34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
👩💻 palera1n — Jailbreak для устройств на базе A8–A11 и T2 на iOS/iPadOS/tvOS 15+
palera1n — инструмент для джейлбрейка современных и относительно старых устройств Apple. Он позволяет получить полный контроль над iPhone, iPad, iPod и Apple TV, обходя ограничения iOS, включая установку неподписанных приложений, твиков и кастомизации системы.
🇨🇳 ИИ атакует Китай!
⚛️ Китайские хакеры используют ИИ Anthropic для запуска автоматизированной кампании кибершпионажа
📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .
🧠 Кампания GTG-1002 стала первым случаем, когда злоумышленник использовал ИИ для проведения «крупномасштабной кибератаки» без значительного вмешательства человека, а также для сбора разведывательной информации путем нанесения ударов по особо важным целям, что свидетельствует о продолжающейся эволюции враждебного использования этой технологии.
⚛️ В частности, использовались инструменты Claude Code и Model Context Protocol (MCP), причем первый действовал как центральная нервная система для обработки инструкций операторов-людей и разбиения многоэтапной атаки на небольшие технические задачи, которые можно было переложить на субагентов.
🧭 Человеческое вмешательство также имело место на стратегических этапах, таких как разрешение перехода от разведки к активной эксплуатации, одобрение использования собранных учетных данных для горизонтального перемещения и принятие окончательных решений об объеме и сроках изъятия данных.
🌀 Будьте аккуратны!
AdminPBuster
AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.
📕Характеристики:
1️⃣Автоматическое обновление путей администратора с GitHub
2️⃣Корректно обходит перенаправления Cloudflare и WordPress
3️⃣Реалистичная рандомизация User-Agent с -ua
4️⃣Многопоточное сканирование (5 потоков по умолчанию, настраиваемое)
5️⃣Встроенная поддержка SSL/TLS (всегда использует HTTPS + www)
📌Установка:
git clone https://github.com/blackhatethicalhacking/AdminPBuster.git
cd AdminPanelFetcher
python3 AdminPBuster.py -t example.com
python3 AdminPBuster.py -t example.com -th 10 -uaЧитать полностью…
💬 РКН запускает поэтапную блокировку WhatsApp*
Роскомнадзор (РКН) подтвердил, что в отношении WhatsApp* начали вводить ограничения — сейчас идёт поэтапное ограничение функций, и мессенджер может быть полностью заблокирован, если не выполнит требования российского законодательства. Сообщается, что уже видны последствия.
❓Что уже изменилось для пользователей
➖Проблемы с отправкой текстовых сообщений, медиа — задержки, медленная загрузка, зависания.
➖С трудом проходят звонки и видеозвонки, а у некоторых пользователей они вообще недоступны.
➖Новые пользователи могут столкнуться с дополнительными ограничениями: регистрация, подтверждение номера, получение SMS/звонков — всё может работать нестабильно.
🔣 Что может быть дальше
➖ Если мессенджер не исполнит требования РКН — возможна полная блокировка.
➖ Пользователи могут быть вынуждены искать альтернативные мессенджеры — менее популярные, возможно, с другими режимами безопасности и ограничениями.
➖ Для бизнеса и тех, кто использует WhatsApp для работы, это может означать перебои в коммуникации, необходимость перехода на другие платформы.
Источник: Vedomosti
* - принадлежит Meta, признана экстремистской организацией
ТОП-10 хакерских программ: Полное руководство для начинающих и профессионалов
📑Устали от поверхностных списков «лучших хакерских программ»? Мы представляем фундаментальное руководство, которое систематизирует все знания об инструментах для пентеста.
Наша статья — не просто подборка, а структурированная энциклопедия, которая ответит на все ваши вопросы:
🔵С чего начать новичку? Минимальный набор из 5 программ, покрывающих 80% задач.
🔵Какие инструменты актуальны прямо сейчас? Детальный разбор по категориям: сканеры (Nmap, Masscan), снифферы (Wireshark), фреймворки (Metasploit) и взломщики паролей (Hashcat).
🔵Как работать безопасно и легально? Подробные правила этичного использования и настройка изолированной тестовой среды.
🔵Практика без риска: Разбор реальных кейсов по аудиту домашней сети и поиску уязвимостей в веб-приложениях.
🔵Портфель на флешке: Собираем свой портативный арсенал с готовой структурой папок.
📌Руководство также включает путеводитель по обучающим платформам (HackerLab*, TryHackMe) и сертификациям для построения карьеры.
Если вы хотите углубиться в тему и начать практиковаться, полная версия руководства ждет вас➡️ здесь
*CTF платформа для отработки навыков, обучения и сертификации в области информационной безопасности, подробнее по ссылке
IRIS
🔺 IRIS — это система, ориентированная на цифровую криминалистику и реагирование на инциденты (DFIR), которая интегрируется с платформой TheHive для расширения возможностей управления инцидентами. IRIS предоставляет удобный веб-интерфейс для анализа и корреляции данных инцидентов, а также автоматизации части сценариев реагирования.
Основные возможности IRIS в связке с TheHive:
🔺 Автоматизация сбора и обработки данных о событиях, индикаторах компрометации и артефактах.
🔺 Корреляция данных для ускорения анализа и выявления контекста инцидентов.
🔺 Расширенная аналитика с возможностью подключения к различным источникам данных и системам.
🔺 Упрощение совместной работы специалистов с удобным интерфейсом и возможностями обмена информацией.
🔺 Интеграция с Cortex для автоматического запуска анализаторов (анализ файлов, URL, IP и др.).
🔺 Улучшение управления инцидентами за счет расширенных рабочих процессов и отчетов.
🔺 Несмотря на положительные стороны, IRIS относительно сложна во внедрении и ограничена по автоматизации.
🔺 Для развертывания системы из 10 пользователей, ежедневного использования около 200 оповещений и нескольких обращений:
Процессор: 8 ядер
Оперативная память: 32 ГБ
Хранилище: SSD-накопитель емкостью 1 ТБ
👩💻 DroidRun — Фреймворк для управления реальными мобильными устройствами через LLM-агентов
DroidRun — проект, который позволяет управлять устройствами через агентов на базе локальных LLM. Проект извлекает структуру UI, комбинирует визуальный парсинг и данные ADB, принимает команды и умеет автоматически строить сценарии взаимодействия с приложениями.
Скидка 50% на менеджер паролей Пассворк
Чёрная пятница в Пассворке стартует 24 ноября и продлится до 5 декабря. В эти дни будет действовать скидка 50% на покупку коробочного решения.
Что даёт Пассворк вашей компании
Централизованное управление конфиденциальными данными. Всё остаётся в вашей инфраструктуре. Сотрудники быстро находят нужную информацию, администраторы управляют правами доступа, отслеживают все действия и изменения — полный контроль и безопасность.
Почему Пассворк
• Включён в единый реестр Минцифры
• Имеет все необходимые лицензии ФСТЭК и ФСБ
• Качественная и оперативная поддержка
• Все пароли и секреты хранятся на ваших серверах
• Регулярные обновления и сопровождение на каждом этапе
• Опыт внедрения в системообразующие предприятия страны
• Сертифицирован с Astra Linux, РЕД Софт, МСВСфера, Pangolin DB, ОС Атлант и многими другими российскими решениями
Пассворк создан для компаний и государственных учреждений, которым нужна проверенная безопасность.
Всё упорядочено, защищено и всегда под рукой.
Приобрести Пассворк со скидкой 50%
👩💻 Подводим итоги розыгрыша билетов на Kuber Conf by AOT!
Спасибо всем, кто поучаствовал — мы получили сильные и технические ответы. Kubernetes-комьюнити у нас мощное 💙
Напомним вопрос:
Почему выдача Pod’ам service account’а с правами get/list на все Secret в namespace — серьёзный риск, и какими стандартными механизмами Kubernetes это можно исправить?
WaybackLister
WaybackLister — это разведывательный инструмент, который подключается к Wayback Machine для получения исторических URL-адресов домена, анализирует уникальные пути и проверяет, содержат ли эти пути в настоящее время списки каталогов. Он быстрый, многопоточный и создан для практического применения в оценке безопасности и разведке для программ bug bounty.
📕Характеристики:
1️⃣Извлекает архивные URL-адреса через Wayback Machine
2️⃣Извлекает уникальные пути и поддомены из этих URL-адресов
3️⃣Поддерживает многопоточное сканирование
4️⃣Работает с одним доменом или списком доменов
5️⃣Может автоматически обнаруживать поддомены на основе данных Wayback
📌Установка:
git clone https://github.com/anmolksachan/wayBackLister.git
cd wayBackLister
python3 waybacklister.py -d example.com
python3 waybacklister.py -f domains.txt
python3 waybacklister.py -auto example.comЧитать полностью…
OpenSCAP — это набор открытых инструментов и библиотек, реализующих стандарт SCAP (Security Content Automation Protocol). SCAP — это спецификация, разработанная Национальным институтом стандартов и технологий США (NIST), которая объединяет множество компонентов (языки проверки, перечни уязвимостей, репозитории и т.д.) в единый комплекс для автоматизации управления безопасностью.
Архитектура OpenSCAP построена вокруг нескольких ключевых компонентов:
1⃣Библиотека libopenscap - ядро системы, написанное на C. Обеспечивает парсинг SCAP-контента, выполнение проверок и генерацию отчетов в соответствии со стандартами.
2⃣Утилиты командной строки:
🔹oscap - основной инструмент для сканирования системы, валидации контента и генерации отчетов (HTML, PDF, CSV)
🔹oscap-ssh - инструмент для удаленного сканирования через SSH
3⃣Содержит политики безопасности и правила проверки:
🔹Benchmark - базовые стандарты (CIS, STIG)
🔹Профили - специализированные подмножества эталонов
🔹XCCDF - язык описания чек-листов
🔹OVAL - язык определения логики проверок
🔹CPE - стандарт идентификации ПО и оборудования
➡️Установка
sudo apt install openscap-scanner
oscap -h
find /usr/share -name "*.xml" | grep scap | grep -i debian
sudo oscap xccdf eval \
--profile test_profile \
--results results.xml \
--report report.html \
test.xml
ls -la results.xml report.html
sudo oscap xccdf generate fix \Читать полностью…
--output fix.sh \
results.xml
Как злоумышленники используют инструменты искусственного интеллекта❓ На основе недавнего анализа широкого спектра угроз специалисты по анализу угроз из Google (GTIG) выявили изменения, произошедшие за последний год: злоумышленники больше не используют искусственный интеллект только для повышения эффективности, они внедряют новые вредоносные программы с поддержкой ИИ в активные операции.
🙈Ключевые выводы
1️⃣Первое использование ИИ «Just-in-Time» в ВПО: GTIG впервые выявила семейства вредоносного ПО, такие как PROMPTFLUX и PROMPTSTEAL, которые используют большие языковые модели (LLM) во время исполнения. Эти инструменты динамически генерируют вредоносные скрипты, обфусцируют собственный код, чтобы избежать обнаружения, и привлекают модели ИИ для создания вредоносных функций по требованию, вместо того чтобы жёстко программировать их в самом ПО. Хотя это явление ещё на ранней стадии, оно представляет собой значительный шаг к более автономному и адаптивному вредоносному ПО.
2️⃣Социальная инженерия для обхода защит: Злоумышленники всё чаще используют в запросах предлоги, похожие на приёмы социальной инженерии, чтобы обойти защитные барьеры ИИ. Наблюдались случаи, когда злоумышленники выдавали себя за студентов на CTF-соревнованиях или за исследователей по кибербезопасности, чтобы убедить Gemini предоставить информацию, которая в противном случае была бы заблокирована, что облегчало разработку вредоносных инструментов.
3️⃣Зрелый подпольный рынок преступных AI-инструментов: Подпольный рынок нелегитимных AI-инструментов в 2025 году стал более зрелым. Выявлены многочисленные предложения многофункциональных инструментов, предназначенных для фишинга, разработки вредоносного ПО и поиска уязвимостей, что снижает барьер входа для менее опытных атакующих.
4️⃣Дальнейшее расширение всего жизненного цикла атаки: Спонсируемые государствами APT, в том числе из Северной Кореи, Ирана и КНР, продолжают злоупотреблять Gemini для усиления всех этапов своих операций — от разведки и создания фишинговых приманок до разработки систем командования и управления и эксфильтрации данных.
👻ВПО, написанные с использованием ИИ
🔴FRUITSHELL - публично доступный реверсшелл, написанный на PowerShell, устанавливающий удалённое соединение с настроенным С2 сервером и позволяющий злоумышленнику выполнять произвольные команды во взломанной системе. Семейство кодов содержит жёстко запрограммированные подсказки, предназначенные для обхода обнаружения или анализа системами безопасности на базе LLM.
🔴PROMPTFLUX - Dropper, написанный на VBScript, расшифровывает и запускает встроенный установщик-приманку, чтобы замаскировать свою активность. Его основная функция — регенерация, которую он выполняет с помощью Google Gemini API. Он запрашивает у языковой модели переписать его собственный исходный код и сохраняет новую, запутанную версию в папке автозагрузки для обеспечения постоянства. PROMPTFLUX также пытается распространяться, копируя себя на съемные диски и подключенные сетевые ресурсы.
🔴PROMPTLOCK - кроссплатформенная программа-вымогатель, написанная на Go, представляет собой экспериментальный образец. Она использует большую языковую модель для динамической генерации и выполнения вредоносных скриптов на языке Lua во время работы. Её возможности включают в себя разведку файловой системы, кражу данных и шифрование файлов в системах Windows и Linux.
🔴PROMPTSTEAL - программа для сбора данных, написанная на Python и упакованная с помощью PyInstaller. Она содержит скомпилированный скрипт, который использует API Hugging Face для запроса к языковой модели Qwen2.5-Coder-32B-Instruct для генерации однострочных команд Windows. Подсказки, используемые для генерации команд, указывают на то, что программа предназначена для сбора системной информации и документов в определённых папках. Затем PROMPTSTEAL выполняет команды и отправляет собранные данные на сервер, контролируемый злоумышленником.
🚩 Киберколизей IV — международные CTF-соревнования по кибербезопасности!
⏰ Старт: 13 декабря в 10:00. Продолжительность 24 часа.
👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек.
🏆 Призы для команд-победителей:
1 место — 45.000 руб
2 место — 30.000 руб
3 место — 15.000 руб
4-10 места — электронный сертификат участника, подписка Plus на HackerLab
Также первая тройка победителей получит 50% скидку на любой курс Академии Кодебай, месяц подписки PRO на HackerLab, а так же промокоды на скидку в 50% на годовую подписку.
И это еще не всё, будут дополнительные призы от наших партнёров!
➡️ Подробности и регистрация команд: https://cybercoliseum.hackerlab.pro/
Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
🐝 TheHive
TheHive — платформа с открытым исходным кодом для управления инцидентами безопасности (Security Incident Response Platform, SIRP), предназначенная для облегчения работы команд реагирования на инциденты (CSIRT, SOC). Она масштабируемая, ориентирована на совместную работу и помогает централизованно регистрировать, анализировать, распределять задачи и эффективно расследовать инциденты безопасности.
Основные особенности TheHive:
🔺 Централизованное ведение инцидентов, включая классификацию (низкий, средний, высокий) и использование протокола TLP для управления конфиденциальностью информации.
🔺 Создание и управление задачами внутри каждого инцидента, что обеспечивает структурированный подход к реагированию.
🔺 Интеграция с такими инструментами, как Cortex для автоматизированного анализа и обогащения данных, а также с MISP для обмена индикаторами компрометации и изучения угроз.
🔺 Пользовательские информационные панели для мониторинга текущих инцидентов и выявления трендов в режиме реального времени.
🔺 Поддержка совместной работы команды в режиме реального времени, что помогает оперативно обмениваться информацией и координировать действия.
🔺 Наличие RESTful API для интеграции с другими системами безопасности, SIEM и платформами обработки тикетов.
🔺 Система управления доступом на основе ролей и полный аудит всех действий для соответствия нормативным требованиям и последующего анализа.
🌐 Благодаря открытому коду и активному сообществу, TheHive легко расширяется и кастомизируется под нужды конкретной организации.
📔 Также у TheHive имеются готовые плейбуки для реагирования на инциденте, а также их можно создавать самостоятельно, используя определенные шаблоны. Ниже представлен пример созданного плейбука для реагирования на активность Ransomware:
name: Ransomware_ContainmentЧитать полностью…
trigger: ransomware_behavior_detected
conditions:
- multiple_file_modifications
- encryption_patterns_detected
immediate_actions:
- isolate_host: # изоляция зараженной машины
- kill_process: # завершение подозрительных процессов
- snapshot_vm: # создание снимка виртуальной машины
- collect_forensics: # сбор артефактов для анализа
🌐 Австралиец получил более 7 лет тюрьмы за создание фейковых Wi-Fi сетей и кражу личных данных
Житель Австралии был приговорён к 7 годам и 4 месяцам лишения свободы за масштабную схему кражи данных, основанную на использовании поддельных Wi-Fi точек доступа. Мошенник создавал фиктивные беспроводные сети, маскируя их под легитимные — особенно те, которые предоставляются пассажирам аэропортов и авиакомпаний.
❓ Как работала схема
⏺️ Чтобы завоевать доверие своих жертв, злоумышленник использовал компактное устройство для раздачи Wi-Fi, настраивая его так, чтобы название сети практически совпадало с настоящей — например, с сетями, предлагающимися в зонах ожидания аэропорта или на борту самолётов.
⏺️ Пользователь подключался, как к обычной бесплатной точке, не подозревая подмены.
⏺️После подключения пассажиры попадали на фальшивую страницу входа. Интерфейс выглядел максимально убедительно, что позволяло мошеннику перехватывать логины и пароли от социальных сетей и других сервисов.
⬇️ Доступ к аккаунтам и шантажный потенциал
Получив учетные данные, преступник входил в аккаунты жертв, преимущественно женщин. В их профилях он находил личные сообщения, а также скачивал приватные фотографии и видео.
Во время обыска полиция обнаружила у него тысячи украденных файлов и множество записей с данными для входа.
Эти материалы могли быть использованы как для шантажа, так и для дальнейшего распространения или продажи, что усугубляет тяжесть преступлений.
🦴 Попытка уничтожить доказательства
После задержания мужчина попытался скрыть следы, удалив более 1700 файлов с компрометирующей информацией и пытаясь стереть данные со своего телефона. Однако следователям удалось восстановить значительную часть улик.
В суде обвиняемый полностью признал свою вину.
Источник - It Info Media
Друзья, напоминаем, на каких курсах начинается обучение в декабре⬇️
Старт 1 декабря:
🔅Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
🔅Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔅Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
Старт 8 декабря
🔅Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
🔅Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
Старт 15 декабря:
🔅Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
Новинка декабря!
🔅Курс «Антифрод-аналитик» - стартуем 8 декабря. Освоите антифрод-анализ для защиты финансовых операций. Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!
💬 @CodebyManagerBot
😎 Коллеги, с праздником!
🛡 Поздравляем с международным днем защиты информации!
🌎 Международный день защиты информации отмечают 30 ноября по инициативе Ассоциации вычислительной техники (ACM), которая объявила эту дату в 1988 году для повышения осведомленности о кибербезопасности. Дата выбрана не случайно: в ноябре 1988 года произошла первая массовая кибератака — сетевой червь Роберта Морриса, парализовавший около 6000 компьютеров в сети ARPANET (предшественнице интернета).
😎 Хотим пожелать вам успехов в разработке корреляционных правил, сложных паролей на бухгалтерском компьютере и крепкой системы защиты информации!
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Авторизация 2.0
🔎 Категория OSINT — Финансовый отчёт
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Веб - Красное портфолио
Приятного хакинга!
История Кевина Митника — это не просто история взлома компьютеров. Это история взлома человеческой психологии. Его главным оружием была социальная инженерия — искусство манипуляции и обмана. Он мог позвонить системному администратору, представиться коллегой из другого отдела, и, сыграв на чувстве долга или срочности, выведать пароль за считанные минуты.
Его голос был отточенным инструментом, внушавшим доверие и не терпящим возражений.
Это был не акт шпионажа, а демонстрация уязвимости гиганта, после которой сценаристы сняли фильм «WarGames».
Он не просто украл софт — он доказал, что может стать невидимым хозяином сети гиганта индустрии.
Митник был гением, который переступил черту, чтобы показать миру, где эта черта проходит. Он был живым напоминанием, что любая защита начинается и заканчивается человеком.Читать полностью…
SharpHound — это сборник программных компонентов, разработанный компанией SpecterOps, который реализует функцию сбора данных для платформы анализа безопасности Active Directory — BloodHound.
Инструмент предназначен для автоматического картирования отношений и привилегий внутри домена, выявляя скрытые и неочевидные пути для эскалации привилегий и горизонтального перемещения.
.\SharpHound.exe --help
.\SharpHound.exe --CollectionMethods Group, Session, Trusts
.\SharpHound.exe -c Group, LocalGroup -d "targetdomain.local" --LdapUsername "User" --LdapPassword "Password"
Продолжаем нашу рубрику «То, что вы стеснялись спросить про ИБ»
💬Мы собрали самые частые вопросы от студентов и опытных специалистов — и попросили куратора расставить все точки над «i»:
🔺Как войти в ИБ и не разочароваться?
