Аватар автора

bezopasno_soft

tech

21298 Подписчиков
49 Сообщений
52 Показано сообщений
Не указана Дата добавления
ГлавнаяАвторыbezopasno_soft

Информация об авторе

Категория: tech

Последние сообщения автора

Аватар
Масштабный сбой в IT‑системах «Аэрофлота»: хакеры заявили о полной компрометации инфраструктуры Привет! Сегодня произошел супер громкий киберинциндент с «Аэрофлотом». Компания сообщила о сбое в своих IT‑системах, и последствия уже почувствовали тысячи пассажиров. В Москве отменили более 49 пар рейсов, сайт авиакомпании не работает, а кассы в Шереметьево временно закрыли для возвратов и переоформления билетов. ‍ Хакерская группировка заявила, что готовила атаку почти год и сумела «полностью уничтожить внутреннюю инфраструктуру» «Аэрофлота», получив контроль над системами бронирования, планирования рейсов и CRM, корпоративной почтой, SharePoint и ERP, около 7000 серверов включая 122 гипервизора и десятки инсталляций виртуализации , а также более чем 20 ТБ данных — от баз перелётов до аудиозаписей внутренних переговоров. ⏺ Атаки используют методики для обхода систем безопасности и захвата контроля над серверами. Это позволяет злоумышленникам манипулировать данными или даже воздействовать на критически важную информацию, как это было с NNSA. Благодаря облачным технологиям Microsoft 365, атака была минимизирована, но это не отменяет рисков для других компаний, использующих уязвимые версии SharePoint. Microsoft уже выпустила экстренные патчи, и администраторам настоятельно рекомендуется не только обновить систему, но и проверить настройки безопасности. Несмотря на исправления, остаются риски, и необходимо постоянно следить за безопасностью своих систем. P. S Недавно компания перешла на российские IT‑решения - Leonardo, «Электронный портфель пилота» и аналог ACARS. Пока не ясно, повлияло ли это как-либо на взлом или нет. #Атака #Аэрофлот Белый хакер
Открыть в Telegram → Открыть новость на сайте →
Аватар
Безопасность пользователей Max усилили новой системой мониторинга — разработкой VK, которая обеспечивает проактивную охоту за киберугрозами и ускоренное реагирование на инциденты. Что внутри: — Система анализирует более 3 млн событий в секунду; — Живет на массиве в 10+ петабайт данных для киберрасследований; — Работает на базе VK SIEM, которая в сутки обрабатывает 200+ миллиардов ИБ-событий; — Под капотом: превентивная охота за угрозами, автоматический анализ логов с сетей, устройств и приложений. Система уже защищает текущую аудиторию Max и легко масштабируется на еще больший объем. P. S. Пример того, как встраивать полноценную ИБ-инфраструктуру в публичные сервисы, не жертвуя масштабируемостью. #Max #VK #ИБ Белый хакер
Открыть в Telegram → Открыть новость на сайте →
Аватар
Cloudflare против ИИ-краулеров Привет всем! Теперь блокировка ИИ-ботов, которые скрапят для обучения LLM, включена по умолчанию для всех новых доменов. Речь именно о тех, кто собирает тексты, изображения и статьи ради генерации ответов. То есть теперь не нужно настраивать вручную ловушки для краулеров — защита уже работает. Но самое интересное — это функция pay-per-crawl, которую Cloudflare тестирует в бете. Она позволяет авторам контента выставлять цену за доступ ИИ-ботам. Прямо как API, только на уровне веба. Захотел бот скрапнуть твой сайт — сначала заплати. Захотел доступ к премиум-контенту — выдай лицензию. Это шаг в сторону монетизации оригинального контента. Для нас, разработчиков и админов, это ещё и вопрос будущего архитектуры интернета. Скрапинг — это не просто бот, это инфраструктурный вызов. Особенно когда речь идёт о LLM, которые учатся на всём подряд. P. S Если ты владелец сайта — проверь, как у тебя настроена защита от ИИ-ботов. Иногда один флажок в панели управления может не дать уйти в чужую нейросеть. #Cloudflare #Безопасность Белый хакер
Открыть в Telegram → Открыть новость на сайте →
Аватар
SparkKitty — новый троян, крадущий данные через TikTok-клоны и криптоприложения Привет всем! В App Store и Google Play обнаружили SparkKitty. По данным «Лаборатории Касперского», это очередной троянец, нацеленный на кражу данных и криптовалют. Распространяется через модифицированные TikTok’и, фальшивые трекеры курсов и казино-приложения, а также левые сайты. ‍ На iOS зловред внедряется через Enterprise-профили, маскируясь под легит-библиотеки вроде AFNetworking или Alamofire. Причем внутри фейковых приложений может быть встроена ссылка на фишинговый магазин, который принимает оплату только в крипте. Android-версия SparkKitty использует Xposed-модуль на Kotlin и заражает даже те приложения, которые попадали в официальный Google Play. Главная фишка SparkKitty — он тащит все подряд из твоей галереи. И тут уже неважно, что именно ты туда закидывал. Злоумышленников интересуют скриншоты с сид-фразами от кошельков, QR-коды, приватки и прочие вкусности. Учитывая активную кампанию в Юго-Восточной Азии, это вполне серьезный заход в сторону криптоаудитории. И да, связи с SparkCat подтверждены. И по сборочному фреймворку, и по отладочной информации во фреймворках iOS. P. S Времена сейчас такие, что под красивой иконкой может скрываться слив всей твоей галереи. #SparkKitty #Android #iOS Белый хакер
Открыть в Telegram → Открыть новость на сайте →
Аватар
Apple снова латает нули: две свежие уязвимости и атаки на iOS-юзеров Всем привет! Apple выкатили срочные патчи, и, судя по всему, не просто так — на этот раз речь о двух уязвимостях нулевого дня, которые уже активно использовались в бою. Целились не в кого попало, а в конкретных юзеров iPhone, причём атаки были сложные и таргетированные. ⏺ Первая дыра — CVE-2025-31200, зарыта в CoreAudio. Тут можно было аккуратно подсунуть зловредный медиафайл, и бах — RCE через аудиопоток, то есть просто послушал музыку, и уже не ты управляешь айфоном. Оценка по CVSS — 7.5. Нашли эту штуку Apple совместно с мужиками из Google Threat Analysis. Довольно редкий коллаб, что уже говорит о серьёзности. ⏺ Вторая — CVE-2025-31201, баг в RPAC Pointer Authentication Controller . Если коротко, можно было обойти PAC и работать с памятью, как будто у тебя рут-доступ, хотя его нет. Это уже баг от самих Apple-спецов, и рейтинг чуть ниже — 6.8, но с учётом bypass а PAC — звучит опасно. ‍ Патчи уже залетели в апдейты: iOS 18.4.1, macOS Sequoia 15.4.1, tvOS и даже visionOS. Если у тебя iPhone XS и новее, iPad ы, начиная с седьмого поколения, или вообще Vision Pro — обновляйся. Потому что пока Apple молчит, кто был целью атак, но если ты читаешь этот пост, ты явно интересуешься безопасностью. Кто знает, возможно, эти уязвимости были проблемой для нас. P. S Знаешь, что объединяет медиафайлы, баги и таргетированные атаки? Всё это легко пролетает мимо антивирусов, если ты вовремя не обновился. Не жди, пока песня в Telegram снесёт твой PAC. #Apple #Безопасность Белый хакер
Открыть в Telegram → Открыть новость на сайте →
Аватар
Яндекс: уязвимость в генеративных нейронках Привет! Если ты работаешь с сервисами Яндекса, где используются YandexGPT или YandexART, — самое время проверить их на уязвимости. Яндекс снова запустил сезон «Охоты за ошибками» и на этот раз больше всего внимания на генеративные модели. Что нужно: Твоя задача — найти баги, которые могут изменить поведение модели, привести её к сбою или, к примеру, раскрыть чувствительные данные, по типу служебных промптов или настроек. Ошибки в процессе обучения и сбои в генерации тоже считаются важными. Награды за серьёзные ошибки варьируются от 50 тыс. до 1 млн рублей. Всё зависит от того, как легко баг воспроизвести и насколько серьёзно он влияет на работу системы. В программе участвуют все сервисы с YandexGPT или YandexART на борту: Алиса, Поиск с Нейро, Шедеврум. Ну и другие, включая те, где ML-модель используется только для ранжирования и поиска. P. S даже нейронки могут ошибаться. Главное найти нужный промпт. #яндекс #bughunter Белый хакер
Открыть в Telegram → Открыть новость на сайте →
Аватар
WinRAR снова в деле: как обошли MotW в Windows Привет, если ты думал, что WinRAR — это просто архиватор, то вот тебе новость: в нём недавно закрыли уязвимость, которая позволяла обойти Mark of the Web MotW в Windows. А значит, можно было незаметно запускать код у пользователя, не показывая стандартное страшное окошко от системы с «Вы уверены, что хотите открыть файл из интернета?». ‍ Баг получил CVE-2025-31334 CVSS 6.8 , и затрагивал все версии WinRAR, кроме 7.11. Суть была в том, что если подсунуть архив с symlink-ом на exe-шник, Windows думала, что открывается файл из системы, а не из сети — и MotW просто не срабатывал. Красиво. Правда, чтобы сгенерить такой симлинк, нужны были права админа, но мы же знаем, что не всегда этим кто-то заморачивается. Кстати, ещё одна фишка: начиная с версии 7.10, в WinRAR добавили возможность удалять данные MotW из потока, включая всякие метки местоположения, IP и прочую инфу, которая теоретически может палить пользователя. Интересный ход, особенно для тех, кто реально переживает за приватность. P. S Если ты до сих пор на старой версии WinRAR — обновись. Даже если у тебя «бесконечный пробник», свежая сборка — это не только про удобство, но и про выживание в дикой среде Windows. #WinRAR #Windows Белый хакер
Открыть в Telegram → Открыть новость на сайте →
Аватар
Утечка данных Keenetic: что случилось и что делать? Привет всем! Пользователи Keenetic, зарегистрированные до 16 марта 2023 года, получили неприятный сюрприз: база данных мобильного приложения могла утечь в сеть. Хотя компания успокоила всех, что «риск вредоносных действий остается низким», список потенциально скомпрометированных данных выглядит впечатляюще. ‍ В утечку попали логины, хеши паролей, конфигурации Wi-Fi SSID и ключи , настройки VPN, MAC-адреса, IP-адреса, настройки DHCP, списки доступа — и это далеко не полный список. Хорошая новость: финансовые данные, платежные реквизиты и приватные ключи WireGuard не пострадали. Плохая — информация все же оказалась в руках неизвестных лиц, а 28 февраля 2025 года ее частично передали независимому СМИ. Если у тебя есть аккаунт в Keenetic, немедленно меняй пароли на учетную запись, Wi-Fi, VPN-клиенты и все, что могло быть связано с компрометированными данными. И, конечно, следи за обновлениями компании — возможно, это еще не конец истории. P. S Интересно, сколько еще компаний «уверены», что их данные не утекли, пока кто-то не приносит их журналистам на блюдечке? #Утечка #Кибербезопасность Белый хакер
Открыть в Telegram → Открыть новость на сайте →
Аватар
‍ ESP32 с бэкдором: миллиарды устройств под угрозой Привет, что может быть лучше дешёвого микрочипа с Wi-Fi и Bluetooth? Только такой же чип, но с недокументированным бэкдором. Исследователи из Tarlogic Security нашли в ESP32 скрытые команды, которые позволяют управлять памятью, подделывать MAC-адреса и внедрять пакеты LMP/LLCP. И это не просто уязвимость — это функционал, который был заложен изначально. Чтобы разобраться, исследователи разработали новый USB Bluetooth-драйвер, который обходит API операционки и даёт прямой доступ к железу. В результате они нашли 29 скрытых команд, позволяющих менять прошивку на лету и маскироваться под доверенные устройства. В теории это даёт возможность скрытого заражения IoT-устройств, создания устойчивых APT-атак и даже влияния на Bluetooth-устройства в сети. Удалённый доступ через этот бэкдор возможен, но физический контакт с устройством остаётся более реалистичным сценарием. Если, допустим, ты уже получил root-доступ, то ты сможет незаметно заражать IoT-устройства и атаковать другие девайсы через Bluetooth или Wi-Fi. И да, ESP32 стоит в миллиарде устройств, включая умные замки, медицинское оборудование и даже детские игрушки. P. S Как думаешь, это просто «особенность» или кто-то оставил лазейку для своих нужд? В любом случае, весёлых времён для IoT-индустрии не предвидится. #ESP32 #Уязвимости Белый хакер
Открыть в Telegram → Открыть новость на сайте →
Аватар
2,3 млн банковских карт утекли в даркнет Привет, если ты думал, что стилеры — это что-то далёкое, то вот тебе реальность: более 2,3 млн банковских карт оказались в даркнете благодаря этой малвари. Виноваты RedLine, RisePro, Stealc и их друзья, которые активно орудуют с 2023 года. Исследователи Kaspersky Digital Footprint Intelligence подсчитали, что за последние два года 26 млн Windows-устройств стали жертвами стилеров. Причём каждая 14-я атака приводила к краже данных платёжных карт. А украденные файлы могут всплывать в тёмных уголках интернета через месяцы или даже годы после заражения. Что в тренде у хакеров? ⏺ RedLine — лидер по заражениям в 2024 году ⏺ RisePro — самый резкий рост, с 1,4% до 23% всех атак ⏺ Stealc — новичок, но уже занимает 13% рынка стилеров Особенно неприятно, что малварь маскируется под кейгены, кряки и игровые моды. Так что в следующий раз, когда тебе захочется скачать что-то «бесплатное» с левого сайта, подумай, сколько это может стоить на самом деле. P. S Если у тебя пароли в браузере, банковская карта привязана ко всему подряд, а антивирус отключен «потому что мешает» — поздравляю, ты идеальная цель для стилеров. #Инфобезопасность #Стилеры Белый хакер
Открыть в Telegram → Открыть новость на сайте →