

Статистика канала
Полная статистикаchevron_right👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек.
🏆 Призы для команд-победителей:
1 место — 45.000 руб
2 место — 30.000 руб
3 место — 15.000 руб
4-10 места — электронный сертификат участника, подписка Plus на HackerLab
Также первая тройка победителей получит 50% скидку на любой курс Академии Кодебай, месяц подписки PRO на HackerLab, а так же промокоды на скидку в 50% на годовую подписку.
Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Конференция по практическим аспектам ИБ ZeroNights возвращается после перерыва и готова к покорению вершин кибербезопасности с новыми силами и неизменной преданностью традициям.
ZeroNights пройдет в одиннадцатый раз! В этом году мы вновь собираем на площадке лучшее — общение с профессиональным комьюнити, обсуждение актуальных тем кибербезопасности и только беспристрастно отобранные доклады о проблемах ИБ.
3 тематических трека с докладами:
До конференции остались считанные дни!
Купить билеты онлайн
Наш TG-канал с актуальными новостями
TheHive — платформа с открытым исходным кодом для управления инцидентами безопасности (Security Incident Response Platform, SIRP), предназначенная для облегчения работы команд реагирования на инциденты (CSIRT, SOC). Она масштабируемая, ориентирована на совместную работу и помогает централизованно регистрировать, анализировать, распределять задачи и эффективно расследовать инциденты безопасности.
Основные особенности TheHive:
📔 Также у TheHive имеются готовые плейбуки для реагирования на инциденте, а также их можно создавать самостоятельно, используя определенные шаблоны. Ниже представлен пример созданного плейбука для реагирования на активность Ransomware:
name: Ransomware_Containment
trigger: ransomware_behavior_detected
conditions:
- multiple_file_modifications
- encryption_patterns_detected
immediate_actions:
- isolate_host: # изоляция зараженной машины
- kill_process: # завершение подозрительных процессов
- snapshot_vm: # создание снимка виртуальной машины
- collect_forensics: # сбор артефактов для анализа
Исследователи кибербезопасности раскрыли подробности четырёх уязвимостей безопасности Microsoft Teams, которые могли подвергнуть пользователей серьёзным атакам с использованием имперсонации и социальной инженерии.
Эти уязвимости «позволяли злоумышленникам манипулировать разговорами, выдавать себя за коллег и использовать уведомления», — говорится в отчёте Check Point, опубликованном The Hacker News.
После ответственного раскрытия информации в марте 2024 года некоторые из проблем были устранены Microsoft в августе 2024 года под идентификатором CVE-2024-38197. Последующие исправления были выпущены в сентябре 2024 и октябре 2025 года.
Вкратце, эти уязвимости позволяют изменять содержимое сообщений, не оставляя метки «Изменено» и идентификатора отправителя, а также изменять входящие уведомления, изменяя предполагаемого отправителя сообщения, что позволяет злоумышленнику обманным путём заставить жертв открыть вредоносные сообщения, создавая видимость их отправки от доверенного источника, включая высокопоставленных руководителей высшего звена.
Атака, охватывающая как внешних гостевых пользователей, так и внутренних злоумышленников, представляет серьёзную угрозу, поскольку она нарушает границы безопасности и позволяет потенциальным жертвам совершать непреднамеренные действия, такие как переход по вредоносным ссылкам в сообщениях или обмен конфиденциальными данными.
Кроме того, уязвимости также позволяли изменять отображаемые имена в личных чатах, изменяя тему разговора, а также произвольно изменять отображаемые имена, используемые в уведомлениях о вызовах и во время самого вызова, что позволяет злоумышленнику подделывать личность звонящего.
«Эти уязвимости бьют по самому сердцу цифрового доверия», — заявил Одед Вануну, руководитель отдела исследований уязвимостей продуктов Check Point, в заявлении для The Hacker News. «Платформы для совместной работы, такие как Teams, теперь так же важны, как электронная почта, и так же уязвимы».
«Наши исследования показывают, что злоумышленникам больше не нужно взламывать системы; им достаточно подорвать доверие. Теперь организации должны защищать то, во что верят люди, а не только то, что обрабатывают системы. Увидеть — значит поверить, значит проверить»
В программе:
Это отличный шанс:
— прокачать продовые навыки по K8s
— подсмотреть идеи для своей платформы
— пообщаться с инженерами из крупных команд
24 ноября в 12:00 выберем 2 самых правильных и подробных ответа
Чтобы участвовать, ответь на вопрос в комментариях:
Если Kubernetes — часть твоей работы или инфраструктуры, мимо проходить нельзя!
BrutDroid 2.0 — это мощный набор инструментов, разработанный специально для Android Studio и упрощающий организацию лаборатории по тестированию на проникновение для мобильных устройств. Он разработан для упрощения тестирования на проникновение в Android и автоматизирует создание эмулятора, получение root-доступа, настройку сервера Frida и установку сертификатов Burp Suite. Благодаря новому яркому интерфейсу и поддержке пользовательских скриптов Frida, BrutDroid позволяет специалистам по безопасности сосредоточиться на тестировании, а не на настройке.
git clone https://github.com/Brut-Security/BrutDroid.git
cd BrutDroid
pip install -r requirements.txt
python3 BrutDroid.py
Суть проблемы в том, что многие ИИ-сервера принимают сообщения через ZeroMQ и сразу же десериализуют их с помощью небезопасного Python pickle. Если злоумышленник может достучаться до такого сокета, он получает возможность выполнить любой код на сервере.
Это уже само по себе серьёзная проблема: любой полученный объект может превращаться в исполняемый код.
Однако самое любопытное началось позже. Когда специалисты сравнили найденный у Meta* код с реализациями других инференс-серверов, стало очевидно, что дело не в случайном совпадении. Конкретные файлы и целые модули практически один в один повторяли структуру и логику уязвимого фрагмента. Линии, функции, вызовы — всё совпадало почти побитно.
Так выяснилось, что при создании инфраструктуры многие разработчики ориентировались на открытые примеры и использовали готовые шаблоны ZeroMQ для коммуникации между процессами.
И вместо того, чтобы адаптировать их или усилить безопасность, эти примеры переносились напрямую — вместе с уязвимостью.
В результате ShadowMQ «перекочевал» в другие крупные проекты:
Распространение оказалось настолько широким, что исследователи сравнили его с
вирусом
, который «передаётся» через копипасту исходников. Не через зависимости, не через сторонние библиотеки, а через прямое использование одного и того же шаблонного кода, который считался безопасным, но оказался критически уязвимым.
Инференс-сервера — это не «второстепенные компоненты», а ядро современной AI-инфраструктуры:
RCE
в такой точке превращается в серьёзную угрозу: доступ к модели, краже данных, внедрение вредоносных нагрузок, полный захват хоста. Дополнительный риск — десятки и сотни
ZMQ-сокетов
, обнаруженных открытыми в интернет без аутентификации.
Несколько проектов выпустили патчи достаточно быстро: Meta*, NVIDIA, vLLM и Modular закрыли уязвимости.
Но:
И это особенно тревожно, учитывая, что SGLang используют компании масштаба AMD, NVIDIA, Intel, LinkedIn, Oracle Cloud, а также крупнейшие облака — Google Cloud, AWS и Azure.
Чтобы исключить риск эксплуатации ShadowMQ, специалисты рекомендуют: обновить затронутые компоненты до версий с патчами, закрыть ZMQ-сокеты от внешнего доступа и ограничить их внутренними сетями, включить аутентификацию сообщений, отказаться от использования pickle для обработки данных из сети.
*Meta признана экстремисской организацией на територии Российской Федерации
Кибератаки происходят каждый день — под ударом любая компания.
Цифровая устойчивость сегодня — это не только IT, но и репутация, доверие и сила бренда.
Рекомендуем посмотреть видео, если вы хотите узнать:
· Почему внутренняя команда может не видеть «слепые зоны» безопасности.
· Какие риски скрываются во внешнем периметре.
· Как Индекс кибербезопасности показывает уязвимости глазами злоумышленника.
· Какие сигналы в даркнете предвещают атаку и зачем нужна независимая аналитика.
Индекс кибербезопасности от F6 превращает разрозненные риски в ясную картину и помогает укрепить защиту компании.
Не ждите атаки — узнайте, где уязвимости, и закройте их заранее.
Смотреть видео
#реклама
О рекламодателе
Бесплатная настраиваемая платформа для реверс-инжиниринга с открытым исходным кодом. Создана реверс-инженерами для реверс-инженеров. Позволяет анализировать двоичные файлы, создавая высокоуровневое представление машинного кода, содержащегося в них, то есть восстанавливает исходный код, на основе которого был скомпилирован двоичный файл.
git clone --recurse-submodules https://github.com/rizinorg/cutter
cd cutter
sudo apt install build-essential cmake meson pkgconf libzip-dev zlib1g-dev qt6-base-dev qt6-tools-dev qt6-tools-dev-tools libqt6svg6-dev libqt6core5compat6-dev libqt6svgwidgets6 qt6-l10n-tools
mkdir build && cd build
cmake ..
cmake --build .
Инструмент поддерживает как графический интерфейс, так и работу из командной строки.
Cutter [options] [<filename> | –project <project>]
<filename> - Имя файла для открытия. Если не указано, будет показано диалоговое окно выбора файла.
Ниже перечислены некоторые возможные флаги:
18 ноября 2025 года Cloudflare столкнулась с масштабным техническим сбоем, который затронул ключевые интернет-сервисы по всему миру, включая X (Twitter), ChatGPT, Spotify, Facebook и множество других. У пользователей массово возникали ошибки «Internal Server Error», а многие сайты оказались недоступны.
Cloudflare заявила, что причина инцидента — «необычный всплеск трафика», и компания расследует проблему и постепенно восстанавливает работу сервисов. Масштаб сбоя подтверждён ведущими СМИ и официальными заявлениями компании.
Подробнее: сбой затронул не только глобальные платформы, но и менее крупные сайты, работающие через Cloudflare.
Отзывы канала
всего 3 отзыва
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Codeby — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 36.5K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 25.4, количество отзывов – 3, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 20979.0 ₽, а за 20 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий