34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🚩 Соревнования начались!
Всем участникам желаем удачи и ярких эмоций ❤️
➡️ https://hackerlab.pro/cybercoliseum
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: https://hackerlab.pro/scoreboard
PatchLeaks: Анализ патчей и обновлений через веб-интерфейс
PatchLeaks — это серверный инструмент, написанный на языке Go, предназначенный для анализа патчей, обновлений безопасности и связанных данных через веб-интерфейс. Он использует многопоточную обработку с элементами искусственного интеллекта для глубокого изучения предоставленной информации. Инструмент запускается как автономный веб-сервер, предоставляя исследователям и аналитикам платформу для интерактивного анализа изменений в обновлениях ПО, выявления скрытых модификаций и потенциальных уязвимостей.
sudo apt install patchleaks
go mod download
go build -o patchleaks .
patchleaks -h
patchleaks
patchleaks -host "0.0.0.0" -p 8080 -t 4
Google В С Ё
Член комитета Госдумы по информационной политике Андрей Свинцов допустил, что в России под ограничения могут попасть все сервисы Google.
В Госдуме допустили возможность блокировки абсолютно всех сервисов Google в России, объясняя это необходимостью защиты государственности и соблюдения закона о хранении персональных данных.
По словам депутата, причиной потенциальных ограничений является то, что Google продолжает хранить персональные данные пользователей за пределами России, в том числе в Европе и США. Свинцов считает, что это создает значимые риски, поскольку российский бизнес широко использует иностранные облачные сервисы и размещает там сведения о финансовом состоянии, выпускаемой продукции, технологиях, оборудовании, сервисных контрактах и финансовых операциях.
Свинцов также заявил, что в России сформировалась тенденция «мягкого выдавливания всего американского». По его мнению, если государство намерено «сохранить нашу экономику» и «сохранить нашу государственность», необходимо учитывать любые аспекты зависимости от зарубежной цифровой инфраструктуры, включая популярные иностранные онлайн-сервисы.
При этом парламентарий признал, что российский бизнес за многие годы выстроил системы управления на базе сервисов Google и привык к ним. Однако он подчеркнул, что, «я вам гарантирую на 100%, что огромное количество российских IT-решений ничем не уступают западным», а часть из них, будучи более современными, даже превосходит зарубежные аналоги по качеству. По словам Свинцова, некоторые отечественные решения еще нуждаются в доработке, но этот процесс оценивается не в годы, а в сроки порядка нескольких месяцев.
Депутат назвал текущий курс на замещение иностранных платформ «абсолютно правильной тенденцией» «мягкого выдавливания всего американского с территории Российской Федерации». Он не исключил, что сервисы Google и другие зарубежные платформы могут в перспективе постепенно сталкиваться с замедлением работы и усложнением доступа, чтобы у граждан и компаний был переходный период для миграции на российские аналоги.
Источник:https://www.gazeta.ru/tech/news/2025/12/11/27388915.shtml?utm_auth=false
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
🥷 Прячем данные в графе IDA
🔗 Ссылка на утилиту: https://github.com/xoreaxeaxeax/REpsych/tree/master
#ida #полезное
➡️ Все наши каналы 💬 Все наши чаты
🟧Его путь начался не с преступления, а с любопытства. Будучи подростком в 1980-х, Поулсен, как и многие пионеры цифровой эры, изучал мир. Но его талант к проникновению в системы быстро перерос хобби. В 1983 году, в возрасте 17 лет, он под псевдонимом Dark Dante совершил символичный прорыв — взломал сеть ARPANET, экспериментальный проект Министерства обороны США, из которого позже вырос интернет.
Его поймали, но суд над несовершеннолетним был бы слишком громким процессом, и ему вынесли лишь предупреждение. Это была первая и последняя снисходительность системы по отношению к нему.
Началась жизнь в бегах, которая продлится
17 месяцев
. Но это не была жизнь в затворничестве. Это была жизнь хакера-призрака, который атаковал из тени.
История о «хакере, укравшем Porsche», облетела Америку, сделав «Тёмного Данте» народной легендой. Но за этим каскадерским трюком скрывалась куда более мрачная деятельность.
