#event
Ozon Tech проводит ИБ-митап в своём новом питерском офисе🔥
28 октября | 19:00 | офлайн
Регистрируйтесь сейчас, мест уже мало.
Обсудят новые подходы к управлению уязвимостями в условиях удалёнки. Расскажут об опыте создания фреймворка для описания security-контента. Заодно проведут аналитику рынка подобных решений.
А в финале CISO Ozon Кирилл Мякишев поделится мыслями о карьерном пути CISO.
Всем хорошего мероприятия 💪
Ozon Tech проводит ИБ-митап в своём новом питерском офисе
28 октября | 19:00 | офлайн
Регистрируйтесь сейчас, мест уже мало.
Обсудят новые подходы к управлению уязвимостями в условиях удалёнки. Расскажут об опыте создания фреймворка для описания security-контента. Заодно проведут аналитику рынка подобных решений.
А в финале CISO Ozon Кирилл Мякишев поделится мыслями о карьерном пути CISO.
Всем хорошего мероприятия 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
Ozon tech
Ozon Tech Community CyberSec Meetup SPb
Ozon Tech Community CyberSec Meetup в Санкт-Петербурге 28 октября.
🆒6⚡5👌1🤣1👀1
#byapsecurity #beginners
Создание AI-агента для автоматизации пентеста👋
Простая, но познавательная статья от команды AP Security для тех, кто знакомится с возможностями автоматизации процессов ИБ с использованием искусственного интеллекта.
Приятного прочтения📔
Создание AI-агента для автоматизации пентеста
Простая, но познавательная статья от команды AP Security для тех, кто знакомится с возможностями автоматизации процессов ИБ с использованием искусственного интеллекта.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Создание AI-агента для автоматизации пентеста
Учимся создавать агентов для пентеста с использованием агента на React от LangGraph. Моя цель — создать AI-агентов, которые помогут автоматизировать часть задач, выполняемых в рамках пентеста. Для...
🆒4⚡3❤2❤🔥1👌1
#news
В 7-Zip объявились уязвимости, грозящие RCE📣
Опубликована информация о двух схожих уязвимостях в 7-Zip — возможность выхода за пределы рабочего каталога, которую злоумышленники могут использовать для удаленного выполнения вредоносного кода.
Согласно описанию, проблемы CVE-2025-11001 и CVE-2025-11002 (по 7 баллов CVSS) возникли из-за некорректной обработки симлинков в архивных файлах. Эксплойт проводится с помощью вредоносного ZIP, который жертва должна открыть. В случае успеха автор атаки сможет перезаписать любой файл в системе или подменить DLL, которую использует привилегированная служба.
▶️ Патчи включены в состав сборки 25.00. Пользователям 7-Zip рекомендуется как можно скорее обновить продукт или как минимум запретить автоматическую распаковку архивных файлов.
В 7-Zip объявились уязвимости, грозящие RCE
Опубликована информация о двух схожих уязвимостях в 7-Zip — возможность выхода за пределы рабочего каталога, которую злоумышленники могут использовать для удаленного выполнения вредоносного кода.
Согласно описанию, проблемы CVE-2025-11001 и CVE-2025-11002 (по 7 баллов CVSS) возникли из-за некорректной обработки симлинков в архивных файлах. Эксплойт проводится с помощью вредоносного ZIP, который жертва должна открыть. В случае успеха автор атаки сможет перезаписать любой файл в системе или подменить DLL, которую использует привилегированная служба.
Please open Telegram to view this post
VIEW IN TELEGRAM
Anti-Malware
В 7-Zip объявились уязвимости, грозящие RCE (патчи уже доступны)
Опубликована информация о двух схожих уязвимостях в 7-Zip — возможность выхода за пределы рабочего каталога, которую злоумышленники могут использовать для удаленного выполнения вредоносного
1✍5🆒4👌1
Building a Virtual Lab with Active Directory.pdf
13.5 MB
#beginners
Лабораторный стенд Active Directory💻
Короткая наглядная методичка для совсем новичков в области работы с доменами.
