it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI

Subscribe to a channel

infosec

Мышь оптическая, проводная!

#Юмор

Читать полностью…

infosec

Каждый день мы читаем об очередных блокировках различных ресурсов и поверхностно понимаем, как работают механизмы фильтрации и блокировки трафика. По ссылке ниже можно найти более детальную информацию о работе ТСПУ и DPI, ведь это уже не просто "чёрные списки IP" - это сложные системы, которые комбинируют: пассивный анализ L4–L7, активное зондирование, машинное обучение для выявления аномалий, а также базы отпечатков TLS и протоколов.

• Содержание следующее:

Что такое ТСПУ и как оно связано с DPI;
Место DPI в сети провайдера;
Что именно видит DPI;
Как DPI видит домен в HTTPS-трафике (SNI);
Почему DPI не расшифровывает HTTPS;
Механизмы обхода: Сегментация TCP;
QUIC и HTTP/3 — новый вызов для DPI;
Ограничения DPI;
Кратко о других методах идентификации.

➡️ Читать статью [10 min].

#DPI #Security

Читать полностью…

infosec

🛡 Вебинар: Судный день уже наступил. Атаки на промышленность.

19 февраля в 11:00

Промышленность — лидер по кибератакам: на неё приходится 17% всех инцидентов, опережая банки и госструктуры. Компании сталкиваются с проблемами: конфликт IT/ИБ (обновления vs стабильность), требования Регулятора, работа с инцидентами и ГосСОПКА, контроль угроз от третьих лиц.

⚠️Это все отнимает значительное время у служб безопасности.

На вебинаре Тимофей Викулин, разберет кейсы из практики, которые оптимизируют работу ИБ-команд на предприятиях на базе системы SECURITM.

🔴Контроль изменений в инфраструктуре. Покажем ресурсно-сервисную модель для учета, согласования изменений в инфраструктуре, системах и процессах.
🔴Контроль третьих лиц (контрагентов). Автоматизируем учет и контроль задач по предоставлению ресурсов для работ контрагентов.
🔴Оценка соответствия и метрики. Расскажем, как автоматизировать процесс оценки.

🔗 Регистрируйтесь.

Читать полностью…

infosec

В свете последних новостей этот мем становится все ближе к реальности...

#Юмор

Читать полностью…

infosec

🦫 Gopher: альтернативный путь эволюции интернета.

В начале 90-х Всемирная паутина (WWW) вовсе не была единоличным хозяином сети. У неё был серьёзный конкурент - протокол Gopher. Как думаете, каким образом изменилась бы наша цифровая реальность, если в конечном счёте этот протокол не утратил популярность?

Gopher появился в 1991 году в Университете Миннесоты. Там разработали простую систему для доступа к файлам и справочной информации через меню. Название протокола было придумано компанией Anklesaria как игра слов "gopher" (суслик роет землю, чтобы что-то найти) и "gofer" (подручный, который идёт за чем-то).

Новый инструмент быстро вышел за рамки кампуса. Настройка Gopher-сервера оказалась настолько простой, что его внедряли не только университеты и библиотеки, но и компании.

Любой пользователь, подключившись к Gopher-серверу через специальный клиент, видел не веб-страницу, а список пунктов-меню в интернет-системе Gopherspace. Каждый пункт представлял либо файл, либо ссылку на другое меню. Сама навигация напоминала путешествие по папкам.

Иерархическая система понравилась пользователям, потому что им нужно было только последовательно выбирать разделы, не запоминая имена файлов или команд. Так Gopher фактически превратил интернет в единый "каталог" знаний, по которому можно бродить стрелками клавиатуры.

Для поиска по этому каталогу существовали специальные сервисы. Например, поисковый сервис Veronica индексировал меню тысяч серверов по всему миру, позволяя находить нужные документы по названию. Другой инструмент - Jughead - мог обыскивать содержимое отдельного узла. Конечно, это были относительно простые поисковики (по именам файлов и заголовкам меню), но в начале 90-х и такого было достаточно.

На тот момент популярность Gopherspace росла взрывными темпами. По некоторым данным, в 1993-м объём трафика Gopher увеличился почти на 1000% за год, а к апрелю 1994-го уже насчитывалось около 7000 Gopher-серверов по всему миру.

Для сравнения, зарождающаяся Всемирная паутина в начале 1993 года генерировала ничтожную долю интернет-трафика (около 0,002% пакетов). Иными словами, в тот момент будущее интернета вполне могло остаться за Gopher.
Однако в 1994-м технологии индексирования и поисковики стали не только доступными, но и прогрессивными. Благодаря им веб-пространство стало гораздо более удобным для использования, а о Gopherspace начали забывать.

Одно из распространённых объяснений упадка Gopher заключается в том, что он не поддерживает гипертекст, который должен быть неотъемлемой частью интернета. Без гиперссылок Gopher - не более чем электронная система хранения данных.

Однако переломным моментом стало интересное решение Университета Миннесоты. В феврале 1993 года совет заведения постановил, что теперь за использование собственного Gopher-сервера будет взиматься плата. Реакция сообщества была предсказуема - многие сразу задумались о переходе к открытой альтернативе.

Кроме преимуществ гипертекста и ненависти к лицензиям, был и другой фактор - Gopher не предполагал полноценного поиска по содержимому. В то же время к 1994 году для веба начали появляться качественные поисковые системы.

Ну и, конечно же, безопасность. Историю просмотра страниц, переданную через формы информацию и данные можно было легко перехватить. Шифрования в Gopher не было.

С каждым годом интернет становился всё более удобным и насыщенным, и это привлекало новых пользователей и создателей сайтов - работал классический эффект сети. Gopher же оставался относительно узкой экосистемой, развитие которой фактически замерло после 1994 года.

В результате уже к концу 90-х Gopher из передового явления превратился в технологический реликт. Многие Gopher-серверы либо закрылись, либо повесили объявления вида: "Наши материалы теперь на веб-сайте по такому-то адресу". Да и сами разработчики переключились на веб, дорабатывать протокол было некому. Так альтернативный путь эволюции интернета был почти забыт...

#Разное

Читать полностью…

infosec

2 года назад в этом канале была опубликована история о двух пентестерах (Гэри ДеМеркурио и Джастин Уинн), которые заключили контракт на проведение анализа безопасности судебной системы штата Айова, однако были арестованы в ходе выполнения своей работы. Гэри и Джастин провели около 20 часов в тюрьме, после чего были выпущены на свободу, так как суд штата решил заключить с ними мировое соглашение! Но история на этом не закончилась...

В 2021 году ребята подали встречный иск на округ и бывшего офицера, Чада Леонарда, который участвовал при их задержании. Спустя 5 лет и неоднократных переводов их дела между разными инстанциями судебная система Айовы согласилась выплатить пентестерам 600 тыс. баксов за незаконное задержание...

Адвокат пентестеров отметил, что Гэри и Джастин действовали в соответствии с полномочиями, предоставленными судебной системой штата Айова! Что касается заключения под стражу, то это было ненужной эскалацией, а не добросовестным действием правоохранительных органов. Полиция планировала отпустить задержанных, но после прибытия шерифа Леонарда мужчин арестовали, несмотря на отсутствие достаточных оснований для предъявления им обвинений.

История со счастливым концом...

➡️ https://arstechnica.com/county-pays-600000-to-pentesters

#Разное #Пентест #Новости

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

Оказывается, так тоже можно было...

Кстати, на видео вы можете наблюдать Panasonic Toughbook CF-NX2, и помимо забавной реализации встроенного дисковода у него было еще несколько интересных особенностей.

Дело в том, что в комплектации есть 2 акумулятора: на 9 часов максимум (S стандартная батарея 6800-6400mAh) и на 18 часов максимум (L батарея повышенной емкости 13600-12800mAh), обе включены в стандартную комплектацию!

А еще в комплекте идет 2 зарядки: одна обычная и вполне компактная, а вторая совсем легкая. Вторым адаптером можно заряжать только выключенный лэптоп, работать и заряжаться с ней нельзя!

Ну и обратите внимание на круглый тачпад. У меня есть сомнения касательно удобства такого решения, но вот дисковод выглядит весьма интересно, особенно для ноутбука, который поступил в продажу 15 лет назад.

#Разное

Читать полностью…

infosec

Текущие реалии...

#Юмор

Читать полностью…

infosec

• В январе этого года компания Apple выпустила обновлённые метки AirTag, которые используются для отслеживания и поиска потерянных вещей (ключей, чемоданов, кошельков и т.д.). В устройство установили более громкий динамик и UWB-чип с увеличенной зоной покрытия.

• Функционал метки действительно очень крутой и нужный, вот только сталкеры могут использовать AirTag для слежки за людьми.

• Несмотря на меры Apple и Google против слежки, на рынке массово продают модифицированные трекеры, в которых вырезан динамик. А "тихий" AirTag гораздо проще использовать для скрытого отслеживания людей.

• Исследователь Адриан Кингсли-Хьюз купил упаковку обновленных AirTag и вскрыл одно из устройств: за 2 минуты ему удалось извлечь динамик из устройства и собрать его в обратном порядке, после чего AirTag оказался полностью рабочим, но уже без звука.

• Адриан отмечает, что Apple может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

➡️ https://www.zdnet.com/article/apple-airtag-2

• Кстати, на GitHub есть 2 полезные тулзы: AirGuard и MetaRadar. Эти инструменты работают по следующему принципу - сканируют частоты, на которых работают Bluetooth-трекеры (не важно, AirTag это или нет), а приложения определяют те идентификаторы, которые находятся постоянно с вами (наушники, часы, браслеты, которые принадлежат вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения начинают вас информировать о неизвестном устройстве и показывают отметку на карте, где оно было зафиксировано. В среднем обнаружение может занимать от 30 минут до 3х часов.

#Security #Apple #AirTag

Читать полностью…

infosec

Журнал "Хакер" - 1999 год.

#Разное #Юмор

Читать полностью…

infosec

Новости про утечки данных, телефонные мошенничества и хакерские атаки уже кажутся постоянным фоном даже тем, кто не занимается кибербезопасностью. Но есть особенные истории, о которых долго говорит вся индустрия.

Пять таких кейсов собрал подкаст «Кибертрукрайм», первый эпизод которого выходит 4 февраля. Это нарративный подкаст — практически пять документальных аудиофильмов о кибератаках, которые стали частью истории мирового кибербеза. О том, как их расследовали, расскажет Kaspersky GReAT. Это команда, которая существует с 2008 года и занимается обнаружением и изучением самых непростых киберугроз во всех точках земного шара. Их репутация и авторитет настолько высоки, что злоумышленники периодически пытаются шпионить и за ними.

Как раз такой попытке посвящён первый эпизод. В нём Kaspersky GReAT рассказывают, как самые подкованные кибершпионы в мире пытались проникнуть в их устройства Apple и остаться незамеченными. Но все закончилось тем, что команда нашла у Apple четыре уязвимости, а о злоумышленниках написали в мировых новостях.

Но сначала команде пришлось исследовать тысячи строк кода, использовать клетки Фарадея и даже заклеивать камеры телефонов, чтобы шпионы не поняли, что их поймали. Крутая история, когда безопасность айфонов работает против жертвы кибератаки.

➡️ Слушаем на Яндекс.Музыке, в Apple Podcasts и на любой другой удобной платформе.

Читать полностью…

infosec

А вы знали, что 16 лет назад в России был журнал с Linux? Дело в том, что в 2009 году компания Americhip представила технологию под названием Video in Print, которая позволяла встроить в обычный бумажный журнал специальную страницу с полноценным видеороликом. Понятное дело, что основной ориентир был на рекламодателей, да и такая реклама была отнюдь не дешевой из-за необходимости ручной сборки страницы, но тем не менее технология получила право на жизнь.

В журнале Vogue от декабря 2010 года, компания Martini решила прорекламировать новый напиток созданный в кооперации с D&G. При открытии страницы включался плеер и воспроизводил заранее загруженный видеоролик.

Первые покупатели ринулись "разбирать" страницу и изучать что у неё находится внутри, а затем публиковать восхищенные посты на всех технических форумах. Уже через два дня в гиковском сообществе произошел такой фурор, что взрослые бородатые мужики стояли в очередях за заветным женским журналом. Дошло до того, что гики скупили весь тираж с экранами в МСК, а некоторые дельцы даже перепродавали их в страны СНГ...

И этому фурору была причина. Ведь дело не только в том, что видеоролик в памяти можно было изменить и получить интерактивную фоторамку за копейки, но и в том, что плеер в странице был построен на базе процессора от Ingenic. В Video in Print использовался самый младший чип - JZ4725B, который состоял из:

Кастомного MIPS-ядра с архитектурой XBurst, способного работать на частоте до 360МГц;
16КБ кэша инструкций и 16КБ кэша данных;
Контроллеров SDRAM памяти, DMA, системного таймера, а также периферии по типу MMC и дисплея;
Контроллеров внешних шин - I2C, UART, USB;
Встроенного аудиокодека с 24х-битным двухканальным ЦАП'ом, 24х-битным АЦП и встроенным усилителем для вывода звука на наушники.

В паре с ним была установлена микросхема NAND-памяти производства Samsung объёмом аж в 1ГБ (для одного видеоролика то!), а также чип SDRAM-памяти объёмом в 32 мегабайта. Кроме того, на плате были установлены DC-DC преобразователи, формирующие питание процессора, контроллер зарядки литиевых аккумуляторов и различная мелкая обвязка. И все это ради одной рекламы...

Также в журнале был установлен литиевый аккумулятор ёмкостью в 800мАч. А вот дисплей был настоящим подарком для гиков. 40 пиновая матрица с разрешением 480x232 использовалась везде: начиная от GPS-навигаторов и автомобильных ГУ, заканчивая другими китайскими игровыми консолями и плеерами. Так что если требовалось заменить дисплей в каком-нибудь устройстве, всегда можно было поискать журнал Vogue за копейки :)

Как вы уже поняли, гики сразу ринулись искать возможность запустить на журнале Vogue Linux! И у них удалось. В итоге получился миниатюрный Linux-компьютер с 300МГц процессором и 32МБ оперативной памяти всего за пару сотен рублей!

Источник (тут много крутых фоточек).

#Разное #Linux

Читать полностью…

infosec

Вы наверняка читали о том, что антивирус eScan был взломан хакерами, а 20 января 2026 года атакующие разослали через него вредоносное обновление среди небольшой части пользователей. Малварь получили только те, кто скачивал обновления из этого кластера в определенное время.

Запуск вредоносного ПО через обновление защитного решения - это достаточно нестандартный ход. Атаки на цепочки поставок в целом происходят не так часто, а компрометация антивирусного продукта — это и вовсе редкость. Стоит отметить, что это тщательно подготовленная атака, поскольку для ее реализации злоумышленникам потребовалось следующее:

Получить доступ к серверу обновления защитного решения;
Изучить устройство продукта eScan, разобраться в том, как работает механизм его обновления и как можно им манипулировать;
Разработать уникальные импланты с учетом особенностей цепочки поставок.

В ходе заражения пользователи с установленными защитными продуктами eScan получали вредоносный файл Reload.exe, запуск которого начинал многоэтапную цепочку заражения. Reload.exe предотвращал получение дальнейших обновлений продукта при помощи модификации файла HOSTS, чем блокировал возможность автоматического исправления проблемы разработчиками защитного решения. Это, помимо всего прочего, приводило к появлению ошибки сервиса обновления.

Зловред также обеспечивал закрепление в системе, соединялся с управляющими серверами и загружал дополнительную вредоносную нагрузку. Закрепление обеспечивалось при помощи создания задач в планировщике! Также в ходе заражения на диск записывался вредоносный файл с именем consctlx.exe.

Любопытной особенностью является то, что атакующие предусмотрели резервные методы выполнения вредоносных операций. Например, если задача, запускающая зловред на PowerShell будет удалена, ту же самую нагрузку равно запустит consctlx.exe. Если же C2-серверы, которые она использует, будут обнаружены и заблокированы, атакующие по-прежнему смогут запускать вредоносный шеллкод на зараженной машине через тот же файл consctlx.exe.

Если вам интересна данная тема, то более детальное описание можно найти в этой статье. Содержание следующее:

Вредоносное ПО, использованное в атаке;
Как злоумышленникам удалось провернуть эту атаку;
Вредоносная нагрузка, модифицирующая антивирус eScan;
Вредоносная нагрузка для обхода AMSI;
Вредоносная нагрузка для проверки жертвы;
Вредоносная нагрузка CONSCTLX.exe;
Вредоносная нагрузка на PowerShell;
Редкий вектор атаки;
Как оставаться в безопасности?
Индикаторы компрометации.

#eScan #Malware #Security

Читать полностью…

infosec

У компании WIZ недавно появился очень хороший мини-курс для начинающих багхантеров. Он включает в себя 4 модуля, которые содержат необходимый материал для последующего прохождения практических заданий.

Учитывайте, что курс на английском языке и ориентирован для начинающих специалистов.

К слову, курс содержит задания, которые принесли исследователям реальные вознаграждения (от 3 до 27 тыс. баксов) от очень крупных компаний.

➡️ https://www.wiz.io/bug-bounty-masterclass

P.S. У WIZ есть еще ряд полезных и бесплатных курсов. Вероятно вы найдете что-то полезное для себя.

#BB #Курс #Security

Читать полностью…

infosec

Немного истории из мира вирусологии: 20 лет назад, 11 февраля 2001 года, датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...

Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам. Во избежание повторной рассылки червь создает дополнительный ключ в реестре: HKEY_CURRENT_USER\Software\OnTheFly\mailed

Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам (но это не точно, есть и другая версия - что идентифицировать де Вита удалось благодаря усилиям другого создателя вирусов, работавшего под прикрытием для ФБР — Дэвида Смита, и полученные сведения были переданы полиции Нидерландов).

По итогу адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.

#Разное

Читать полностью…

infosec

В Docker объявили о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений, инструментариев, runtime и платформ. Образы распространяются под лицензией Apache 2.0 и сопровождаются силами Docker.

Использование DHI-образов упрощает работу по поддержанию безопасности инфраструктуры, так как за исправление уязвимостей в базовом содержимом образов и оперативную подготовку обновлений отвечают сотрудники Docker, а пользователям остаётся лишь заботиться о безопасности своих приложений и дополнительно установленных зависимостей.

Для защиты от атак через компрометацию зависимостей (Supply Chain), используемых в предоставляемых образах, содержимое образов собирается из исходного кода с использованием контролируемых пространств имён, проведением рецензирования и "периодом охлаждения" перед доставкой новых версий.

➡️ Более подробно расписано на сайте Docker (первоисточник).
➡️ Источник.

#Docker

Читать полностью…

infosec

Кстати, как бы это странно не звучало, но сегодня отмечают всемирный день безопасного Интернета... Вот вы когда-нибудь слышали о таком празднике? Вот и я не слышал, а он, как тот суслик, есть.

Памятную дату придумала Европейская Комиссия - высший исполнительный орган власти Евросоюза, причем сделала это еще в 2004 году. Ну т.е. этот праздник отмечается уже более 20 лет, а многие из вас, также как и я, узнали о нем только сегодня, когда начали замедлять Telegram... Но давайте ближе к делу.

