4158
🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁🗨 OSINT Channel: https://t.me/+R4E2bHQd-RGBHryh OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud: @OSINT_Library
От всей души поздравляем с Днём России! 🇷🇺
С Днем могучей страны!🇷🇺
Пусть наша страна процветает, и каждый чувствует себя важной частью огромной семьи!🇷🇺
🇷🇺День России — символ единства и силы! Желаю процветания нашей стране, а вам — счастья, здоровья и благополучия!🇷🇺
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…
Обнулился
В даркнет слили огромную БД, содержащую ПДн более 1 миллиарда пользователей запрещённого Facebook.
Хакеры скриптом выгрузили все данные через брешь в API социальной сети.
Среди скомпрометированных оказались сведения, включающие имена, идентификаторы пользователей, данные о геолокации, пол, возраст, адреса электронной почты и номера телефонов. Хакеры утверждают, что дамп уникален, украденная информация ранее нигде не светилась.
Представители экстремистской Meta, в свою очередь, дали немногословный комментарий со ссылкой на публикацию четырёхлетней давности. Они сообщили, что о проблеме им давно известно, и для её устранения были приняты соответствующие меры.
Ранее глобальный директор по вопросам конфиденциальности Meta Мелинда Клейбо признала, что компания использует данные пользователей для обучения своих моделей ИИ.
НеКасперский
С Днём Пограничника!!!🤪⚡️🤝
Всех причастных, с праздником!!
🇷🇺🇷🇺🇷🇺
Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound, Дмитрий Неверов, 2025
© Неверов Д., 2024
© Оформление. ООО «Альпина ПРО», 2025
© Электронное издание. ООО «Альпина Диджитал», 2025
Неверов Д.
Идём по киберследу: Анализ защищенности Active Directory c
помощью утилиты BloodHound / Дмитрий Неверов. — М.: Альпина
ПРО, 2025.
ISBN 978-5-2060-0451-9
С 80-летием Великой Победы!!
Всех с праздником!!!
Ура!!! Подвиг наших дедов и бабушек помним!!!
Breaches/Leaks Commands:
Читать полностью…
Name: OSINT TECHNIQUES RESOURCES FOR UNCOVERING ONLINE INFORMATION TENTH EDITION
Name: OSINT Resources for Uncovering Online Information, 10th Edition
Author: Michael Bazzell
Data: 2023
Page: 549
Copyright © 2023 by Michael Bazzell
ISBN: 9798366360401
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…
👩💻 Mozilla предупреждает: Firefox для Windows уязвим перед побегом из песочницы
Разработчики Mozilla выпустили Firefox 136.0.4, в которой исправили критическую уязвимость, позволяющую осуществить побег из песочницы браузера в Windows-системах.
Уязвимость была обнаружена разработчиком Mozilla Эндрю МакКрейтом (Andrew McCreight) и получила идентификатор CVE-2025-2857. Она описывается как проблема «некорректной обработки, которая может привести к побегу из песочницы».
Уязвимость затрагивает последние версии Firefox со стандартной и расширенной поддержкой (ESR), предназначенные для организаций. Mozilla устранила недостаток в Firefox версии 136.0.4 и Firefox ESR версий 115.21.1 и 128.8.1.
Хотя в Mozilla не сообщают никаких технических подробностей о CVE-2025-2857, в организации отметили, что уязвимость схожа со свежим 0-day багом в Google Chrome — CVE-2025-2783, который был исправлен ранее на этой неделе и уже применялся хакерами в атаках.
«После обнаружения CVE-2025-2783, связанной с побегом из песочницы, разработчики Firefox выявили аналогичный паттерн в нашем IPC-коде. Злоумышленники могли обмануть родительский процесс, заставив его передавать дескрипторы непривилегированным дочерним процессам, что приводило к побегу из песочницы, — говорится в бюллетене Mozilla. — Оригинальная уязвимость уже эксплуатировалась в атаках. Проблема затрагивает только Firefox для Windows. Другие ОС не затронуты».
«Наше исследование еще продолжается, но, судя по функциональности сложного вредоносного ПО, использованного в атаке, целью злоумышленников был шпионаж. Вредоносные письма содержали приглашения от лица организаторов научно-экспертного форума “Примаковские чтения” и были нацелены на средства массовой информации, образовательные учреждения и правительственные организации в России. Мы назвали эту кампанию “Форумный тролль”, опираясь на тематику писем», — писали эксперты.
Мошенники придумали способ получения доступа к сим-карте и мобильному банку
В МВД предупредили о новой схеме мошенничества с сим-картами.
МВД России сообщило о выявлении новой аферы, при которой злоумышленники получают доступ к сим-картам и мобильному банку жертв. Об этом говорится в материалах ведомства, с которыми ознакомился ТАСС.
Мошенники звонят гражданам, представляясь инженерами оператора связи, и под предлогом «проверки телефонной линии» просят набрать комбинации вроде #90, #09 или других.
«Нажатие этих цифр передает управление сим-картой аферистам, что позволяет им совершать звонки за ваш счет и получать доступ к банковским приложениям», — пояснили в МВД.
В ведомстве призвали немедленно завершать такие разговоры: «При получении подозрительного звонка кладите трубку и блокируйте номер». Также специалисты рекомендуют не сообщать посторонним персональные данные и коды из SMS.
Для защиты от подобных афер МВД советует установить двухфакторную аутентификацию в банковских приложениях и регулярно проверять историю операций. В случае попытки мошенничества следует обращаться в полицию.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Колл-центры активно используют AI
По информации Bloomberg, один из крупнейших операторов колл-центров, Teleperformance, вложил $13 млн в стартап Sanas, Результатом их сотрудничества стал AI, который «переводит» акцент и подавляет фоновый шум,
Teleperformance использует функцию для «смягчения» акцента англоговорящих индийских работников — так их речь становится понятнее. Кроме индийского технология может убрать также филиппинский акцент. А в будущем — и другие акценты.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
🚘 Carlogos.org — онлайн-каталог автомобильных марок и их логотипов, сгруппированных по странам.
На сайте собрана огромная коллекция логотипов и кратких описаний автопроизводителей со всего мира. Разделы сгруппированы по странам (США, Япония, Германия, Италия, Великобритания, Китай, Франция и т.д.), что удобно для поиска информации о брендах определенного региона.
https://www.carlogos.org/
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Хакер №2(311). Сетевые протоколы под микроскопом
Тема этого номера — ручная реализация атак на сетевые протоколы. Мы в деталях рассмотрим работу с DHCP, EIGRP, DTP и ARP, а также популярные атаки на эти протоколы. Параллельно мы будем создавать на Python собственный инструментарий. Проследив за этим процессом или повторив его вместе с автором, ты сможешь в дальнейшем дорабатывать код или аналогичным образом реализовать какую-то из не вошедших в статью техник.
Хакер №1(310). Хакеры.RU
В этом номере мы публикуем первую половину романа Валентина Холмогорова «Хакеры.RU», который он написал по заказу «Хакера». Это история о двух парнях из небольшого городка, которые, каждый по своим причинам, стали хакерами, а потом попали в непростую историю. Оставшиеся главы будут опубликованы в следующих выпусках, а весь роман выйдет в виде печатной книги.
Хакер №12(309). Самооборона по-хакерски
В этом номере мы рассмотрим простые, но эффективные приемы компьютерной самообороны, которые помогут тебе выявить действия хакеров. Мы научимся находить признаки проникновения в сеть, посмотрим, как можно просто и эффективно защитить Active Directory, а также выявить компрометацию Wi-Fi.
Хакер №11 (308). Pentest Award 2024
В этом выпуске мы предлагаем читателям ознакомиться с 11 работами, взявшими призовые места на ежегодном конкурсе Pentest Award компании Awillix. Среди номинаций: пробив инфраструктуры, атаки на веб, фишинг и хардверный взлом. Тебя ждут увлекательные пентестерские истории, написанные по реальным событиям!
🚰💧С 30 мая 2025 года будут значительно повышены и штрафы за утечку персональных данных – их неправомерную передачу третьим лицам.
Неправомерная передача третьим лицам персональных данных граждан численностью от 1 000 до 10 000 человек повлечет наложение штрафа в размере (ч.12 ст.13.11 КоАП РФ):
•от 100 000 до 200 000 рублей – для физлиц
•от 200 000 до 400 000 рублей - для должностных лиц организаций
•от 3 до 5 млн рублей – для ИП
•от 3 до 5 млн рублей – для организаций
Незаконная передача третьим лицам персональных данных свыше 10 000, но не более 100 000 человек повлечет наложение штрафов в размере (ч.13 ст.13.11 КоАП РФ):
•от 200 000 до 300 000 рублей – для физлиц
•от 300 000 до 500 000 рублей – для должностных лиц организаций
•от 5 до 10 млн рублей – для ИП
•от 5 до 10 млн рублей - для организаций
За незаконную передачу третьим лицам персональных данных более 100 000 человек накажут штрафами в размере (ч.14 ст.13.11 КоАП РФ):
•от 300 000 до 400 000 рублей – для физлиц
•от 400 000 до 600 000 рублей – для должностных лиц организаций
•от 10 до 15 млн рублей – для ИП
•от 10 до 15 млн рублей – для организаций
Повторная передача третьим лицам персональных данных без законных оснований станет грозить следующими штрафами (новая ч.15 ст.13.11 КоАП РФ):
•от 400 000 до 600 000 рублей – для физлиц
•от 800 000 до 1,2 млн рублей – для должностных лиц организаций
•от 1 до 3% совокупного размера суммы выручки, полученной от реализации всех товаров, работ и услуг за календарный год, предшествующий году, в котором было выявлено нарушение – для ИП и организаций.
Штрафы за утечку биометрических персональных данных
Отдельные штрафы будут введены за незаконную передачу третьим лицам биометрических персональных данных, под которыми понимаются в том числе изображения лиц, записи голосов, и отпечатки пальцев.
С 30 мая 2025 года незаконная передача биометрических сведений повлечет наложение штрафов в размере (ч.17 ст.13.11 КоАП РФ):
•от 400 000 до 500 000 рублей – для физлиц
•от 1,3 до 1,5 млн рублей – для должностных лиц организаций
•от 15 до 20 млн рублей – для ИП
•от 15 до 20 млн рублей – для организаций
Повторная передача биометрических данных без законных оснований станет наказываться штрафами в следующих размерах (ч.18 ст.13.11 КоАП РФ):
•от 500 000 до 800 000 рублей – для физлиц
•от 1,5 до 2 млн рублей – для должностных лиц организаций
•от 1 до 3% совокупного размера суммы выручки, полученной от реализации всех товаров, работ и услуг за календарный год, предшествующий году, в котором было выявлено нарушение – для ИП и организаций
Минимальный штраф, назначаемый организациям и ИП за повторную утечку биометрических данных, будет равен 25 млн рублей, а максимальный – 500 млн рублей.
Уголовная ответственность за нарушения в работе с персональными данными
Кроме штрафов, с 11 декабря 2024 года действует статья 272.1 УК РФ, устанавливающая уголовную ответственность за незаконное использование, сбор и хранение компьютерной информации, содержащей персональные данные граждан. Данные действия сейчас могут грозить:
•штрафом в размере до 300 000 рублей
•принудительными работами на срок до 4 лет
•лишением свободы на срок до 4 лет
Те же деяния, совершенные в отношении компьютерной информации, содержащей персональные данные несовершеннолетних лиц или биометрические персональные данные, грозят:
•штрафом в размере до 700 000 рублей
•принудительными работами на срок до 5 лет
•лишением свободы на срок до 5 лет
Те же деяния, совершенные из корыстной заинтересованности, с причинением крупного ущерба или группой лиц по предварительному сговору наказываются:
•штрафом в размере до 1 млн рублей
•принудительными работами на срок до 5 лет со штрафом в размере до 1 млн рублей
•лишением свободы на срок до 6 лет со штрафом в размере до 1 млн рублей
Обратите внимание! Уголовная ответственность не распространяется на случаи обработки персональных данных физическими лицами исключительно для личных или семейных нужд.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Xakep №286. Sad GuardГлавная статья этого номера посвящена истории поиска уязвимости в драйвере AdGuard. Автор наглядно покажет, как ему удалось раскрутить уязвимость в блокировщике рекламы до локального повышения привилегий. Попутно читатель пополнит свои знания низкоуровнего устройства Windows и научиться новым приемам.
Содержание:
■ Разбираем GRE-пивотинг поверх сетевого оборудования
■ Отвечаем на вопросы о том, что такое физический пентест и как его проводить
■ Пентестим Read-only Domain Controllers
■ Эксплуатируем небезопасные групповые политики Active Directory
■ Решаем простые и сложные машины с Hack The Box
Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound, Дмитрий Неверов, 2025
© Неверов Д., 2024
© Оформление. ООО «Альпина ПРО», 2025
© Электронное издание. ООО «Альпина Диджитал», 2025
Неверов Д.
Идём по киберследу: Анализ защищенности Active Directory c
помощью утилиты BloodHound / Дмитрий Неверов. — М.: Альпина
ПРО, 2025.
ISBN 978-5-2060-0451-9
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…
📕📗📙📓OSINT Techniques Resources for Uncovering Online Information, 10th Edition
OSINT TECHNIQUES RESOURCES FOR UNCOVERING ONLINE INFORMATION TENTH EDITION📓
Если у вас есть 9-е издание этой книги, вы можете узнать, что изменилось в 10-м издании. Предыдущее издание этой книги было первоначально написано в конце 2021 года. В конце 2022 года меня попросили обновить эту книгу, поскольку ее необходимо прочитать для многочисленных курсов в колледжах, университетских степеней и государственных учебных заведений. Я никогда не хочу, чтобы в учебных программах представлялась устаревшая или неточная информация, поэтому я создал эту специальную версию. По моим оценкам, 20 % контента являются совершенно новыми, 20 % были обновлены с учетом изменений, внесенных в течение 2022 года, а остальные 60 % переработаны из предыдущего издания. Большая часть содержания девятого издания по-прежнему применима, и с 2021 года требуется лишь незначительное обновление, чтобы отразить изменения. Если вы читали предыдущее издание, вы найдете большинство этих общих стратегий в этой книге. Тем не менее, я добавил много новых методов OSINT, которые дополняют исходный текст, чтобы угодить тем, кому всегда нужна точная информация. Я также удалил много устаревшего контента, который больше не применялся. Я считаю, что в этом обновленном тексте есть много нового. Большинство обновлений доступно в главах 2, 3, 4, 5, 6, 7, 8, 23, 28, 30, 31, 32 и 33 вместе с сопровождающими их цифровыми файлами. Все остальные главы имеют незначительные обновления.
В этом издании представлены шесть новых глав, недоступных в предыдущих версиях. К ним относятся широковещательные потоки (23), интерфейсы прикладного программирования (28) и совершенно новый раздел, содержащий четыре главы об утечках данных (30), утечках данных (31), журналах кражи (32) и программах-вымогателях (33). Я очень рад опубликовать эти новые главы, поскольку я считаю, что они представляют будущее анализа OSINT.
Все покупки включают бесплатную загрузку обновленных инструментов пользовательского поиска; обновленные OSINT-скрипты Linux, Mac и Windows для создания собственных виртуальных машин; подробные шпаргалки для упрощения каждого процесса; и единая команда Linux для создания полноценной виртуальной машины OSINT 2023 со всеми инструментами из всей книги. Вы можете найти свою пользовательскую ссылку для входа и учетные данные в главах 3, 4, 5 и 6 каждой книги, что обеспечивает постоянный онлайн-доступ ко всем файлам. Набросок ниже.
Искусственный интеллект глазами хакера, Коллектив авторов журнала ][akep, 2025
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер».
👩💻Microsoft удаляет скрипт, позволявший избежать создания аккаунта Microsoft во время установки ОС.
Компания Microsoft удалила из preview-сборок Windows 11 скрипт BypassNRO.cmd, который позволял устанавливать ОС без подключения к интернету и обходить требование о необходимости использования учетной записи Microsoft.
Изменение появилось в новейшей preview-сборке Windows 11 Insider Dev и, скорее всего, скоро оно появится и в обычных билдах.
«Мы удаляем скрипт bypassnro.cmd из сборки, чтобы повысить безопасность и улучшить пользовательский опыт в Windows 11, — сообщают разработчики Microsoft. — Это изменение гарантирует, что все пользователи завершат настройку с подключением к интернету и использованием учетной записи Microsoft».
«Когда пользователь входит в систему с помощью учетной записи Microsoft, устройство подключается к облачным сервисам, — объясняют в Microsoft. — Пользователь может обмениваться различными настройками, предпочтениями и приложениями между устройствами».
С Праздником 8 Марта,милые,красивые,обаятельные,замечательные девушки,женщины,бабушки!🌷🌹🥀🪻🪷🌺💐🌹
Читать полностью…
Мошенники распространяют вирус через Telegram на Android — пользователи теряют аккаунты и другие данные.
EvilLoader маскируется под видео. Злоумышленники создают вредоносные файлы с расширением .htm и сохраняют как MP4.
Когда пользователь открывает медиа, ему предлагается запустить его в другом приложении, после чего вирус загружается на устройство.
🟩 Подписаться | Прислать новость | Читать аналитику