34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Кто идёт на Kuber Conf by AOT 4 декабря? Разыгрываем 2 билета!
👩💻 Kuber Conf by AOT — первая комьюнити-конференция по K8s в России, которая пройдет 4 декабря в Москве. Никакой воды — только хардкор и кейсы от команд Avito, Т-Банк, Vitastor, Beget, VK Cloud, Yandex Cloud, Selectel и других.
В программе:
🔵Изменения в Cluster API без пересоздания машин
🔵Как строили платформу деплоя в Т-Банке
🔵Практический deep-dive в CNI chaining
🔵Безопасный Gatekeeper в архитектуре k8s-in-k8s
🔵Поддержка Kubernetes в Vitastor
🔵Karpenter-провайдер своими руками — что внутри
Это отличный шанс:
— прокачать продовые навыки по K8s
— подсмотреть идеи для своей платформы
— пообщаться с инженерами из крупных команд
❕ Розыгрыш 2 билетов
24 ноября в 12:00 выберем 2 самых правильных и подробных ответа
Чтобы участвовать, ответь на вопрос в комментариях:
В прод-кластере Kubernetes все Pod’ы по умолчанию получают service account, который имеет права get/list на все Secret в namespace. Почему это серьёзный риск для безопасности и как минимум двумя разными стандартными механизмами Kubernetes можно его уменьшить/устранить?
Если Kubernetes — часть твоей работы или инфраструктуры, мимо проходить нельзя!
➡️ Программа и билеты
Исследователи Oligo Security обнаружили целую цепочку опасных RCE-уязвимостей, объединив их под названием ShadowMQ. Под удар попали важнейшие движки инференса, которые используют крупные компании, облачные провайдеры и исследовательские центры.
Суть проблемы в том, что многие ИИ-сервера принимают сообщения через ZeroMQ и сразу же десериализуют их с помощью небезопасного Python pickle. Если злоумышленник может достучаться до такого сокета, он получает возможность выполнить любой код на сервере.
🕖 История началась с того, что исследователи обнаружили уязвимость в Meta* Llama Stack — одном из наиболее популярных стеков для развёртывания LLM в продакшене. Во время анализа они заметили, что опасный вызов recv_pyobj() из ZeroMQ, который автоматически десериализует входящие данные через Python pickle, используется без каких-либо проверок и аутентификации.
Это уже само по себе серьёзная проблема: любой полученный объект может превращаться в исполняемый код.
И вместо того, чтобы адаптировать их или усилить безопасность, эти примеры переносились напрямую — вместе с уязвимостью.
Распространение оказалось настолько широким, что исследователи сравнили его с
вирусом
, который «передаётся» через копипасту исходников. Не через зависимости, не через сторонние библиотеки, а через прямое использование одного и того же шаблонного кода, который считался безопасным, но оказался критически уязвимым.
RCE
в такой точке превращается в серьёзную угрозу: доступ к модели, краже данных, внедрение вредоносных нагрузок, полный захват хоста. Дополнительный риск — десятки и сотни
ZMQ-сокетов
, обнаруженных открытыми в интернет без аутентификации.
🟧Cutter
Бесплатная настраиваемая платформа для реверс-инжиниринга с открытым исходным кодом. Создана реверс-инженерами для реверс-инженеров. Позволяет анализировать двоичные файлы, создавая высокоуровневое представление машинного кода, содержащегося в них, то есть восстанавливает исходный код, на основе которого был скомпилирован двоичный файл.
🟧Бинарные файлы Cutter для всех основных платформ (Linux, macOS, Windows) можно загрузить с GitHub Releases. Также можно собрать Cutter из исходного кода:
git clone --recurse-submodules https://github.com/rizinorg/cutter
cd cutter
sudo apt install build-essential cmake meson pkgconf libzip-dev zlib1g-dev qt6-base-dev qt6-tools-dev qt6-tools-dev-tools libqt6svg6-dev libqt6core5compat6-dev libqt6svgwidgets6 qt6-l10n-tools
mkdir build && cd build
cmake ..
cmake --build .
