Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.22K photos
133 videos
181 files
3.25K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📎 Сводка утечек и атак

🔜 Dentsu / Merkle — утечка данных

Dentsu сообщает о безопасности инцидента в сети своей американской дочерней компании Merkle: похищены данные сотрудников и часть клиентской информации, часть систем отключали для расследования.

🔜 Ribbon Communications — компрометация (telecom)

Поставщик телеком-решений Ribbon подтвердил взлом: злоумышленники имели доступ к сети почти год и получили файлы клиентов — в т.ч. правительственных и крупных операторов.

По оценке аналитиков, инцидент связан с актором с государственным ресурсообеспечением.

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🥰2
🚩 Whisper Leak: новая атака на AI-чаты

Microsoft обнаружила атаку, позволяющую определять темы разговоров с AI, даже если трафик зашифрован HTTPS.

Атакующий анализирует размеры пакетов и временные интервалы при стриминге ответов — классификатор определяет тему с точностью >98% для моделей Mistral, xAI, DeepSeek и OpenAI.

OpenAI, Microsoft и Mistral уже внедрили защиту.

📎 Источник

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5👍2👏1
🚶‍♂️ Свежие CVE — 9 ноября 2025

🎥 CVE-2025-0977 — use-after-free в Rust openssl crate (bpfman)

Критическая дыра в связке Rust + OpenSSL. Use-after-free при обработке SSL-объектов → потенциальный RCE. Затрагивает проекты с bpfman и старыми версиями openssl.

Фикс: обновить crate openssl и bpfman. Проверить зависимости в CI/CD.

🎥 CVE-2025-54399 / CVE-2025-54402 — командные инъекции в сетевом оборудовании

Цепочка уязвимостей: command injection + buffer overflow в прошивках. RCE с системными правами или DoS. Активной эксплуатации пока нет, но дело времени.

Фикс: обновить прошивки, закрыть админки извне, включить логи.

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
🚨 Fortinet FortiWeb взломан

Zero-day уязвимость CVE-2025-64446 УЖЕ эксплуатируется хакерами в реальных атаках.

🎥 Что происходит:

Path Traversal → чтение любых файлов системы → удалённое выполнение кода

⚠️ Если у вас FortiWeb — вы под ударом ПРЯМО СЕЙЧАС

🎥 Что делать:

— Накатить патч немедленно
— Закрыть админку от внешнего доступа
— Проверить логи на следы взлома

📎 Источник

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
👾722🥰1
🚨 WordPress плагин с бесплатными донатами

Уязвимость CVE-2025-13384 позволяет подделать любой платёж БЕЗ ДЕНЕГ. Фейковый IPN запрос → заявка помечена как «оплачена» → атакующий получает доступ/услугу бесплатно

⚠️ Кто под ударом:

CP Contact Form with PayPal (≤ 1.3.56) — плагин для форм с приёмом платежей

🔴 Почему это работает:

— Нет проверки PayPal IPN подписи
— Нет аутентификации запросов
— Любой может отправить POST на /cp_contactformpp_ipncheck
— Система считает что деньги пришли

🎥Что под угрозой:

— Donation формы (пожертвования)
— Payment формы (оплата услуг)
— Registration формы (регистрация с оплатой)
— Любые submission помечаются как paid

🎥 Что делать:

— Обновить плагин до версии 1.3.57+
— Через Dashboard → Plugins → Update
— Проверить логи на подозрительные IPN запросы
— Сверить платежи в PayPal с заявками на сайте

🔗 Обновить плагин
🔗 Детали уязвимости

🔹 ML для старта в Data Science
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1