На тот момент это был самый длинный тюремный срок в США за компьютерные преступления. Дополнительным ударом стал запрет на использование компьютеров в течение
3 лет
после освобождения.
Сегодня
SecureDrop
используется
The New York Times, The Guardian, ProPublica
и другими ведущими изданиями, став щитом для правды в цифровую эпоху.
🔍 SploitScan
Мощный и удобный инструмент, предназначенный для упрощения процесса поиска эксплойтов для известных уязвимостей и определения вероятности их использования. Особенно полезен для специалистов, которые хотят усилить меры безопасности или разработать надежные стратегии обнаружения новых угроз.
git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt
sploitscan CVE-2024-1709 CVE-2024-21413
sploitscan.py --ai openai CVE-2024-21413
sploitscan -k "Outlook Express"
sploitscan CVE-2024-1709 --fast-mode
sploitscan --import-file path/to/yourfile.nessus --type nessus
sploitscan CVE-2024-1709 -m cisa,epss
Обнаружение шпионского ПО: руководство для ИБ-профессионалов
Вы уверены, что ваши данные в безопасности? Пока вы читаете этот текст, шпионское ПО может тихо сливать конфиденциальную информацию или отслеживать каждый ваш шаг в сети.
Мы подготовили для специалистов по безопасности исчерпывающее практическое руководство по борьбе со скрытой угрозой ⬇️
В статье расскажем:
💠Эволюция угрозы: от кейлоггеров до фреймворков вроде Pegasus с zero‑day уязвимостями.
💠Анатомия врага: Разберем классификацию шпионского ПО (кейлоггеры, инфостилеры, сталкервары) и изучим сложные механизмы его проникновения
💠Практическая лаборатория: методы обнаружения от IOC до анализа в контролируемой среде. Разберем реальные кейсы и инструменты
💠Стратегии защиты: многоуровневая оборона от классических решений до поведенческого анализа с ИИ. Рассмотрим «гигиену» безопасности и критическую роль обучения пользователей.
💠Этика и закон: грань между легальным анализом и нарушением законодательства, моральные дилеммы ИБ‑специалистов.
🔘Эта статья поможет не только обнаружить "шпиона", но и создать среду, где ему сложно закрепиться.
Если вы хотите углубиться в тему — читайте ➡️ полную статью и превратите свои знания в надёжный щит для данных
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
🐺 Bloody Wolf атакует СНГ!
🌎 Bloody Wolf расширяет атаки NetSupport RAT на основе Java в Кыргызстане и Узбекистане
📍 По данным исследователей Group-IB Амирбека Курбанова и Волена Кайо, с октября 2025 года активность хакеров распространилась и на Узбекистан. Атаки были направлены на финансовый сектор, государственный сектор и IT-сектор.
💻 «Эти злоумышленники выдавали себя за Министерство юстиции [Кыргызстана] с помощью официальных PDF-документов и доменных имен, на которых, в свою очередь, размещались вредоносные файлы Java Archive (JAR), предназначенные для развертывания NetSupport RAT», — сообщила Group-IB
❗️ Узбекистанский этап кампании примечателен введением ограничений по геозонированию, в результате чего запросы из-за пределов страны перенаправлялись на легитимный сайт data.egov[.]uz. Было обнаружено, что запросы из Узбекистана запускают загрузку JAR-файла по ссылке, встроенной в PDF-вложение.
↔️ Будьте внимательны!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Spraykatz: автоматизация сбора учетных данных в корпоративных сетях
Spraykatz — это инструмент на языке Python, созданный для автоматизации выполнения известного инструмента Mimikatz на множестве удаленных хостов. Его основная задача — удаленное извлечение хэшей паролей, билетов Kerberos и других типов учетных данных из памяти LSASS. В отличие от ручного подключения к каждому серверу, Spraykatz позволяет проводить массовые операции, используя предоставленные административные учетные данные.
git clone https://github.com/aas-n/spraykatz.git
cd spraykatz
pip install -r requirements.txt
spraykatz -h
python spraykatz.py -u AdminUser -p "MyPassword123" -t "192.168.1.10,192.168.1.15,192.168.1.20" -d DOMAIN
spraykatz -u Administrator -p "LocalAdminPass" -t "10.0.0.5,10.0.0.6" -d .
☃️ Открытие зимнего сезона и новые задания на платформе HackerLab!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести зимние дни с пользой, прокачать свои навыки и стать лучшим!
Призы:
🥇1 место — 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈2 место — 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉3 место — 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место — 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
📆 Сезон завершается 28 февраля
——————————————
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — SlackSpace
🌍 Категория Веб — Фотогалерея
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Веб - Never let go
🔵Веб - B64Decoder
🚩 Желаем каждому провести зимние дни с комфортом и отличным настроением и до встречи на HackerLab!
➡️ Все наши каналы 💬 Все наши чаты
Бастион V16 — ваш личный криптограф с открытым исходным кодом
Хотите шифровать сообщения так, чтобы их не смог прочитать никто, кроме адресата?
⚡️Представляем Бастион V16 — программу для парольного шифрования с полным контролем над безопасностью.
Что умеет?
🔅Шифрует и расшифровывает текст с помощью пароля
🔅Гарантирует целостность данных через встроенный HMAC
🔅Позволяет настраивать стойкость шифрования (кол-во раундов KDF)
🔅Работает на собственном ядре SpongeV16 — кастомной криптографической губке
🔅Весь код открыт для проверки
Как это работает?
Программа превращает ваш пароль в криптографически стойкий ключ, использует случайные элементы (соль и nonce), шифрует текст и добавляет к нему цифровую подпись. Результат кодируется в Base64 и готов к безопасной пересылке.
Ключевые преимущества:
🔅Простота — интуитивный интерфейс, не требующий знаний криптографии
🔅Надёжность — защита от подбора пароля и изменения данных
🔅Гибкость — можно выбрать баланс между скоростью и безопасностью
🔅Прозрачность — исходный код доступен для изучения
Идеально для защиты личной переписки, заметок, конфиденциальных данных — и всё это под вашим полным контролем. Шифруйте с уверенностью!
🔗Скачать Бастион V16 можно по ссылке
Если вы хотите подробнее ознакомиться с Бастион V16 и начать практиковаться, полное описание работы с инструментом подготовили для вас в статье.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Роскомнадзор ограничивает работу FaceTime из-за угроз терроризма и мошенничества
Роскомнадзор официально подтвердил введение ограничительных мер в отношении сервиса видеосвязи FaceTime от Apple. Решение принято на основании данных правоохранительных органов.
Причины блокировки
В ведомстве заявили, что сервис используется для организации террористических действий на территории страны, вербовки исполнителей, а также совершения мошеннических и иных преступлений против граждан России. Пользователи жаловались на сбои в работе FaceTime с начала сентября, а в последнюю неделю сервис практически полностью перестал работать.
Это продолжение политики ограничений: ранее РКН уже блокировал звонки в WhatsApp* и Telegram, а также вводил меры против Roblox*, аргументируя это борьбой с мошенничеством.
Последствия
Решение лишает пользователей устройств Apple в России одного из ключевых сервисов для видеосвязи, что затронет как личное, так и деловое общение. Ситуация отражает общий тренд на усиление контроля над коммуникационными платформами в стране.
Какие альтернативы для безопасной видеосвязи вы сейчас используете или планируете использовать?⬇️
* — организация признана экстремистской и запрещена на территории РФ
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
🧬 Dopamine — мощный джейлбрейк для устройств на A12–A15 под iOS/iPadOS 15.0–16.6.1
Dopamine — современный semi-untethered джейлбрейк, который использует механизм rootless и позволяет безопасно устанавливать твики, расширения и приложения без необходимости полного взлома системы. Он работает на устройствах с чипами A12–A15 и дает стабильную среду для кастомизации без значительного вмешательства в системные компоненты.
🔗 ССЫЛКИ
🧠 «Комбайны» для реверса
IDA Free
Ghidra
Binary Ninja
💻 Виртуальные машины
VirtualBox
VMware Workstation
QEMU
🔍 Анализ файлов
Detect It Easy
🔧 Hex-редакторы
ImHex
HxD
010 Editor
🌐 Анализ сетевого трафика
Wireshark
Знаете, что точно нужно добавить?
Пишите в комментариях👇
🛑 Grafana в опасности!
💠 Grafana исправляет уязвимость CVSS 10.0 SCIM, позволяющую выдавать себя за другого и повышать привилегии
🌐 Уязвимость, обозначенная как CVE-2025-41115 , имеет оценку CVSS 10,0. Она связана с компонентом системы управления междоменной идентификацией ( SCIM ), который обеспечивает автоматическую подготовку и управление пользователями.
↖️ «В Grafana версии 12.x, где включено и настроено обеспечение SCIM, уязвимость в обработке удостоверений пользователей позволяет вредоносному или скомпрометированному клиенту SCIM предоставлять пользователю числовой внешний идентификатор, что, в свою очередь, может позволить переопределить внутренние идентификаторы пользователей и привести к выдаче себя за другое лицо или повышению привилегий», — сообщил представитель из Grafana
При этом успешная эксплуатация зависит от соблюдения обоих условий:
🔺 Флаг функции enableSCIM установлен в значение true;
🔺 Параметр конфигурации user_sync_enabled в блоке [auth.scim] имеет значение true.
Указанный недостаток затрагивает версии Grafana Enterprise от 12.0.0 до 12.2.1. Он был устранен в следующих версиях программного обеспечения:
🔺 Grafana Enterprise 12.0.6+security-01
🔺 Grafana Enterprise 12.1.3+security-01
🔺 Grafana Enterprise 12.2.1+security-01
🔺 Grafana Enterprise 12.3.0
❓ А вы используете Grafana в своей инфраструктуре?
⚒️ Утечка данных в Leroy Merlin: клиенты снова на линии огня
Французский ритейлер Leroy Merlin сообщил клиентам о новом инциденте безопасности — и да, снова персональные данные утекли туда, куда не должны были. На этот раз жертвами стали пользователи из Франции, а сама атака, по словам компании, была «точечной, но неприятной».
Информация о произошедшем появилась после того, как пользователь SaxX_ опубликовал в X фрагменты уведомления, разосланного клиентам. Согласно документу, злоумышленники сумели получить доступ к целому набору данных, которые обычно собирают маркетологи, но обожают киберпреступники:
🔴полное имя
🔴номер телефона
🔴электронная почта
🔴почтовый адрес
🔴дата рождения
🔴данные из программы лояльности
То есть полный пакет для фишинговых атак, подмены личности и прочей социальной инженерии, которая в последнее время стала хитом среди злоумышленников.
В обращении компания признаёт факт взлома:
«Недавно на нашу информационную систему была совершена кибератака, и часть ваших персональных данных могла быть скомпрометирована. Как только инцидент был обнаружен, мы заблокировали несанкционированный доступ и локализовали угрозу».
Metis — AI-driven инструмент для глубокого анализа безопасности кода
Metis — инструмент от Arm для анализа безопасности кода. Это open-source решение с ИИ-движком, которое помогает находить скрытые уязвимости, снижать нагрузку на ревьюеров и упрощать разбор сложных или устаревших кодовых баз.
git clone https://github.com/arm/metis.git
cd metis
pip install -r requirements.txt
python3 metis.py --source /path/to/codebase
python3 metis.py --source . --output report.json
Threat Hunting
🏹 Threat Hunting (охота за угрозами) — это проактивный, систематический и итеративный процесс активного поиска скрытых киберугроз и следов компрометации в IT-инфраструктуре, которые не были обнаружены стандартными автоматическими средствами защиты (например, SIEM, IDS/IPS).
❗️ Его суть — не ждать срабатывания алертов, а активно искать признаки вредоносной активности, используя опыт, знания и аналитику.
Основные характеристики
🔺 Проактивность: специалист не ждет инцидентов, а самостоятельно формирует гипотезы о возможных способах проникновения и действиях злоумышленников в сети.
🔺 Итеративность: процесс включает многократное выдвижение и проверку гипотез. Если первоначальная гипотеза не подтвердилась, она модифицируется и тестируется снова.
🔺 Телеметрия: анализируются данные, собираемые с конечных точек, сетевых сенсоров, журналов безопасности и прочих источников.
🔺 Использование Threat Intelligence: специалисты применяют актуальную информацию о тактиках, техниках и процедурах (TTP) известных атакующих, индикаторы компрометации (IOC), чтобы направлять свои поиски.
🎯 Цель — выявить скрытые проникновения, сложные целевые атаки (APT), которые могут длительное время оставаться незамеченными традиционными средствами, особенно когда атаки распределены во времени и замаскированы.
➡️ Результат — сокращение времени выявления инцидентов, повышение уровня защиты и понимания инфраструктуры.
В общем виде процесс Threat Hunting:
🔺 Формирование гипотезы на основе знаний о современных угрозах и особенностях инфраструктуры.
🔺 Поиск следов активности или аномалий с помощью анализа телеметрии.
🔺 Проверка и подтверждение гипотезы, выявление угроз.
🔺 Обратная связь и обновление гипотез при получении новых данных.
❓ Как часто используете процессы Threat Hunting в своей работе?
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Pydictor
Мощный и полезный конструктор хакерских словарей для Bruteforce.
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
📕Характеристики:
➖Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
➖8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
➖Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
➖Встроенные методы кодирования и хеширования: base64, md5, sha и др.
➖Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
💻Установка:
git clone https://github.com/LandGrey/pydictor
cd pydictor
python pydictor.py -base L --len 2 3 --encode b64
python pydictor.py -base dLc --len 1 3 -o /awesome/pwd
python pydictor.py -char "asdf123._@ " --len 1 3 --tail @site.com
В ИБ многие навыки усиливают друг друга, и обучение в связке даёт заметно более быстрый прогресс.
Поэтому до 19 декабря мы дарим промокод COMBO20, по которому можно взять любые два курса со скидкой –20%.
Это хороший вариант тем, кто хочет закрыть смежные навыки сразу.
〰️〰️ Атака + защита? Легко.
〰️〰️ Основа + углубление? Ещё проще.
〰️〰️ Закрыть пробелы и победить в CTF? Тоже можно.
Любые два курса можно комбинировать — комбо работает на все направления! Отправляйте промокод менеджеру и начинайте учиться сейчас!
⚡️ Чат с менеджером
Cortex
🧠 Cortex — это платформа автоматизации и оркестрации безопасности класса SOAR (Security Orchestration, Automation, and Response), которая позволяет значительно повысить эффективность работы SOC и команд реагирования на инциденты.
Основные возможности Cortex:
🔺 Автоматизация процессов реагирования на инциденты за счет сценариев (playbook), которые могут запускать анализ, принимать решения и выполнять коррекционные действия без участия аналитиков.
🔺 Оркестрация различных инструментов безопасности: NGFW, EDR/XDR, DLP, Sandbox и др. Позволяет интегрировать разные системы в единый процесс.
🔺 Аналитика и классификация инцидентов с автоматическим отсеиванием ложных срабатываний и назначением приоритетов.
🔺 Гибкая поддержка скриптов на Python, JavaScript и PowerShell для создания кастомных автоматизированных действий.
🔺 Встроенный «помощник» для создания скриптов, что облегчает использование платформы даже специалистам с базовыми навыками программирования.
🔺 Единая консоль для управления инцидентами с возможностью изолировать конечные точки, запускать корреляционные процедуры и документировать расследования.
🔺 Возможность генерации тестовых инцидентов для отработки процедур и тренировок команды.
🔺 Поддержка интеграций со многими решениями Palo Alto Networks и сторонними продуктами безопасности.
🖥 Cortex активно используют совместно с другими платформами, как обогащение инцидентов. Происходит это следующим образом:
🔺 При регистрации инцидента автоматически запускается playbook, который параллельно выполняет множество действий по обогащению.
🔺 Выполняется проверка артефактов (файлов, хэшей, IP-адресов, доменов) в различных системах и сервисах, таких как VirusTotal, платформы Threat Intelligence, SIEM и др.
🔺 Производится анализ логов на наличие индикаторов компрометации (IoC), собирается дополнительная информация об активности на связанных хостах и учетных записях.
🔺 Полученные данные добавляются в карточку инцидента, что позволяет видеть полный контекст и принимать обоснованные решения.
🔺 Обогащение помогает либо подтвердить ложные срабатывания, либо выявить расширенные последствия и масштаб инцидента.
📌 А как вы используете Cortex в своей работе?
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
APTRS — Automated Penetration Testing Reporting System
APTRS — это Python/Django-платформа для автоматизации создания отчётов по результатам тестирования на проникновение. Инструмент позволяет формировать PDF- и Excel-отчёты в один клик, полностью исключая рутинное ручное оформление. APTRS также предоставляет удобный механизм для ведения учёта уязвимостей, управления несколькими проектами и централизованного хранения результатов аудита.
git clone https://github.com/APTRS/APTRS
cd APTRS
cp env.docker .env
nano .envdocker-compose up
Курс «Организация защиты объектов КИИ», 187-ФЗ
Защита объектов КИИ по 187-ФЗ — это не просто бюрократия. Это ваша финансовая и операционная безопасность. Потенциальный штраф за несоответствие может достигать 1 миллиона рублей.
Горы документов, требования ФСТЭК и страх проверки.Этот курс за 1,5 месяца превратит хаос требований в четкий план действий.
Вы сделаете то, что годами откладывали:
🟡Категорируете объекты КИИ по правилам ФСТЭК
🟡Разработаете полный комплект документов
🟡Наладите работу с ГосСОПКА и внедрите СЗИ
🟡Подготовитесь к инцидентам и проверкам
Результат после курса:
Портфель документов для вашего объекта КИИ
Удостоверение о повышении квалификации
Уверенность в соответствии 187-ФЗ
Для руководителей и специалистов по ИБ.
Старт — 18 декабря. Успейте записаться!
🔥Прекратите гасить «пожары». Выстройте систему.
По всем вопросам пишите 🟧@Codeby_Academy
➡️ Все наши каналы 💬Все наши чаты
Представляем вам краткую шпаргалку по LVM Linux.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
🧑⚖️Роскомнадзор начал блокировать VPN протоколы SOCKS5, VLESS и L2TP через ТСПУ
Роскомнадзор обновил настройки технических средств противодействия угрозам, чтобы ужесточить борьбу с обходом блокировок через VPN. Речь идет о специальном оборудовании на сетях операторов связи в России, через которое фильтруется трафик, отражаются DDoS-атаки, блокируется доступ к запрещенным ресурсам или ограничивается скорость подключения к ним.
Роскомнадзор начал целенаправленно блокировать еще три VPN протокола SOCKS5, VLESS и L2TP. Протоколов существует десятки, без них не может работать ни один VPN сервис. Они определяют, как именно устанавливается защищенное соединение, какой у него уровень шифрования, скорость и устойчивость к блокировкам. В последние месяцы именно SOCKS5, VLESS и L2TP активно использовались для доступа к заблокированным ресурсам, поэтому системы ТСПУ стали чаще их отфильтровывать, отмечают эксперты.
По их оценке, VLESS был одним из последних относительно стабильно работавших VPN протоколов, который долгое время не удавалось эффективно обнаруживать и блокировать на уровне ТСПУ. Его популярность объясняют высокой скоростью и надежностью, а также тем, что он оставляет минимум технических следов, что ранее затрудняло выявление такого трафика. Сейчас, по словам специалистов, ТСПУ научились определять соединения на базе VLESS по косвенным признакам. SOCKS5 и L2TP считают более старыми решениями, которые сами по себе не шифруют трафик, но могут использоваться в связке с другими средствами шифрования или маскировки.
Массовые жалобы пользователей на проблемы с работой VPN на базе SOCKS5, VLESS и L2TP начали активно появляться в конце ноября. В первую очередь сообщения приходили из Татарстана, Удмуртии, Нижегородской, Свердловской, Новосибирской, Томской и Волгоградской областей, а также из Приморского края.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
💻 ChromElevator⚡️
Инструмент постэксплуатации, демонстрирующий полный обход App-Bound Encryption (ABE) в Chromium. Инструмент запускает легитимный процесс браузера в приостановленном состоянии с последующей скрытной инъекцией полезной нагрузки, чтобы перехватить его идентичность и контекст безопасности.
Бесфайловый подход позволяет инструменту работать полностью из памяти, обходя перехватчики пользовательских API для расшифровки и эксфильтрации конфиденциальных пользовательских данных (cookies, пароли, платёжная информация) из современных браузеров на основе Chromium.
💻Последние предварительно скомпилированные двоичные файлы можно найти на странице релизов.
Особенности
1️⃣Прямые системные вызовы для обхода: обходит пользовательские хуки EDR/AV в стандартных функциях WinAPI, напрямую вызывая функции ядра.
2️⃣Прямое создание процесса на основе системных вызовов: скрытный метод создания и внедрения процессов.
3️⃣Бесфайловая полезная нагрузка в памяти: полезная нагрузка в виде библиотеки DLL никогда не обращается к диску на целевом компьютере.
4️⃣Reflective DLL Injection (RDI): скрытый метод внедрения в процесс, который обходит LoadLibrary, тем самым избегая обнаружения механизмами, отслеживающими загрузку модулей.
5️⃣Вызов COM-объекта в целевом контексте: ключевой элемент для обхода шифрования на уровне приложения.
6️⃣Не требует прав администратора: работает полностью в рамках контекста безопасности пользователя
Поддерживаемые и протестированные версии
⏺️Google Chrome - 142.0.7444.60
⏺️Brave - 1.84.132 (142.0.7444.60)
⏺️Microsoft Edge - 142.0.3595.53
✔️Использование
.\chromelevator.exe all
.\chromelevator.exe chrome -v -f
🔎 Киберколизей IV: где искать команду?
Вы можете найти команду или недостающих участников на наших ресурсах:
💬 Чат HackerLab
💬 Discord
😎 Форум
——————————
➡️ Подробнее о соревнованиях: https://cybercoliseum.hackerlab.pro/
ИИ агенты обнаружили уязвимости в смарт-контрактах на блокчейне на сумму 4,6 млн долларов.
Смарт-контракты — это программы, работающие на блокчейнах, таких как Ethereum. Они обеспечивают работу финансовых блокчейн-приложений, которые предлагают услуги, аналогичные PayPal, но весь их исходный код и логика транзакций — например, при переводах, сделках и кредитах — находятся в открытом доступе на блокчейне и полностью обрабатываются программным обеспечением без участия человека.
view — ключевое слово, которое помечает функции как доступные только для чтения, без которого функции по умолчанию имеют доступ на запись.
Sherlock: Инструмент для OSINT-расследований в социальных сетях
Sherlock — это набор открытых инструментов командной строки, написанный на языке Python, который реализует методику автоматизированного поиска по одному имени пользователя в сотнях социальных сетей и онлайн-сервисов. Данный подход относится к области OSINT (Open Source Intelligence) и позволяет эффективно решать задачи, связанные с цифровой идентификацией и расследованиями.
pipx install sherlock-project
sherlock -h
sherlock username
sherlock "user{?}name"
sherlock username --output results.txt
sherlock username --csv
sherlock username --xlsx
sherlock username --json data.json
Главная аналитическая конференция по кибербезопасности Код ИБ ИТОГИ стартует уже на этой неделе!
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее. Опытом поделятся практики из ведущих компаний: VK, Яндекс, СберТех, Билайн, Газпромбанк, СОГАЗ, Почта России и др.
В программе 3 дискуссии (CISO говорят, БОССЫ кибербеза говорят, Стартапы говорят), 6 тематических сессий, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.
Кроме того, организаторы обещают зоны со стендами ИБ-компаний, новогодние угощения и розыгрыши подарков.
Когда: 4 декабря | Начало в 9:30
Где: Москва, Palmira Business Club
Участие бесплатное для руководителей и специалистов по ИБ и ИТ.
💬 Регистрация на сайте.