Инициативу поддержали целых две некоммерческие организации: Insafe и European SchoolNet - это объединение 34 европейских министерств образования со штаб-квартирой в Брюсселе. Несмотря на то, что праздник, вроде бы, никто не отменял, в русскоязычной Википедии ему посвящены буквально 4 строчки. Зато у "Всемирного дня безопасного Интернета" есть свой собственный сайт, который, вроде бы, должен пролить свет на то, о чем вообще этот праздник.

Судя по размещенной там информации, и Insafe, и их европейский "аватар" в лице European SchoolNet понимают "безопасный интернет", как защиту пользователей от нежелательного контента - прежде всего, мошенничества и скама. При этом в качестве основного инструмента они рассматривают не тотальную цензуру с ограничением доступа ко всему, что кто-то посчитал «нежелательным», а повышение информированности людей о том, как не потерять личные данные, не слить в сеть свои пароли и не стать жертвой скамеров. Ради продвижения этой идеи они и придумали тот самый Safer Internet Day. Так и пошло...

➡️ https://better-internet-for-kids.europa.eu

#Разное

Читать полностью…

infosec

Нашел хорошую интерактивную платформу для обучения, помогающую приобрести практические навыки работы с SQL и базами данных. Тут вы найдете более 370 задач: от простых SELECT запросов до сложных аналитических задач, приближённых к реальным сценариям. Задания сгруппированы по сложности, теме и используемой базе данных.

Вам даже не нужна регистрация для обучения, не говоря уже о том, что платформа полностью бесплатная, а весь материал представлен на русском языке:

➡️ https://sqltest.online/ru

#SQL

Читать полностью…

infosec

🤖Как выявлять и предотвращать утечки информации по сетевым скрытым каналам

Команда HEX.TEAM приглашает на открытый профессиональный вебинар «Противодействие утечке информации по сетевым скрытым каналам» — с разбором теории, практики и реальных кейсов из проектов.

О чём поговорим:

• как строятся классические и современные сетевые скрытые каналы в различных сетевых протоколах

• как определить, является ли угроза утечки информации по сетевым скрытым каналам реальной для вашей организации

• как выстраивается система защиты от подобных утечек

📆 Дата: 18/02/2026
Время: 16:00
👨‍💻 Онлайн, участие бесплатное

Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности

Количество мест ограничено.
👉 Регистрация на вебинар 👈

Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.

Реклама. Erid: 2VtzqvmkHqd

Читать полностью…

infosec

ИБ-специалист veganmosfet опубликовал в своем блоге статью, в которой смог продемонстрировать цепочку атак на OpenClaw (открытый фреймворк, позволяющий подключить LLM (Claude, GPT, Gemini) к браузерам, почте и мессенджерам). Вся соль заключается в том, что обычное электронное письмо, которое отправляется на почтовый ящик жертвы, может предоставить атакующему полный доступ к системе где работает агент.

Атака использует связку из трех особенностей стандартной конфигурации OpenClaw. Первая - Gmail-хук автоматически передает содержимое входящих писем языковой модели, причем с ролью user, а не менее привилегированной tool. Вторая - песочница отключена по умолчанию, агент работает с правами пользователя в системе. Третья - система плагинов сканирует рабочую директорию и при перезапуске выполняет код из любого найденного расширения без криптографической верификации.

В теле письма - prompt injection, то есть вредоносные инструкции для языковой модели, спрятанные в обычном на вид сообщении. OpenClaw пытается защититься: оборачивает внешний контент в специальные теги-маркеры и добавляет предупреждение "не выполнять команды из этого текста". Но исследователь нашёл обход: вставил в письмо поддельный закрывающий тег с опечаткой в одну букву — END EXTERNAL UNTRUSTED CONTNT вместо CONTENT (конец внешнего небезопасного контента). Фильтр защиты OpenClaw ищет точное совпадение и пропускает такой тег. Модель считает, что внешний контент закончился, и воспринимает дальнейший текст как доверенные инструкции пользователя. Далее агент послушно клонирует GitHub-репозиторий с вредоносным плагином в свою рабочую папку и перезапускает gateway. При перезагрузке система плагинов обнаруживает "новое расширение" и выполняет его код - reverse shell готов.

➡️ Более детальное описание, с примерами и демонстрацией, можно найти по ссылке: https://veganmosfet.github.io/openclaw

Статья предназначена для специалистов ИБ и представлена в ознакомительных целях. Ну вы поняли...

#Security

Читать полностью…

infosec

• Пост выходного дня: очень крутой материал о том, как МТС за 5 лет обеспечили тоннели метро Питера сотовой связью. Есть много крутых фоточек - всё как вы любите.

➡️ https://habr.com/ru/post/980482

#Разное

Читать полностью…

infosec

1 февраля 2026 года исполнилось 25 лет проекту VideoLAN, а также легендарному медиаплееру VLC. Французская некоммерческая организации VideoLAN празднует этот юбилей со всеми разработчиками.

В 1996 году несколько студентов École centrale Paris начали учебный проект, посвященный потоковому вещанию видео по сети. Он состоял из двух частей - VideoLAN Server (VLS) и VideoLAN Client (VLC). 1 февраля 2001 года исходные коды всех проектов VideoLAN были опубликованы под открытой лицензией GPLv2, включая VideoLAN Client, VideoLAN Server, VideoLAN Bridge, VideoLAN Channel Switcher, а также библиотеки для декодирования DVD, такие как libdca, liba52 или libmpeg2.

За 25 лет вышло более 80 различных версий VLС (от 0.7.2 до 3.0.23). В проекте приняли участие более тысячи разработчиков-добровольцев, которые пишут на C, C#, Kotlin и Objective-C.

Команда VideoLAN постоянно вносит доработки в VLC и его версии для различных ОС, добавляя новые многопоточные декодеры, поддержку новых форматов и компьютерных платформ, обновляет движок рендеринга, улучшает механизм работы субтитров и фильтров, добавляет экспериментальную поддержку различных режимов. Также разработчики часто обновляют и прорабатывают интерфейс медиаплеера.

В мае 2012 года бесплатный, свободный кросс-платформенный медиаплеер с открытым исходным кодом пользователи скачали более 1 миллиарда раз. В настоящее время у проекта более 6,6 миллиардов загрузок на ПК и различных мобильных устройствах с Windows, Linux, Mac OS X, iOS (и AppleTV), Android, включая версии для TV и Auto, а также OS/2 и BSD.

А еще стоит отдать должное Жану-Батисту Кемпфу, который возглавил проект в начале 2000-х и превратил его из студенческого проекта в мировой феномен. Он отказался от десятков миллионов долларов, чтобы на VLC не было рекламы.

#Разное

Читать полностью…

infosec

Киберпанк и немного пятничного оффтопа: полиция штата Мичиган начала устанавливать робоульи, способные мгновенно запускать беспилотники для борьбы с преступностью.

• Начальник городской полиции заявляет, что дроны должны "уменьшить неопределённость" для служб экстренного реагирования, направляющихся на вызовы. Офицеры смогут отправить квадрокоптеры для осмотра места происшествия и оценки ситуации.

• Платформу для дронов (на фото) предоставила компания Skydio, которая специализируется на дистанционно управляемых квадрокоптерах и док-станциях для них. Каждый такой робоулей с беспилотниками может работать при температуре -20 °C.

• На своём сайте Skydio утверждает, что её дроны используются более чем 1 тыс. полицейских управлений по всей территории США. За 22 недели полиция обработала более 1,2 тыс. вызовов в зоне дислокации. В 80% случаев дрон первым прибывает на место происшествия.

➡️ https://www.fox2detroit.com/city-dearborn-unveils-drone

#Оффтоп #Кибепанк #Новости

Читать полностью…

infosec

• Вы наверняка читали новости о взломе Notepad++. Напомню, что 2 февраля 2026 года разработчики текстового редактора Notepad++ опубликовали заявление, в котором утверждалось, что инфраструктура обновлений Notepad++ была скомпрометирована. Согласно заявлению, причиной компрометации стал инцидент на уровне хостинг-провайдера, длившийся с июня по сентябрь 2025 года. Однако злоумышленники смогли сохранить доступ к внутренним службам до декабря 2025 года.

• Контроль над серверами обновлений этого ПО давал хакерам возможность проникнуть в компьютеры крупных организаций по всему миру. Атакующие приложили усилия, чтобы не потерять доступ к этому вектору заражения — они целенаправленно распространяли вредоносные импланты и были достаточно квалифицированы, чтобы примерно раз в месяц полностью менять цепочки заражения.

• Так вот, по ссылке ниже вы найдете подробный технической разбор этой атаки, включая новые IoC из инцидентов с применением DLL sideloading и доставкой Cobalt Strike Beacon.

Цепочки выполнения и вредоносные нагрузки;
Цепочка 1: конец июля – начало августа 2025 года;
Цепочка 2: середина и конец сентября 2025 года;
Цепочка 3: октябрь 2025 года;
Возвращение цепочки 2 и новые URL-адреса: октябрь 2025 года;
Заключение;
Индикаторы компрометации.

#Security #Notepad

Читать полностью…

infosec

• Интересный факт: абсолютно все суперкомпьютеры из топ-500 самых мощных систем мира работают под управлением Linux! Ни одной другой ОС в этом списке нет. Linux безраздельно господствует в мире высокопроизводительных вычислений.

Суперкомпьютеры используются для решения самых сложных научных и инженерных задач – от моделирования климата и биологических процессов до проектирования новых материалов и лекарств. Эти системы состоят из тысяч серверов, объединенных высокоскоростными сетями, и способны выполнять квадриллионы операций в секунду. Linux легко адаптируется под конкретные вычислительные задачи, поддерживает параллельные вычисления на тысячах узлов и эффективно управляет огромными объемами данных.

Самые известные суперкомпьютеры мира (до бума ИИ), такие как Summit в национальной лаборатории Ок-Ридж (США), Sunway TaihuLight в Национальном суперкомпьютерном центре в Уси (Китай), Fugaku в Научно-техническом компьютерном центре RIKEN (Япония) используют специализированные дистрибутивы Linux, оптимизированные под конкретную аппаратную архитектуру и вычислительные задачи.

Многие коммерческие ЦОДы, облачные платформы и дата-центры также строятся преимущественно на базе Linux. Где нужна предельная вычислительная мощность и надежность – там Linux чувствует себя как дома. Такой вот интересный факт.

Кстати, если смотреть на распределение суперкомпьютеров из списка Top500 по странам мира, то Россия занимает 20 место и насчитывает 5 суперкомпьютеров. А вот на первом месте США (171 суперкомпьютер), далее идет Япония (43), Германия (40) и Китай (40). Полный список можно глянуть вот тут.

#Разное

Читать полностью…

infosec

У Андрея Созыкина вышло новое видео по компьютерным сетям, в котором описана работа протокола TLS. Он описывает, как совместно использовать шифрование, MAC и сертификаты для обеспечения безопасной передачи данных по небезопасным сетям.

TLS находится на транспортном уровне стека TCP/IP. Для передачи данных TLS использует протокол TCP. 

TLS устроен достаточно сложно и включает несколько протоколов, разбитых на два уровня. В основе протокол записей (record protocol). Именно на уровне протокола записей производится шифрование и обеспечение целостности.

Поверх протокола записей в TLS работают несколько протоколов: протокол установки соединения (handshake protocol), оповещений (alert protocol), передачи данных (application data) и смены шифра (change cipher). В лекции подробно рассматриваем, как они устроены.

➡️ https://youtu.be/XbFyRs2UGW4

#Сети

Читать полностью…

infosec

✍️ Откуда взялся security.txt ?

10 лет назад, ИБ-исследователь и бывший аналитик компании HackerOne Эд Фодил, предложил реализовать стандарт security.txt. Он описывает содержимое специального файла - того самого security.txt - который размещается в директории /.well-known и включает контактную информацию и инструкции для оповещения об уязвимостях. По сути, это - аналог robots.txt, только для специалистов по информационной безопасности.

Сама идея сформировалась после посещения конференции DEF CON и соревнований по кибербезопасности. Он размышлял о вкладе участников подобных мероприятий в развитие инфобеза. По его словам, источником вдохновения также послужили SECURITY.md и BUG-BOUNTY.md - файлы с политиками безопасности, которые разработчики добавляют в репозитории. В свою очередь, IETF-драфт нового стандарта был предназначен для более широких задач и включал следующие поля:

Contact - для указания email, номера телефона, URL специальной формы на сайте и других каналов коммуникации по теме уязвимостей.
Encryption - содержит ссылку на ключ шифрования, который ИБ-специалисты должны использовать для передачи сообщений.
Acknowledgements - компания может указать ссылку на веб-страницу, где она говорит спасибо исследователям, которые ей помогли.
Disclosure - формат предоставления информации об уязвимости.

При этом в репозитории, где автор делал заметки, изначально были отмечены и другие поля - например, In-scope, Out-of-scope-vuln, Rate-limit, Platform, Reward, Payment-method, Currency, Donate и Disallow. Они, помимо прочего, предоставляли больше информации о программах bug bounty, вознаграждении для этичных хакеров и декларировали, отчеты о каких уязвимостях не будут рассматриваться ИБ-специалистами компании, разместившей security.txt на своем сайте.

Разработчик решил не включать данные поля в драфт, потому что представители крупной технологической фирмы рекомендовали ему посмотреть, как владельцы сайтов отреагируют на новый стандарт. И уже потом корректировать его, анализируя обратную связь. В апреле 2022 года security.txt был опубликован как RFC 9116, и финальный список полей был действительно модернизирован. Например, было убрано поле Disclosure, вместо него появилось поле Policy со ссылкой на политики раскрытия информации - как стоит действовать ИБ-исследователям, желающим сообщить об уязвимости. Также появились поля:

Expires - дата, после которой файл считается устаревшим.
Hiring - информация о ИБ-вакансиях у компании-владельца сайта.
Preferred-Languages - языки, на которых стоит сообщать о найденных уязвимостях.

