Недавно прогремела новость: Роскомнадзор будет отслеживать нарушения требований к обработке ПДн с помощью автоматизированных систем.
Сервисы регулятора будут сканировать сайты, проверяя наличие cookie, правильность согласий и политик об обработке, а также локализацию данных.
🔐 А ваш сайт готов к проверкам?
#Security #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Он использует Trivy для поиска уязвимостей в контейнерах и конфигурациях Kubernetes.
Функциональность:
— Проверяет образы на уязвимости в зависимостях, библиотеках и ОС.
— Оценивает настройки кластера на соответствие лучшим практикам безопасности.
— Автоматически сканирует новые образы и конфигурации в реальном времени.
#Kubernetes #Trivy #Security #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Про уязвимость Remote Code Execution & Arbitrary File Reading - Apache HTTP Server (CVE-2024-38475). Ошибка экранирования в модуле mod_rewrite приводит к удалённому выполнению кода или чтению произвольных файлов. Для эксплуатации не требуется аутентификация.
🔻 Версия Apache HTTP Server 2.4.60 с исправлением этой уязвимости вышла 1 июля 2024 года. Уязвимость была обнаружена исследователем Orange Tsai из компании DEVCORE. 9 августа 2024 года он опубликовал write-up и слайды с BH2024. С 18 августа 2024 года PoC эксплоита доступен на Github.
🔻29 апреля 2025 года стало известно, что уязвимость CVE-2024-38475 активно эксплуатируется для компрометации шлюзов безопасного доступа SonicWall SMA. WatchTowr Labs расписали в своём блоге, как уязвимость позволяет читать файл базы SQLite с активными сессиями. 1 мая уязвимость добавили в CISA KEV.
Естественно, эта уязвимость может "всплыть" далеко не только в решениях SonicWall. 😏
#Apache #Security
🔻 Версия Apache HTTP Server 2.4.60 с исправлением этой уязвимости вышла 1 июля 2024 года. Уязвимость была обнаружена исследователем Orange Tsai из компании DEVCORE. 9 августа 2024 года он опубликовал write-up и слайды с BH2024. С 18 августа 2024 года PoC эксплоита доступен на Github.
🔻29 апреля 2025 года стало известно, что уязвимость CVE-2024-38475 активно эксплуатируется для компрометации шлюзов безопасного доступа SonicWall SMA. WatchTowr Labs расписали в своём блоге, как уязвимость позволяет читать файл базы SQLite с активными сессиями. 1 мая уязвимость добавили в CISA KEV.
Естественно, эта уязвимость может "всплыть" далеко не только в решениях SonicWall. 😏
#Apache #Security
🫡5❤3👍2
Выясняем, кто поселился в вашей сети
➡️ Подробнее
#Network #Security #Wireshark
В данной статье осветим очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а вместо этого рассмотрим основные принципы выявления подозрительных действий, что называется вручную.
Наша задача будет состоять в том, чтобы самостоятельно, используя только Wireshark проанализировать образцы трафика и выявить в нем подозрительную активность для последующей настройки средств защиты.
#Network #Security #Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👀5✍2👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Web-Check
Универсальный инструмент OSINT для анализа любого веб-сайта.
Понимание этих деталей может помочь оптимизировать и защитить веб-сайт.
Полезно для проведения OSINT-расследований и понимания инфраструктуры веб-сайта и мер безопасности.
📱 Cсылка на GitHub
#Web #Security
Универсальный инструмент OSINT для анализа любого веб-сайта.
Отображает информацию об IP, цепочке SSL, записи DNS, файлы cookie, заголовки, информация о домене, местоположение сервера, связанные хосты, цепочки перенаправления, записи TXT, состояние сервера, открытые порты и многое другое.
Понимание этих деталей может помочь оптимизировать и защитить веб-сайт.
Полезно для проведения OSINT-расследований и понимания инфраструктуры веб-сайта и мер безопасности.
#Web #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16✍4❤2 2
Эволюция аутентификации в SSH: от ключей до сертификатов
📱 Смотреть видео
#SSH #Security
Когда-то было просто: ключ положил — и работай. Теперь — борьба с легаси, уязвимостями и необходимостью масштабировать доступы. Как в Яндексе перешли с ключей на сертификаты, с какими проблемами столкнулись и почему это стоит того, расскажет Эльдар Заитов.
#SSH #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 2
Критическая уязвимость CVE-2025-49113 , обнаруженная в популярной системе веб-почты Roundcube, оказалась в арсенале киберпреступников всего через пару дней после выхода исправления.
Злоумышленники оперативно проанализировали внесённые в код изменения, воспроизвели механизм атаки и начали продавать рабочий эксплойт на хакерских форумах.
Проблема затрагивает версии Roundcube от 1.1.0 до 1.6.10 и сохранялась в коде более десяти лет.
⚠️ ⚠️ ⚠️ ⚠️
Рекомендации:
Обновите веб-почту Roundcube до версии 1.5.10, 1.6.11 или более поздней‼️
#Roundcube #mail #Security #Updates
Злоумышленники оперативно проанализировали внесённые в код изменения, воспроизвели механизм атаки и начали продавать рабочий эксплойт на хакерских форумах.
Проблема затрагивает версии Roundcube от 1.1.0 до 1.6.10 и сохранялась в коде более десяти лет.
Так как эксплойт уже попал в открытый оборот, уязвимость перешла в фазу активного использования. Отсутствие своевременного обновления превращает любую Roundcube-инсталляцию в потенциальную точку входа для атакующих.
Рекомендации:
Обновите веб-почту Roundcube до версии 1.5.10, 1.6.11 или более поздней
🤝 ITKB_channel
#Roundcube #mail #Security #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6❤3🤝3🤯2👾1
Forwarded from 🛠 Импортозамещение в ИТ
«Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в Bitrix
➡️ Подробнее
#Bitrix #Security
В этом материале я хочу снова поднять тему важности своевременных обновлений и актуализации версий CMS и их компонентов. В мире ИБ про это знают почти все, но вот коллегам из администрирования и бизнеса, я думаю, может быть полезно увидеть, почему хотя бы раз в год надо уделять время проверке и устранению уязвимостей.
💠 Импортозамещение в ИТ
#Bitrix #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
✍4👌4👀2❤1
🛡CVE-2025-49146 - уязвимость драйвера JDBC pgjdbc для подключения Java-программ к базе данных PostgreSQL связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку типа «человек посередине»
BDU:2025-06805
💾 Использование рекомендаций
#PostgreSQL #Security #Updates
BDU:2025-06805
#PostgreSQL #Security #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4 2
Microsoft: июньские обновления безопасности для Windows Server вызывают проблемы с DHCP
После установки этого обновления служба DHCP Server может периодически переставать отвечать. Проблема влияет на продление IP-адресов для клиентов.
Проблема затрагивает следующие версии Windows Server и соответствующие обновления:- Windows Server 2016 (KB5061010)
- Windows Server 2019 (KB5060531)
- Windows Server 2022 (KB5060526)
- Windows Server 2025 (KB5060842)
Microsoft сообщает:
Мы работаем над выпуском исправления и в ближайшие дни предоставим дополнительную информацию, как только она станет доступна.
#Microsoft #Security #Windows #Updates #PatchTuesday
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12😱10👍5👎2🙏2😭2🤪1
Forwarded from 🛠 Импортозамещение в ИТ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥4⚡3❤1
Компания RARLAB выпустила обновление популярного архиватора WinRAR до версии 7.12. В этой версии устранены несколько важных проблем безопасности и добавлены улучшения, касающиеся проверки архивов и точности хранения метаданных файлов.
Исправленные уязвимости
В первую очередь обновление устраняет критическую уязвимость, позволяющую изменить путь для извлечения файлов из архива. Вредоносно сформированный архив мог подменить путь, указанный пользователем, и извлечь файлы в произвольное место в системе. Уязвимости подвержены:
- WinRAR для Windows,
- RAR и UnRAR для Windows,
- UnRAR.dll и исходные коды UnRAR.
Unix-версии программ, а также RAR для Android этой проблеме не подвержены.
Проблема получила идентификатор CVE-2025-6218 и оценку 7.8 балла по шкале CVSS — то есть, это серьёзно, но не катастрофически.
#WinRAR #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14 3🙏2🤣1
usbkill
- антикриминалистический аварийный выключатель, который ожидает изменения на ваших USB
-портах, а затем немедленно выключает ваш компьютер.Список функций:
- совместимость сLinux
,*BSD
иOS X
- выключайте компьютер при активностиUSB
- настраиваемый. Определите, какие команды следует выполнить непосредственно перед выключением
- возможность внесения в белый списокUSB
-устройства.
- возможность изменить интервал проверки (по умолчанию: 250 мс).
- очисткаRAM
иSWAP
.
- работает в спящем режиме (OS X
).
- разумные настройки по умолчанию
#security #usb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤6
[Перевод] Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости
Автор оригинала: Sean Park
➡️ Подробнее
#ИИ #LLM #уязвимости #jailbreak #Security
Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок ввода и исполнение кода. Также заложены основы для будущих частей, где будут подробно рассмотрены недостатки исполнения кода, утечки данных и угрозы доступа к базам данных.
Автор оригинала: Sean Park
#ИИ #LLM #уязвимости #jailbreak #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👻2😎2
CVE-2025-49739
- уязвимость средства разработки программного обеспечения Microsoft Visual Studio связана с некорректным определением символических ссылок перед доступом к файлу. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегииBDU:2025-08493
CVE-2025-49739
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49739
#VS #Microsoft #Security #Updates
👀7✍3👍3
PT-2025-28
- уязвимость модуля iblock системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём его внедрения в произвольный PHP-сценарий, запускаемый при создании нового элемента инфоблока.Уровень опасности - 8
BDU:2025-08666
PT-2025-28
Использование рекомендаций:
https://www.1c-bitrix.ru/vul/25346824/
Обновление модуля iblock до версии 24.300.100 или выше
#1С #Битрикс #Security #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
ThePhish — это инструмент анализа фишинговых писем с открытым исходным кодом, который помогает автоматизировать процесс анализа. Данный инструмент используется исследователями для открытия и сбора доказательств по подозрительным фишинговым электронным письмам и вложениям в электронном письме, способен анализировать фишинговое письмо и выносить окончательный вердикт.
#Security #ThePhish
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4😎2
Она нужна якобы для быстрого восстановления данных и представляет собой своего рода аналог функции TimeMachine в macOS, вот только пользователи отчетливо понимают, что Recall – это гигантская «дыра» в безопасности Windows и угроза их персональным данным.
Recall появилась осенью 2024 г. и моментально вызвала массу вопросов у пользователей и ИБ-экспертов по части ее безопасности, ответов на которые Microsoft поначалу дать не смогла. Вследствие этого она даже отложила на некоторое время внедрение новшества в состав Windows 11.
В дальнейшем Microsoft несколько раз пыталась заверить пользователей и ИБ-экспертов, что Recall стала лучше и больше не копирует чувствительную информацию, однако в августе 2025 г. эксперты издания The Register вывели американскую корпорацию на чистую воду, доказав, что Recall по-прежнему представляет огромную опасность для пользователей.
#Microsoft #Recall #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
😱14👀6😁5🤔5👎1
CVE-2025-54574
Уязвимость прокси-сервера Squid связана с переполнением буфера в динамической памяти при обработке URN-заголовков. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных HTTP-запросов
BDU:2025-09345
CVE-2025-54574
В прокси-сервере Squid выявлена критическая уязвимость , ведущая к удалённому выполнению произвольного кода. Проблема затрагивает почти все активно используемые версии, а из-за широкого распространения самого ПО потенциально под угрозой оказываются миллионы систем по всему миру.
Squid — это популярный HTTP-прокси с функциями кэширования, балансировки нагрузки и контроля доступа, широко используемый в корпоративных сетях, у интернет-провайдеров и в инфраструктуре контент-доставки. Он служит посредником между клиентом и веб-сервером, сохраняя часто запрашиваемые ресурсы и ускоряя доступ к ним, снижая нагрузку на сеть и повышая производительность.
Компенсирующие меры:
- отключение функции обработки URN-заголовков путем применения следующих правил:
acl URN proto URN
http_access deny URN;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости.
Использование рекомендаций:
https://github.com/squid-cache/squid/releases/tag/SQUID_6_4
👍 ITKB_channel
#squid #security #updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😎4🤝3😁1