O seu período de teste terminou!
Para acesso total à funcionalidade, pague uma subscrição premium
HA
Информационная опасность
https://t.me/hazardsec
Idade do canal
Criado
Linguagem
Russo
-
ER (semana)
-
ERRAR (semana)

Mensagens Estatísticas
Repostagens e citações
Redes de publicação
Satélites
Contatos
História
Principais categorias
As principais categorias de mensagens aparecerão aqui.
Principais menções
Não foram detectadas menções significativas.
Encontrado 62 resultados
13.04.2025, 19:31
t.me/hazardsec/146
⚠️ Предупредите родственников и не попадайтесь сами. Ни в коем случае не нужно переводить деньги.
11.04.2025, 12:51
t.me/hazardsec/145
10.04.2025, 21:10
t.me/hazardsec/144
7.04.2025, 13:38
t.me/hazardsec/143
7.04.2025, 10:02
t.me/hazardsec/142
Использование машинного обучения для выявления скрытых угроз веб-безопасности (пост-аналитика).

- Основные архитектуры нейросетей для анализа данных;
- Принципы работы сверточных и рекуррентных сетей;
- Выявление аномалий с помощью автоэнкодеров;
- Построение системы Client History Deep Analyser для выявления атак.
5.04.2025, 13:37
t.me/hazardsec/141
4.04.2025, 13:21
t.me/hazardsec/140
⚠️ Windows Event IDs Attacks

Лист важных Event ID для отслеживания потенциальных угроз и атак на основе журналов Windows. PDF версия.
4.04.2025, 13:20
t.me/hazardsec/137
1.04.2025, 23:12
t.me/hazardsec/135
Недоступность сервисов Яндекса связана с аварией системы энергоснабжения.

Полная недоступность зоны ru-central1-b.

1. Зона ru-central1-b полностью недоступна по питанию, авария с системой энергоснабжения. Команда занимается выяснением причин и их устранением.
2. На данный момент команда облака полностью закрыла балансировку NLB&ALB  в зоне ru-central1-b, чтобы возвращение зоны проходило под нашим контролем.
3. Рекомендуем клиентам перенести нагрузку в другие зоны доступности. Если наблюдаете проблемы с переключением/переносом managed-сервисов, пожалуйста, заведите тикет в техническую поддержку. Команда Yandex Cloud будет оперативно помогать.

Подробнее
30.03.2025, 14:08
t.me/hazardsec/134
Подготовил для вас самый большой на данный момент гайд по тестированию CMS Bitrix. 😈

➡️Причем, в статье я не только показал все существующие на данный момент известные методы и техники поиска уязвимостей в битриксе, но и поделился своими уникальными наработками. Включая атаки на кастомные модули и анонс собственного сканера под CMS Bitrix.

➡️Также добавил материалы по структуре модулей и матчасть по самому Битриксу. Даже если вы только знакомитесь с этой CMS, после прочтения точно что-нибудь найдете)🥤

Ссылка на стат
ью

💫 @pentestnotes | #pentest #bitrix
29.03.2025, 21:24
t.me/hazardsec/133
Уязвимости IngressNightmare в контроллере Ingress NGINX для Kubernetes

Специалисты компании Wiz выявили критические уязвимости в контроллере Ingress NGINX для Kubernetes, позволяющие злоумышленникам удаленно выполнять произвольный код (RCE) и получать контроль над кластерами.

Проблемы получили идентификаторы CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, а их совокупность назвали IngressNightmare. Эти уязвимости затрагивают Ingress NGINX Controller — популярный компонент Kubernetes, который выступает в роли балансировщика нагрузки и обратного прокси.
Контроллер Ingress-NGINX проверяет входящие объекты перед их применением. Однако из-за уязвимостей злоумышленник может:

- Отправить вредоносный объект в контроллер через сеть.
- Внедрить произвольную конфигурацию NGINX.
- Заставить валидатор выполнить зловредный код, получив RCE.

В результате атакующий может:

- Получить доступ ко всем секретам в кластере.
- Полностью контролировать Kubernetes-кластер.
- Модифицировать данные и инфраструктуру.

Необходимо обновить Ingress NGINX Controller до версий 1.12.1 или 1.11.5. Если обновление невозможно, ограничить доступ к контроллеру или временно отключить его.
25.03.2025, 17:59
t.me/hazardsec/132
25.03.2025, 13:37
t.me/hazardsec/131
Проект OWASP Top 10 for Large Language Model Applications был создан как попытка сообщества выделить и решить проблемы безопасности, характерные для приложений ИИ. С тех пор технологии продолжают распространяться по отраслям и приложениям, а вместе с ними и сопутствующие риски. По мере того как ИИ все глубже внедряется во все сферы деятельности - от взаимодействия с клиентами до внутренних операций, разработчики и специалисты по безопасности обнаруживают новые уязвимости и способы борьбы с ними.

https://habr.com/ru/companies/owasp/articles/893712/
24.03.2025, 14:52
t.me/hazardsec/130
Производитель сетевого оборудования компания Keenetic Limited сообщила
пользователям мобильного приложения Keenetic, зарегистрировавших аккаунты до 16 марта 2023 года, о доступе хакеров в свою IT-инфраструктуру и взломе базы данных.

Инцидент произошёл 15 марта 2023 года. В компанию поступило сообщение от независимого исследователя по ИТ-безопасности о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.

28 февраля 2025 года в Keenetic выяснили, что часть информации из базы данных компании оказалась раскрыта независимому СМИ.

В базе были Keeneetic ID, хеши паролей и т.д. что могло позволить удаленно подключаться к таким устройствам.
23.03.2025, 00:52
t.me/hazardsec/129
22.03.2025, 20:47
t.me/hazardsec/128
💥 CVE-2025-24071: NTLM Hash Leak via RAR/ZIP Extraction and .library-ms File

Windows Explorer автоматически инициирует запрос на аутентификацию SMB, когда файл .Librarary-MS извлекается из архива, что приводит к раскрытию хэша NTLM.

Пользователю не нужно открывать или выполнять файл - достаточно просто извлечь его из архива.

Эксплоит к данной уязвимости продавался от $200.000 до $400.000
19.03.2025, 11:38
t.me/hazardsec/127
Госдума вводит обязательную маркировку звонков на экранах мобильных телефонов.

Все телефонные звонки компаний, включая массовые, должны будут маркироваться на экранах мобильных телефонов – при этом граждане смогут отказаться от получения таких звонков, подав жалобу оператору связи.
18.03.2025, 17:40
t.me/hazardsec/126
18.03.2025, 16:23
t.me/hazardsec/124
🤩Фреймворк

Команда Secure-t подготовила первый фреймворк «Как построить процесс повышения осведомлённости сотрудников в области информационной безопасности». Этот фреймворк — настоящий must-have для компаний, которые хотят минимизировать риски кибератак и повысить устойчивость своих сотрудников к современным угрозам. Это лишь один из элементов нашей комплексной стратегии по формированию киберкультуры.

😇Что внутри? Примеры документов, которые нужно принять: приказы, регламенты, программы обучения. Пошаговое описание процесса организации обучения: от разработки программы до контроля эффективности. Метрики, которые помогут оценить успешность обучения и изменения в поведении сотрудников. Перечень актуальных тем для обучения, включая защиту от фишинга, дипфейков и работу с персональными данными. График мероприятий и годовой план обучения.

😇Для кого это? Для всех, кто заботится о безопасности своей компании: руководителей, HR-специалистов, специалистов по ИБ и всех, кто хочет сделать свою организацию более защищённой.

😇Бонусы в конце фреймворка: бесплатная памятка по ИБ для сотрудников и стратегия по внедрению киберкультуры в коммерческих организациях.

Мы гордимся этим документом и уверены, что он станет полезным инструментом для вашей компании. Скачивайте, внедряйте, делитесь с коллегами! И помните: осведомлённость сотрудников — это первый шаг к защите от киберугроз.

Ссылка на скачивание фреймворка!
14.03.2025, 16:18
t.me/hazardsec/123
Бывшему президенту США Джорджу Маллену поручено найти виновных в масштабной кибератаке, ставшей причиной хаоса и многочисленных жертв по всей стране. В поисках правды он вынужден раскрыть свои собственные тёмные тайны и рискнуть всем, что ему дорого.

Состоящий из клише мини-сериал, со звездным актерским составом и абсолютно скучнейшим сюжетом, хоть и имеющим отсылки к реальным людям и современной повестке.
14.03.2025, 00:10
t.me/hazardsec/122
Damn Vulnerable Drone — симулятор намеренно уязвимых дронов, основанных на популярной архитектуре ArduPilot/MAVLink, обеспечивающий реалистичную среду для практической эксплуатации взлома дронов.

Damn Vulnerable Drone можно использовать для получения глубоких знаний о реальных системах беспилотников, понять их уязвимости и изучить эффективные методы их эксплуатации.
11.03.2025, 23:48
t.me/hazardsec/121
У BugBounty-платформы HackerOne утечка всех ее пользователей, включая пароли доступа к платформе 🔠 Так что, если вы пользователь этой платформы, то впору сменить свои реквизиты доступа к системе 🤒

Кстати, как вы думаете 🤔, что можно сделать, если узнать ваш пароль доступа к BugBounty-платформе? Узнать сумму ваших вознаграждения? Получить доступ ко всем вашим отчетам? Вывести все средства на подставные счета? 🤒 Что-то еще?

#утечка #bugbounty
10.03.2025, 20:57
t.me/hazardsec/120
Россияне пытаются проверить, как работает установленный через «Госуслуги» самозапрет на получение кредитов. Банки и микрофинансовые организации отмечают случаи, когда люди с мошенническими намерениями намеренно подают заявки на займ, несмотря на действующий запрет.

По словам источника газеты, таким образом они хотят выяснить, насколько отлажены IT-системы разных МФО и банков и готовы ли они к новым правилам. Идея в том, что если финансовая организация всё-таки выдаст кредит человеку с самозапретом, то заемщик формально не обязан возвращать эти деньги.
10.03.2025, 15:08
t.me/hazardsec/119
С 2025 года Роскомнадзор начал активно направлять владельцам сайтов уведомления о необходимости информировать ведомство об использовании Google Analytics. Это связано с тем, что сервис передает персональные данные пользователей за рубеж, что регулируется законодательством о трансграничной передаче данных.

Чтобы соблюсти требования, необходимо удалить код Google Analytics с сайта и подать уведомление через сайт Роскомнадзора. В течение 10 рабочих дней ведомство рассмотрит заявку и либо разрешит использование сервиса, либо откажет в этом.
9.03.2025, 12:01
t.me/hazardsec/118
📶Исследователи безопасности обнаружили бэкдор в популярном Bluetooth-чипе ESP32, который используется в более чем миллиарде устройств по всему миру. Этот чип (производитель Espressif), встроен в широкий спектр гаджетов, включая смартфоны, планшеты, ноутбуки и IoT-устройства.

Бэкдор, который оставался незамеченным в течение нескольких лет, позволяет злоумышленникам получить несанкционированный доступ к устройствам, обходя стандартные механизмы защиты. Это может привести к утечке конфиденциальных данных, удаленному выполнению кода и другим серьезным последствиям.

Эксперты отмечают, что уязвимость связана с реализацией протокола Bluetooth в чипе. Злоумышленники могут использовать этот бэкдор для подключения к устройству без ведома пользователя, что делает атаку особенно опасной.
8.03.2025, 23:39
t.me/hazardsec/117
8.03.2025, 13:37
t.me/hazardsec/116
😈EvilLoader: неисправленная уязвимость Telegram для Android

Эксплоит (PoC) позволяет злоумышленникам маскировать вредоносные APK-файлы под видеофайлы, что потенциально приводит к несанкционированной установке вредоносного ПО на устройства пользователей.

EvilLoader манипулирует обработкой видеофайлов в Telegram, позволяя вредоносному приложению автоматически загружаться и выполняться под видом медиаконтента. Когда пользователь пытается воспроизвести одно из этих специально созданных «видео», Telegram предлагает ему открыть файл во внешнем приложении.

Уязвимость в данный момент остается неисправленной в последней версии Telegram для Android 11.7.4.
6.03.2025, 01:10
t.me/hazardsec/115
5.03.2025, 13:37
t.me/hazardsec/114
Военные учёные предлагают создать российские кибервойска

В мартовском номере журнала Минобороны «Военная мысль» вышла статья «Предложения по обоснованию создания кибервойск как нового вида Вооруженных Сил Российской Федерации». Авторы: полковник запаса, доктор военных наук Юрий Стародубцев (Военная академия связи), полковник, доктор военных наук Василий Иванов (Военно-научный комитет Главного управления связи ВС РФ), подполковник, кандидат технических наук Павел Закалкин (Академия ФСО).

Авторы обосновывают необходимость создания кибервойск тем, что другие государства признаю киберпространство пространством ведения военных действий и уже создали аналогичные структуры (прежде всего авторы ориентируются на опыт США):

«Осуществляется милитаризация киберпространства, создаются элементы кибероружия, а в значительном числе технологически развитых государств для действий в киберпространстве на государственном уровне созданы новые структуры, предназначенные для ведения военных действий в киберпространстве и обладающие признаками нового вида вооруженных сил».

Рассуждая о необходимости создать кибервойска, авторы предлагают учитывать такие соображения, как возможный урон от кибератак как военной технике, так и гражданским системам; отсутствие в международном праве понятия «боевые действия в киберпространстве»; отсутствие развитых методов мониторинга фактов воздействия и оценки ущерба в киберпространстве; неприменимость категорий мирного и военного времени к процессу борьбы в киберпространстве.

В статье рассматривается три варианта создания кибервойск:
1) распределение задач, связанных с киберпространством, по существующим видам, родам и специальным войскам (путь, по которому изначально пошли США, где первые структуры появились в ВВС);
2) «слепое копирование чужого опыта» (прежде всего речь о модели Киберкомандования США);
3) по сути, осознанное (не слепое) копирование опыта США с учётом существующей структуры видов ВС РФ.

Начать авторы предлагают со следующих мероприятий:

«В рамках стратегического планирования разработать поэтапный план создания нового вида ВС РФ. На первоначальном этапе определить его цели и задачи, приступить к разработке организационно-штатной структуры. Это позволит подойти к военным конфликтам (войнам) в киберпространстве с более высокой степенью готовности. [...] Оценить возможности перераспределения сил и средств традиционных видов, родов и особенно специальных войск для создания первоначального ядра нового вида ВС с уточнением ранее стоящих задач. Определить высшие учебные заведения, осуществляющие подготовку специалистов для нового вида ВС РФ. Разработать учебные программы и квалификационные требования к ним».

Это уже не первая статья за последние годы, в которых российские военные и внешнеполитические эксперты предлагают более активно действовать в киберпространстве, что свидетельствует о возросшем интересе к проблемам противоборства в этой сфере.

При этом, все эти обсуждения ведутся в довольно абстрактном ключе без учёта существующего российского опыта. Не анализируются не только приписываемые России действия в киберпространстве, но и вполне официальная история создания в войск информационных операций, которая освещалась в 2012-2017 годах (вплоть до сообщений о создании отдельной части в Крыму, задачами которой были названы «нарушение работы информационных сетей вероятного противника и в результате нарушение функционирования его системы управления войсками» и «обеспечение кибербезопасности своих информационных сетей»).
3.03.2025, 19:11
t.me/hazardsec/113
На прошлой неделе исполнилось 25 лет с момента отмены разрешений на ношение сотового телефона. При отсутствии разрешения трубку конфисковывали, а суд потом налагал штраф от 1,5 до 6 тыс. руб.
3.03.2025, 10:52
t.me/hazardsec/112
Киберкомандованию США поручено приостановить планирование всех операций, в т.ч. наступательных против России.

Источники сообщили, что приказ не распространяется на Агентство национальной безопасности и его работу по радиотехнической разведке, направленную против России.

https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning
28.02.2025, 23:58
t.me/hazardsec/111
Бета-версия Telegram для Android под номером 11.8 начала показывать подробную информацию о собеседнике, начавшем с пользователем диалог.

Она включает в себя:

- страну выдачи номера телефона;
- дату регистрации в виде месяца и года;
- количество и список общих групп;
- статус верификации.
28.02.2025, 22:59
t.me/hazardsec/110
⌨️Состоялся релиз Evilginx Pro - мультимодульной утилиты для обхода 2FA. Используется хакерами/пентестерами для проведения сложных социотехнических атак.

Содержит фишлеты для:
- Google
- MS365 Business
- Outlook Mail
- Okta
- возможность кастомных тимплейтов
26.02.2025, 13:37
t.me/hazardsec/109
⚛️Структурированная подборка методов "взлома" AI-агентов и приложений.

- Понимание текущих AI-моделей
- Использование и управление
- Сценарии атак

https://josephthacker.com/hacking/2025/02/25/how-to-hack-ai-apps.html
25.02.2025, 22:21
t.me/hazardsec/108
С 1 апреля на госуслугах можно будет увидеть свои сим-карты.

Об этом сообщил глава Минцифры РФ Максут Шадаев на форуме «Кибербезопасность в финансах». «С 1 апреля мы запускаем новый сервис на госуслугах, каждый гражданин сможет увидеть все оформленные на него договоры связи», – рассказал он.
24.02.2025, 22:47
t.me/hazardsec/107
Bybit объявил вознаграждение в размере 12,3 млрд рублей ($140 млн) за помощь в поимке организаторов одного из крупнейших взломов в истории крипторынка и возврат украденных средств.
22.02.2025, 19:52
t.me/hazardsec/106
Хакеры взломали криптобиржу ByBit и вывели 1,5 миллиарда долларов в ETH. Это крупнейшая площадка среди россиян, где до сих пор можно покупать криптовалюту с российских карт, несмотря на санкции.
21.02.2025, 19:07
t.me/hazardsec/105
🌐Обзор уязвимостей в базовой инфраструктуре LTE/5G: от DoS до RCE.

Эти уязвимости подпадают под две модели угроз:

1. Уязвимости, которые могут быть использованы любым неаутентифицированным мобильным устройством. Мобильному устройству не нужна SIM-карта, нужно иметь возможность отправлять правильную последовательность модифицированных пакетов в начале сотового соединения (например, с помощью SDR). Традиционно эти атаки были ограничены по области действия устройствами, которые находятся в пределах радиодиапазона атакуемого ядра LTE/5G. Однако с широким распространением услуг Wi-Fi Calling эти же атаки может использовать любой субъект в Интернете, просто отправив несколько пакетов — SIM-карта или оборудование SDR не требуются.

2. Уязвимости, которые может использовать атакующий, имеющий доступ к базовой станции/ядру сотовой связи. Это либо скомпрометированная базовая станция/фемтосота, либо доступ к сети IPsec, используемой базовыми станциями для связи с ядром сотовой связи через неправильную конфигурацию или утечку ключей.
20.02.2025, 12:57
t.me/hazardsec/104
⌨️Новая схема развода:

💬 Звонит "курьер" вам букет цветов/сюрприз на 23 февраля/8 марта, называют ваши полные данные (из утечек), просят подтвердить заказ кодом, который сейчас придет в смс для "курьера". Могут для достоверности даже сказать от кого - родственник/коллега.

👮‍♀️ Напоминаю, смс коды по телефону нельзя сообщать НИКОМУ.
19.02.2025, 13:25
t.me/hazardsec/103
18.02.2025, 17:23
t.me/hazardsec/102
15.02.2025, 15:02
t.me/hazardsec/101
Верхнеуровневая схема доменов информационной безопасности.
14.02.2025, 00:40
t.me/hazardsec/100
https://paragraph.xyz/@cybred/supply-chain-bug-bounty

Атака на цепочку поставок в рамках CI/CD и бизнес-процессов компании. Стоит обратить внимание в рамках реализации "недопустимых событий" или APT-bounty.
13.02.2025, 20:01
t.me/hazardsec/99
Offensive/Deffensive лаборатория, для тренировки навыков Red/Blue team, проверки работы утилит и навыков пентеста Win/Linux систем. Лаба развертывается в виде Proxmox гипервизора с возможностью добавления тимплейтов. https://ludus.cloud/
13.02.2025, 16:43
t.me/hazardsec/98
7.02.2025, 19:58
t.me/hazardsec/97
7.02.2025, 00:15
t.me/hazardsec/96
Топ-10 техник атак веб-приложений 2024 года

PortSwigger опубликовали топ-10 техник атак веб-приложений 2024 года - передовых исследований в области веб-безопасности, опубликованных за последний год.

1. Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server

Orange Tsai в третий раз занимает 1-е место с исследованием Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server.

LiveOverflow: Учитывая популярность httpd, это исследование будет служить ориентиром для специалистов по безопасности долгое время."

2. SQL Injection Isn't Dead: Smuggling Queries at the Protocol Level

Большой прогресс в исследованиях часто происходит на стыке областей. В работе Paul Gerste SQL Injection Isn't Dead Smuggling Queries at the Protocol Level мы видим, как идеи из области бинарных уязвимостей применяются к миру веб-взлома. Тут присутствует и целочисленное переполение, и техника, похожая на heap-spray...

3. Unveiling TE.0 HTTP Request Smuggling

Развитие сообществом атак HTTP Request Smuggling все еще продолжается и TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites.

Новая техника эксплуатации HTTP Request Smuggling TE.0 похожа на CL.0, только в данном случае фронт принимает, а бэкэнд игнорирует заголовок Transfer-Encoding. При эксплуатации, сервера, обрабатывающие запрос, который начинается с number + newline, подвержены данной атаке, например Google Cloud - эксплуатация TE.0 позволила обойти Google IAP (Identity-Aware Proxy).

4. WorstFit: Unveiling Hidden Transformers in Windows ANSI

Преобразование кодировок — это минное поле, но почему-то это редко встречается в реальных эксплойтах. В WorstFit: Unveiling Hidden Transformers in Windows ANSI

5. Exploring the DOMPurify library: Bypasses and Fixes

HTML-санитизация была проблемой для эксплуатации XSS на протяжении многих лет, и библиотека DOMPurify от Cure53 стала практически единственным защитным решением.

Exploring the DOMPurify library: Bypasses and Fixes глубоко погружается в внутренности парсинга HTML в браузерах, обнаруживая и применяя новые примитивы для мутированных XSS (mXSS).

6. DoubleClickjacking: A New Era of UI Redressing

DoubleClickjacking: A New Era of UI Redressing представляет собой вариацию Clickjacking, которая обходит практически все известные меры защиты.

7. CVE-2024-4367 - Arbitrary JavaScript execution in PDF.js

Редко когда единичная, уже исправленная уязвимость попадает в топ-10, но это открытие Thomas Rinsma исключительно. PDF.js широко используется как библиотека, что делает его влияние огромным и труднопредсказуемым.

8. OAuth Non-Happy Path to ATO

Oxrz изложил процесс создания красивой и инновационной цепочки атак. Атакующий "ломает" OAuth-процесс, используя неправильный OAuth-путь для достижения своих целей.

9. ChatGPT Account Takeover - Wildcard Web Cache Deception

Техника Web Cache Deception впервые появилась на 2-м месте в топе веб-техник взлома 2017 года и с тех пор активно развивается.

В статье ChatGPT Account Takeover - Wildcard Web Cache Deception Harel представляет новое развитие этой техники, используя несоответствия в декодировании для выполнения path traversal и выхода за пределы предполагаемой области действия кэша.

10. Hijacking OAuth flows via Cookie Tossing

Elliot Ward представил новое применение недооцененной техники Cookie Tossing. Это исследование было вдохновлено более ранней публикацией Thomas Houhou. Cookie Tossing — это метод, позволяющий одному поддомену (например, bla.example.com) устанавливать файлы cookie на своем родительском домене (например, example.com).
4.02.2025, 22:34
t.me/hazardsec/95
Однажды в голову мне пришла идея разработать немного-немало свой собственный google. Чтоб его можно было запустить в локальной сети и отыскать там любые секреты где нибудь в глубине публичных сетевых дисков, ftp или вебе. И что бы такая система понимала не только текстовые файлы, но и офисные документы, архивы, исполняемые файлы, картинки, звук, словом всё что только может прийти в голову и что нельзя искать простым текстовым поиском.
Интернет сегодня нельзя представить без поисковика, но почему в локальной сети иная картина? Ведь как известно общедоступные ресурсы это вечная головная боль всех админов, а для пентестеров их анализ слишком дорогостоящая по времени работа.
Разработать в одиночку и за умеренное время собственный аналог google непростая задача. К решению данной проблемы я пытался подойти с разных сторон и за всё время два или три раза полностью переписывал всю систему с нуля. Но в итоге мне удалось найти очень простое и элегантное решение, почти не требующее кодинг - создать систему построенную из готовых компонентов (GNU), легко масштабируемую и также легко внедряемую (docker). Да ещё и понимающую google дорки (opensearch).
Такая система может быть одинаково полезна как пентестерам когда перед тобой сотни шар, так и защитникам - ведь систему можно настроить на непрерывный регулярный краулинг всех общедоступных ресурсов.
В статье https://habr.com/ru/companies/ussc/articles/878340/ я детально описываю идею моей системы, её несложную логику работы а так же настройку и примеры использования.
4.02.2025, 10:31
t.me/hazardsec/94
PCI DSS рекомендация использовать WAF (3.2.1) > требование использовать WAF (6.4.2)

Версия 3.2.1 стандарта рекомендовала межсетевые экраны веб-приложений (WAF). Однако к 25 марта 2025 года все организации, соблюдающие PCI DSS, должны иметь WAF перед своими общедоступными веб-приложениями для обнаружения и предотвращения атак.
3.02.2025, 11:28
t.me/hazardsec/93
1.02.2025, 21:00
t.me/hazardsec/92
МОСКВА, 1 февраля. /ТАСС/. Мошенники стали просить своих жертв покупать золото вместо перевода денег на псевдобезопасные счета. Об этом сообщается в официальном телеграм-канале управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.

"Мошенники стали действовать сложнее: гражданину звонят и убеждают, что его деньги в опасности, однако вместо перевода просят приобрести золото - слитки или инвестиционные монеты", - рассказали в управлении.

После этого жертве предлагают либо передать золото курьеру, либо продать в другом банке и уже после этого перевести деньги на якобы надежный счет.

Как пояснили в управлении, мошенники стали использовать такую схему, потому что покупку золота проще объяснить работнику банка. Часто используются аргументы, связанные с инфляцией и большим уровнем доверия к драгоценным металлам.

В управлении напомнили, что ни полиция, ни банки не требуют покупки золота. Это не имеет никакого отношения к защите средств. "Если вам звонят с тревожными новостями, положите трубку и сами перезвоните в банк или полицию по официальному номеру", - добавили в управлении.
1.02.2025, 14:33
t.me/hazardsec/91
👮‍♀ Запись разговора с мошенниками.
1.02.2025, 12:42
t.me/hazardsec/90
Мошенники никак не угомонятся. Для незнающих людей наличие сложных номеров, спецслужб и серьезности темы должны работать как психологические триггеры.
1.02.2025, 11:02
t.me/hazardsec/88
31.01.2025, 23:58
t.me/hazardsec/87
⌛ Анализ вредоносных программ/URL.

https://virustest.gov.ru
Национальный мультисканер.

https://opentip.kaspersky.com/
TI портал и платформа анализа Лаборатории Касперского.

https://www.virustotal.com
Обнаружение вредоносного ПО антивирусными движками.

https://tria.ge
Сервис-песочница для анализа вредоносных программ. Он позволяет пользователям бесплатно анализировать образцы вредоносных программ в настраиваемой среде.

https://www.hybrid-analysis.com
Бесплатный автоматизированный сервис анализа вредоносных программ, работающий на базе Falcon Sandbox. Пользователи могут загружать файлы или URL-адреса для мгновенного анализа, сервис обеспечивает анализ угроз с использованием машинного обучения, TI, антивирусных движков и статического анализа. Поддерживает сопоставление правил YARA.

https://analyze.intezer.com
Обеспечивает анализ вредоносных программ и TI. Помогает выявлять сходства между известными семействами вредоносных программ.

https://cuckoosandbox.org
Знаменитая Кукушка. Автоматизированная система анализа вредоносных программ с открытым исходным кодом. Она позволяет пользователям анализировать подозрительные файлы и URL-адреса в песочнице.

https://www.joesandbox.com
Автоматизированная платформа анализа вредоносных программ, которая анализирует файлы и URL-адреса разных архитектур: Windows, macOS, Linux и Android. Предоставляет подробные аналитические отчеты и поддерживает различные расширенные функции.

#malware
31.01.2025, 11:56
t.me/hazardsec/86
🧐В инфре deepseek обнаружили открытый клик со всеми запросами и прочим сенситивом.

Причина большинства тупых багов в проде - time to market и раздолбайство.
30.01.2025, 02:06
t.me/hazardsec/85
👨‍💻 CVE-2025-21298 (CVSS 9.8) затрагивает Windows OLE и позволяет удалённому злоумышленнику выполнить код в целевой системе, отправив специально созданное письмо с помощью почтовой программы Outlook либо скрафтив вредоносный офисный документ.

Любопытно, что PoC был написан после исследования патча от MS c помощью ghidriff.
29.01.2025, 22:11
t.me/hazardsec/84
Евросоюз запретит импорт Xbox и PlayStation в Россию, пишет Financial Times. Власти ЕС пояснили, что российские военные используют приставки для управления дронами.

И боевыми человекоподобными роботами.
29.01.2025, 01:47
t.me/hazardsec/83
🤖 DEEPSEEK RCE/SSRF.

Хайповая AGI deepseek позволяет выполнять произвольные команды, на виртуальном окружении, в котором запущен агент вашей сессии чат-бота с генеративным искусственным интеллектом. Это дает возможность, в том числе и злоумышленникам, использовать мощности этой экосистемы для атак или вредоносных действий.
28.01.2025, 16:03
t.me/hazardsec/82
Next-gen warfare repetition. Вспоминается рассказ Роберта Шекли "Битва".
27.01.2025, 16:15
t.me/hazardsec/81
Os resultados da pesquisa são limitados a 100 mensagens.
Esses recursos estão disponíveis apenas para usuários premium.
Você precisa recarregar o saldo da sua conta para usá-los.
Filtro
Tipo de mensagem
Cronologia de mensagens semelhante:
Data, mais novo primeiro
Mensagens semelhantes não encontradas
Mensagens
Encontre avatares semelhantes
Canais 0
Alta
Título
Assinantes
Nenhum resultado corresponde aos seus critérios de pesquisa