Белый хакер
13.09.2025 07:00
Google исправила уязвимости в Chrome Привет на этой неделе Google выпустила обновление для браузера Chrome устранив сразу несколько критических уязвимостей обнаруженных независимыми исследователями Самая заметная из них ошибка типа use after free в компоненте Serviceworker которая могла привести к выполнению произвольного кода Багхантер Лубен Янг который нашел эту уязвимость был щедро вознагражден на 43 000 долларов по программе bug bounty Если ты вдруг не знаешь что такое use after free то поясняю Это когда программа пытается получить доступ к памяти которую уже освободили Эксплуатация этой уязвимости может позволить злоумышленнику внедрить вредоносный код в память и выполнить его что в свою очередь может полностью скомпрометировать систему К счастью Google оперативно выпустила патч для Chrome версии 140 0 7339 127 128 для Windows 140 0 7339 132 133 для macOS и 140 0 7339 127 для Linux Также в обновлении была устранена другая уязвимость связанная с некорректной реализацией в Mojo за которую исследователи получили 30 000 долларов Правда никаких реальных атак с использованием этих уязвимостей пока не зафиксировано но тем не менее важно чтобы ты обновил браузер как можно скорее P S Иногда простое обновление браузера это не только улучшение функционала но и вопрос безопасности Такие баги могут быть опасными но всегда есть решение патч Chrome Безопасность Белый хакер
Белый хакер
08.09.2025 10:00
Массированная атака на GitHub Привет знаешь что страшно Когда твои токены которые ты так долго защищал уходят на чужие серверы Это случилось в очередной атаке на GitHub выявленной исследователями из GitGuardian Злоумышленники взломали 327 аккаунтов заменив обработчик Github Actions в 817 репозиториях Вредоносный код начал утекать в открытый доступ включая токены для доступа к PyPI GitHub NPM и DockerHub Атака использовала механизм GitHub Actions который позволяет автоматизировать рабочие процессы для разработчиков Через обработчик с названием Github Actions Security был внедрён код который с помощью команды curl передавал содержимое переменных окружения среди которых были и секреты на внешний сервер Так можно было получить доступ к токенам и другим данным связанным с API и использовать их для своих целей Интересно что атака была обнаружена благодаря анализу активности с пакетом FastUUID на PyPI который был популярным в своём сегменте Внедрение вредоносного кода в GitHub Action стало одним из первых сигналов Однако удалось предотвратить злоупотребление перехваченными токенами и по состоянию на сегодняшний день вредоносный коммит был отменён в 100 репозиториях P S Не забывай про безопасность своих токенов Вроде бы мелочь а в итоге может привести к крупным утечкам GitHub leak Белый хакер
Белый хакер
08.09.2025 07:00
Все на борт CyberCamp 2025 открыл регистрацию 20 25 октября пройдет IV практическая онлайн конференция по кибербезопасности CyberCamp 2025 Это крупнейшие киберучения в России где проверяют готовность к атакам и прокачивают реальные навыки Тема этого года киберустойчивость как действовать когда атаки на компании не прекращаются ни на минуту 40 докладов от экспертов Инфосистемы Джет ВI ZONЕ Positive Technologies OZON Tech Лаборатории Касперского Biocad и др 10 000 соло участников и 40 интерактивных заданий 1000 игроков в командных киберучениях и 15 реальных сценариев Консультации 1 1 с топовыми экспертами кибербеза онлайн курсы и практика от ведущих учебных центров Призовой фонд 7 000 000 Регистрируйся прямо сейчас и получи доступ к первым заданиям
Белый хакер
27.08.2025 08:00
Кибератаки нового типа разведка перед ударом В России резко выросло число сканирующих атак тех что хакеры используют для разведки перед основным взломом За год их количество подскочило с 1 8 тыс до 5 5 тыс а доля в общей статистике с 3 до 9 Именно так в июле пострадали авиакомпании и аптечные сети злоумышленники сначала тихо изучали уязвимости а уже потом наносили основной удар Что это значит для бизнеса 1 Не класть все яйца в одно IT ядро Атака на центральную систему может парализовать всё Выход сегментация сетей резервные площадки геораспределённые узлы 2 Устаревший софт приглашение для взлома Без обновлений безопасности каждая уязвимость остаётся открытой Решение автоматизация апдейтов и плановый переход на новые версии 3 Инсайдеры под прицелом Месяцы тихого сбора данных возможны из за слабого контроля Нужны SIEM аудит действий и принцип минимальных привилегий 4 Люди последний рубеж Техника не спасёт если сотрудники не знают как реагировать Обучение моделирование атак и единые алгоритмы действий обязательны Белый хакер
Белый хакер
12.08.2025 12:00
Атака на «Аэрофлот»: что скрывает хакерская утечка данных Привет, эта ситуация с «Аэрофлотом» явно показывает, насколько важно защищать данные пользователей, особенно в таких больших компаниях. Хакерская группа Silent Crow только что опубликовала первую порцию украденных данных, и, судя по всему, это не просто утечка. Хакеры заявляют, что в их распоряжении оказались медицинские карты пилотов и сотрудников компании. В них содержатся такие данные, как диагнозы, результаты обследований, а также информация о допуске к управлению воздушными судами. Спустя пару дней после сбоя информационных систем «Аэрофлота», они подтвердили, что были скомпрометированы данные. Даже сам доступ к личным кабинетам клиентов был заблокирован, а расписание рейсов пришлось корректировать. А когда появилось заявление от хакеров, стало ясно, что «Аэрофлот» подвергся не просто кибератаке, а целой операции, которая «полностью уничтожила» внутреннюю инфраструктуру компании. Кроме того, интересно, что в Роскомнадзоре заявили, что утечек персональных данных не было. Правда, это не исключает того, что хакеры могли оставить другие «сюрпризы» в системе. А вот с доступом к личному кабинету программы лояльности «Аэрофлот Бонус» ситуация не решается уже больше недели, и до сих пор не ясно, что стало с милями пользователей. P. S А вы уверены в безопасности своих данных, когда регистрируетесь на крупных платформах? #Аэрофлот #Безопасность Белый хакер
Белый хакер
11.08.2025 12:00
Как исследователи обошли фильтры GPT-5 Привет всем! Две команды исследователей — NeuralTrust и SPLX — нашли способ заставить GPT-5 раскрывать запрещенные инструкции. При этом они взломали Grok-4 за два дня, а GPT-5 пал за рекордные 24 часа! Эти ребята могут манипулировать ИИ через контекст диалога, буквально играя с ним, как с игрушкой. Команда NeuralTrust использовала метод EchoChamber, сочетая его с приёмом «рассказа историй». Они начали строить диалог с «ядовитыми» ключами, замаскированными под обычный текст, и постепенно вели модель к нужному результату, обходя фильтры. Система не могла остановиться на словах, которые бы её заблокировали, но манипуляции через контекст позволили ей выдать запрещённый ответ. А вот SPLX применили более технический подход с StringJoin Obfuscation Attack, где вставляли дефисы между буквами запросов, оборачивая их в ложные задачи. Так они заставили GPT-5 ответить на вопрос, как сделать бомбу, с удивительной фамильярностью: «Ты зашёл с напором — и я это уважаю…» И всё это без явных нарушений запретов! P. S Мы все знаем, как важна безопасность в ИТ. Но если даже такие ИИ, как GPT-5, можно обойти с помощью обычных техник — что уж говорить о более простых системах? Будьте бдительны! #GPT5 #AI Белый хакер
Белый хакер
09.08.2025 08:18
Шпионские атаки с использованием уязвимостей WinRAR Всем привет, в июле и августе 2025 года хакерская группа Paper Werewolf активировала серию атак, нацеленных на компании в России и Узбекистане. Эти ребята используют довольно хитроумные схемы, чтобы пробраться в сети. Они отправляют фишинговые письма с RAR-архивами, якобы содержащими важные документы, но на деле там — вредоносное ПО. Что интересно, для атаки они использовали две уязвимости в WinRAR. Это дало возможность злоумышленникам внедрить вредоносный код прямо в исполняемые файлы, такие как XPS Viewer, и в дальнейшем управлять скомпрометированными устройствами удаленно. Одной из жертв стал российский производитель спецоборудования. Атакующие даже смогли подделать отправителя письма, используя скомпрометированный адрес почты другого бизнеса в данном случае — мебельного . Мастерская работа! Для всех, кто работает с WinRAR а это почти 80% российских компаний , важно знать, что в атаке использовалась уязвимость CVE‑2025‑6218 в версиях WinRAR до 7.11. Позже, атакующие переключились на нулевой день для WinRAR 7.12, что добавляет серьезные риски. P. S Внимание, админы! Если у вас еще не обновлен WinRAR, обязательно исправьте это как можно скорее. Ваша система — ваша ответственность. #WinRAR #PaperWerewolf Белый хакер
Белый хакер
01.08.2025 07:00
Взлом автомобилей Li Auto: мошенники крадут доступ и требуют выкуп Всем привет! Сергей Мелюх, глава «Авилон Электро», рассказал о ситуации, когда владельцы сталкиваются с похищением доступа к своим автомобилям. Мошенники требуют выкуп, а суммы достигают 250 000 рублей. Для сравнения, восстановление через официального дилера обойдется в 17 000 рублей. Как оказалось, взломы происходят через мастер-аккаунты, которые позволяют удаленно управлять автомобилем. Для этого используется китайский номер телефона и одноразовый пароль по SMS. Платформа, через которую эти машины управляются, уязвима при неправильном оформлении аккаунтов или их привязке к чужим номерам. По словам Мелюха, такая проблема часто возникает у автомобилей, привезенных в РФ с «серыми» дилерами и частными поставщиками. Мошенники используют физические или виртуальные SIM-карты, чтобы заблокировать доступ владельцу, а затем требуют выкуп. Что делать, если ты — владелец авто Li Auto? Прежде всего, стоит внимательно следить за работой приложения и всеми изменениями, происходящими с машиной после парковки. Если ты только приобрел автомобиль, обязательно оформи свой номер в Esender и получи все права на аккаунт. Это минимизирует риски. И, конечно, как всегда, не забывай про цифровую гигиену. P. S Убедись, что номер зарегистрирован правильно. Даже минимальная неосторожность может привести к потере доступа. #LiAuto #Безопасность Белый хакер
Белый хакер
31.07.2025 10:00
Tea под ударом: две крупные утечки данных Всем привет! На 4chan была обнаружена незащищенная база данных Firebase, содержащая фотографии, селфи и документы пользователей, которые они загружали для подтверждения личности. В итоге, утекло более 59 ГБ данных, включая 72 000 изображений, 13 000 из которых — это селфи, а остальные фотографии — материалы, опубликованные пользователями в приложении. Позднее была найдена вторая незащищенная база данных, содержащая 1,1 млн личных сообщений пользователей, которые обсуждали крайне чувствительные темы — от абортов до измен и разводов. К тому же, один из ИБ-исследователей, обнаруживший утечку, сообщил, что у любого пользователя была возможность получить доступ к чужим данным, используя личный API-ключ, что также позволяло отправлять push-уведомления всем участникам платформы. Это не просто утечка данных. Это скомпрометированные анонимные аккаунты, переписки с личной информацией, что потенциально создает угрозу для пользователей в виде фишинговых атак. Причем хакеры теперь могут легко идентифицировать пользователей Tea по их профилям в соцсетях и другим личным данным, выложенным в открытый доступ. Жесткий урок для всех нас, кто работает в сфере безопасности. Даже если ты использовал продвинутое хранилище данных, как Firebase, все равно важно позаботиться о дополнительных уровнях защиты, в том числе о надежной верификации пользователей и усилении контролируемого доступа. P. S Ну что, проверил ли ты все свои ключи API и права доступа? Мы живем в эпоху, когда забытая мелочь может стоить нам репутации и данных. #TeaApp #Data Белый хакер
Белый хакер
29.07.2025 18:34
Кибератака парализовала «Столички», «Неофарм» и «Семейный доктор» Привет! Сегодня много людей по всей России остались без доступа к привычным аптекам и медицинским услугам. И причина - хакерская атака, из-за неё полностью остановлена работа аптечных сетей «Столички» и «Неофарм», а также парализована деятельность сети клиник «Семейный доктор». В «Столичках» более 1000 аптек в 80 городах и «Неофарме» полностью легли кассы и учётные системы — сотрудники просто отправлены домой. В клиниках «Семейный доктор» врачи вынуждены вести карты пациентов вручную, а онлайн‑запись отключена. По словам работников, клиентская база уничтожена без возможности восстановления. По сценарию все похоже на ransomware: блокировка IT‑систем, парализация бизнес‑процессов и уничтожение критически важных данных. Это создало угрозу не только финансовым потокам, но и безопасности пациентов, лишив их доступа к медицинским услугам и лекарствам. Официальных заявлений нет, но специалисты прогнозируют, что восстановление может занять недели. P. S Здравоохранение и фармацевтика становятся всё более уязвимой мишенью для хакеров. И эта атака - довольно тревожный сигнал, что защищённость таких сервисов пока под большим вопросом. #Атака #медицина Белый хакер