакерских групп, использовавших ChatGPT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16😁14❤4👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁86🤔11🔥5👍3🤯1
Эксперты из компании Wiz, специализирующейся на облачной безопасности, выяснили, что DeepSeek оставил одну из своих баз данных открытой для всех
«Ошибки случаются, но здесь утечка была слишком серьезной и легко обнаруживаемой», — отметил CTO Wiz Ами Луттвак
— По его словам, DeepSeek пока не готов работать с конфиденциальной информацией
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29🤯18👍11❤2
— Facebook начал блокировать посты, содержащие упоминания различных тем, связанных с операционной системой Linux, а также сайтов и групп по данной тематике
Первым о блокировке сообщил портал DistroWatch — крупный информационный ресурс, посвящённый новостям и обзорам операционных систем с открытым исходным кодом
Please open Telegram to view this post
VIEW IN TELEGRAM
😁60🤯37🤔7👍6🔥2🕊2❤1
IPv6-адрес (Internet Protocol Version 6 address) — цифровая метка, используемая для идентификации сетевого интерфейса компьютера или любого другого сетевого узла, работающего в IPv6-сети
В отличие от обычного IP-адреса, например, 192.168.0.3, IPv6-адрес имеет вид 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Руководство состоит из нескольких частей:
1. Как работают компьютерные сети
2. IP адрес
3. IPv6 адрес
4. HTTP протокол
5. Транспортные протоколы TCP и UDP
6. DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤3🔥3🤯1
Проект Tor незамедлительно опубликовал предупреждение по другим каналам связи, включая свой официальный блог и аккаунт Mastodon
— В своем заявлении организация подтвердила факт взлома своей учетной записи X и призвала подписчиков не доверять публикациям, прямым сообщениям или ссылкам
Они заверили пользователей, что предпринимаются усилия по восстановлению контроля над учетной записью.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯27😁7👍5👏4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁90👍9🤯5❤2
В данной статье подробно рассмотрим:
— Дональд Трамп помиловал основателя Silk Road Росса Ульбрихта
— Хакеры заявили об атаках на Росреестр и «Ростелеком»
— В в открытый доступ выложили учетные данные 15 тысяч устройств FortiGate
— Обнаружена массовая атака на расширения для Chrome
— Деньги у российских пользователей воруют через NFC
— Опасные туннели
— Ботнет из MikroTik’ов
— Identity Check
— Двойной кликджекинг
— Проблема Google OAuth
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍11🤔2❤1
Этичный Хакер
— Представитель компании сообщил, что ограничение было снято, а обсуждение Linux по‑прежнему разрешено в соцсети
Причины первоначальной блокировки остаются неясными. Facebook не пояснила, из‑за чего произошло ограничение тем, связанных с Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
😁30❤10👍4🤔4🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁79👏6👍5🤔2❤1🕊1
— В данной статье Лука Сафонов постарается выяснить что из взлома госуслуг миф и выдумки, а что является правдой, а для этого придется самому взломать госуслуги
Лука Сафонов — эксперт в сфере информационной безопасности, основатель компании «Киберполигон». В прошлом — руководитель Лаборатории практического анализа защищённости Центра информационной безопасности компании «Инфосистемы Джет»
Для экспериментов он использовал свой собственный аккаунт, содержащий доступ к моим данным и данным моего юр лица. Доступ осуществляется как с помощью связки логин/пароль + смс, так и ЭЦП
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯17😁9👍3🔥3❤2
HeartSender продавал фишинговые наборы, инструменты для кражи cookie-файлов и другие средства для массовой рассылки вредоносных писем
— Группировка обслуживала тысячи клиентов, предоставляя доступ к панелям управления сайтами (cPanel), SMTP-серверам и взломанным аккаунтам WordPress
Please open Telegram to view this post
VIEW IN TELEGRAM
👏23👍6😁6❤2🔥2
— Инструменты оценки уязвимостей и тестирования на проникновение (VAPT) являются неотъемлемой частью любого инструментария кибербезопасности и играют важную роль в выявлении, анализе и устранении уязвимостей в компьютерных системах, сетях, приложениях и ИТ-инфраструктуре
Лучшие инструменты VAPT в 2025 году:
— Wireshark: это анализатор сетевых протоколов, который фиксирует и интерактивно просматривает трафик, работающий в компьютерной сети.
— NMAP: это инструмент сканирования сети, используемый для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов.
— Metasploit: это мощный инструмент для разработки и выполнения эксплойт-кода на удаленной целевой машине для выявления уязвимостей.
— Burp Suite: Интегрированная платформа для тестирования безопасности веб-приложений, включая зондирование уязвимостей и перехват трафика.
— OpenVAS: это фреймворк с открытым исходным кодом, который состоит из нескольких сервисов и инструментов, предлагающих комплексные и мощные решения для сканирования уязвимостей и управления уязвимостями.
— Nessus: это широко используемый сканер уязвимостей, который анализирует сети для выявления потенциальных рисков безопасности в сетевых системах для устранения.
— Nikto: Сканер веб-сервера, который проверяет веб-серверы на предмет опасных файлов, устаревшего программного обеспечения и других потенциальных проблем.
— Indusface: комплексное решение для обеспечения безопасности приложений, которое обеспечивает автоматизированное сканирование веб- и мобильных приложений в сочетании с ручным тестированием на проникновение.
— Acunetix: это сканер веб-уязвимостей, который автоматически проверяет веб-сайты на наличие уязвимостей безопасности, таких как SQL-впрыск и межсайтовые сценарии.
— SQLMap: это инструмент тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и использования недостатков SQL-инъекции и захвата серверов баз данных.
Под катом смотрите основные функции и особенности каждого инструмента
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍3🔥3🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁69👍5🕊2
— Правоохранители провели международную операцию Talent, в рамках которой были закрыты такие сайты, как cracked.io, cracked.to, nulled.to, starkrdp.io, mysellix.io и sellix.io
Европол и полиция Германии подтвердили арест двух подозреваемых и захват 17 серверов
На сайтах также публиковались хакерские инструменты, включая тулзы и скрипты для поиска уязвимостей и оптимизации атак, конфиги для credential-stuffing инструментов (таких как OpenBullet и SilverBullet)
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯15👍7❤3🕊2
Мошенники позвонили от лица сотрудников Росфинмониторинга и ФСБ и убедили его отдать им деньги
Советник генерального директора по образовательным проектам, 67-летний Вениамин Гинодман, поверил «руководителям службы безопасности» сразу же
Он снял со своего банковского счета 10 миллионов рублей и отдал их курьеру мошенической схемы
— Сама Лаборатория регулярно рассказывает о новых способах мошенничества и раздаёт советы, как на них не попасться
Please open Telegram to view this post
VIEW IN TELEGRAM
😁163👍21🤔15🔥7👏5🤯2❤1🕊1
По их данным, на зеркальном сайте Ozon, предлагают получить промокод на 10 тыс. рублей в честь дня рождения
Заинтересовавшихся этим «предложением» потенциальных жертв просят связаться с «личным менеджером» через мессенджер WhatsApp
— В случае перехода терятется доступ к учётной записи и конфиденциальным данным
Ozon сообщил, что сайт удалось заблокировать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤6👏5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁109👍13🔥8❤2
Server-Side Request Forgery (SSRF) — это уязвимость, которая позволяет злоумышленнику заставить сервер отправлять запросы к произвольным адресам, что может привести к утечке данных или размещению вредоносного кода
При этом злоумышленник может контролировать либо весь запрос целиком, либо его отдельные части (например, домен)
1. curl: Командная утилита для отправки запросов к URL. Зачастую используется в скриптах для тестирования SSRF уязвимостей.
2. Postman: Инструмент для работы с API, который позволяет отправлять HTTP-запросы к серверу, модифицируя их по необходимости. Может быть полезен для тестирования серверного поведения.
3. Gobuster: Инструмент для брутфорсинга пути и поддоменов. Его можно использовать для поиска уязвимых точек, где может быть полезна SSRF.
4. Fiddler: Сетевой отладчик для HTTP, который может захватывать и модифицировать трафик, включая запросы к серверу. Полезен для тестирования реакции сервера на различные ссылки.
5. RequestBin: Сервис для тестирования HTTP-запросов. Можно использовать для приема и анализа запросов, которые отправляются через SSRF уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🕊3
This media is not supported in your browser
VIEW IN TELEGRAM
GeoSpy AI — нейросеть, способная вычислить местонахождение по фотографиям из квартиры
GeoSpy AI использует сложные алгоритмы машинного обучения и компьютерного зрения для анализа изображений
Система извлекает уникальные характеристики из фотографий — текстуры, цвета, освещение и даже детали, которые могут быть незаметны для человеческого глаза
Эти данные затем сопоставляются с обширной базой географической информации, включающей изученные регионы, города и страны
Конец конденциальности уже настал!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯56👍18😁11❤8