Cutter [options] [<filename> | –project <project>]
🪲GEOINT по звуку от жука и ещё 15 инструментов OSINT, которые мы заслужили.
Когда классические методы OSINT не срабатывают, на помощь приходят нестандартные подходы.
В новой статье разбираем неочевидные, но рабочие инструменты, которые меняют представление о расследованиях:
🔅Определяем местоположение по звуку насекомых
🔅Анализируем инфраструктуру через мусорные баки
🔅Рассчитываем возможные маршруты перемещения
🔅Изучаем базы НЛО, тоннелей и общественных туалетов
🔅Работаем с реестрами собак, могил и последних слов
Это те самые кейсы, когда неожиданные источники дают реальные результаты.
🌀В статье делимся подробным обзором и прямыми ссылками на все инструменты.
Новый эксплойт «Brash» мгновенно выводит из строя браузеры Chromium с помощью одного вредоносного URL-адреса.
Эксплуатация серьезной уязвимости, обнаруженной в движке рендеринга Blink в Chromium, может привести к сбою многих браузеров на базе Chromium в течение нескольких секунд. Исследователь по безопасности Хосе Пино, раскрывший подробности уязвимости, дал ей кодовое название Brash.
В основе уязвимости Brash лежит отсутствие ограничения частоты обновлений API «document.title», что, в свою очередь, позволяет бомбардировать сайт миллионами мутаций [объектной модели документа] в секунду, вызывая сбой в работе веб-браузера, а также снижая производительность системы из-за чрезмерной нагрузки на процессор.
➖Атака проводится в три этапа:
1️⃣Фаза генерации хеша или подготовки, на которой злоумышленник предварительно загружает в память 100 уникальных шестнадцатеричных строк по 512 символов, которые служат затравкой для изменения заголовков вкладок браузера за интервал времени, чтобы максимизировать эффективность атаки.
2️⃣Фаза пакетного внедрения, на которой выполняются пакеты из трёх последовательных обновлений document.title, внедряя примерно 24 миллиона обновлений в секунду в конфигурации по умолчанию (пакет: 8000, интервал: 1 мс).
3️⃣Фаза насыщения потока пользовательского интерфейса, на которой непрерывный поток обновлений перегружает основной поток браузера, что приводит к его зависанию и требует принудительного завершения.
Уязвимость затрагивает Google Chrome и все веб-браузеры на базе Chromium, включая Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas и Perplexity Comet. Mozilla Firefox и Apple Safari, как и все сторонние браузеры для iOS, основанные на WebKit, так же имеют эту уязвимость.
ScanKDea
ScanKDea — это усовершенствованный сканер безопасности на Python, разработанный для профессионалов кибербезопасности и этических аудиторий. Имеются возможности по поиску дверей, обнаружению услуг, снятию отпечатков пальцев операционных систем и анализу базовых уязвимостей.
📕Характиристики:
1️⃣Быстрое и эффективное сканирование портов с использованием различных методов: TCP, SYN, UDP, TCP+UDP.
2️⃣Определение операционной системы на основе сигнатур
3️⃣Сканирование диапазона IP-адресов (CIDR) и списка портов
4️⃣Подробная статистика сканирования
5️⃣Многопоточность для быстрого сканирования
📌Установка:
git clone https://github.com/kdea1/ScanKDea.git
cd scankdea
python3 scankdea.py 192.168.1.1
python3 scankdea.py example.com -p 80,443,8080
python3 scankdea.py 192.168.1.0/24 -p 1-1024 -t 200Читать полностью…
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Какой-то ZIP
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠OSINT - Потерянный кошелек
Приятного хакинга!
↗️ Начало карьеры в кибербезопасности: как преодолеть страх перед собеседованием
Многие, кто только задумываются о старте карьеры в кибербезопасности, сталкиваются с ощущением, что отрасль недоступна новичкам. Кажется, что собеседования требуют огромного багажа знаний, что все кандидаты - гении, а любое промедление с ответом равнозначно провалу.
Эти опасения естественны, но важно понимать: это психологический барьер, а не объективная реальность.
В статье:
🔵Чего на самом деле ждут работодатели
🔵Реальные примеры вопросов
🔵Психологические барьеры и как с ними справляться
🔵Почему начинать реально
➡️ Читать статью
Исследователи Сингапурского технологического университета продемонстрировали атаку SNI5GECT, работающую в 5G-сетях.
🛜Как работает атака?
📌Данная атака перехватывает сообщения, передаваемые в рамках предварительной аутентификации в сетях 5G между абонентом и базовой станцией, в режиме реального времени и внедряет целевую полезную нагрузку для переключения жертвы на более старый стандарт 4G.
💬В отличие от использования мошеннической базовой станции, которая ограничивает эффективность многих атак на сети 5G, SNI5GECT выступает в качестве третьей стороны в процессе передачи данных, незаметно перехватывает сообщения и отслеживает состояние протокола, расшифровывая перехваченные сообщения во время процедуры подключения пользовательского оборудования. Затем информация о состоянии используется для внедрения полезной нагрузки целевой атаки при передаче данных по нисходящей линии связи.
Оценка специалистов показывает, что атака работает внедряет с вероятностью успеха 70–90 % на расстоянии до 20 метров между злоумышленником и жертвой.
Happy Hunter
Happy Hunter — это скрипт на языке Python, который автоматизирует обнаружение и перечисление баз данных, уязвимых для SQL-инъекций, с помощью sqlmap, облегчая пентестинг и аудит безопасности.
📕Характеристики:
1️⃣Автоматически определяет СУБД целевого URL.
2️⃣Перечисляет доступные базы данных и таблицы.
3️⃣Простота использования с минимальным количеством аргументов.
4️⃣Вывод в консоли с цветовой маркировкой для удобства чтения.
5️⃣Основан на мощности sqlmap.
💻Установка:
git clone https://github.com/HackingTeamOficial/HappyHunter.git
cd HappyHunter
python3 HappyHunter.pyЧитать полностью…
🧠 На HackerLab появился Alex - персональный ИИ-помощник, который будет сопровождать тебя во время обучения!
Он поможет разобраться в теории, объяснит сложные темы простыми словами и ответит на вопросы по материалам курса. Alex не решит задания за тебя, но сделает обучение продуктивнее и понятнее.
Всё работает прямо в интерфейсе курса: задаешь вопрос по материалу и сразу получаешь пояснение.
Alex уже доступен пользователям подписки PRO на курсах «Введение в ИБ» и «SQL Injection Master».
➡️ Попробуй пообщаться с ним прямо сейчас
В Госдуме заявили, что Рунет отключат от мировой сети при вмешательстве в выборы — 2026
Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.
По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.
Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.
До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.
🟧🟧🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
🖥 В Codeby открыто 3 вакансии для авторов и копирайтеров в сфере ИБ!
Ищем команду, которая поможет нам создавать самый крутой, экспертный контент.
Кого мы ищем ⬇️
Автор статей по ИБ
Писать экспертные материалы для нашего блога и образовательных продуктов. Темы: пентест, SOC, OSINT и другие. Удалёнка, гибкий график и рост до редактора.
Копирайтер (технический маркетинг)
Превращать сложные темы наших курсов в понятные и вдохновляющие тексты для лендингов, рассылок и рекламы. Опыт в EdTech/IT — большой плюс.
Автор для внешних площадок (РБК, Хабр, VC и др)
Готовить экспертные статьи и колонки для крупных медиа от лица наших специалистов. Помогать продвигать бренд Академии.
Что объединяет все вакансии:
🔹Удалённый и гибкий график.
