Telegram Group Search
Эксперты из Proofpoint выкатили вторую часть своего ежегодного исследования Human Factor 2025, в котором представлена интересная статистика по самым актуальным методам атак с использованием фишинга и социальной инженерии.

Если коротко, то в период с мая 2024 года по май 2025 кол-во атак с использованием метода ClickFix (когда жертве предлагают открыть командную строку и вставить команду из буфера обмена) выросло на целых 400%. Ну т.е. данный метод является максимально эффективным, несмотря на сомнительную схему реализации.

Отмечено, что для создания фишинговых писем активно используются генеративные-ИИ модели, что повышает их отклик и процент успешных атак.

Также указано, что самыми популярными темами в SMS-фишинге были "дорожные штрафы" и "уведомления о доставке", а 55% всех сообщений содержат ссылки на фишинговые ресурсы.

Что касается QR-кодов, то за первое полугодие 2025 года было выявлено 4.2 млн. случаев. От себя добавлю, что данный метод очень активно набирает обороты в странах СНГ. Люди привыкли к QR-кодам и активно их сканируют (на самокатах, в поддельных бланках ЖКХ, на дверях в подъезды для входа в домовые чаты и т.д.) не подозревая об опасности.

➡️ Если интересно почитать полную версию отчета, то материал доступен по ссылке: https://www.proofpoint.com

P.S. Не забывайте, что в нашем боте S.E. Virus Detect добавлена возможность дешифровки QR-кодов, т.е. если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз.

#Отчет #Фишинг #SE #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍216🔥42
🪟 Windows 95 Plus!

А вы знали, что у Windows 95 было своеобразное дополнение, которое вынесли в отдельный продукт? Назвали его просто - Windows 95 Plus. Туда включили ряд функций и продавали за 50 баксов. Представьте: 50 баксов! 30 лет назад! На тот момент это были большие деньги для обычного человека. Но что включало в себя дополнение?

Прозвучит смешно, но в штатной поставке Windows 95 было лишь несколько стандартных тем. Microsoft 95 Plus! добавил 11 новых, включающих в себя иконки, шрифты, указатели мыши, фоны рабочего стола и звуки. Половина из них была рассчитана на компьютеры, видеокарта которых способна отображать лишь 256 цветов, а прочие на high color, то есть 16-битный цвет. По тем временам такое было не у всех, поэтому разделение имело смысл.

Еще была легендарная игра Pinball. Изначально она была разработана компанией Maxis и называлась Full Tilt! Pinball, где Space Cadet был лишь одним из трех пинбольных столов. Microsoft получила лицензию только на один стол, а остальные два остались за бортом.

Если добавление игры считалось улучшением мультимедийной части операционной системы, то программы, о которых пойдет речь дальше, относились к утилитам для обслуживания. Первая называлась System Agent и представляла собой продвинутый планировщик заданий. Microsoft Plus! при установке настраивал несколько стандартных тасков, вроде проверки свободного места каждые 15 минут. Жесткие диски были довольно медленными, поэтому неравномерное распределение данных снижало общую производительность. Разумеется, можно запускать процедуру дефрагментации вручную, но большинство пользователей даже не задумывалось о проблеме. Автозапуск сервисных операций с помощью планировщика мог существенно улучшить ситуацию.

Свободного дискового пространства тоже всегда было мало, поэтому в состав Plus! включили еще одну программу — Compression Agent. Это был тоже своего рода планировщик, который запускал софт для сжатия дисков — Microsoft DriveSpace 3. Из накопителя размером 2 Гб (где 890 Мб занято) DriveSpace 3 мог теоретически дать пользователю в три раза больше свободного места (на практике сильно меньше). Сама процедура включала в себя обязательную проверку на ошибки и длилась по несколько часов.

А еще была тулза The Dial-Up Networking Server. Это приложение позволяло компьютеру функционировать в качестве сервера удаленного доступа. Он давал возможность другим ПК подключаться к вашей машине через телефонную линию и работать с файлами или ресурсами локальной сети так, словно они были соединены напрямую!

Ну и самое основное: Internet. Тогда его еще часто называли Information superhighway, и Microsoft очень стремилась никому не отдать этот кусок пирога. Первые Retail-версии Windows 95 не имели браузера. Вместо этого на рабочем столе красовался значок The Microsoft Network.

В это сложно сейчас поверить, но почти в каждом крупном российском городе был выделенный номер телефона, позвонив на который модемом, вы получали доступ к сети The Microsoft Network. Увы, но сейчас получить опыт взаимодействия с этой сетью уже нельзя. Серверы давно закрыты, а полностью воссоздать работу сети MSN Classic не представляется возможным — та была проприетарной и очень быстро эволюционировала.

Internet Explorer впервые дебютировал именно в Microsoft Plus!, так что это был вполне официальный способ добавить браузер в ОС. И только потом, с выходом версий OSR1 и OSR2, тесно интегрирован с системой. Он позволял обращаться к веб-сайтам World Wide Web, файловым серверам FTP и ныне забытому протоколу Gopher, на начальных этапах составившему конкуренцию HTTP.

Что в итоге? Человек, который мог позволить себе купить диск за 50 баксов получал следующее:

Веб-браузер;
11 тем рабочего стола;
1 дополнительную игру;
Планировщик задач;
Утилиту для сжатия дисков.

Нужно отметить, что Windows 95 была вовсе не единственной системой, для которой выпускалось дополнение Plus! Подобные диски созданы для Windows 98 и даже Windows XP. А отголоски этого всего встречаются в Windows Vista. Так то...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6317🔥15🍌5😭2🤮1🗿1
📚 Phrack is written by hackers, for hackers!

Сегодня вышел новый выпуск легендарного хакерского журнала Phrack, в котором представлено 15 новый статей, включая материал о взломе одного из участников северокорейской хакерской группы Kimsuky.

Кстати, в этом году Phrack исполняется 40 лет. Очень серьезная дата, но олдскул еще жив и не перестает удивлять качественным материалом:

The Art of PHP - My CTF Journey and Untold Stories!
Guarding the PHP Temple;
APT Down - The North Korea Files;
A learning approach on exploiting CVE-2020-9273;
Mapping IOKit Methods Exposed to User Space on macOS;
Popping an alert from a sandboxed WebAssembly module;
Desync the Planet - Rsync RCE;
Quantom ROP;
Revisiting Similarities of Android Apps;
Money for Nothing, Chips for Free;
E0 - Selective Symbolic Instrumentation;
Roadside to Everyone;
A CPU Backdoor;
The Feed Is Ours;
The Hacker's Renaissance - A Manifesto Reborn.

https://phrack.org/issues/72/1

#Ezine #Phrack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥32👍139❤‍🔥2
Открытый практикум Linux by Rebrain: Как выполняются исполняемые файлы в Linux

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:

27 августа (среда) в 20:00 по МСК

Программа практикума:

▪️ Права +x, поиск исполняемых файлов shell'ом ($PATH, which, env)
▫️ Ядро и интерпретаторы, shebang (`#!``)
▪️ Формат ELF, статические и динамические исполняемые файлы
▫️ /lib*/ld-linux-*.so.* — интерпретатор динамических ELF-файлов
▪️SUID (+s) — выполнение файлов с правами другого пользователя и взаимодействие SUID с интерпретаторами

Кто ведёт?

Даниил Батурин — основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFG9B8oi
🔥83👍2🤔1
Нашел очень объемную и актуальную подборку полезных ресурсов на тему управления уязвимостями. Все ресурсы аккуратно отсортированы по разделам, включая всевозможные агрегаторы трендовых и обсуждаемых уязвимостей, базы данных, реестры и бюллетени. Добавляйте в закладки:

➡️ https://starwww.group-telegram.com/p/n74opD/cve-vm-by-alexredsec

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍7311
Интересная статья из блога Red Canary: злоумышленник, получивший доступ к системе через критическую уязвимость в Apache ActiveMQ (CVE-2023-46604), после её эксплуатации сам устранил уязвимость, установив исправление. Есть предположение, что такое поведение вызвано тем, чтобы ограничить доступ к системе для других хакеров и сохранить свой доступ в скомпрометированной системе. Ну а что, конкуренцию никто не отменял!

Уязвимость в Apache ActiveMQ была выявлена еще в 2023 году и почти сразу были выпущены патчи исправления. Однако CVE-2023-46604 по-прежнему активно используется в атаках, особенно в целях развертывания вредоносного ПО: от майнеров до шифровальщиков.

В ходе данного инцидента атакующий загрузил два JAR-файла, фактически заменив ими уязвимые компоненты ActiveMQ. Такие действия по сути эквивалентны установке легитимного патча.

В Red Canary подчеркнули, что хакеры всё чаще применяют своеобразные подходы, адаптируясь к динамике борьбы за контроль над взломанными системами. Устранение уязвимости после её эксплуатации становится не только способом сокрытия следов, но и инструментом блокировки конкурирующих группировок. Так то...

➡️ https://redcanary.com/dripdropper-linux

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3516👍65🥰2🤨1
🫠 Шутки, которые зашли слишком далеко... Часть 2.

2 месяца назад я опубликовал статью, где рассказывал о студенте, который изменили информацию на сайте Wikipedia и указал себя изобретателем тостера. Эта информация продержалась более 10 лет на сайте и вызвала настоящий ажиотаж в СМИ. Чтобы вы понимали, шутка зашла настолько далеко, что даже банк Англии предложил выбрать эту несуществующую и историческую личность для изображения на купюре в 50 фунтов стерлингов! Если не читали, то обязательно ознакомьтесь.

Так вот, дело в том, что любители розыгрышей создали в Википедии огромное количество статей-мистификаций, описывающих несуществующих людей или события. Самая старая «шутка» продержалась около 11 лет. Всего в английском сегменте ресурса найдено более 300 мистификации, просуществовавшие более одного года. На Вики даже есть отдельная страница, в которой перечислены все случаи в англ. сегменте. Что касается СНГ, то такой страницы я не нашел (может плохо искал, а может её не существует). Вот краткое описание некоторых шуточных статей:

В 1960-е годы в Великобритании была группа, участники которой лаяли во время исполнения музыкальных композиций. Возможно, именно поэтому статья о The Doggs продержалась девять лет и восемь месяцев. Статью удалили как «Откровенную мистификацию», хотя в сети можно найти одну песню исполнителей того времени The Doggs — Billy's gotta run. В ней они не лаяли.


Джон Робишо родился в 1866 году в городе Тибодо, Новый Орлеан, и умер в 1939 году в Луизиане. Он был американским музыкантом, ударником и скрипачом, а также лидером собственного джаз-бэнда. А Джек Робишо — это герой поддельной статьи в Википедии, вымышленный серийный убийца из того же штата. Статью о нём создали 31 июля 2005 года, и продержалась она до 3 сентября 2015 года — десять лет и один месяц.


Гильермо Гарсия (Guillermo Garcia) был влиятельным нефтяным магнатом в XVIII веке, жившим в Южной Америке. Но вымышленным. Статья о нём просуществовала с 17 ноября 2005 года по 19 сентября 2015 года — девять лет и десять месяцев. Редакторы Википедии не нашли ни единого достоверного источника, который бы подтверждал существование этого персонажа.


«Божество австралийских аборигенов» Jar'Edo Wens — ещё один, на этот раз дважды вымышленный персонаж, которому была посвящена статья в Википедии, сделанная 29 мая 2005 года. Более того, она была переведена для французского раздела Википедии. Божество получило видоизменённый вариант имени Джаред Оуэнс (Jared Owens). До удаления Джека Робишо и Гильермо Гарсии Jar'Edo Wens удерживал первое место среди самых старых поддельных статей — девять лет и девять месяцев.


Pikes on Cliffs — это вымышленное место, домик на побережье с кузницей и колодцем. Моряк XVI века Уильям Симмс доплыл до берега после смертельного приговора, вынесенного сэром Фрэнсисом Дрейком. Этот дом никто не видел, и фактов существования того самого моряка не найдено. Статью удалили через девять лет и восемь с половиной месяцев после создания.


Грегори Нэмофф (Gregory Namoff) родился 26 февраля 1924 года в Грейт-Нек, Нью-Йорк, и умер 12 октября 2002 года в Бока-Рато, Флорида. Он был «международно известным» инвестиционным банкиром. В 1974 году он стал участником Уотергейтского скандала, но не был признан виновным. В начале 1980-х он переключил внимание на компьютеры, инвестировал в Apple Computer и Microsoft, и продал свою компанию GN Limited. В 1998 году он баллотировался в Сенат США против Боба Грэма, но его соперник провёл кампанию, связав Нэммоффа с Никсоном и Уотергейтом. В 2002 году Нэмофф умер из-за красной волчанки. Этого человека никогда не было.


Всего более 300 мистификаций провисели в Википедии больше года. Среди них статьи о профессорах из Университета в Беркли, об анимационных шоу, музыкальных группах, поэтах, заметка в статье о Лорде Байроне о его питомцах — крокодиле и барсуке. Эти истории — напоминание о том, как легко можно довериться даже самому уважаемому источнику, если не включать критическое мышление и не проверять информацию...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
237🔥1812117🖕3🌚1👨‍💻1
This media is not supported in your browser
VIEW IN TELEGRAM
Когда читаешь свои старые конфиги.

#Юмор
😁13720💯114🥴21👍1🤬1
Оказывается, что в ночь на 20 августа Китай отключили от глобального интернета на 74 минуты. В период с 00:34 до 01:48 по пекинскому времени весь трафик на TCP‑порт 443 оказался заблокирован. По словам исследователей из Great Firewall Report, «Великий китайский файрвол» начал подмешивать поддельные пакеты TCP RST+ ACK, что приводило к разрыву всех подключений.

Из‑за такого сетевого вмешательства жители материкового Китая не только не могли заходить на внешние иностранные сайты, но и столкнулись с перебоями в облачных сервисах, зависящих от внешних серверов. Например, Apple и Tesla используют соединения через 443-й порт для базовых функций своих устройств и облачных сервисов, а эти каналы связи оказались недоступны пользователям.

Исследователи пояснили, что сетевое устройство, реализовавшее блокировку, не соответствовала по логам и данным ни одному из известных ранее модулей «Великого китайского файрвола». По мнению экспертов, во внутреннюю систему связи в стране регулятор пытался добавить новый тип оборудования или была попытка перевести штатный сетевой узел системы контроля в экспериментальный режим. В качестве третьей версии исследователи предложили сетевую ошибку в новых настройках оборудования, которую потом пытались оперативно исправить. Такие вот дела...

➡️ https://gfw.report/blog

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😐4526🤔127442🤬1
В блоге этичного хакера bobdahacker вышла очень забавная статья, где описана история взлома McDonald’s.

Всё началось с того, что исследователь обнаружил баг, который позволял сгенерировать неограниченное кол-во баллов и заказать любое кол-во еды через приложение McDonald’s. Достаточно было поправить код и отправить запрос, так как кол-во баллов на стороне сервера не проверялось! Баг исправили через несколько дней, однако bobdahacker обнаружил еще ряд уязвиомстей...

На одном из сайтов McDonald’s, который используют маркетологи и всевозможные агенства в 120 странах, была возможность зарегистрировать аккаунт заменив в URL слово «login» на «register»: https://admin.me.mcd.com/feel-good-design/register. После регистрации McDonald’s прислал исследователю пароль открытым текстом на указанный почтовый адрес (не ссылку для создания, а сразу пароль).

Далее bobdahacker обнаружил api ключ в JavaScript-коде портала. Он мог выгрузить список всех пользователей системы, отправлять официальные электронные письма от имени Мака на любые адреса, запустить фишинговую кампанию и т.д. Но самое забавное здесь то, что ребятам из Мака потребовалось целых 3 месяца на исправления всех уязвимостей. Однако это еще не конец.

В McDonald's есть всевозможные порталы для сотрудников разных уровней. Одним из таких порталов является GPS - это такая панель, которая предназначена для владельцев франшизы. Суть в том, что данный портал не требовал аутентификации для выполнения административных функций. Т.е. любой сотрудник мог внести любые изменения на данном сайте. В качестве демонстрации на главную страницу вывели Шрека и потом вернули все обратно (скриншот выше). Доступ к данному порталу bobdahacker смог получить благодаря своему другу, который работал в Маке и согласился помочь зайти в сервис. Кстати, друга после такой помощи уволили)))

Помимо этого нашли баг с одноразовыми купонами в клиентском приложении CosMc's (название нового ресторана McDonald’s). Эти купоны должны были быть одноразовыми, но опять же, на стороне сервера такая проверка не осуществлялась. Можно было использовать купон бесконечное кол-во раз.

Обнаружив значительное кол-во уязвимостей наш герой попытался связаться с кем-либо, кто отвечает за безопасность, но никаких контактов найти не смог. С помощью LinkedIn Боб обнаружил несколько имен сотрудников, которые работают совершенно в другом направлении. Он решил позвонить на горячую линию и попросил переадресовать его на этих сотрудников. Спустя время с ним связались и получили всю необходимую информацию об уязвимостях. На устранение всех багов у McDonald’s ушло 3 месяца...

https://bobdahacker.com/blog/mcdonalds-security-vulnerabilities

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
40128👍7🔥54😱22🤪11
2025/08/21 20:53:22
Back to Top
HTML Embed Code: