IT-KB 🤖
6.81K subscribers
640 photos
76 videos
6 files
794 links
Бесплатное обучение по Windows, Linux, сети, программирование, DevOps от IT-KB.RU

Наши ресурсы:
Блог -> it-kb.ru
Wiki -> wiki.it-kb.ru
Соц.сети -> vk.com/blogitkb
Купить рекламу: https://telega.in/c/ITKB_channel

💾 - @ITKB_Archive

👨‍💻 @itkb_ceo 👀
加入频道
👋 Персональные данные на сайте компании: главные правила

Недавно прогремела новость: Роскомнадзор будет отслеживать нарушения требований к обработке ПДн с помощью автоматизированных систем.

Сервисы регулятора будут сканировать сайты, проверяя наличие cookie, правильность согласий и политик об обработке, а также локализацию данных.

➡️ В новом материале разбираем, кого будут проверять, что будет смотреть регулятор, и как выполнить требования.

🔐 А ваш сайт готов к проверкам?


#Security #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔘 Trivy-operator — это инструмент для автоматизации безопасности в Kubernetes.

Он использует Trivy для поиска уязвимостей в контейнерах и конфигурациях Kubernetes.

Функциональность:

Проверяет образы на уязвимости в зависимостях, библиотеках и ОС.

Оценивает настройки кластера на соответствие лучшим практикам безопасности.

Автоматически сканирует новые образы и конфигурации в реальном времени.


#Kubernetes #Trivy #Security #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Про уязвимость Remote Code Execution & Arbitrary File Reading - Apache HTTP Server (CVE-2024-38475). Ошибка экранирования в модуле mod_rewrite приводит к удалённому выполнению кода или чтению произвольных файлов. Для эксплуатации не требуется аутентификация.

🔻 Версия Apache HTTP Server 2.4.60 с исправлением этой уязвимости вышла 1 июля 2024 года. Уязвимость была обнаружена исследователем Orange Tsai из компании DEVCORE. 9 августа 2024 года он опубликовал write-up и слайды с BH2024. С 18 августа 2024 года PoC эксплоита доступен на Github.

🔻29 апреля 2025 года стало известно, что уязвимость CVE-2024-38475 активно эксплуатируется для компрометации шлюзов безопасного доступа SonicWall SMA. WatchTowr Labs расписали в своём блоге, как уязвимость позволяет читать файл базы SQLite с активными сессиями. 1 мая уязвимость добавили в CISA KEV.

Естественно, эта уязвимость может "всплыть" далеко не только в решениях SonicWall. 😏

#Apache #Security
🫡53👍2
Выясняем, кто поселился в вашей сети

В данной статье осветим очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а вместо этого рассмотрим основные принципы выявления подозрительных действий, что называется вручную.

Наша задача будет состоять в том, чтобы самостоятельно, используя только Wireshark проанализировать образцы трафика и выявить в нем подозрительную активность для последующей настройки средств защиты.


➡️Подробнее

#Network #Security #Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👀52👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Web-Check

Универсальный инструмент OSINT для анализа любого веб-сайта.

Отображает информацию об IP, цепочке SSL, записи DNS, файлы cookie, заголовки, информация о домене, местоположение сервера, связанные хосты, цепочки перенаправления, записи TXT, состояние сервера, открытые порты и многое другое.


Понимание этих деталей может помочь оптимизировать и защитить веб-сайт.

Полезно для проведения OSINT-расследований и понимания инфраструктуры веб-сайта и мер безопасности.

📱 Cсылка на GitHub

#Web #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16422
Лимиты в NGINX: limit_conn, limit_req, worker_connections

В этой статье разберём важнейший механизм защиты от перегрузок и DoS‑атак в NGINX — лимиты.

➡️Подробнее

#nginx #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍511💯1🤝11
Эволюция аутентификации в SSH: от ключей до сертификатов

Когда-то было просто: ключ положил — и работай. Теперь — борьба с легаси, уязвимостями и необходимостью масштабировать доступы. Как в Яндексе перешли с ключей на сертификаты, с какими проблемами столкнулись и почему это стоит того, расскажет Эльдар Заитов.


📱 Смотреть видео

#SSH #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Критическая уязвимость CVE-2025-49113 , обнаруженная в популярной системе веб-почты Roundcube, оказалась в арсенале киберпреступников всего через пару дней после выхода исправления.

Злоумышленники оперативно проанализировали внесённые в код изменения, воспроизвели механизм атаки и начали продавать рабочий эксплойт на хакерских форумах.

Проблема затрагивает версии Roundcube от 1.1.0 до 1.6.10 и сохранялась в коде более десяти лет.

⚠️⚠️⚠️⚠️
Так как эксплойт уже попал в открытый оборот, уязвимость перешла в фазу активного использования. Отсутствие своевременного обновления превращает любую Roundcube-инсталляцию в потенциальную точку входа для атакующих.


Рекомендации:
Обновите веб-почту Roundcube до версии 1.5.10, 1.6.11 или более поздней‼️

🤝ITKB_channel


#Roundcube #mail #Security #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
😱63🤝3🤯2👾1
«Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в Bitrix

В этом материале я хочу снова поднять тему важности своевременных обновлений и актуализации версий CMS и их компонентов. В мире ИБ про это знают почти все, но вот коллегам из администрирования и бизнеса, я думаю, может быть полезно увидеть, почему хотя бы раз в год надо уделять время проверке и устранению уязвимостей.


➡️Подробнее

💠Импортозамещение в ИТ


#Bitrix #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌4👀21
🛡CVE-2025-49146 - уязвимость драйвера JDBC pgjdbc для подключения Java-программ к базе данных PostgreSQL связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку типа «человек посередине»

BDU:2025-06805

💾Использование рекомендаций

#PostgreSQL #Security #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
⚠️⚠️⚠️⚠️
Microsoft: июньские обновления безопасности для Windows Server вызывают проблемы с DHCP

После установки этого обновления служба DHCP Server может периодически переставать отвечать. Проблема влияет на продление IP-адресов для клиентов.

Проблема затрагивает следующие версии Windows Server и соответствующие обновления:

- Windows Server 2016 (KB5061010)
- Windows Server 2019 (KB5060531)
- Windows Server 2022 (KB5060526)
- Windows Server 2025 (KB5060842)


Microsoft сообщает:

Мы работаем над выпуском исправления и в ближайшие дни предоставим дополнительную информацию, как только она станет доступна.



🖥 Подробнее

#Microsoft #Security #Windows #Updates #PatchTuesday
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12😱10👍5👎2🙏2😭2🤪1
Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям

📣В этой статье автор рассказывает, какие угрозы скрываются за яркой рекламой и почему экономия на сетевой безопасности может обойтись слишком дорого.


🏘 Под катом

#Security #Network #VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥431
⚠️⚠️⚠️⚠️Обновление WinRAR 7.12: Устранение критических уязвимостей и улучшения в проверке архивов

Компания RARLAB выпустила обновление популярного архиватора WinRAR до версии 7.12. В этой версии устранены несколько важных проблем безопасности и добавлены улучшения, касающиеся проверки архивов и точности хранения метаданных файлов.

Исправленные уязвимости

В первую очередь обновление устраняет критическую уязвимость, позволяющую изменить путь для извлечения файлов из архива. Вредоносно сформированный архив мог подменить путь, указанный пользователем, и извлечь файлы в произвольное место в системе. Уязвимости подвержены:
- WinRAR для Windows,
- RAR и UnRAR для Windows,
- UnRAR.dll и исходные коды UnRAR.

Unix-версии программ, а также RAR для Android этой проблеме не подвержены.


Проблема получила идентификатор CVE-2025-6218 и оценку 7.8 балла по шкале CVSS — то есть, это серьёзно, но не катастрофически.

#WinRAR #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🙏2🤣1
usbkill - антикриминалистический аварийный выключатель, который ожидает изменения на ваших USB-портах, а затем немедленно выключает ваш компьютер.

Список функций:

- совместимость с Linux, *BSD и OS X
- выключайте компьютер при активности USB
- настраиваемый. Определите, какие команды следует выполнить непосредственно перед выключением
- возможность внесения в белый список USB-устройства.
- возможность изменить интервал проверки (по умолчанию: 250 мс).
- очистка RAM и SWAP.
- работает в спящем режиме (OS X).
- разумные настройки по умолчанию


📱 Git

#security #usb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍76
[Перевод] Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости

Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок ввода и исполнение кода. Также заложены основы для будущих частей, где будут подробно рассмотрены недостатки исполнения кода, утечки данных и угрозы доступа к базам данных.

Автор оригинала: Sean Park

➡️Подробнее

#ИИ #LLM #уязвимости #jailbreak #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👻2😎2
CVE-2025-49739 - уязвимость средства разработки программного обеспечения Microsoft Visual Studio связана с некорректным определением символических ссылок перед доступом к файлу. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии

BDU:2025-08493
CVE-2025-49739

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49739

#VS #Microsoft #Security #Updates
👀73👍3
🥸 PT-2025-28 - уязвимость модуля iblock системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём его внедрения в произвольный PHP-сценарий, запускаемый при создании нового элемента инфоблока.

⚠️⚠️⚠️⚠️
Уровень опасности - 8

BDU:2025-08666
PT-2025-28

Использование рекомендаций:
https://www.1c-bitrix.ru/vul/25346824/

Обновление модуля iblock до версии 24.300.100 или выше

#1С #Битрикс #Security #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
💻 ThePhish — анализ фишинговых писем

ThePhish — это инструмент анализа фишинговых писем с открытым исходным кодом, который помогает автоматизировать процесс анализа. Данный инструмент используется исследователями для открытия и сбора доказательств по подозрительным фишинговым электронным письмам и вложениям в электронном письме, способен анализировать фишинговое письмо и выносить окончательный вердикт.


🐱 Ссылка на GitHub

#Security #ThePhish
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4😎2
⚠️⚠️⚠️⚠️

👩‍💻 Windows 11 признана небезопасной для пользователей, поскольку умеет фактически воровать пароли и даже данные банковских карт. Как пишет The Register, делает она это с помощью скандальной функции Recall, которую Microsoft активно пытается навязать пользователям на протяжении последнего года.

Она нужна якобы для быстрого восстановления данных и представляет собой своего рода аналог функции TimeMachine в macOS, вот только пользователи отчетливо понимают, что Recall – это гигантская «дыра» в безопасности Windows и угроза их персональным данным.

Recall появилась осенью 2024 г. и моментально вызвала массу вопросов у пользователей и ИБ-экспертов по части ее безопасности, ответов на которые Microsoft поначалу дать не смогла. Вследствие этого она даже отложила на некоторое время внедрение новшества в состав Windows 11.

В дальнейшем Microsoft несколько раз пыталась заверить пользователей и ИБ-экспертов, что Recall стала лучше и больше не копирует чувствительную информацию, однако в августе 2025 г. эксперты издания The Register вывели американскую корпорацию на чистую воду, доказав, что Recall по-прежнему представляет огромную опасность для пользователей.

#Microsoft #Recall #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
😱14👀6😁5🤔5👎1
⚠️⚠️⚠️⚠️

CVE-2025-54574
Уязвимость прокси-сервера Squid связана с переполнением буфера в динамической памяти при обработке URN-заголовков. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных HTTP-запросов

BDU:2025-09345
CVE-2025-54574

В прокси-сервере Squid выявлена критическая уязвимость , ведущая к удалённому выполнению произвольного кода. Проблема затрагивает почти все активно используемые версии, а из-за широкого распространения самого ПО потенциально под угрозой оказываются миллионы систем по всему миру.

Squid — это популярный HTTP-прокси с функциями кэширования, балансировки нагрузки и контроля доступа, широко используемый в корпоративных сетях, у интернет-провайдеров и в инфраструктуре контент-доставки. Он служит посредником между клиентом и веб-сервером, сохраняя часто запрашиваемые ресурсы и ускоряя доступ к ним, снижая нагрузку на сеть и повышая производительность.

Компенсирующие меры:
- отключение функции обработки URN-заголовков путем применения следующих правил:
acl URN proto URN
http_access deny URN;
- использование межсетевого экрана уровня приложений (WAF) для фильтрации сетевого трафика;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости.


Использование рекомендаций:
https://github.com/squid-cache/squid/releases/tag/SQUID_6_4

👍 ITKB_channel


#squid #security #updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😎4🤝3😁1