При этом стоит отметить, что стандарт security.txt должен был не заменить, но дополнить RFC 2142, который, помимо прочего, рекомендует владельцам сайтов завести почтовый ящик security@domain для приема сообщений о проблемах безопасности. Вот так и появился security.txt =)

К слову, приживается он не слишком активно. По некоторым оценкам - например, на основе анализа ресурсов из рейтинга Tranco, включающего миллион наиболее посещаемых веб-страниц - на 2022 год security.txt был представлен лишь на 3724 сайтах (0,37%). Более свежую оценку, пусть и на меньшей выборке, привел в своем блоге Себастьян Пиппинг. В 2025 году он проверил 50 компаний из своего списка пользователей libexpat (в него вошли такие организации, как Bosch, Ford, Yamaha и др.) и обнаружил security.txt на сайтах только 11 из них.

Сложно сказать наверняка, что поможет повысить узнаваемость этого стандарта и сделать его более распространенным. Однако отдельные страны уже реализуют профильные инициативы. Например, в Нидерландах государственные сайты обязали работать с security.txt на законодательном уровне. А в США была предпринята похожая инициатива: в декабре 2019 года Агентство по безопасности и информации (CISA) обязало все федеральные агентства внедрить стандарт security.txt, чтобы третьи лица могли сообщать об ошибках и недостатках на веб-сайтах.

Кстати, у нас применяется данный стандарт, но не везде. Пример: gosuslugi.ru/security.txt или mos.ru/security.txt.

#Разное

Читать полностью…

infosec

50 лет назад молодой Билл Гейтс начал сражаться с первыми в мире пиратами софта. Он написал "Открытое письмо к энтузиастам" (фото выше), жалуясь на то, что его самая первая коммерческая программа подверглась пиратству.

Билл создал версию языка программирования BASIC для Altair 8800, работая с 22-летним Полом Алленом. Именно Altair 8800 стал первым в мире коммерчески успешным домашним компьютером. Глава компании-производителя Эд Робертс нанял Аллена и позволил Гейтсу работать удалённо для написания программного обеспечения.

• Дэн Сокол, системный тестировщик из Силиконовой долины, был первым, кто смог продублировать запись кода BASIC с бумажной ленты на магнитный носитель. После презентации софта уже на следующем собрании клуба любителей самодельных компьютеров он появился с коробкой копий, взяв то, что по меркам хакеров считалось правильной ценой за программное обеспечение: ничего. В итоге первая версия Altair BASIC свободно распространялась ещё до официального релиза.

Именно тогда Гейтс опубликовал своё письмо:

Большинство из вас воруют ваше программное обеспечение…Какая разница, получают ли деньги те, кто над ним работал? Кто может позволить себе делать профессиональную работу бесплатно? Я был бы признателен за письма от всех, кто хочет заплатить...


В итоге он получил от 300 до 400 писем — многие из них были "крайне негативными", и только 6 писем содержали запрошенную оплату. Нужно отметить, что цена за отдельную копию версии BASIC от MITS составляла $500. Но в 1976 году эта сумма была эквивалентна тысячам долларов сегодня.

Предположительно, в ответ на письмо Гейтса в одной из первых рекламных кампаний Apple 1 1976 года подчёркивалось: "Поскольку наша философия заключается в предоставлении программного обеспечения для наших машин бесплатно или за минимальную плату, вам не придётся постоянно платить за доступ к этой постоянно растущей библиотеке программного обеспечения".

Кстати, National Semiconductor позже лицензировала версию BASIC именно от Microsoft, потому что она была самой популярной - поскольку «все её скопировали и все её использовали». А в течение пяти лет Microsoft заключила ещё более важную сделку, предоставив IBM свою операционную систему MS-DOS.

Но Гейтс всего через три месяца опубликовал продолжение письма, выразив надежду на "серьёзное рассмотрение вопроса о будущем разработки и распространения программного обеспечения для любителей".

К началу эры Apple II было создано и продано тысячи программ. По мере роста рынка программного обеспечения крупные компании, такие как IBM и AT&T, начали менять лицензирование своего кода. В 1980 году даже был принят "Закон об авторском праве на компьютерное программное обеспечение". А в 1998 году Закон об авторском праве в цифровую эпоху (Digital Millennium Copyright Act) окончательно криминализировал технологии, обходящие авторские права.

В тот момент Ричард Столлман официально создал движение за свободное программное обеспечение в 1983 году, что совпало с запуском проекта GNU, призванного предоставить альтернативы проприетарным инструментам Unix. Открытое и свободное программное обеспечение набрало обороты с выпуском ядра Linux в 1991 году, а затем с публикацией официального определения открытого исходного кода в 1998 году.

Между тем сам Гейтс в 2025 году в честь 50-летия Microsoft представил исходный код Altair BASIC. Он назвал этот проект "самым крутым кодом", который он когда‑либо писал, и символом скромного начала компании. Такая вот история...

➡️ https://thenewstack.io/software-pirates/

#Разное

Читать полностью…

infosec

💥 DDoS в 2025 году: более высокая интенсивность и огромные ботнеты

Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».

Ключевые факты о DDoS-атаках:

🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.

🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.

🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.

🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.

🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.

🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.

👉 Больше подробностей — в полной версии отчета на сайте CURATOR.

Читать полностью…
Subscribe to a channel