📔 В инструкции рассмотрены вопросы от установки виртуальных машин и работы с гипервизором в целом до втягивания машины в виртуальный домен и получения первичных навыков развёртывания доменной инфраструктуры.
Приятного ознакомления✏️
Лабораторный стенд Active Directory
Короткая наглядная методичка для совсем новичков в области работы с доменами.
Приятного ознакомления
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒7✍4🤝2👌1
#news
ФСТЭК, ЦБ и ФСБ озвучили планы по изменению регулирования в сфере ИБ на конференции АБИСС🔩
✅ Первой о ключевых направлениях работы рассказала Елена Борисовна Торбенко, начальник управления ФСТЭК России. Важным изменениям станет расширение регуляторики по категорированию объектов КИИ, в том числе введение перечней типовых отраслевых объектов КИИ, которые формируют отраслевые регуляторы.
На сегодняшний день ФСТЭК России согласовано 12 из 14 проектов. После согласования полного комплекта Перечни будут введены в действие Постановлением Правительства РФ.
✅ Еще одно важное изменение уже вступило в силу: дополнена форма подачи сведений в реестр КИИ. Появились две новые графы: для указания доменных имен и IP-адресов, используемых объектами, а также для ссылки на типовые перечни. Организации, уже прошедшие категорирование, могут актуализировать эти данные, направив информацию в ФСТЭК России в упрощенном порядке. Ожидается, что все ключевые документы будут утверждены до конца года.
ФСТЭК, ЦБ и ФСБ озвучили планы по изменению регулирования в сфере ИБ на конференции АБИСС
На сегодняшний день ФСТЭК России согласовано 12 из 14 проектов. После согласования полного комплекта Перечни будут введены в действие Постановлением Правительства РФ.
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Новости
В Москве прошла четвертая межотраслевая конференция АБИСС по регуляторике в сфере информационной безопасности. Открыла мероприятие пленарная сессия «Системное развитие ИБ-регуляторики», в рамках которой представители ключевых регуляторов поделились актуальными…
✍5🆒4👌1👀1
#soc #tools
Windows Security Events Terminal🔍
Комплексный инструмент, облегчающий поиск событий безопасности Windows и их фильтрацию.
🌟 Ознакомиться с исходниками утилиты можно по следующей ссылке.
Windows Security Events Terminal
Комплексный инструмент, облегчающий поиск событий безопасности Windows и их фильтрацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒7 3✍2👌1
#news
Китайская группировка Jewelbug атаковала российского ИТ-провайдера через цепочку поставок🖥
◽️ Эксперты отмечают, что Jewelbug использовала облачные сервисы Yandex Cloud для вывода данных и поддержания связи с командными серверами. Это помогло скрыть активность в потоке легитимного трафика и затруднило обнаружение атаки.
◽️ Для закрепления в сети применялись инструменты скрытого запуска и сбора учётных данных: злоумышленники маскировали отладчик cdb.exe под 7zup.exe, создавали задания в schtasks, повышали привилегии и очищали системные журналы.
◽️ По словам исследователей, Jewelbug ранее действовала преимущественно в странах Азии и Латинской Америки, а появление её инфраструктуры в России может говорить о расширении географии операций группы.
Китайская группировка Jewelbug атаковала российского ИТ-провайдера через цепочку поставок
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Китайская группировка Jewelbug атаковала российского ИТ-провайдера через цепочку поставок
Исследователи Security.com сообщили о новой атаке китайской APT-группировки Jewelbug (также известной как REF7707 или Earth Alux) на одного из российских ИТ-провайдеров. По данным отчёта, злоумышленники получили доступ к инфраструктуре компании и её репозиториям…
👌6🤨3✍1👀1
#realcase
Большое спасибо за информацию! Мы передали её коллегам🤔
Очень короткая, лёгкая и написанная с доброй иронией статья, которая заставит улыбнуться как опытных специалистов, так и увидеть начинающим специалистам мир под другим ракурсом.
Спасибо автору за переданный живой опыт, а читателям приятного прочтения➕
Большое спасибо за информацию! Мы передали её коллегам
Очень короткая, лёгкая и написанная с доброй иронией статья, которая заставит улыбнуться как опытных специалистов, так и увидеть начинающим специалистам мир под другим ракурсом.
Спасибо автору за переданный живой опыт, а читателям приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Самый скучный на свете взлом подарочных сертификатов
Привет, Хабр! Я, как, надеюсь, и вы тоже, очень люблю читать про всякие уязвимости. Это похоже на чтение детективов, где разными окольными путями, используя какое-нибудь нелепое стечение обстоятельств...
#news
Британия расследует сообщения о взломе «российскими хакерами» военных баз😒
🗣 По данным изданий, была похищена информация о сотрудниках британского Минобороны: имена и адреса электронной почты, позже она была слита в даркнет. Кибератаке подверглись в том числе авиабаза Лейкенхит в графстве Саффолк, где базируются истребители-невидимки ВВС США F-35, уточняет Daily Mirror. Кроме того, в документах содержалась и информация о самих военных базах.
🗣 По сведениям Daily Mirror, атака была совершена в сентябре. Издание отметило, что, предположительно, к ней причастна группировка Lynx.
🗣 Москва ранее отвергала причастность к хакерским атакам в США и других странах.
Британия расследует сообщения о взломе «российскими хакерами» военных баз
Please open Telegram to view this post
VIEW IN TELEGRAM
РБК
Британия расследует сообщения о взломе «российскими хакерами» военных баз
Предварительно, атаке через подрядчика подверглись восемь военных баз, была похищена информация о сотрудниках британского Минобороны, а также о самих базах. Британское правительство начало
#pentest #tools
Laravel RCE Exploitation Toolkit🔩
⚙️ Laravel — это PHP-фреймворк, предназначенный для создания веб-приложений.
⚙️ Инструмент сканирует список URL-адресов на наличие доступных файлов Laravel .env и извлекает APP_KEY, который необходим ему для реализации атаки.
Laravel RCE Exploitation Toolkit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - khadafigans/Laravel-RCE-Exploitation-Toolkit: Laravel RCE Exploitation Toolkit
Laravel RCE Exploitation Toolkit. Contribute to khadafigans/Laravel-RCE-Exploitation-Toolkit development by creating an account on GitHub.
❤🔥5🆒2 2👌1
#infosec
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом📌
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
CVE-2025-59287: как получить права SYSTEM без авторизации…
🤝4🆒3👌1 1
#pentest
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда🌐
Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.
Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.
О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.
Приятного прочтения
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда
Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.
Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.
О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда
Вы когда-нибудь видели в консоли сообщение вроде: «Access to fetch at '…' from origin '…' has been blocked by CORS policy»? Это как в том фильме: «Суслика видишь? — А он есть». CORS не бросается в...
✍3 2
#news
В Московском регионе задержаны предполагаемые авторы вредоноса Медуза⚖️
Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, подозреваемых в создании и распространении вредоносной программы «Медуза».
По данным следствия, в мае этого года члены группировки использовали свои разработки для несанкционированного доступа к информационной системе одного из учреждений Астраханской области. Им удалось скопировать охраняемую законом служебную информацию на подконтрольные серверы. По этому факту следователь УМВД России по Астраханской области возбудил уголовное дело по ч. 2 ст. 273 УК (создание и распространение вредоносных программ).
В Московском регионе задержаны предполагаемые авторы вредоноса Медуза
Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, подозреваемых в создании и распространении вредоносной программы «Медуза».
По данным следствия, в мае этого года члены группировки использовали свои разработки для несанкционированного доступа к информационной системе одного из учреждений Астраханской области. Им удалось скопировать охраняемую законом служебную информацию на подконтрольные серверы. По этому факту следователь УМВД России по Астраханской области возбудил уголовное дело по ч. 2 ст. 273 УК (создание и распространение вредоносных программ).
Please open Telegram to view this post
VIEW IN TELEGRAM
РБК
В Москве и Московской области задержали хакеров, создавших вирус «Медуза»
Задержана группа хакеров, создавшая вирус Медуза - Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, ...
👀5🤨1