#взлом — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #взлом, aggregated by home.social.
-
[Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой
Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.
https://habr.com/ru/companies/first/articles/1034068/
#tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование
-
[Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой
Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.
https://habr.com/ru/companies/first/articles/1034068/
#tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование
-
[Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой
Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.
https://habr.com/ru/companies/first/articles/1034068/
#tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование
-
[Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой
Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.
https://habr.com/ru/companies/first/articles/1034068/
#tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование
-
[Перевод] Взлом всей сети через крышу. История одного физического пентеста
Привет! С вами пентестер Ян. В этот раз я хочу поделиться с вами своим авторским переводом рассказа от компании Dark Wolf (оригинал тут ). Для тех кто не знает, физический пентест или как его еще называют RedTeam - это особая разновидность пентеста при котором разрешено атаковать не только IT-системы, но и, как уже понятно из названия, проникать лично в офис заказчика и там искать зацепки для дальнейшей компрометации корпорации вцелом. К примеру, пароли на листочках на раскиданные по рабочим местам очень помогают... Подробные отчеты о физическом пентесте - это большая редкость, так как этичных хакеров обычно сковывают NDA (договор о неразглашении). К примеру, я бы сам мог рассказать о как минимум дву-трёх отличных кейсах, но увы договор есть договрор. Поэтому рад с вами поделиться хотя бы этим переводом.
-
[Перевод] Вредоносный PyTorch Lightning сливал пароли через скрытый JavaScript
30 апреля на PyPI обнаружили новую версию PyTorch Lightning, которая при импорте скачивала Bun и запускала 11,4 МБ опасного JavaScript-вора. Цель — браузеры, облачные API, GitHub-токены. Всего одна строчка импорта: import lightning — и все ваши API-ключи и данные будут скомпрометированы! Полный разбор инцидента внутри. Разобрать инцидент
https://habr.com/ru/articles/1032726/
#python #pytorch #взлом #атака #вредоносный_код #вредоносы #pypi #кибербезопасность #кража_данных #кража_паролей
-
[Перевод] Вредоносный PyTorch Lightning сливал пароли через скрытый JavaScript
30 апреля на PyPI обнаружили новую версию PyTorch Lightning, которая при импорте скачивала Bun и запускала 11,4 МБ опасного JavaScript-вора. Цель — браузеры, облачные API, GitHub-токены. Всего одна строчка импорта: import lightning — и все ваши API-ключи и данные будут скомпрометированы! Полный разбор инцидента внутри. Разобрать инцидент
https://habr.com/ru/articles/1032726/
#python #pytorch #взлом #атака #вредоносный_код #вредоносы #pypi #кибербезопасность #кража_данных #кража_паролей
-
[Перевод] Вредоносный PyTorch Lightning сливал пароли через скрытый JavaScript
30 апреля на PyPI обнаружили новую версию PyTorch Lightning, которая при импорте скачивала Bun и запускала 11,4 МБ опасного JavaScript-вора. Цель — браузеры, облачные API, GitHub-токены. Всего одна строчка импорта: import lightning — и все ваши API-ключи и данные будут скомпрометированы! Полный разбор инцидента внутри. Разобрать инцидент
https://habr.com/ru/articles/1032726/
#python #pytorch #взлом #атака #вредоносный_код #вредоносы #pypi #кибербезопасность #кража_данных #кража_паролей
-
[Перевод] Вредоносный PyTorch Lightning сливал пароли через скрытый JavaScript
30 апреля на PyPI обнаружили новую версию PyTorch Lightning, которая при импорте скачивала Bun и запускала 11,4 МБ опасного JavaScript-вора. Цель — браузеры, облачные API, GitHub-токены. Всего одна строчка импорта: import lightning — и все ваши API-ключи и данные будут скомпрометированы! Полный разбор инцидента внутри. Разобрать инцидент
https://habr.com/ru/articles/1032726/
#python #pytorch #взлом #атака #вредоносный_код #вредоносы #pypi #кибербезопасность #кража_данных #кража_паролей
-
(Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда»
По традиции рассказываем о самых ярких ИБ-инцидентах за последний месяц. В программе по итогам апреля: кража личных фотографий из крупной соцсети, хакерский налет на конфиденциальные данные путешественников и ИИ-агент, который раскрыл секреты консалтинга. Все подробности — под катом.
https://habr.com/ru/companies/searchinform/articles/1027618/
#утечки #утечки_информации #ии #ииагенты #конфиденциальные_данные #becатаки #хакеры #взлом #инсайдеры
-
Тридцать три тысячи жизней: самое громкое киберпреступление в истории Финляндии
Субботний день 24 октября 2020 года выдался дождливым, ветреным и довольно прохладным — впрочем, такую погоду можно назвать типичной для осеннего Хельсинки. Люди прятались от промозглой сырости в уютных кафе и ресторанах, пили горячий чай и глинтвейн, стараясь отдохнуть за выходные от насущных дел. Внезапно их мобильные телефоны — практически одновременно, с разницей в секунды — начали оживать, сигнализируя о пришедших по электронной почте сообщениях. Студенты, политики, учителя, врачи, водители, и даже безработные вглядывались в экраны с тревогой и ужасом. Эти люди никогда раньше не встречались и никогда не увидятся в реальности. У них не было ничего общего — кроме одного: несколько лет назад каждый из них зашел в кабинет психотерапевта известной сети центров психологической помощи Vastaamo и закрыл за собой дверь. То, что они говорили за той дверью, должно было навсегда остаться там же. Но теперь неизвестный хакер утверждал: он располагает всеми записями этих сессий, включая имена, даты и самое главное — подробные признания пациентов. Двести евро в биткоинах — и похищенная информация не будет опубликована в общем доступе. На раздумья — двадцать четыре часа. Время пошло. Что было дальше?
https://habr.com/ru/companies/ruvds/articles/1023772/
#хак #хакерство #взлом #взлом_сайтов #информационная_безопасность #Vastaamo #Кивимяки #ruvds_статьи
-
Тридцать три тысячи жизней: самое громкое киберпреступление в истории Финляндии
Субботний день 24 октября 2020 года выдался дождливым, ветреным и довольно прохладным — впрочем, такую погоду можно назвать типичной для осеннего Хельсинки. Люди прятались от промозглой сырости в уютных кафе и ресторанах, пили горячий чай и глинтвейн, стараясь отдохнуть за выходные от насущных дел. Внезапно их мобильные телефоны — практически одновременно, с разницей в секунды — начали оживать, сигнализируя о пришедших по электронной почте сообщениях. Студенты, политики, учителя, врачи, водители, и даже безработные вглядывались в экраны с тревогой и ужасом. Эти люди никогда раньше не встречались и никогда не увидятся в реальности. У них не было ничего общего — кроме одного: несколько лет назад каждый из них зашел в кабинет психотерапевта известной сети центров психологической помощи Vastaamo и закрыл за собой дверь. То, что они говорили за той дверью, должно было навсегда остаться там же. Но теперь неизвестный хакер утверждал: он располагает всеми записями этих сессий, включая имена, даты и самое главное — подробные признания пациентов. Двести евро в биткоинах — и похищенная информация не будет опубликована в общем доступе. На раздумья — двадцать четыре часа. Время пошло. Что было дальше?
https://habr.com/ru/companies/ruvds/articles/1023772/
#хак #хакерство #взлом #взлом_сайтов #информационная_безопасность #Vastaamo #Кивимяки #ruvds_статьи
-
Тридцать три тысячи жизней: самое громкое киберпреступление в истории Финляндии
Субботний день 24 октября 2020 года выдался дождливым, ветреным и довольно прохладным — впрочем, такую погоду можно назвать типичной для осеннего Хельсинки. Люди прятались от промозглой сырости в уютных кафе и ресторанах, пили горячий чай и глинтвейн, стараясь отдохнуть за выходные от насущных дел. Внезапно их мобильные телефоны — практически одновременно, с разницей в секунды — начали оживать, сигнализируя о пришедших по электронной почте сообщениях. Студенты, политики, учителя, врачи, водители, и даже безработные вглядывались в экраны с тревогой и ужасом. Эти люди никогда раньше не встречались и никогда не увидятся в реальности. У них не было ничего общего — кроме одного: несколько лет назад каждый из них зашел в кабинет психотерапевта известной сети центров психологической помощи Vastaamo и закрыл за собой дверь. То, что они говорили за той дверью, должно было навсегда остаться там же. Но теперь неизвестный хакер утверждал: он располагает всеми записями этих сессий, включая имена, даты и самое главное — подробные признания пациентов. Двести евро в биткоинах — и похищенная информация не будет опубликована в общем доступе. На раздумья — двадцать четыре часа. Время пошло. Что было дальше?
https://habr.com/ru/companies/ruvds/articles/1023772/
#хак #хакерство #взлом #взлом_сайтов #информационная_безопасность #Vastaamo #Кивимяки #ruvds_статьи
-
Тридцать три тысячи жизней: самое громкое киберпреступление в истории Финляндии
Субботний день 24 октября 2020 года выдался дождливым, ветреным и довольно прохладным — впрочем, такую погоду можно назвать типичной для осеннего Хельсинки. Люди прятались от промозглой сырости в уютных кафе и ресторанах, пили горячий чай и глинтвейн, стараясь отдохнуть за выходные от насущных дел. Внезапно их мобильные телефоны — практически одновременно, с разницей в секунды — начали оживать, сигнализируя о пришедших по электронной почте сообщениях. Студенты, политики, учителя, врачи, водители, и даже безработные вглядывались в экраны с тревогой и ужасом. Эти люди никогда раньше не встречались и никогда не увидятся в реальности. У них не было ничего общего — кроме одного: несколько лет назад каждый из них зашел в кабинет психотерапевта известной сети центров психологической помощи Vastaamo и закрыл за собой дверь. То, что они говорили за той дверью, должно было навсегда остаться там же. Но теперь неизвестный хакер утверждал: он располагает всеми записями этих сессий, включая имена, даты и самое главное — подробные признания пациентов. Двести евро в биткоинах — и похищенная информация не будет опубликована в общем доступе. На раздумья — двадцать четыре часа. Время пошло. Что было дальше?
https://habr.com/ru/companies/ruvds/articles/1023772/
#хак #хакерство #взлом #взлом_сайтов #информационная_безопасность #Vastaamo #Кивимяки #ruvds_статьи
-
Свежий взлом Kelp/Aave на $200 млн, или почему я не инвестирую в DeFi
В крипте популярна концепция «децентрализованных финансов» – это когда можно доходно вложить свои токены с помощью умных контрактов, без лишнего участия людей. Звучит круто, удобно и надежно – но, как обычно, есть нюанс. Иногда в дело вмешиваются айтишники из Северной Кореи: в минувшие выходные как раз произошел очередной «инцидент»…
-
От Госуслуг до NFC. Cхемы мошенничества в 2026
В 2025-м мошенники утащили 29,3 миллиарда рублей. На 6,4 % больше, чем годом раньше. При этом банки отбили в два раза больше попыток. Рекомендую ознакомиться с данной статьей и поделиться информацией со своими близкими. В ней я перечислю основные и новые методы мошенничества.
https://habr.com/ru/articles/1023260/
#безопасность #мошенники #мошенники_в_интернете #защита_от_мошенников #воровство #взлом #обман #обман_людей
-
Двойной удар: почему хакеры полюбили заводы и торговые сети
Для завода или сети магазинов кибератака — это остановка линии, неработающие кассы, сорванные поставки, конфликт с контрагентами и вопросы от регуляторов. Один удачный шифровальщик может одновременно ударить по производству, складам и фронту продаж — именно поэтому для промышленности и ритейла киберугрозы это не просто «технический риск» — это прямая угроза бизнесу.
-
npm, 31 марта: RAT в Axios и полмиллиона строк Claude Code на GitHub
Просыпаюсь утром, открываю ленту - и сразу два инцидента. Оба про npm. Оба серьёзные. И оба произошли в один день. Первый - в Axios (да, тот самый, который стоит вообще везде) три часа раздавал RAT-троян. Второй - Anthropic случайно выложила полные исходники Claude Code в публичный npm. Полмиллиона строк с промптами и архитектурой. Вот и доброе утро)
-
В поиске секретов. iOS Пентест. Часть третья
Вас приветствует Ян - старший пентестер из компании Xilant ! В этот раз научу вас искать, то что разрабы забывают прячут в приложениях iOS. Возможно мы найдем пароли, личные данные, а может даже и API-ключи от бэкенда, что позволит нам продолжать атаку на следующем уровне. Для этого нам понадобятся знания из прошлой статьи . Напомню, что мы научились получать root-доступ к более-менее свежим iOS устройствам, а также пользовались аналогом adb через ssh и iproxy. Это дало нам полный доступ к системным ресурсам iOS и позволило не только устанавливать geek-твики, но и воздействовать на память и процессы. Чтобы не выходить за рамки закона, мы будем использовать тестовое приложение DVIA-v2 для обучения себя этим навыкам. Ведь тот кто знает как нападать, сможет себя защитить.
https://habr.com/ru/companies/technokratos/articles/1011416/
-
Реверс инжиниринг чистой архитектуры
Часть 1: Обход защиты Однажды меня попросили прочитать файлы с расширением .xcm программы холтер-мониторинга и вывести из них кардиограмму на график. Всё бы ничего, но формат файлов оказался кастомным и не подходил под стандарты ни одним байтом. Без оригинальной программы разобраться в том, как их читать, было невозможно. Я попросил прислать мне саму программу, но мне ответили, что без аппаратного ключа она не работает. Ключ при этом находится в Бразилии, и прислать его не могут, так как он нужен медикам для работы. «Присылайте так, разберусь», — сказал я. Была мысль глянуть, что там да как статически, а если получится — заставить её работать без ключа и смотреть уже в динамике.
-
Злоумышлини осваивают мессенджер MAX:Вирус Мамонт
В (национальном) мессенджере MAX зафиксирована кампания по распространению Android-трояна «Мамонт». По данным экспертов Infosecurity (входит в группу Softline), злоумышленники атакуют домовые, родительские и дачные чаты, используя взломанные аккаунты реальных участников сообществ.
https://enep-home.ru/2026/03/05/злоумышлини-осваивают-мессенджер-maxви/
-
Portal: от Stored XSS к захвату пользовательских данных
Всем привет, меня зовут Влад, aka Arkeil . Довольно часто решаю таски на платформе Standoff 365 и совсем недавно мне удалось попасть в топ-25 атакующих по итогам первого сезона на Standoff Hackbase. Эта статья посвящена разбору хоста Portal на Standalone. Нам было нужно реализовать утечку персональных данных клиентов. Чтобы выполнить задание, необходимо получить информацию о клиенте с ID=2. Перед началом поиска уязвимостей сканируем хост на открытые порты.
https://habr.com/ru/companies/pt/articles/1004304/
#portal #standalone #xssуязвимость #alert #standoff_365 #утечка_персональных_данных #багхантинг #поиск_уязвимостей #эксплуатация_уязвимостей #взлом
-
Portal: от Stored XSS к захвату пользовательских данных
Всем привет, меня зовут Влад, aka Arkeil . Довольно часто решаю таски на платформе Standoff 365 и совсем недавно мне удалось попасть в топ-25 атакующих по итогам первого сезона на Standoff Hackbase. Эта статья посвящена разбору хоста Portal на Standalone. Нам было нужно реализовать утечку персональных данных клиентов. Чтобы выполнить задание, необходимо получить информацию о клиенте с ID=2. Перед началом поиска уязвимостей сканируем хост на открытые порты.
https://habr.com/ru/companies/pt/articles/1004304/
#portal #standalone #xssуязвимость #alert #standoff_365 #утечка_персональных_данных #багхантинг #поиск_уязвимостей #эксплуатация_уязвимостей #взлом
-
Portal: от Stored XSS к захвату пользовательских данных
Всем привет, меня зовут Влад, aka Arkeil . Довольно часто решаю таски на платформе Standoff 365 и совсем недавно мне удалось попасть в топ-25 атакующих по итогам первого сезона на Standoff Hackbase. Эта статья посвящена разбору хоста Portal на Standalone. Нам было нужно реализовать утечку персональных данных клиентов. Чтобы выполнить задание, необходимо получить информацию о клиенте с ID=2. Перед началом поиска уязвимостей сканируем хост на открытые порты.
https://habr.com/ru/companies/pt/articles/1004304/
#portal #standalone #xssуязвимость #alert #standoff_365 #утечка_персональных_данных #багхантинг #поиск_уязвимостей #эксплуатация_уязвимостей #взлом
-
Portal: от Stored XSS к захвату пользовательских данных
Всем привет, меня зовут Влад, aka Arkeil . Довольно часто решаю таски на платформе Standoff 365 и совсем недавно мне удалось попасть в топ-25 атакующих по итогам первого сезона на Standoff Hackbase. Эта статья посвящена разбору хоста Portal на Standalone. Нам было нужно реализовать утечку персональных данных клиентов. Чтобы выполнить задание, необходимо получить информацию о клиенте с ID=2. Перед началом поиска уязвимостей сканируем хост на открытые порты.
https://habr.com/ru/companies/pt/articles/1004304/
#portal #standalone #xssуязвимость #alert #standoff_365 #утечка_персональных_данных #багхантинг #поиск_уязвимостей #эксплуатация_уязвимостей #взлом
-
Реализация
Привет, Хаброжители! Мы открыли предзаказ на книгу «Грокаем проектирование реляционных баз данных» Цян Хао и Михаила Цикердекиса. Предлагаем ознакомиться с отрывком «Реализация». Завершив нормализацию базы данных, перейдем к следующему этапу — реализации. Знаний, полученных еще в главах 1 и 2, вполне достаточно, чтобы без особых усилий перевести диаграмму проекта на SQL и создать все нужные таблицы. К примеру, таблица user на диаграмме выглядит так: Чтобы ее создать, потребуется следующий код на языке SQL:
https://habr.com/ru/companies/piter/articles/994504/
#предзаказ #безопасность #взлом #разработка #грокаем #реализация
-
Как взламывают Telegram в 2026 году
В публикации рассказано, как с помощью стилеров в 2026 году крадут аккаунты Telegram, и что делать в таком случае.
-
Как не сломать Android-приложение при защите от реверса
Привет, Хабр! На связи Александр Ананикян, аналитик сервиса по защите мобильных приложений от реверс‑инжиниринга. Мы в команде PT MAZE делаем «кнопку», которая превращает мобильные приложения в самый запутанный лабиринт для хакера. Защита мобильного приложения от реверс‑инжиниринга и взлома — обязательный этап, который стоит учитывать при разработке релизной сборки. Протекторы используют обфускацию (запутывание), шифрование и другие техники, чтобы затруднить статический анализ и защитить код от модификаций злоумышленниками. Но у многих разработчиков присутствует страх сломать приложение применением таких техник.
https://habr.com/ru/companies/pt/articles/990092/
#pt_maze #протектор #защита_мобильных_приложений #обфускация #защита_кода #шифрование_файлов #анализ_кода #control_flow #взлом #рефлексия
-
Что происходит с квантовым блокчейном: изучаем патенты
Не успели децентрализованный блокчейн и криптовалюты найти свое место в правовом поле, как им уже угрожает сам технологический прогресс. Основа работы и безопасности многих блокчейнов строится на том, как трудно делать масштабные математические вычисления для их взлома. Но что, если все эти вычисления будут по силам квантовым компьютерам?
https://habr.com/ru/companies/onlinepatent/articles/991492/
#блокчейнтехнологии #блокчейн #квантовый_компьютер #квантовые_вычисления #взлом #информационная_безопасность #патентование #патенты
-
Что происходит с квантовым блокчейном: изучаем патенты
Не успели децентрализованный блокчейн и криптовалюты найти свое место в правовом поле, как им уже угрожает сам технологический прогресс. Основа работы и безопасности многих блокчейнов строится на том, как трудно делать масштабные математические вычисления для их взлома. Но что, если все эти вычисления будут по силам квантовым компьютерам?
https://habr.com/ru/companies/onlinepatent/articles/991492/
#блокчейнтехнологии #блокчейн #квантовый_компьютер #квантовые_вычисления #взлом #информационная_безопасность #патентование #патенты
-
Что происходит с квантовым блокчейном: изучаем патенты
Не успели децентрализованный блокчейн и криптовалюты найти свое место в правовом поле, как им уже угрожает сам технологический прогресс. Основа работы и безопасности многих блокчейнов строится на том, как трудно делать масштабные математические вычисления для их взлома. Но что, если все эти вычисления будут по силам квантовым компьютерам?
https://habr.com/ru/companies/onlinepatent/articles/991492/
#блокчейнтехнологии #блокчейн #квантовый_компьютер #квантовые_вычисления #взлом #информационная_безопасность #патентование #патенты
-
Что происходит с квантовым блокчейном: изучаем патенты
Не успели децентрализованный блокчейн и криптовалюты найти свое место в правовом поле, как им уже угрожает сам технологический прогресс. Основа работы и безопасности многих блокчейнов строится на том, как трудно делать масштабные математические вычисления для их взлома. Но что, если все эти вычисления будут по силам квантовым компьютерам?
https://habr.com/ru/companies/onlinepatent/articles/991492/
#блокчейнтехнологии #блокчейн #квантовый_компьютер #квантовые_вычисления #взлом #информационная_безопасность #патентование #патенты
-
Punishing Owl атакует Россию: новая сова в лесу хактивистов
12 декабря 2025 года ранее неизвестная группировка, именующая себя Punishing Owl, опубликовала пост о взломе сетей российского государственного учреждения из сферы безопасности. Сообщение содержало ссылки на DLS-сайт с внутренними документами жертвы и хранилище Mega.nz , дублирующее эти файлы.
https://habr.com/ru/companies/pt/articles/990374/
#группировка #хакеры #apt #кибератаки #госсектор #взлом #фишинг #вымогательство #киберпреступность #becатаки
-
Атака не по плану: хакерская самооборона как новый способ защиты
Если вы занимаетесь информационной безопасностью не на бумаге, а вживую, то совершенно точно знаете: ИБ-специалисты зачастую вынуждены играть в догонялки. Сначала произошел инцидент — потом вы его расследуете. Кто-то положил сервер с базой данных — мы пытаемся выяснить, как именно это произошло. И порой только задним числом становится понятно, что можно было заметить вторжение раньше, потому что даже самые современные средства мониторинга нередко оставляют защитника в роли пассивного наблюдателя. Эта книга меняет подход на обратный!
https://habr.com/ru/companies/bhv_publishing/articles/987354/
#взлом #пентест #инфраструктура #AD #информационная_безопасность #информационные_технологии #red_team #blue_team
-
[Перевод] Как взломать систему банка с помощью газового баллончика и выключенного принтера
802.1x и двери по картам — это должно быть надёжно. Пентестер зашёл в банк ночью, «обманул» ИК-датчик баллончиком, стал принтером в сети и нашёл заполненные чеки. Это не теория. Это отчёт по реальному тесту на проникновение.
https://habr.com/ru/companies/flant/articles/980224/
#редтиминг #взлом #проникновение #8021x #кодовый_замок #macадрес #доступ_к_данным #взломы #взлом_банка
-
Взлом RDP в STM8/32 методом PowerGlitch
Так уж случилось, что из разработки железа и встроенного ПО я постепенно ушел в безопасность. А в дальнейшем и в пентест. Мой первый заказ по чтению залоченной прошивки. "Нет никакой защиты, есть только количество времени и знаний, необходимых для достижения цели."
https://habr.com/ru/articles/983458/
#Взлом #stm32 #esp32 #arduino #RDP #защита_информации #защита_данных #защита_от_копирования #power_glitch #vcc_glitch
-
[Перевод] Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка
Проник в банк не через вайфай и не через фишинг — а просто пристроился к аудиторам с улицы. Никто не спросил имени. Никто не проверил. А через час уже сидел у них в сети с рабочим пропуском. Как это случилось — и почему «следовать инструкции» не спасло — в новой статье.
https://habr.com/ru/companies/flant/articles/979672/
#редтиминг #взлом #социальная_инженерия #фишинг #DKIM #DMARC #email_spoofing #управление_паролями #доступ_к_данным
-
OpenAI облажались: как я получил доступ к видео Sora без водяных знаков за один вечер
Я не такой частый юзер Sora, но когда увидел, что люди ПРОДАЮТ доступ к видео без водяных знаков — сначала подумал, что они сделали машинное обучение и фотошопом каждый кадр обрабатывают. Но когда я попробовал - результат был готов за 1 секунду. В тот момент я осознал: ЗНАЧИТ ВИДЕО ЛЕЖАТ НА СЕРВЕРАХ. Во мне проснулся инстинкт хакера, и я начал искать ДЫРУ. Первым делом я полез изучать вкладку Network, пробуя различные методы тыка туда-сюда... (ссылка на GitHub и на готовый продукт - в конце статьи)...
https://habr.com/ru/articles/982402/
#chatgpt #sora #взлом #водяные_знаки #watermark #github #open_source #reverseengineering
-
Разбор атак на городскую среду: как злоумышленники ломали инфраструктуру Государства F
Всем привет! Меня зовут Алексей Медведев. Первый раз я участвовал в кибербитве Standoff в 2022 году. Далее стал капитаном синей команды (Command and Defend, которая впоследствии которая впоследствии сменила название на Ctrl+Alt+Defend) и возглавлял ее на протяжении пяти битв подряд. На Standoff 16 я передал эту ответственную должность и стал своеобразным наставником команды. Расскажу о том, как мы защищали и как нас ломали. В этот раз, на октябрьском Stаndoff, наша команда защищала город. Эта довольно обширная инфраструктура, включающая в себя несколько сегментов, а также 14 уникальных критических событий (события, реализация которых приводит к нанесению значительного ущерба компании, далее — КС). Перед соревнованиями мы подготовили схему сети, на которой отметили все КС, а также отобразили сетевые взаимодействия между сегментами.
https://habr.com/ru/companies/pt/articles/976586/
#standoff_365 #киберполигон #соревнования_хакеров #взлом #standoff_16 #blue_team #защита_инфраструктуры #defence #soc
-
Разбор атак на городскую среду: как злоумышленники ломали инфраструктуру Государства F
Всем привет! Меня зовут Алексей Медведев. Первый раз я участвовал в кибербитве Standoff в 2022 году. Далее стал капитаном синей команды (Command and Defend, которая впоследствии которая впоследствии сменила название на Ctrl+Alt+Defend) и возглавлял ее на протяжении пяти битв подряд. На Standoff 16 я передал эту ответственную должность и стал своеобразным наставником команды. Расскажу о том, как мы защищали и как нас ломали. В этот раз, на октябрьском Stаndoff, наша команда защищала город. Эта довольно обширная инфраструктура, включающая в себя несколько сегментов, а также 14 уникальных критических событий (события, реализация которых приводит к нанесению значительного ущерба компании, далее — КС). Перед соревнованиями мы подготовили схему сети, на которой отметили все КС, а также отобразили сетевые взаимодействия между сегментами.
https://habr.com/ru/companies/pt/articles/976586/
#standoff_365 #киберполигон #соревнования_хакеров #взлом #standoff_16 #blue_team #защита_инфраструктуры #defence #soc
-
Разбор атак на городскую среду: как злоумышленники ломали инфраструктуру Государства F
Всем привет! Меня зовут Алексей Медведев. Первый раз я участвовал в кибербитве Standoff в 2022 году. Далее стал капитаном синей команды (Command and Defend, которая впоследствии которая впоследствии сменила название на Ctrl+Alt+Defend) и возглавлял ее на протяжении пяти битв подряд. На Standoff 16 я передал эту ответственную должность и стал своеобразным наставником команды. Расскажу о том, как мы защищали и как нас ломали. В этот раз, на октябрьском Stаndoff, наша команда защищала город. Эта довольно обширная инфраструктура, включающая в себя несколько сегментов, а также 14 уникальных критических событий (события, реализация которых приводит к нанесению значительного ущерба компании, далее — КС). Перед соревнованиями мы подготовили схему сети, на которой отметили все КС, а также отобразили сетевые взаимодействия между сегментами.
https://habr.com/ru/companies/pt/articles/976586/
#standoff_365 #киберполигон #соревнования_хакеров #взлом #standoff_16 #blue_team #защита_инфраструктуры #defence #soc
-
Разбор атак на городскую среду: как злоумышленники ломали инфраструктуру Государства F
Всем привет! Меня зовут Алексей Медведев. Первый раз я участвовал в кибербитве Standoff в 2022 году. Далее стал капитаном синей команды (Command and Defend, которая впоследствии которая впоследствии сменила название на Ctrl+Alt+Defend) и возглавлял ее на протяжении пяти битв подряд. На Standoff 16 я передал эту ответственную должность и стал своеобразным наставником команды. Расскажу о том, как мы защищали и как нас ломали. В этот раз, на октябрьском Stаndoff, наша команда защищала город. Эта довольно обширная инфраструктура, включающая в себя несколько сегментов, а также 14 уникальных критических событий (события, реализация которых приводит к нанесению значительного ущерба компании, далее — КС). Перед соревнованиями мы подготовили схему сети, на которой отметили все КС, а также отобразили сетевые взаимодействия между сегментами.
https://habr.com/ru/companies/pt/articles/976586/
#standoff_365 #киберполигон #соревнования_хакеров #взлом #standoff_16 #blue_team #защита_инфраструктуры #defence #soc
-
[Перевод] «От входа через OAuth до захвата вашего аккаунта» – десктопная версия приложения
Один клик по вредоносной ссылке — и контроль над аккаунтом потерян. Без фишинга, без вредоносного ПО. Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения, позволяющую похитить учетную запись любого пользователя всего в один клик. Основные причины проблемы: отсутствие проверки состояния (state validation), хранение долгоживущих токенов после перенаправления (loopback redirect) и слепое доверие параметру remote_key. В данном посте я подробно расскажу обо всех этапах атаки, почему она сработала настолько эффективно, и каким образом разработчики могут устранить данную проблему. Несколько месяцев назад я решил заняться поиском уязвимостей в десктоп-приложениях. Для ясности поясню: говоря о поиске ошибок в десктоп-программах, я имею в виду взаимодействие приложений с веб-сервисами (процесс аутентификации, обмен данными или любые точки интеграции). Целью моего исследования стала известная компания, и я не вправе раскрывать ее название, поэтому на протяжении всей статьи буду использовать redacted.com .
https://habr.com/ru/articles/975598/
#кибербезопасность #багбаунти #багхантинг #уязвимость #oauth #взлом
-
Как ИИ помогает мошенникам ещё лучше обманывать людей
ИИ, как и любая технология, создаёт как возможности, так и угрозы. Пока учёные находят аномалии в огромном массиве астрономических данных и перебирают миллионы молекулярных комбинаций за несколько часов, мошенники получили доступ к инструментам, повышающим успешность их атак. В этой статье я подробно расскажу, как мошенники используют ИИ для генерации дипфейков, подделки документов, взлома паролей, фишинга, и какие правила кибербезопасности помогут подготовиться к потенциальным атакам.
https://habr.com/ru/articles/973636/
#искуственный_интеллект #мошенничество #фишинг #социальная_инженерия #спам #взлом #подделка_документов
-
«Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить
Всем привет, на связи holmogorov . Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их поделиться своими сокровенными знаниями с широкой общественностью — задачка посложнее, чем отправить пилотируемую экспедицию на Марс. Всегда найдется тысяча отговорок, почему написать что-то о практических приемах проведения сетевых атак и защите от них в ближайшее столетие не получится. Однако при должном упорстве небольшие шансы все-таки есть: спустя примерно полтора года долгих уговоров, изощренных пыток и шантажа я все-таки уломал нашего постоянного автора MichelleVermishelle (Миш, привет!) написать книгу « А вот сейчас расскажу.
https://habr.com/ru/companies/bhv_publishing/articles/972796/
#бхв #информационная_безопасность #windows #пентест #хакерство #activedirectory #взлом #Red_Team #blue_team #атаки
-
[Перевод] Shai-Hulud 2:0: 25 000 npm-репозиториев могут потерять свои данные
Несколько поставщиков средств безопасности ( Aikido , HelixGuard , Koi Security , Socket , Step Security и Wiz ) подали сигнал тревоги о второй волне атак на реестр npm, напоминающих атаку Shai-Hulud . Новая кампания в цепочке поставок получила название Sha1-Hulud и затронула более 25 000 репозиториев через npm с кражей учетных данных на этапе preinstall. Вредоносные (троянизированные) пакеты npm загрузили в реестр между 21 и 23 ноября 2025 года. Подобно атаке Shai-Hulud , выявленной в сентябре 2025 года , нынешняя версия также публикует украденные секреты в GitHub, но теперь с описанием репозитория « Sha1-Hulud: The Second Coming » — «Sha1-Hulud: Второе пришествие».
https://habr.com/ru/companies/first/articles/969916/
#npm #взлом #javascript #вебразработа #безопасность #программирование
-
[Перевод] Anthropic зафиксировали первый официальный случай крупной кибератаки, выполненной с помощью ИИ
Команда AI for Devs подготовила перевод статьи о первой зафиксированной кибератаке, почти полностью выполненной ИИ. Атака, где человек нужен лишь для того, чтобы пару раз «подтвердить заказ», — и это уже не фантастика, а реальность 2025 года.
https://habr.com/ru/articles/966278/
#ИИ #кибератака #Anthropic #шпионаж #автономные_агенты #взлом #безопасность #угрозыч #угрозы #эксплойты
-
Лувр, dadada, Трамп и стикер: человеческий фактор в ИБ
В октябре 2025 года Лувр пережил дерзкое ограбление. Размер ущерба составил €88 миллионов. На днях вскрылись шокирующие детали: треть залов без камер, охрана на устаревших датчиках и серверы на Windows Server 2003. Но ключевой уязвимостью оказался пароль от системы видеонаблюдения — LOUVRE, зафиксированный в официальном отчёте национального агентства штатных информационных систем. Выходит, для взлома такого известного музея, сокровищницы мировой культуры, хватило одного-единственного слова. Ни хитроумных алгоритмов, ни дорогостоящего шпионского оборудования не понадобилось. Этот случай — не курьёзное исключение. Увы, пренебрежение основами безопасности — это болезнь, которая поразила всех — от Дональда Трампа и Марка Цукерберга до Пэрис Хилтон и Лизы Кудроу.
-
[Перевод] Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter
Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter , поскольку эта технология не поддерживает системные настройки прокси. В данном материале я расскажу, каким образом я обошел данное ограничение. Название приложения будет скрыто, допустим, приложение называется XYZ . Настроив Burp Suite прокси на телефоне / эмуляторе и попытавшись перехватить трафик приложения, я не добился никаких результатов.
https://habr.com/ru/articles/955440/
#багбаунти #багхантинг #кибербезопасность #взлом #информационая_безопасность #otp #перехват_трафика
-
[Перевод] Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter
Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter , поскольку эта технология не поддерживает системные настройки прокси. В данном материале я расскажу, каким образом я обошел данное ограничение. Название приложения будет скрыто, допустим, приложение называется XYZ . Настроив Burp Suite прокси на телефоне / эмуляторе и попытавшись перехватить трафик приложения, я не добился никаких результатов.
https://habr.com/ru/articles/955440/
#багбаунти #багхантинг #кибербезопасность #взлом #информационая_безопасность #otp #перехват_трафика