🔺Почему «чёрная шляпа» — это путь в никуда?
🔺Что делать, если не берут на работу мечты?
🔺И другие карьерные вопросы от коллег
Честные ответы в нашей статье ↖️
Всё о информационной безопасности: спрашивайте анонимно здесь
💬@CodebyManagerBot
🇷🇺 ФСБ идет к банкам!
🏦 ФСБ потребовала от крупных российских банков до 2027 года установить у себя СОРМ (системы оперативно-розыскных мероприятий) и обеспечить спецслужбе удаленный к ним доступ. Данные системы необходимы для хранения переписки, голосовых сообщений и иного контента, которым обмениваются пользователи банковских приложений.
📝 В письме в крупные банки ФСБ напомнила, что они попадают под статус организаторов распространения информации (ОРИ), так как в их мобильных приложениях пользователи могут обмениваться сообщениями. ФСБ предписала банкам разработать программу взаимодействия со службой и установить спецоборудование для удаленного доступа к данным.
ℹ️ Под реестр ОРИ входят 300+ различных мессенджеров, сервисов электронной почты, форумы и другие ресрусы, а с 2019 года стали входить сервисы банков, сначала "Сбербанк Онлайн", а позже, с 2020 года, "Т-Банк".
💬 На данный момент крупные банки пока не комментируют данную новость.
❓ Что скажете по поводу данного решения?
Бессерверная виртуальная среда, работающая полностью на стороне клиента в формате HTML5/WebAssembly. Разработана с учётом совместимости с ABI Linux. В ней используется неизменённый дистрибутив Debian, включающий множество встроенных наборов инструментов для разработки.
git clone https://github.com/leaningtech/webvm.git
cd webvm
wget "https://github.com/leaningtech/webvm/releases/download/ext2_image/debian_mini_20230519_5022088024.ext2"
wss://disks.webvm.io/debian_large_20230522_5044875331.ext2/disk-images/debian_mini_20230519_5022088024.ext2sh
npm install
npm run build
mkdir disk-images
mv debian_mini_20230519_5022088024.ext2 disk-images/
location /disk-images/ {
root .;
autoindex on;
}nginx -p . -c nginx.conf
Nginx будет автоматически обслуживать каталог сборки.
ICEBREAKER 2025: Защита от киберугроз и будущее в облаках
12 декабря компания NGENIX в пятый раз проведет конференцию по веб-безопасности ICEBREAKER 2025.
Главной темой мероприятия станет будущее в облаках.
Зачем регистрироваться?
🔵Послушать про эволюцию методов детекции и классификацию ботов, защиту API.
🔵Узнать, как сегодня бизнес страдает от автоматизированных угроз и как он может от них защититься. Реальные кейсы расскажет приглашенный гость из компании «Комус».
🔵Посетить воркшопы по настройке сервисов защиты от DDoS- и бот-атак.
А также:
🔵Узнать, как соответствовать требованиям регуляторов и при этом использовать облака.
🔵Одними из первых познакомиться с новым облачным продуктом NGENIX.
🔵Увидеть, как эволюционируют средства статистики и продвинутой аналитики;
🔵И вообще, понять, какие фичи и продукты для защиты веба нужны ИТ- и ИБ-командам, чтобы построить будущее в облаках.
🚀12 декабря, 11:00, онлайн
Участие в конференции бесплатное.
Зарегистрироваться можно прямо сейчас
До ZeroNights осталось 2 дня!
Конференция по практическим аспектам ИБ ZeroNights пройдет уже в 11-й раз! И случится это уже послезавтра.
➡️Дата: 26 ноября 2025
➡️Место: Санкт-Петербург, LOFT HALL #7
В духе лучших традиций на ZeroNights будут представлены доклады по различным темам ИБ, включая изощренные техники взлома систем, неочевидные, но наболевшие проблемы кибербезопасности и действенные методы предотвращения угроз.
Кроме того, гости конференции смогут прослушать доклады, совмещённые с воркшопами и мастер-классами, а также поучаствовать в технических активностях!
Время осталось мало!
Приобрести билеты еще можно ➡️ тут
Наш TG-канал с актуальными новостями
В России началась блокировка популярного VPN-протокола XRay/VLESS
Проблемы с подключением наблюдаются в течение последних дней во многих регионах, включая Новосибирск, Екатеринбург, Казань, Волгоград, Красноярск, Татарстан, Удмуртию, Приморский край и Нижегородскую область.
Что происходит с VLESS в России?
Трафик на основе VLESS в последние месяцы стал более заметным для российских фильтрующих систем. Хотя протокол остаётся эффективным и гибким, его поведение становится уязвимым. Причины лежат в изменении поведения сетевых алгоритмов, перегрузке узлов и устаревших конфигурациях.
Что ждать дальше?
Эксперты предполагают, что алгоритмы анализа трафика будут периодически обновляться, и подобные перебои могут повторяться. Особенно это касается протоколов, которые активно используют шифрование и нестандартные маршруты. Поэтому пользователям важно иметь рабочие альтернативы.
Источник: экстремистски-террористический Твиттер*
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Сервис заметок
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Веб - ByteNews
🔵OSINT - Переписка
Приятного хакинга!
ZeroNights — 11-я конференция по практической кибербезопасности
Конференция по практическим аспектам ИБ ZeroNights возвращается после перерыва и готова к покорению вершин кибербезопасности с новыми силами и неизменной преданностью традициям.
➡️Дата: 26 ноября 2025
➡️Место: Санкт-Петербург, LOFT HALL #7
ZeroNights пройдет в одиннадцатый раз! В этом году мы вновь собираем на площадке лучшее — общение с профессиональным комьюнити, обсуждение актуальных тем кибербезопасности и только беспристрастно отобранные доклады о проблемах ИБ.
3 тематических трека с докладами:
🔅Offensive Track — две сцены (Heap Stage и Stack Stage) с докладами про использование современных техник взлома для проведения продвинутых кибератак, обнаружение уязвимостей в устройствах и приложениях, а также про способы их эксплуатации.
🔅SecOps Track — о реальных кейсах SecOps, о стратегии AppSec и о рабочих подходах к безопасной разработке.
🔅Community Track — секция интерактивных докладов от ИБ-сообществ.
До конференции остались считанные дни! 🤝
Купить билеты онлайн ➡️ тут
Наш TG-канал с актуальными новостями
Ошибки в Microsoft Teams позволяют злоумышленникам выдавать себя за коллег и редактировать сообщения незаметно
Исследователи кибербезопасности раскрыли подробности четырёх уязвимостей безопасности Microsoft Teams, которые могли подвергнуть пользователей серьёзным атакам с использованием имперсонации и социальной инженерии.
Эти уязвимости «позволяли злоумышленникам манипулировать разговорами, выдавать себя за коллег и использовать уведомления», — говорится в отчёте Check Point, опубликованном The Hacker News.
После ответственного раскрытия информации в марте 2024 года некоторые из проблем были устранены Microsoft в августе 2024 года под идентификатором CVE-2024-38197. Последующие исправления были выпущены в сентябре 2024 и октябре 2025 года.
Вкратце, эти уязвимости позволяют изменять содержимое сообщений, не оставляя метки «Изменено» и идентификатора отправителя, а также изменять входящие уведомления, изменяя предполагаемого отправителя сообщения, что позволяет злоумышленнику обманным путём заставить жертв открыть вредоносные сообщения, создавая видимость их отправки от доверенного источника, включая высокопоставленных руководителей высшего звена.
Атака, охватывающая как внешних гостевых пользователей, так и внутренних злоумышленников, представляет серьёзную угрозу, поскольку она нарушает границы безопасности и позволяет потенциальным жертвам совершать непреднамеренные действия, такие как переход по вредоносным ссылкам в сообщениях или обмен конфиденциальными данными.
Кроме того, уязвимости также позволяли изменять отображаемые имена в личных чатах, изменяя тему разговора, а также произвольно изменять отображаемые имена, используемые в уведомлениях о вызовах и во время самого вызова, что позволяет злоумышленнику подделывать личность звонящего.
«Эти уязвимости бьют по самому сердцу цифрового доверия», — заявил Одед Вануну, руководитель отдела исследований уязвимостей продуктов Check Point, в заявлении для The Hacker News. «Платформы для совместной работы, такие как Teams, теперь так же важны, как электронная почта, и так же уязвимы».
«Наши исследования показывают, что злоумышленникам больше не нужно взламывать системы; им достаточно подорвать доверие. Теперь организации должны защищать то, во что верят люди, а не только то, что обрабатывают системы. Увидеть — значит поверить, значит проверить»