По их данным, на зеркальном сайте Ozon, предлагают получить промокод на 10 тыс. рублей в честь дня рождения
Заинтересовавшихся этим «предложением» потенциальных жертв просят связаться с «личным менеджером» через мессенджер WhatsApp
— В случае перехода терятется доступ к учётной записи и конфиденциальным данным
Ozon сообщил, что сайт удалось заблокировать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤6👏5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁109👍13🔥8❤2
Server-Side Request Forgery (SSRF) — это уязвимость, которая позволяет злоумышленнику заставить сервер отправлять запросы к произвольным адресам, что может привести к утечке данных или размещению вредоносного кода
При этом злоумышленник может контролировать либо весь запрос целиком, либо его отдельные части (например, домен)
1. curl: Командная утилита для отправки запросов к URL. Зачастую используется в скриптах для тестирования SSRF уязвимостей.
2. Postman: Инструмент для работы с API, который позволяет отправлять HTTP-запросы к серверу, модифицируя их по необходимости. Может быть полезен для тестирования серверного поведения.
3. Gobuster: Инструмент для брутфорсинга пути и поддоменов. Его можно использовать для поиска уязвимых точек, где может быть полезна SSRF.
4. Fiddler: Сетевой отладчик для HTTP, который может захватывать и модифицировать трафик, включая запросы к серверу. Полезен для тестирования реакции сервера на различные ссылки.
5. RequestBin: Сервис для тестирования HTTP-запросов. Можно использовать для приема и анализа запросов, которые отправляются через SSRF уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🕊3
This media is not supported in your browser
VIEW IN TELEGRAM
GeoSpy AI — нейросеть, способная вычислить местонахождение по фотографиям из квартиры
GeoSpy AI использует сложные алгоритмы машинного обучения и компьютерного зрения для анализа изображений
Система извлекает уникальные характеристики из фотографий — текстуры, цвета, освещение и даже детали, которые могут быть незаметны для человеческого глаза
Эти данные затем сопоставляются с обширной базой географической информации, включающей изученные регионы, города и страны
Конец конденциальности уже настал!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯56👍18😁11❤8
Компания DeepSeek, столкнулась с волной масштабных DDoS-атак, которые серьёзно нарушили работу её сервисов
Дополнительно зафиксированы атаки на чат-систему DeepSeek 20 и 25 января, причём их продолжительность превышала один час
— Ситуация ухудшилась 28 января, когда команда DeepSeek объявила о масштабной кибератаке, вынудившей компанию сменить IP-адреса для защиты инфраструктуры
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🤯9🔥7❤2🕊1
— Злоумышленники заменили изображение в его старом сообщении на неприемлемое фото
Пост стал одним из самых обсуждаемых в аккаунте президента США. Подлинность фотографии не подтверждена
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47❤3👍3🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁51👍8🔥5❤3
— Автор статьи решил попробовать отследить себя снаружи, то есть купить свои геолокационные данные, утёкшие через какое-нибудь приложение
Потратив пару десятков часов он получил следующие результаты:
1. Обнаружил пару запросов, отправленных моим телефоном, в которых содержалось точное местоположение + 5 запросов, через которые утекал IP-адрес, который при помощи обратного просмотра DNS можно превратить в геолокацию.
2. Много узнал об аукционах с торгами в реальном времени (RTB, real-time bidding) и протоколе OpenRTB; поразили объём и типы данных, отправляемые с заявками к биржам рекламы.
3. Отказался от идеи покупки данных о моём местоположении у брокера данных или сервиса слежения, потому что у меня нет достаточно большой компании, чтобы получить пробный режим или выложить 10-50 тысяч долларов на покупку огромной базы данных с данными миллионов людей + меня.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯14🔥9😁5❤2
PortSwigger опубликовали топ-10 техник атак веб-приложений 2024 года, проекта, созданного усилиями сообщества, чтобы определить самые инновационные и важные исследования в области веб-безопасности, опубликованные за последний год
1. Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server
2. SQL Injection Isn't Dead: Smuggling Queries at the Protocol Level
3. Unveiling TE.0 HTTP Request Smuggling
4. WorstFit: Unveiling Hidden Transformers in Windows ANSI
5. Exploring the DOMPurify library: Bypasses and Fixes
6. DoubleClickjacking: A New Era of UI Redressing
7. CVE-2024-4367 - Arbitrary JavaScript execution in PDF.js
8. OAuth Non-Happy Path to ATO
9. ChatGPT Account Takeover - Wildcard Web Cache Deception
10. Hijacking OAuth flows via Cookie Tossing
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍9😁2
Они отправляют сообщения от имени пользователя с ником «Безопасность» и аватаркой Telegram, убеждая перейти по ссылке для защиты данных
— Однако на самом деле жертву перенаправляют на поддельный сайт с QR-кодом, который дает злоумышленникам полный доступ к аккаунту
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26👍18❤3
— На счету преступника серии кибератак на государственные и международные организации, включая Министерство обороны Испании, НАТО и даже армию США
Также ему удалось проникнуть в базы данных Организации гражданской авиации ООН (ICAO), откуда были извлечены 42 000 личных досье, включая имена, адреса электронной почты и информацию о трудовой деятельности
По данным следствия, только за 2024 год он осуществил не менее 40 кибератак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯43👍29❤11👏7😁5
В киберпреступном сообществе Левашов больше известен под ником Severa. Он прославился благодаря ботнетам Storm Worm, Waledac и Kelihos, созданным в 2007, 2008 и 2010 годах
☁️ Был ли Левашов разработчиком этих систем неизвестно, но он управлял ими и использовал их для массовой рассылки электронных писем, DDoS-атак, распространения вредоносного ПО вроде вирусов-шифровальщиков
— Обнаруженные специалистами закономерности указывают на то, что Левашов может собирать информацию о русскоязычных киберпреступниках, для дальнейшей их индентификации
Please open Telegram to view this post
VIEW IN TELEGRAM
😁48🤔20👍12❤6
Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах
— По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66👍15🤯4❤2
Монтирование в Linux позволяет получить доступ к содержимому диска и организовать структуру файловой системы
— С помощью монтирования также можно открыть для работы образ диска (например, созданного с помощью программы dd), а также открыть для доступа и редактирования самые разные файловые системы и образы дисков (например, образы дисков виртуальных машин)
1. Основы монтирования и использования команды mount
2. Монтирование образов дисков и доступ к файлам на них
3. Таблица файловых систем /etc/fstab
4. Доступ к содержимому дисков виртуальных машин и их изменение
5. Файловая система в оперативной памяти
6. Автоматическое монтирование и его отключение
7. Монтирование сетевых файловых систем
8. Опции команды mount и опции монтирования
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍6❤4
Брандмауэр веб-приложений (WAF) — это решение для обеспечения безопасности, предназначенное для защиты веб-приложений путем мониторинга, фильтрации и блокировки вредоносного трафика HTTP/S
— Работая на прикладном уровне модели OSI (уровень 7), WAF действует как обратный прокси-сервер между пользователями и веб-приложениями, анализируя входящие запросы и исходящие ответы для выявления и смягчения потенциальных угроз
Он особенно эффективен против распространенных уязвимостей, таких как SQL-инъекция, межсайтовое скриптирование (XSS) и атаки распределенного отказа в обслуживании (DDoS)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5
Целью атаки были несколько учетных записей электронной почты в подразделениях HPE по кибербезопасности, маркетингу и бизнесу
— Используя взломанную учетную запись, хакеры получили несанкционированный доступ к электронной почте и извлекли конфиденциальные данные
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👍7🔥7🤯3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁181👍19👏7❤5🔥4🤔3🕊2
CVE-2024-6387, известная как regreSSHion — представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc
❗️ Её масштаб, история возникновения и технические нюансы превратили эту уязвимость в один из самых обсуждаемых инцидентов года
Для успешной атаки злоумышленнику нужно использовать race condition в обработчике сигналов SIGALRM — это требует ювелирной точности в тайминге и манипуляциях с памятью
— В статье читайте техническое описание уязвимости, механику атаки по шагам и меры защиты от подобных атак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10