🔹Работа с экспертами в сфере ИБ.
🔹Создание контента, который читают профессионалы.
🖇Если вам близка тема ИБ и вы умеете создавать экспертный контент — вам к нам!
Ждём ваши резюме и портфолио✈️@ekaesha с пометкой, какая вакансия вас заинтересовала.
🟧🟧🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Хотите понимать, как устроены программы — даже без исходников?
Реверс-инжиниринг — это не просто навык, это входной билет в мир пентестов, разработки эксплойтов и анализа вредоносного ПО.
Уже сегодня Академия Codeby запускает сразу две программы по реверсу — для начинающих и продолжающих:
🌟 «Введение в Реверс-инжиниринг» — запись до 20 ноября
🟧Взлом программы без доступа к исходникам
🟧Работа с интерактивным дизассемблером IDA
🟧Анализ исполняемых файлов на базовом уровне
🟧Первые патчи и скрипты
Для старта достаточно понимать, что такое переменные, условия и циклы.
Python будет плюсом.
⚠️ С 1 декабря цена вырастет на 14% → записаться сейчас!
🌟 «Реверсивный инжиниринг ПО под Windows» — запись до 20 ноября
🟧Разбор всех типов приложений: 32/64 бит, .NET, crackme
🟧Поиск уязвимостей и техники заражения
🟧Отладка, дизассемблирование, скриптинг под IDA и др.
🟧Проект, который можно показать в портфолио
Требуется базовое знание: Ассемблера, C/C++, Python и инструментов вроде IDA.
⚠️ С 1 декабря цена вырастет на почти 15% → записаться сейчас!
Если вы хотите разобраться в программном коде, выйти за рамки туториалов и освоить реверс в условиях, приближенных к боевым — начните с одного курса или сразу с двух.
⚡️ @CodebyManagerBot
Краткая работа 3-стороннего рукопожатия прокотокла TCP
Читать полностью…
BrutDroid
BrutDroid 2.0 — это мощный набор инструментов, разработанный специально для Android Studio и упрощающий организацию лаборатории по тестированию на проникновение для мобильных устройств. Он разработан для упрощения тестирования на проникновение в Android и автоматизирует создание эмулятора, получение root-доступа, настройку сервера Frida и установку сертификатов Burp Suite. Благодаря новому яркому интерфейсу и поддержке пользовательских скриптов Frida, BrutDroid позволяет специалистам по безопасности сосредоточиться на тестировании, а не на настройке.
📕Характеристики:
1️⃣Оптимизировано для Windows и Android Studio: легко интегрируется с Windows Terminal и Android Studio для удобного тестирования на проникновение.
2️⃣Получение прав root в один клик: автоматически получает права root для эмуляторов (API 31, x86_64/arm64) с помощью Magisk и rootAVD, устраняя необходимость в ручной настройке.
3️⃣Интеграция Burp Suite: упрощает перехват трафика HTTPS за счет установки доверенных системных сертификатов Burp CA через модули Magisk.
4️⃣Пользовательские скрипты Frida: добавляйте и запускайте собственные скрипты Frida вместе со встроенными функциями закрепления SSL и обхода обнаружения root-доступа.
5️⃣Frida Powerhouse: Простое управление сервером Frida, просмотр приложений и выполнение скриптов для динамического инструментирования.
📌Установка:
git clone https://github.com/Brut-Security/BrutDroid.git
cd BrutDroid
pip install -r requirements.txt
python3 BrutDroid.pyЧитать полностью…
Тссс… Хотите узнать, как превратить киберугрозы в конкурентное преимущество?
Кибератаки происходят каждый день — под ударом любая компания.
Цифровая устойчивость сегодня — это не только IT, но и репутация, доверие и сила бренда.
Рекомендуем посмотреть видео, если вы хотите узнать:
· Почему внутренняя команда может не видеть «слепые зоны» безопасности.
· Какие риски скрываются во внешнем периметре.
· Как Индекс кибербезопасности показывает уязвимости глазами злоумышленника.
· Какие сигналы в даркнете предвещают атаку и зачем нужна независимая аналитика.
Индекс кибербезопасности от F6 превращает разрозненные риски в ясную картину и помогает укрепить защиту компании.
Не ждите атаки — узнайте, где уязвимости, и закройте их заранее.
Смотреть видео
#реклама
О рекламодателе
⚠️ Глобальный сбой Cloudflare
18 ноября 2025 года Cloudflare столкнулась с масштабным техническим сбоем, который затронул ключевые интернет-сервисы по всему миру, включая X (Twitter), ChatGPT, Spotify, Facebook и множество других. У пользователей массово возникали ошибки «Internal Server Error», а многие сайты оказались недоступны.
Cloudflare заявила, что причина инцидента — «необычный всплеск трафика», и компания расследует проблему и постепенно восстанавливает работу сервисов. Масштаб сбоя подтверждён ведущими СМИ и официальными заявлениями компании.
Подробнее: сбой затронул не только глобальные платформы, но и менее крупные сайты, работающие через Cloudflare.
⚡️ Ищем контент-мейкера для Академии Кодебай
Reels • TikTok • Shorts
Codeby — это экосистема, где информационная безопасность перестаёт быть теорией. Мы учим тому, что реально работает: практикующие эксперты, пентест-лабы, CTF, симуляции атак. Настоящая ИБ, без сухих лекций.
Сейчас нам нужен тот, кто умеет превращать технологии, хакинг и карьеру в короткие цепляющие видео. Если ты живёшь в TikTok, знаёшь тренды ещё до того, как они становятся трендами — тебе сюда.
🔐 Что предстоит
• Делать короткие ролики (15–60 секунд): мемы, обучающие вставки, лайфхаки, мотивация, закулисье Академии
• Придумывать концепции: идея → сценарий → референсы → настроение → итоговый ролик
• Работать в фирменной стилистике Codeby (киберпанк, техно-вибы, темные тона)
• Предлагать свои форматы — мы любим эксперименты и сами часто их запускаем
• Следить за TikTok/Instagram/Shorts и адаптировать тренды под наш стиль
• Конвертировать экспертный материал в визуальный сторителлинг, который цепляет даже новичков
💻 Что важно
• Портфолио с Reels/Shorts/TikTok — без этого никуда
• Чувство визуального языка ИБ: dark-mode, green-terminal, киберпанк-палитры
• Умение работать в разных жанрах — от фана до серьёзных кейсов
• Навыки монтажа (CapCut / Premiere / DaVinci / любой твой инструмент)
• Погружённость в digital — нужно чувствовать платформы, а не просто знать их
⚡️ Что даём
• Удалённая работа (если ты в Москве — welcome в офис)
• Гибкий график: важен результат, а не часы
• Работа с одной из самых сильных команд в ИБ-образовании
• Свобода творчества — нам нужны идеи, а не исполнители по ТЗ
• Доступ ко всем курсам Академии — отличный бонус для развития
💰 Оплата: по опыту + KPI за просмотры и охват
Откликнуться: https://hh.ru/vacancy/127735360
У всех, кто сейчас работает в ИБ, тоже был первый шаг. Вот твой.
«Вы получите мышление безопасника. И это имеет ценность в 2025 году» — автор курса.
Microsoft прекращает поддержку KMS - популярного бесплатного способа активации Windows.
🖥 На этой неделе Microsoft сделала пару важных объявлений, касающихся Windows.
🟧Windows 11 становится «агентской» ОС, что вызвало массовое недовольство.
🟧Прекратила поддержку Windows 11 версии 23H2 и добавила, что все устройства скоро получат новое функциональное обновление 25H2 — но только при одном условии: система должна быть поддерживаемой.
