
⚡️ Telega AI — персональный каталог и пост за 30 секунд
AI-агент подберет каналы и напишет рекламный пост на основе вашего продукта
В каталог

РегистрацияВойтиВойти
Скидка 3,5% на первые три заказа
Получите скидку на первые три заказа!
Зарегистрируйтесь и получите скидку 3,5% на первые рекламные кампании — промокод активен 7 дней.
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
1 398.60₽1 398.60₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
Роскомнадзор сообщил о блокировке сервиса SpeedTest
#Роскомнадзора #блокировки
В пресс-службе Роскомнадзора (РКН) сообщили СМИ, что теперь в РФ заблокирован сервис для замера скорости и качества интернет-соединений SpeedTest компании Ookla. В ведомстве объяснили блокировку выявленными угрозами безопасности рунету.
LH | News | OSINT | AI
836
19:00
30.07.2025
imageИзображение не доступно для предпросмотра
Чойсджекинг — угроза для iOS и Android: данные можно украсть через кабель
#iOS #Android
Исследователи из австрийского TU Graz нашли способ обойти защиту Android и iOS и получить доступ к данным пользователя через USB — даже если кажется, что телефон просто заряжается. Новый метод они назвали choicejacking — это развитие уже знакомого juice jacking, но более хитрое.
LH | News | OSINT | AI
710
11:36
31.07.2025
imageИзображение не доступно для предпросмотра
Хакеры внедрили 4G Raspberry Pi в банковскую сеть для снятия наличных
#хакеры #raspberrypi
Хакерская группа UNC2891, также известная как LightBasin, использовала Raspberry Pi с поддержкой 4G внутри банковской сети для обхода средств защиты. Мошенники пытались вывести наличные.
Одноплатный компьютер был физически подключен к сетевому коммутатору банкомата, создавая невидимый канал во внутренней сети банка. Это позволяло злоумышленникам осуществлять горизонтальное проникновение и внедрять бэкдоры.
По данным Group-IB, которая обнаружила взлом в ходе расследования подозрительной активности в сети, целью атаки было подменить авторизацию банкомата и снять наличные.
В итоге атака не удалась, но этот инцидент стал редким примером сложной гибридной атаки с физическим и удалённым доступом.
Ранее группа уже атаковала банковские системы, в том числе с помощью руткита для ядра Unix «Caketap», созданного для работы на системах Oracle Solaris. Caketap манипулирует ответами модуля безопасности платёжного оборудования (HSM), в частности, сообщениями о проверке карт, для авторизации мошеннических транзакций.
LightBasin также успешно атакует телекоммуникационные системы, используя бэкдор с открытым исходным кодом TinyShell для перемещения трафика между сетями и его маршрутизации через определённые мобильные станции.
В случае с банком группировка получила физический доступ к одному отделению либо самостоятельно, либо подкупив сотрудника, который помог им установить Raspberry Pi с 4G-модемом на тот же сетевой коммутатор, что и банкомат. Возможности исходящего интернет-подключения устройства позволили злоумышленникам поддерживать постоянный удалённый доступ к внутренней сети банка, обходя межсетевые экраны периметра.
На Raspberry Pi был установлен бэкдор TinyShell, который злоумышленник использовал для организации исходящего канала управления и контроля (C2) через мобильные данные.
На последующих этапах атаки злоумышленники переместились на сервер сетевого мониторинга, имеющий обширные возможности подключения к центру обработки данных банка. Оттуда они переключились на почтовый сервер, имеющий прямой интернет-доступ, что обеспечило сохранение активности даже после обнаружения и удаления Raspberry Pi. Бэкдоры, использованные для бокового перемещения, получили название «lightdm» для имитации легитимного диспетчера отображения LightDM, используемого в системах Linux.
Для сокрытия атаки также использовали альтернативные файловые системы, такие как tmpfs и ext4, поверх путей «/proc/[pid]» вредоносных процессов, что фактически скрывало соответствующие метаданные от инструментов анализа.
Согласно расследованию Group-IB, сервер сетевого мониторинга внутри банковской сети каждые 600 секунд посылал сигналы Raspberry Pi через порт 929. Это указывает на то, что устройство служило опорным хостом.
Исследователи утверждают, что конечной целью злоумышленников было развёртывание руткита Caketap.
LH | News | OSINT | AI
667
11:15
31.07.2025
imageИзображение не доступно для предпросмотра
Региональным органам власти рекомендовали активнее переходить на MAX
#MAX #аналоговнет
Мессенджер MAX рекомендовано активнее внедрять в работу региональных органов власти. По данным источников, не исключено, что в перспективе уровень использования MAX может стать одним из критериев оценки эффективности деятельности губернаторов наравне с другими ключевыми показателями.
LH | News | OSINT | AI
720
13:40
31.07.2025
Троян Auto-Color целых три дня терзал американское предприятие изнутри.
#новость #вредоносноеПО #удаленныйдоступ
Специалисты компании Darktrace зафиксировали целевую атаку на американскую химическую компанию, в ходе которой злоумышленники использовали критическую уязвимость в платформе SAP NetWeaver. Угроза, зарегистрированная как CVE-2025-31324 , представляла собой ошибку в механизме загрузки файлов, позволявшую атакующим выполнять произвольный код на сервере без аутентификации. Несмотря на то, что SAP выпустила обновление в апреле, инцидент произошёл как раз в тот момент, когда исправление ещё не было установлено.
Атака развернулась в течение трёх суток. Первыми признаками стала активность, напоминающая разведывательное сканирование устройств, доступных из интернета, предположительно использующих SAP NetWeaver. Позже было обнаружено, что злоумышленники использовали выявленную уязвимость для загрузки вредоносного исполняемого файла в формате ELF, соответствующего семейству вредоносных программ под названием Auto-Color .
Эта вредоносная утилита была впервые описана в феврале 2025 года командой Unit 42 компании Palo Alto Networks. Тогда она была замечена в атаках на университетские и правительственные учреждения в Северной Америке и Азии. Auto-Color действует как троян с удалённым доступом, обеспечивая атакующим полный контроль над заражёнными Linux-хостами. Набор его функций включает выполнение командной оболочки, создание и запуск файлов, манипуляции с системными настройками прокси, управление нагрузкой, сбор информации о системе и возможность полного самоуничтожения по команде.
Одна из ключевых особенностей Auto-Color — поведение, направленное на сокрытие своей активности. В случае, если соединение с командно-контрольным сервером не устанавливается, вредонос замедляет своё поведение или вовсе прекращает активность, имитируя безвредный файл. Это позволяет ему ускользать от систем обнаружения угроз и вызывать меньше подозрений на стадии начального проникновения.
Во время апрельского инцидента Auto-Color не смог установить постоянную связь с внешней инфраструктурой управления, но даже в этом состоянии проявил сложное поведение, демонстрируя глубокое понимание внутренней логики Linux и осторожность в действиях. По оценке аналитиков, авторы этой вредоносной программы сознательно минимизировали риски выявления, отключая активные функции в случае неудачного подключения к серверу управления.
Факт атаки и использование Zero-Day-уязвимости в SAP NetWeaver подчёркивает растущий интерес злоумышленников к корпоративным бизнес-платформам. Это не первый случай, когда широко распространённое коммерческое программное обеспечение становится точкой входа для многоэтапной целевой атаки. Инцидент также демонстрирует, насколько быстро реагируют группировки после публикации исправлений: между выходом обновления и применением эксплойта прошло всего несколько дней.
LH | News | OSINT | AI
706
16:03
31.07.2025
imageИзображение не доступно для предпросмотра
Президент РФ подписал закон, вводящий штрафы за поиск экстремистских материалов
#штраф #VPN #закон
Сегодня Президент РФ Владимир Путин подписал закон, устанавливающий административную ответственность для владельцев VPN-сервисов, а также вводящий штрафы за умышленный поиск и получение доступа к экстремистским материалам.
LH | News | OSINT | AI
623
11:01
01.08.2025
imageИзображение не доступно для предпросмотра
PayPal скоро позволит оплачивать покупки криптовалютой
#crypto
Сервис онлайн-платежей PayPal в ближайшие недели запустит функцию, которая позволит компаниям принимать более ста криптовалют при оплате товаров и услуг. Среди поддерживаемых криптовалют — Bitcoin, Ethereum, Tether (USDT) и Circle (USDC), а платежи смогут поступать с кошельков Coinbase, OKX, Phantom, MetaMask и Exodus, сообщает Bloomberg.
При оплате криптовалютой средства будут автоматически конвертироваться в фиатные валюты или стейблкоин PayPal PYUSD. По словам Келлера, комиссия за традиционные платежи из-за рубежа для малого бизнеса может превышать 10%, а сами транзакции занимать несколько дней. В то же время криптотранзакции обрабатываются мгновенно, а комиссия будет составлять 0,99% за транзакцию.
В 2023 году PayPal сообщила о запуске собственного стейблкоина. PYUSD представляет из себя классический централизованный стейблкоин, он выпущен в сети Ethereum в формате ERC-20, им можно расплачиваться, осуществлять внутренние и внешние переводы на другие адреса, также есть возможность блокировки актива на адресе.
LH | News | OSINT | AI
618
13:01
01.08.2025
imageИзображение не доступно для предпросмотра
Microsoft: Secret Blizzard атакует дипмиссии в РФ, маскируясь под продукты «Лаборатории Касперского»
#kaspersky #SecretBlizzard
Компания Microsoft сообщила, что хак-группа Secret Blizzard (она же Turla, Waterbug и Venomous Bear) атакует сотрудников иностранных посольств в Москве. Отчет гласит, что хакеры якобы используют MitM-позицию в сетях интернет-провайдеров и маскируют свою малварь ApolloShadow под антивирус «Лаборатории Касперского».
LH | News | OSINT | AI
602
15:00
01.08.2025
imageИзображение не доступно для предпросмотра
ВС РФ запретил перекладывать на пользователей проверку подлинности сайтов
Верховный суд (ВС) Российской Федерации постановил, что ответственность за проверку подлинности сайтов и выявление их «двойников» лежит на компаниях, а не на пользователях. Бизнес должен сам контролировать предоставление онлайн-услуг от своего имени и отслеживать случаи подделок.
LH | News | OSINT | AI
500
19:06
01.08.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
4.5
2 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
c
**debycodeby@******.ru
на сервисе с февраля 2025
10.04.202520:10
5
Четкое соблюдение ТЗ
Показать еще
Лучшие в тематике
Новинки в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий