
🌸 Майская распродажа
Скидки до 70% в каталоге + дополнительно 3,5% по промокоду HAPPYMAY
В каталог
28.1

S.E.Reborn
5.0
42
Интернет технологии
675
27
Полезный материал по Информационной безопасности. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Системное Администрирование.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
4 895.10₽4 895.10₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
Настало время очередного этапа Pwn2Own, на этот раз Berlin 2025, в первый день которого исследователи смогли заработать 260 000 долларов после успешной реализации 0-day эксплойтов для Windows 11, Red Hat Linux и Oracle VirtualBox.
Red Hat Enterprise Linux для рабочих станций стал первым, залетев в категорию локального EoP после того, как Pumpkin из исследовательской группы DEVCORE смог воспользоваться уязвимостью переполнения целочисленного значения и заработать 20 000 долларов.
Хёнву Ким и Вонги Ли также достигли прав root на устройстве Red Hat Linux, связав ошибки использования после освобождения и раскрытия информации (при этом одной из эксплуатируемых была N-day), которая привела к столкновению ошибок.
Затем Чэнь Ле Ци из STARLabs SG увел 30 000 долларов за демонстрацию цепочки эксплойтов, объединяющей использование памяти после освобождения и целочисленное переполнение для EoP до SYSTEM в системе Windows 11.
Windows 11 затем была взломана дважды в части повышения привилегий Марцином Вионзовски, который задействовал уязвимость записи за пределами выделенного буфера памяти, и Хёнджином Чоем, продемонстрировавшим 0-day, связанную с путаницей типов.
Команда Prison Break заработала 40 000 долларов после демонстрации цепочки эксплойтов на основе целочисленного переполнения для выхода из Oracle VirtualBox и выполнения кода в базовой ОС.
Сина Кхейрха из Summoning Team получила еще 35 000 долларов за 0-day Chroma и уже известную уязвимость в Triton от Nvidia, а Билли и Рамдхан из STARLabs SG - 60 000 долларов за обход Docker Desktop и выполнение кода в базовой ОС с использованием 0-day (use-after-free).
После того, как нули будут продемонстрированы и раскрыты в ходе Pwn2Own, у поставщиков будет 90 дней на выпуск исправлений для своих программных и аппаратных продуктов.
Участники очередного Pwn2Own нацелены на полностью пропатченные продукты в категориях ИИ, браузеров, виртуализации, локального повышения привилегий, серверов, корпоративных приложений, облачных/контейнерных приложений и автомобильной промышленности.
856
19:24
16.05.2025
🔎 Shodan Mindmap.
• Если Google индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan — это поисковая система, которая целенаправленно индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы, IoT-девайсы и т.д.) и позволяет находить их с помощью различных поисковых запросов и фильтров.
• Для использования Shodan предлагаю ознакомиться с полезной Mindmap, которая поможет разобраться с фильтрами, запросами и научит тебя работать с этим инструментом.
➡️ Скачать Mindmap в удобном формате: https://github.com/Ignitetechnologies/Mindmap/tree/main/Shodan
#ИБ #Shodan
1327
12:32
16.05.2025
Google выпустила экстренные обновления для устранения четырех проблем безопасности в браузере Chrome, для одной из которых, по данным поставщика, существует эксплойт в дикой природе.
Уязвимость высокой серьезности отслеживается как CVE-2025-4664 (CVSS: 4,3) и связана с недостаточно неэффективным механизмом применения политики в компоненте под названием Loader в Google Chrome до 136.0.7103.113.
Уязвимость может быть использована удаленным злоумышленником «для утечки данных из разных источников через специально созданную HTML-страницу» и привести к полному захвату аккаунта в случае успешной эксплуатации.
Google приписывает раскрытие недостатка исследователю Solidlab Всеволоду Кокорину (slonser_), представившего описание проблемы в X 5 мая 2025 года, отметив свои осведомленность в существовании эксплойта для CVE-2025-4664 в дикой природе.
Несмотря на отсутствие подробностей, именно такую формулировку Google обычно использует, когда уязвимость Chrome используется для вредоносных атак.
Так что можно считать CVE-2025-4664 второй уязвимостью после CVE-2025-2783, попававшей под «активную эксплуатацию».
Slonser пояснил, что злоумышленник может изменить заголовок Link, который Chrome разрешает в запросах подресурсов, чтобы захватить параметры запроса, содержащие конфиденциальную информацию.
При этом разработчики редко рассматривают возможность кражи параметров запроса через изображение со стороннего ресурса, что делает этот трюк иногда удивительно полезным.
Для защиты от потенциальных угроз рекомендуется обновить браузер Chrome до версий 136.0.7103.113/.114 для Windows и Mac и 136.0.7103.113 для Linux.
Пользователям других браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, также рекомендуется применить исправления по мере их появления.
1411
12:47
15.05.2025
imageИзображение не доступно для предпросмотра
Исследование атак шифровальщиков — от инцидента до вывода
📅 27–29 мая | Трёхдневный интенсив от экспертов F6 по расследованию атак шифровальщиков
Когда инфраструктура зашифрована, логи обрезаны, а следы стерты — остаётся только холодный анализ. Курс даст вам практику: как расследовать атаки, находить артефакты и делать выводы — даже в “зачищенных” инцидентах.
Что в программе:
🔍 Угрозы и тактики группировок
🔍 Атрибуция по TTP и киберразведке
🔍 Артефакты и события Windows
🔍 Три атаки: от входа до шифрования
🔍 Анализ шифровальщиков и OSINT
🔍 Финальный кейс: триаж, анализ, выводы
👨💻 Для кого:
✅ Специалисты ИБ и реагирования
✅ SOC-аналитики и криминалисты
✅ Те, кто хочет понимать шифровальщиков глубже
Регистрируйтесь и научитесь разбирать атаки шифровальщиков до того, как они доберутся до вашей инфраструктуры.
#реклама
О рекламодателе
1526
11:34
15.05.2025
imageИзображение не доступно для предпросмотра
👩💻 Шпаргалка по командам Docker.
#Docker #CheatSheet
1561
12:34
14.05.2025
К Международному дню борьбы с шифровальщиками исследователи Лаборатории Касперского выкатили отчет об эволюции угроз ransomware и их влиянии на сферу кибербезопасности.
По данным Kaspersky Security Network, с 2023 по 2024 год количество детектов по шифровальщикам сократилось на 18% - с 5 715 892 до 4 668 229.
В то же время доля пользователей, пострадавших от атак шифровальщиков, увеличилась на 0,02 п.п. до 0,44%.
С другой стороны, статистика по реагированиям на киберинциденты указывает на то, что в 2024 году 41,6% из них были связаны с шифровальщиками, при этом в 2023 году таких случаев было 33,3%.
Так что, можно полагать: целевые атаки шифровальщиков останутся главной угрозой для организаций по всему миру в обозримом будущем.
В целом, в отчете исследователи ЛК выделяют ряд глобальных тенденций, которые наблюдались в отношении шифровальщиков в 2024 году:
1. Модель RaaS по-прежнему остается основным способом организации атак шифровальщиков, способствуя их распространению за счет снижения технического порога для злоумышленников.
По итогам 2024 года отметились RansomHub со схемой распределения выкупа в 90/10 для операторов. За ними - Play.
RaaS-платформы продолжают развиваться, предлагая услуги брокеров первоначального доступа и эксфильтрации данных, что обеспечит их доминирование в 2025 году.
2. Большинство атак шифровальщиков по-прежнему нацелены на компьютеры на базе Windows, что обусловлено широким распространением этой системы в корпоративной среде.
Тем не менее в последние годы злоумышленники начали диверсифицировать свою деятельность: такие группы, как RansomHub и Akira, разрабатывают версии своих вредоносных программ для Linux и VMware, нацеливаясь, в частности, на облачные и виртуализированные среды.
3. По данным Chainalysis, в 2024 году общая сумма выплат значительно сократилась - до 813,55 млн долл. США, что на 35% меньше рекордного показателя 2023 года в 1,25 млрд долл.
При этом, согласно отчету Sophos, средний размер выкупа подскочил с 1 542 333 долларов в 2023 году до 3 960 917 долларов в 2024 году.
Тем не менее, доля организаций, заплативших выкуп в 4 квартале 2024, упала до рекордно низких 25% в сравнении с 29% за тот же период 2023 года.
4. В 2024 году киберпреступники все чаще наряду с шифрованием, а то и вместо него, выполняли эксфильтрацию данных, стремясь извлечь максимальную выгоду из похищенной конфиденциальной информации, оказывая давление на жертв.
5. В 2024 году несколько крупных операторов ransomware столкнулись с серьезными перебоями в своей деятельности, однако устойчивость экосистемы вымогателей сохраняется.
При этом LockBit после удара спецслужб смогла вернуться, чего не скажешь про ALPHV/BlackCat, чьи участники перекочевали в другие группы, включая RansomHub.
6. Одни группы исчезли, другие продолжили их дело: вредоносный код и тактики таких групп, как BlackMatter или REvil, оказавшихся под давлением силовиков, были впоследствии переняты их преемниками, в частности BlackCat, а затем и Cicada3301.
Кроме того, иногда вредоносные инструменты «утекают» в сеть, как это произошло с LockBit 3.0.
7. Банды вымогателей все чаще разрабатывают свои уникальные наборы инструментов, также фиксируются попытки задействования ИИ в операциях, как в случае с FunkSec.
8. Техника Bring Your Own Vulnerable Driver (BYOVD) все чаще применяется в атаках для обхода защитных механизмов и получения доступа на уровне ядра в системах Windows.
Подробная статистика по угрозам, перспективы ransomware-индустрии и рекомендации исследователей ЛК - в отчете.
1415
17:48
13.05.2025
1646
17:25
13.05.2025
play_circleВидео недоступно для предпросмотра
📚 Бесплатный курс по Python для OSINT специалистов.
• Если Вы знакомы с OSINT тематикой, то наверняка знаете о бесплатном курсе "PYTHON FOR OSINT. 21 DAY COURSE FOR BEGINNERS" от @cyb_detective. Наш читатель перевел данный материал через ИИ на русский язык и теперь каждый желающий может приступить к изучению без особого труда.
• Учитывайте, что перевод местами является не совсем точным, поэтому рекомендую в затруднительных ситуациях читать оригинальную версию курса: python-for-OSINT-21-days
• Описание: https://github.com/
• Блог читателя, который перевел материал через ИИ и собрал в удобный формат: @psysecurity
• VirusTotal.
#Python #OSINT #Курс
1802
12:30
13.05.2025
imageИзображение не доступно для предпросмотра
Увлечен защитой данных и хочешь стать экспертом по кибербезопасности? Присоединяйся к стажировке по направлению “Кибербезопасность” в Cloud.ru! 🚀Старт: июнь 2025Длительность: 6 месяцевФормат: очно в офисе в Москве или удаленноЗанятость: от 20 часов в неделюЧто тебя ждёт?- оплачиваемая стажировка;- работа с реальными проектами;- поддержка наставников и экспертов; - регулярная обратная связь;- возможность стать частью команды Cloud.ru. Кого мы ждём? ✔️ Студентов старших курсов и выпускников. ✔️ Тех, кто имеет базовые знания в сфере информационной безопасности. ✔️ Готовых работать от 20 часов в неделю.👉 Регистрация уже открыта. Подай заявку до 16 мая 23:59 мск по ссылке.Не упусти шанс начать карьеру с лидером облачных и AI технологий.Ждём тебя в команде Cloud.ru💪
1768
07:20
13.05.2025
imageИзображение не доступно для предпросмотра
Увлечен защитой данных и хочешь стать экспертом по кибербезопасности? Присоединяйся к стажировке по направлению “Кибербезопасность” в Cloud.ru! 🚀
Старт: июнь 2025
Длительность: 6 месяцев
Формат: очно в офисе в Москве или удаленно
Занятость: от 20 часов в неделю
Что тебя ждёт?
- оплачиваемая стажировка;
- работа с реальными проектами;
- поддержка наставников и экспертов;
- регулярная обратная связь;
- возможность стать частью команды Cloud.ru.
Кого мы ждём?
✔️ Студентов старших курсов и выпускников.
✔️ Тех, кто имеет базовые знания в сфере информационной безопасности.
✔️ Готовых работать от 20 часов в неделю.
👉 Регистрация уже открыта. Подай заявку до 16 мая 23:59 мск по ссылке.
Не упусти шанс начать карьеру с лидером облачных и AI технологий.
Ждём тебя в команде Cloud.ru💪
1768
07:20
13.05.2025
close
Спецпредложения
Максимум ИБ

Каналов
5
219K
lock_outline
CPV
lock_outline82 517.40 ₽₽
74 265.66 ₽₽
-10%
Супер SALE

С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
13 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
r
**klama@*****.ru
на сервисе с декабря 2024
15.05.202517:01
5
Оперативное размещение
Показать еще
Новинки в тематике
Лучшие в тематике
Статистика канала
Рейтинг
28.1
Оценка отзывов
5.0
Выполнено заявок
128
Подписчики:
22.4K
Просмотры на пост:
lock_outline
ER:
5.9%
Публикаций в день:
2.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий