home.social

#хакер — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #хакер, aggregated by home.social.

  1. Двойной удар: почему хакеры полюбили заводы и торговые сети

    Для завода или сети магазинов кибератака — это остановка линии, неработающие кассы, сорванные поставки, конфликт с контрагентами и вопросы от регуляторов. Один удачный шифровальщик может одновременно ударить по производству, складам и фронту продаж — именно поэтому для промышленности и ритейла киберугрозы это не просто «технический риск» — это прямая угроза бизнесу.

    habr.com/ru/companies/alp_itsm

    #хакер #взлом #шифровальщик #учетные_записи #атаки

  2. Новости кибербезопасности за неделю со 2 по 8 июня 2025

    Всё самое интересное из мира кибербезопасности /** с моими комментариями. Это уже 20 выпуск моего еженедельного дайджеста! На этой неделе проходил ЦИПР и несколько интересных новостей от туда. WhatsApp всё догоняет, догоняет, но такими темпами никого не догонит. Критическая уязвимость в Auth0, щедрость Microsoft для Европы и другие только самые интересные и важные новости информационной безопасности.

    habr.com/ru/articles/915988/

    #информационная_безопасность #astralinux #ципр #gigachat #новости #хакер #whatsapp #owasp #auth0 #microsoft

  3. NeoScout — Инструмент для пентеста и развлечений

    NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы.

    habr.com/ru/articles/910470/

    #neoscout #flipperzero #m5stick #гик #девайс #хакер #хакерство #хакерские_инструменты

  4. NeoScout — Инструмент для пентеста и развлечений

    NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы.

    habr.com/ru/articles/910470/

    #neoscout #flipperzero #m5stick #гик #девайс #хакер #хакерство #хакерские_инструменты

  5. NeoScout — Инструмент для пентеста и развлечений

    NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы.

    habr.com/ru/articles/910470/

    #neoscout #flipperzero #m5stick #гик #девайс #хакер #хакерство #хакерские_инструменты

  6. NeoScout — Инструмент для пентеста и развлечений

    NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы.

    habr.com/ru/articles/910470/

    #neoscout #flipperzero #m5stick #гик #девайс #хакер #хакерство #хакерские_инструменты

  7. [Перевод] Мы взломали ИИ Gemini от Google и опубликовали его исходный код

    В 2024 году мы опубликовали блог-пост We Hacked Google A.I. for $50,000 , в котором рассказали, как в 2023 году мы отправились в Лас-Вегас вместе с Джозефом «rez0» Тэкером, Джастином «Rhynorater» Гарднером и мной, Рони «Lupin» Карта, в настоящее путешествие по взлому, которое прошло от Лас-Вегаса через Токио до Франции – всё ради поиска уязвимостей в Gemini на мероприятии Google LLM bugSWAT. И, что вы думаете? Мы сделали это снова … Мир генеративного искусственного интеллекта (GenAI) и больших языковых моделей (LLMs) по-прежнему остаётся диким Западом в сфере технологий. С момента появления GPT гонка за лидерством в области LLM только накаляется, и такие технологические гиганты, как Meta, Microsoft и Google, стремятся создать лучшую модель. Но теперь на сцене появляются и Anthropic, Mistral, Deepseek и другие, оказывающие масштабное влияние на индустрию. Пока компании спешат внедрять AI‑ассистентов, классификаторы и всевозможные инструменты на базе LLM, остаётся один важный вопрос: строим ли мы системы с учётом безопасности? Как мы подчёркивали в прошлом году, стремительное принятие технологий иногда заставляет нас забывать о базовых принципах защиты, открывая дорогу как новым, так и старым уязвимостям. ИИ-агенты стремительно становятся следующим прорывом в мире искусственного интеллекта. Эти интеллектуальные сущности используют продвинутые цепочки рассуждений – процесс, в котором модель генерирует логически связанную последовательность внутренних шагов для решения сложных задач. Документируя ход своих мыслей, агенты не только улучшают способность принимать решения, но и обеспечивают прозрачность, позволяя разработчикам и исследователям анализировать и совершенствовать их работу. Такая динамичная комбинация автономного действия и видимых рассуждений прокладывает путь к созданию ИИ-систем, которые становятся более адаптивными, понятными и надёжными. Мы наблюдаем, как появляется всё больше приложений – от интерактивных ассистентов до сложных систем поддержки принятия решений. Интеграция цепочек рассуждений в ИИ-агентах задаёт новый стандарт того, чего эти модели могут достичь в реальных условиях.

    habr.com/ru/articles/895546/

    #google_gemini #уязвимость #взлом #исходный_код #rpc #протоколы #компьютерная_безопасность #хакер #хакерские_атаки #bug_bounty

  8. (Не) безопасный дайджест: хакерско-инсайдерские комбо, DeepSeek нараспашку, милостивый Apple

    Февраль – все, значит пришла пора узнать, что интересного произошло за последнее время в мире ИБ. Как обычно, выбрали новости на свой вкус: и те, что все обсуждали (подсобрали деталей и нашли мораль), и те, о которых вы могли ничего не слышать (зато свежо и весело). Под катом – о том, где грань между виновником и жертвой инцидента, как человек подставил ИИ и почему расхожий в IT принцип «работает – не трогай» может привести к мировому скандалу.

    habr.com/ru/companies/searchin

    #утечки_информации #apple #илон_маск #deepseek #инсайдер #хакер #мошенничество #инцидент #информационная_безопасность #сёрчинформ

  9. [Перевод] От iDRAC, до администратора домена

    На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:

    habr.com/ru/articles/887140/

    #взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг

  10. [Перевод] От iDRAC, до администратора домена

    На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:

    habr.com/ru/articles/887140/

    #взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг

  11. [Перевод] От iDRAC, до администратора домена

    На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:

    habr.com/ru/articles/887140/

    #взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг

  12. [Перевод] От iDRAC, до администратора домена

    На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:

    habr.com/ru/articles/887140/

    #взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг

  13. На **RuTracker** доступны ISO-образы дисков, прилагавшихся к журналам **«Хакер»** и **«Хакер.Спец»** за период **2002–2013**.

    t.me/Decloaking/5874

    Поддержать раздачу:

    t.me/Decloaking/5875

    Содержимое включает:
    🔹 Архивы статей и материалов журнала
    🔹 Исходные коды, утилиты и программы
    🔹 Видеоуроки и обучающие курсы
    🔹 Инструменты для тестирования безопасности
    📌 **Ссылка на раздачу:**
    🔗 [RuTracker: Хакер 2002-2013, CD/DVD, ISO](rutracker.net/forum/viewtopic.)
    #Хакер #Кибербезопасность #ИнформационнаяБезопасность #IT #Hacker #Linux #ReverseEngineering

  14. [Перевод] Охота Секретной службы за Джокером с вознаграждением в 10 миллионов долларов: Тимур Камилевич Шахмаметов

    Секретная служба США, совместно с Государственным департаментом США, предлагает серьезное вознаграждение до 10 миллионов долларов за информацию, которая приведет к аресту и/или осуждению Тимура Камилевича Шахмаметова. 26 сентября 2024 года Офис прокурора США по Восточному округу Виргинии публично объявил о раскрытии обвинительного акта против Шахмаметова, гражданина России, который был обвинен в серьезных преступлениях, связанных с созданием и управлением «Joker’s Stash». Этот печально известный сайт связанный незаконной продаже данных украденных платежных карт. Согласно данным Секретной службы США, Joker’s Stash работал в огромных масштабах, ежегодно предоставляя информацию приблизительно о 40 миллионах украденных платежных картах. За время своей деятельности эта платформа стала одной из крупнейших в истории для торговли данными платежных карт. Аналитики оценивают, что прибыль, полученная от этой преступной операции, могла составить от $280 миллионов до более чем $1 миллиарда. Шахмаметов столкнулся с несколькими обвинениями, включая один пункт за сговор с целью совершения и пособничества банковскому мошенничеству, один пункт за сговор с целью совершения мошенничества с устройствами доступа и один пункт за сговор с целью отмывания денег. Тяжесть этих обвинений подчеркивает значительный ущерб, нанесенный его действиями финансовой безопасности как отдельных лиц, так и организаций.

    habr.com/ru/articles/866900/

    #osint #поиск_по_открытым_источникам #осинт #разведка_по_открытым_источникам #хакер

  15. @kir4ik52 Ага, эти #взломщики действуют искренне, честно и бескорыстно, не внося в крякнутый ими #софт никаких бэкдоров. А затем снова и снова звучат вопли тех, у кого пропали деньги с банковского счёта или оказались зашифрованы важные файлы. «Мыши плакали, кололись, но всё равно жрали кактус».

    #Хакеры — это #программисты экстра-класса, профессиональная элита. Люди, мало знающие о компьютерах, называют хакерами компьютерных злоумышленников и компьютерных хулиганов. То, что в статье по ссылке слово «#хакер» используется именно в этом дилетантском значении, говорит о профессиональном уровне автора статьи.

  16. Как попасть на день рождение Губки Боба? Решаем интересные задачи с CTF-турнира

    Привет, Хабр! Давно я не публиковал свои похождения по CTF — пора это исправить! За прошедшее время мне удалось попробовать себя в трех турнирах. В ImaginaryCTF, посвященном кибербезопасности, Umasscybersec, адаптированном под Губку Боба, и n00bzCTF, который сделали для опытных n00bz. Категорий задач на турнирах было много. Среди них — OSINT, Reverse, Forensics, Pwn и Web. Последнее направление для меня самое интересное, поэтому его я и выбрал. Что из этого получилось, рассказываю под катом!

    habr.com/ru/companies/selectel

    #ctf #selectel #информационная_безопасность #турнир #хакер #губка_боб

  17. Как я подвергся «хакерской атаке»

    Привет всем, меня зовут Никита, я начинающий backend-разработчик. Сегодня хочу вам рассказать про атаку, которая произошла при изучении новой технологии, а именно redis'а. хакнуть

    habr.com/ru/articles/817527/

    #redis #хакерство #хакерские_атаки #хакер #хакерские_инструменты

  18. Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров

    Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, чтобы проанализировать предложения и требования работодателей. Сегодня расскажу о результатах и поделюсь профессиональными секретами. Из этой статьи вы узнаете, что кандидату написать в резюме, чтобы его заметили серьезные компании, как рекрутеру заманить опытного хакера в штат и какая ситуация сложилась в этом сегменте рынка труда на начало 2024 года.

    habr.com/ru/companies/bastion/

    #найм #рынок_труда #рынок_труда_в_ит #хакер #информационная_безопасность #найм_персонала #тенденции #аналитика #хедхантеры #зарплаты

  19. Почему вам не нужна Kali Linux

    Многие хотят поработать с Kali linux. По-прежнему в интернете множество запросов посвящено ей . Она всегда на слуху, когда говорят о взломах и хакерах, а также о совершенных мастерах IT( тех самых, что и микропроцессор запрогают и сеть настроят, и чайник со стиралкой отремонтируют). Но, насколько оправдано восхищение ей? Так ли она безупречна и необходима? Нужна ли она конкретно вам? В этих вопросах мы и попробуем разобраться.

    habr.com/ru/articles/793820/

    #kali_linux #хакер #хакерство #ос #основы #митник #артимович #пентестинг #заблуждения #начало_карьеры

  20. Взлет и падение Гектора «Sabu» Монсегура: опасного хакера и главного информатора ФБР

    Чаще всего на преступления людей толкает жажда наживы, ревность и прочие темные чувства. Куда реже — гордыня. Еще реже их преступления становятся настолько масштабными, что за ними охотится ФБР сразу в нескольких странах, а от имени нарушителей вздрагивают крупные корпорации. Наш сегодняшний «герой» именно из таких людей. Мальчику из бедной среды куда больше денег хотелось славы и признания, которые он в достатке нашел как хакер. Правда, ради этого пришлось сдать множество «соучастников преступлений» и полностью отказаться от прошлого, но это будет впереди, а пока поговорим о трудном детстве Гектора Монсегура.

    habr.com/ru/companies/first/ar

    #инфобез #инфобезопасность #кибербезопасность #киберпреступность #кибератаки #киберкриминалистика #киберугрозы #хакерство #хакеры #хакер

  21. Взлет и падение Гектора «Sabu» Монсегура: опасного хакера и главного информатора ФБР

    Чаще всего на преступления людей толкает жажда наживы, ревность и прочие темные чувства. Куда реже — гордыня. Еще реже их преступления становятся настолько масштабными, что за ними охотится ФБР сразу в нескольких странах, а от имени нарушителей вздрагивают крупные корпорации. Наш сегодняшний «герой» именно из таких людей. Мальчику из бедной среды куда больше денег хотелось славы и признания, которые он в достатке нашел как хакер. Правда, ради этого пришлось сдать множество «соучастников преступлений» и полностью отказаться от прошлого, но это будет впереди, а пока поговорим о трудном детстве Гектора Монсегура.

    habr.com/ru/companies/first/ar

    #инфобез #инфобезопасность #кибербезопасность #киберпреступность #кибератаки #киберкриминалистика #киберугрозы #хакерство #хакеры #хакер

  22. Переход на «свое», киберграмотность, хакерские ИИ-боты: каким был 2023 год в кибербезопасности

    Привет! Это KOTELOV! В этой статье написали главное про тренды в ИБ из выпуска подкаста с Алексеем Лукацким. Он настоящий пионер в мире информационной безопасности (ИБ). Его авторству принадлежат более 600 печатных работ, 5 книг и блог на площадке Security Lab. А еще Алексей бизнес-консультант в Positive Technologies. Есть ли жизнь после Windows? На что способен ChatGPT в руках хакеров? И почему рядовой сотрудник — «слабое звено» в кибербезопасности компании? Статья будет интересна тем, кто только хочет разобраться в ИБ, а также руководителям и сотрудникам корпораций, которые могут стать жертвами кибератак или фишинга.

    habr.com/ru/articles/783264/

    #хакер #хакерские_атаки #киберпреступность #security_lab #фишинг #кибератаки

  23. Импортозамещаем AI и 3D-совещания, взламываем ВКС, ждем пришествия ИИ

    Недавно прошла Видео+Конференция 2023 . В этот раз арендовали очень просторный и удобный конференц-холл, хватило места и побродить поглазеть, и вкусно поесть, и комфортно отдохнуть в мягких креслах. А вы зачем ходите на айти-мероприятия?)

    habr.com/ru/articles/779402/

    #импортозамещение #AI #VR #видеоконференцсвязь #метавселенные #уязвимости #360_видео #zoom #хакер #microsoft_teams

  24. Правильный план действий при разговоре с сотрудниками (в т.ч. бывшими) журнала #Хакер:
    1. Берёте в руки двухстволку
    2. Направляете на человека
    3. "А ну пошёл от меня, говно подментованное"

    #xakep #новости
  25. @kasperarts Если человек обзавёлся сервером, но не может без GUI'я, то у него/неё есть три опции:
    0. изучить #Bash;
    1. нанять админа;
    2. закрыть #сервер.

    Да, ещё можно вместо настройки сервера установить на него #GUI. Но тогда сервер станет лёгкой добычей для злоумышленников (#дилетанты называют их хакерами) и будет использован для чего-нибудь плохого (#спам, #ботнет и т.д.), что приведёт к выбору из тех же трёх опций (или #хостер принудительно выберет №2).

    #GNU #Linux #GNULinux #админ #хакер

  26. ЦБ сообщил банкам о новом типе атаки на счета юридических лиц через мобильное приложение #ЦБ, #хакер, #банк, #ДБО t.co/8ZGcIS5KHM t.co/i9k9QCW7zA

    Источник: twitter.com/SecurityLabnews/st

  27. Полицейские разоблачили хакеров, которые за пять с лишним лет похитили более 20 миллионов рублей #Faketoken, #BI.ZONE, #хакер, #троян, #Android securitylab.ru/news/514807.php twitter.com/SecurityLabnews/st

  28. Trustwave обнаружила хакера, который продал данные о 186 миллионах избирателей США #Trustwave, #хакер, #США securitylab.ru/news/513301.php twitter.com/SecurityLabnews/st

  29. Госсекретарь США обвинил Россию "в полном пренебрежении общественной безопасностью и международной стабильностью" #США, #Россия, #кибервойна, #Помпео, #хакер, #ГРУ securitylab.ru/news/513216.php twitter.com/SecurityLabnews/st