📕 Microsoft также внесла ещё одно незадокументированное в официальных примечаниях изменение — убрала популярный офлайн-способ активации Windows 11 и 10, который использовался нелегально. Метод назывался KMS38 и распространялся проектом MASSGRAVE.
MASSGRAVE (где MAS означает Microsoft Activation Scripts) — это проект, предлагающий различные неофициальные сервисы активации Windows и Office.
Компания Anthropic сообщила о первом официально задокументированном случае масштабной кибератаки, в которой основная работа была выполнена агентной ИИ-моделью. Инцидент произошёл в середине сентября 2025 года и стал частью изощрённой шпионской кампании, предположительно организованной группой, поддерживаемой китайским государством.
🌀Злоумышленники использовали модель Claude Code не как вспомогательный инструмент, а как автономного агента. Чтобы обойти защитные механизмы, они применили джейлбрейк: разбили вредоносные задачи на множество небольших, внешне безобидных инструкций и внушили модели роль сотрудника легитимной компании в сфере кибербезопасности.
Таким образом Claude выполнял отдельные фрагменты атаки, не видя их общего вредоносного контекста.
Модель работала с колоссальной скоростью, делая тысячи запросов в секунду — темп, с которым человеческая команда не способна конкурировать.
В этот момент она уже фактически проводила полноценную операцию по проникновению.
Anthropic
призывает индустрию усиливать кибербезопасность, обмениваться информацией об угрозах и применять
ИИ
в оборонительных целях — для автоматизации SOC-процессов, обнаружения угроз, анализа уязвимостей и реагирования на инциденты.Читать полностью…
Kraken
Kraken — мощный инструмент на основе Python, разработанный для централизации и оптимизации различных задач подбора паролей. Kraken предоставляет специалистам по кибербезопасности набор инструментов для эффективного проведения атак методом подбора паролей по различным протоколам и сервисам.
Kraken предлагает ряд инструментов для брутфорса:
1️⃣Сетевые инструменты - FTP, Kubernetes, LDAP, SSH
2️⃣Инструменты веб-приложений - CPanel, Drupal, Joomla
3️⃣Инструменты поиска - Admin Panel Finder, Directory Finder, Subdomain Finder
💻Установка:
git clone https://github.com/jasonxtn/kraken.git
cd kraken
pip3 install -r requirements.txt
python3 kraken.pyЧитать полностью…
💻 OpenCTI
🔎 OpenCTI — это открытая платформа для управления и анализа информации о киберугрозах. Она помогает хранить, систематизировать, визуализировать и обмениваться данными о цифровых атаках, угрозах и злоумышленниках для повышения эффективности реагирования на инциденты.
🔗 OpenCTI интегрируется с другими инструментами безопасности, включая поддержку стандартов TAXII и STIX, что упрощает обмен актуальной информацией в экосистеме кибербезопасности.
Основные функции OpenCTI:
🔺 Централизованное хранение и управление данными о киберугрозах.
🔺 Анализ и визуализация связей между угрозами, атаками и группами злоумышленников.
🔺 Совместная работа и обмен знаниями в команде.
🔺 Интеграция с другими инструментами и стандартами киберразведки для автоматизации обнаружения и реагирования.
Архитектура и стек технологий:
🔺 Backend написан на Node.js и использует GraphQL API для взаимодействия и запросов.
🔺 Данные хранятся в графовой базе данных, обычно используется Elasticsearch и/или Redis для обеспечения быстрого поиска и кэширования.
🔺 Визуализация и пользовательский интерфейс построены на React, что обеспечивает удобную и интерактивную работу с данными.
🔺 Платформа поддерживает микросервисную архитектуру, что облегчает масштабирование и интеграцию с другими инструментами.
📍 Используете ли вы в своей работе OpenCTI и что можете о нем рассказать?
👩💻 Apple отозвала сертификаты у российских разработчиков DLP-систем
Apple лишила российских компаний, занимающихся разработкой DLP-решений (систем мониторинга и предотвращения утечек данных), корпоративных сертификатов, необходимых для подтверждения подлинности приложений на macOS.
🔹 Что это значит:
Без этих сертификатов разработчики больше не смогут официально распространять или обновлять свои программы — в том числе через App Store и корпоративные каналы установки.
🔹 Последствия:
– Уже установленные версии продолжат работать,
– Но обновления, патчи и новые функции теперь недоступны,
– Это повышает риск уязвимостей и нарушает целостность систем защиты.
🔹 Эксперты считают, что это может быть как «очередным витком ограничений против российских компаний», так и результатом обычного бюрократического процесса.
Среди затронутых вендоров называют «Серчинформ», InfoWatch, Solar Security и «Гарду».
В Solar заявили, что продолжат обеспечивать защиту пользователей, несмотря на ограничения.
Источник: «Forbes»
"Smile, i'm recording you =)"
CamPhish: как работает фишинговая атака на веб-камеру
CamPhish — это пример инструмента, который демонстрирует технику фишинговой атаки, направленную на получение доступа к камере устройства жертвы. Метод основан на социальной инженерии и эксплуатации разрешений браузера.
Атака строится по следующему сценарию 👇
1⃣Локальный сервер — злоумышленник размещает поддельный сайт на своем компьютере
2⃣Туннель — через ngrok/CloudFlare создается внешняя ссылка на локальную страницу
3⃣Рассылка — жертве отправляют ссылку под предлогом (праздник, трансляция, встреча)
4⃣Доступ к камере — при переходе сайт запрашивает разрешение на использование камеры
5⃣Съемка — после согласия пользователя инструмент делает снимки с камеры устройства
Такой инструмент может использоваться в рамках тестирования на проникновение для проверки осведомленности сотрудников о фишинге.
📕Характеристики:
В инструмент добавлено 3 шаблона для атаки социальной инженерии:
1️⃣Поздравление с праздником
2️⃣Прямая трансляция YouTube
3️⃣Онлайн встреча
💻Установка:
sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish
bash camphish.sh
🟧Умные устройства открывают новые возможности для злоумышленников.
Через протоколы MQTT и Zigbee, облачные платформы и радиоинтерфейсы хакеры получают доступ к приватным данным.
Вы узнаете:
🟧Как обычная лампочка становится точкой входа в домашнюю сеть
🟧Почему утечка данных 40 млн клиентов началась с холодильника
🟧Чем опасны уязвимости в кардиостимуляторах и интимных гаджетах
🟧В новой статье рассказываем о простых, но эффективных мерах защиты — их можно применить уже сегодня, чтобы создать надежный барьер между вашим умным домом и внешними угрозами.
🟧🟧🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Черная пятница вторник впервые в Codeby! 😎
11 ноября открываем специальное окно для тех, кто давно хотел прокачаться в сфере кибербезопасности.
В течение 24 часов — скидка 11% на любой курс Академии Codeby.
🟧 Практические курсы по пентесту, SOC, реверсу, OSINT, DevSecOps
🟧 Онлайн-формат, гибкий график и поддержка кураторов
🟧 Удостоверения о повышении квалификации или сертификаты
🟧 Обучение на базе актуальных инструментов и реальных кейсов
1111
👁️ PrivescCheck
Инструмент для перечисления способов повышения привилегий в ОС Windows. Быстро обнаруживает распространённые уязвимости Windows и недостатки конфигурации, которые не всегда соответствуют общедоступным стандартам безопасности, а также собирает полезную информацию для задач, связанных с эксплуатацией и постэксплуатацией.
Set-ExecutionPolicy Bypass -Scope Process -Force
. .\PrivescCheck.ps1
#or
Get-Content .\PrivescCheck.ps1 | Out-String | Invoke-Expression
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck"
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML"
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — It's over
——————————————
🗂 В архив добавлены задания + райтапы:
🟢OSINT - Страхование
🟢Веб - gHost
Приятного хакинга!