Forwarded from Репорты простым языком
CVE-2025-61884-Report.pdf
421.1 KB
Полный отчет по уязвимости CVE-2025-61884
Предупреди родителей, бабушек, дедушек и всех, кто любит ставить ручками “бесплатно и без рекламы”
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from overbafer1
летом они спиздили 570 ГБ данных у Red Hat, включая ключи авторизации клиентов, а в сентябре взломали Claro Colombia, вытащив 50 млн клиентских записей. Теперь добрались и до Nintendo.
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Хакер — Xakep.RU
Anthropic: для отравления LLM достаточно 250 вредоносных документов в обучающих данных
Специалисты компании Anthropic, совместно с Институтом безопасности ИИ при правительстве Великобритании, Институтом Алана Тьюринга и другими академическими учреждениями, сообщили, что всего 250 специально подготовленных вредоносных документов достаточно, чтобы заставить ИИ-модель генерировать бессвязный текст при обнаружении определенной триггерной фразы.
https://xakep.ru/2025/10/13/poisoning-llm/
Специалисты компании Anthropic, совместно с Институтом безопасности ИИ при правительстве Великобритании, Институтом Алана Тьюринга и другими академическими учреждениями, сообщили, что всего 250 специально подготовленных вредоносных документов достаточно, чтобы заставить ИИ-модель генерировать бессвязный текст при обнаружении определенной триггерной фразы.
https://xakep.ru/2025/10/13/poisoning-llm/
HTB TombWatcher. Повышаем привилегии через корзину Active Directory и ESC15 ADCS #статьи #подписчикам
В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.
https://xakep.ru/2025/10/13/htb-tombwatcher/
В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.
https://xakep.ru/2025/10/13/htb-tombwatcher/
Forwarded from Чёрный Треугольник
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻n8n представляет генерацию автоматизаций при помощи ИИ
В новом релизе n8n добавлен AI Workflow Builder, позволяющий создавать автоматизации описывая их на естественном языке.
— заявлено в релизе
Эта функция помогает быстрее перейти от идеи к реализации, не теряя технического контроля.
Подробная информация доступна Release note.📄
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
В новом релизе n8n добавлен AI Workflow Builder, позволяющий создавать автоматизации описывая их на естественном языке.
Опишите, что вы хотите создать, и n8n сгенерирует черновик рабочего процесса, добавив и настроив узлы, а также подключив логику. После этого вы сможете дорабатывать, расширять или корректировать рабочий процесс прямо в редакторе.
— заявлено в релизе
Эта функция помогает быстрее перейти от идеи к реализации, не теряя технического контроля.
Подробная информация доступна Release note.📄
================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Microsoft отключила режим IE в браузере Edge, так как им злоупотребляют хакеры
Разработчики Microsoft переработали режим Internet Explorer (IE) в браузере Edge. Дело в том, что в августе 2025 года компания получила «достоверные сообщения» о том, что неизвестные хакеры злоупотребляют функцией обратной совместимости для получения несанкционированного доступа к устройствам пользователей.
https://xakep.ru/2025/10/14/ie-mode/
Разработчики Microsoft переработали режим Internet Explorer (IE) в браузере Edge. Дело в том, что в августе 2025 года компания получила «достоверные сообщения» о том, что неизвестные хакеры злоупотребляют функцией обратной совместимости для получения несанкционированного доступа к устройствам пользователей.
https://xakep.ru/2025/10/14/ie-mode/
SAP Patches Critical 10.0 Flaw in NetWeaver: Unauthenticated RCE Risk
https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
Daily CyberSecurity
SAP Patches Critical 10.0 Flaw in NetWeaver: Unauthenticated RCE Risk
SAP's October 2025 Security Patch Day addressed 13 new notes, including two critical 10.0 flaws in NetWeaver AS Java and Print Service, posing an RCE threat.
Критический use-after-free в Lua-движке Redis, присутствовавший в кодовой базе 13 лет. При наличии возможности отправлять Lua-скрипты (EVAL/EVALSHA) уязвимость позволяет разрушить изоляцию Lua VM и добиться RCE в контексте процесса redis-server. В сети обнаружено порядка 330к публичных инстансов Redis, из них 60к без аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - lastvocher/redis-CVE-2025-49844
Contribute to lastvocher/redis-CVE-2025-49844 development by creating an account on GitHub.
📡 Wi-Fi превратился в шпиона — учёные доказали, что твой роутер подглядывает за тобой, не хуже камеры.
👨🔬 Исследователи из Технологического института Карлсруэ (KIT) показали, что обычный Wi-Fi-роутер может “видеть” людей через стены, определяя кто ты, где стоишь и что делаешь.
💀 Оказывается радиоволны просто отражаются от тела, а если прикрутить нейронку, то она легко расшифровывает форму, движения и даже позу человека. Без всяких камер, микрофонов и разрешений — достаточно сигнала твоего Wi-Fi.
📶 В эксперименте участвовали 197 человек, и ИИ ни разу не ошибся — показав 100% точность. То есть роутер может понять даже чем ты занят.
И да, сигналы Wi-Fi вообще не шифруются, так что теоретически любой может “подключиться” и смотреть, как ты наяриваешь у себя в квартире👀
@overbafer1
💀 Оказывается радиоволны просто отражаются от тела, а если прикрутить нейронку, то она легко расшифровывает форму, движения и даже позу человека. Без всяких камер, микрофонов и разрешений — достаточно сигнала твоего Wi-Fi.
📶 В эксперименте участвовали 197 человек, и ИИ ни разу не ошибся — показав 100% точность. То есть роутер может понять даже чем ты занят.
И да, сигналы Wi-Fi вообще не шифруются, так что теоретически любой может “подключиться” и смотреть, как ты наяриваешь у себя в квартире
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье автор нам расскажет как он столкнулся с фишингом после утери iPhone.
Злоумышленники хотели выманить данные для разблокировки телефона и входа в iCloud.
Ситуация не уникальная, но метод фишинга похож на тиражируемый — поэтому рассмотрим.
Предупрежден, значит вооружен.
Please open Telegram to view this post
VIEW IN TELEGRAM
Encrypt & Decrypt Database Fields in Spring Boot Like a Pro (2025 Secure Guide)
https://infosecwriteups.com/encrypt-decrypt-database-fields-in-spring-boot-like-a-pro-2025-secure-guide-bf75a1331a82?source=rss----7b722bfd1b8d---4
https://infosecwriteups.com/encrypt-decrypt-database-fields-in-spring-boot-like-a-pro-2025-secure-guide-bf75a1331a82?source=rss----7b722bfd1b8d---4
Medium
🔐 Encrypt & Decrypt Database Fields in Spring Boot Like a Pro (2025 Secure Guide)
“Your database backup just leaked. Is your data still safe?”
Falco — полезен для обнаружения аномального поведения в приложениях, контейнерах и Kubernetes-кластерах.
— Falco анализирует системные вызовы ядра Linux. А так же фильтрует события по наборам правил.
Если правило сработало, Falco пишет лог, шлёт алерт или запускает скрипт.
#Kubernetes #Linux #Monitoring
Please open Telegram to view this post
VIEW IN TELEGRAM
Shellter Elite — производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем.
— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.
Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.
#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
Arp-scan — это инструмент командной строки, который позволяет обнаруживать активные устройства в сети.
— Он создаёт и отправляет ARP-запросы указанным IP-адресам и отображает полученные ответы.
Некоторые возможности arp-scan:
– позволяет идентифицировать все устройства, подключённые к сети;
– обнаруживает несанкционированные или скрытые устройства;
– помогает в управлении сетью и устранении неполадок.
Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.
#ARP #Scanner #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
Sandboxie — это инструмент с открытым исходным кодом для систем на базе Windows, который создаёт изолированные виртуальные среды для безопасного запуска приложений без постоянного изменения системы
— Изолированная виртуальная среда позволяет контролировать тестирование ненадежных программ и веб-серфинг
Программа, работающая в песочнице, не сможет записать какие-либо данные в системный реестр, получить доступ к системным файлам или внести изменения в систему и повлиять на её работоспособность
#Windows #Sandboxie
Please open Telegram to view this post
VIEW IN TELEGRAM
200 000 ноутбуков Framework уязвимы перед обходом Secure Boot
Около 200 000 Linux-систем американского производителя Framework поставлялись с подписанными шелл-компонентами UEFI, которые можно использовать для обхода защиты Secure Boot. Злоумышленники могут эксплуатировать проблему для загрузки буткитов, которые обходят защиту на уровне ОС и сохраняются даже после переустановки системы.
https://xakep.ru/2025/10/15/framework-bug/
Около 200 000 Linux-систем американского производителя Framework поставлялись с подписанными шелл-компонентами UEFI, которые можно использовать для обхода защиты Secure Boot. Злоумышленники могут эксплуатировать проблему для загрузки буткитов, которые обходят защиту на уровне ОС и сохраняются даже после переустановки системы.
https://xakep.ru/2025/10/15/framework-bug/
Атака Pixnapping позволяет восстанавливать коды 2ФА на Android попиксельно
Новая side-channel атака Pixnapping позволяет вредоносному Android-приложению без каких-либо разрешений извлекать конфиденциальные данные, воруя пиксели, отображаемые другими приложениями или сайтами.
https://xakep.ru/2025/10/15/pixnapping/
Новая side-channel атака Pixnapping позволяет вредоносному Android-приложению без каких-либо разрешений извлекать конфиденциальные данные, воруя пиксели, отображаемые другими приложениями или сайтами.
https://xakep.ru/2025/10/15/pixnapping/