Новости кибербезопасности за неделю со 2 по 8 июня 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. Это уже 20 выпуск моего еженедельного дайджеста! На этой неделе проходил ЦИПР и несколько интересных новостей от туда. WhatsApp всё догоняет, догоняет, но такими темпами никого не догонит. Критическая уязвимость в Auth0, щедрость Microsoft для Европы и другие только самые интересные и важные новости информационной безопасности.

https://habr.com/ru/articles/915988/

#информационная_безопасность #astralinux #ципр #gigachat #новости #хакер #whatsapp #owasp #auth0 #microsoft

Новости кибербезопасности за неделю со 2 по 8 июня 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями 1) Скоро в WhatsApp появится функция, которую пользователи ждали годами: возможность создавать уникальные никнеймы вместо того,...

Хабр

NeoScout — Инструмент для пентеста и развлечений

NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы.

https://habr.com/ru/articles/910470/

#neoscout #flipperzero #m5stick #гик #девайс #хакер #хакерство #хакерские_инструменты

NeoScout — Инструмент для пентеста и развлечений

Обо всём Наверное прежде чем описывать само устройство надо бы описать его создателя. Меня зовут Михаил. Я Python разработчик и безопасник по образованию. Помимо образования участвовал в десятках...

Хабр

Суд вирішив екстрадувати до США чоловіка, якого обвинувачують у зламі комп'ютерних систем кліматичних груп. #хакер #екстрадиція #кібербезпека #клімат #новини

Детальніше: https://newsua.us/node/6363

Суд дозволив екстрадицію до США хакера, обвинуваченого у зламі кліматичних організацій

Іноземний суд ухвалив рішення, яке дозволяє екстрадувати до Сполучених Штатів особу, обвинувачену в кібератаках на низку організацій, пов'язаних із кліматичними дослідженнями та активізмом.Відповідно

NewsUA US

(Не) безопасный дайджест: злые-злые бывшие, багхантер на распутье и конец 4chan

Дни календаря стали красными, в воздухе запахло шашлыком, а это значит пришло время поделиться ИБ-инцидентами, которые зацепили нас весной. Под катом – белый хакер исповедуется ChatGPT, сотрудник MrBeast снимает свое реалити, подрядчики крадут билеты у фанатов Тейлор Свифт и другое.

https://habr.com/ru/companies/searchinform/articles/906286/

#утечка_данных #дайджест_ИБинцидентов #ИБ #серчинформ #хакер #инсайдер #багхантер #oracle #microsoft #4chan

(Не) безопасный дайджест: злые-злые бывшие, багхантер на распутье и конец 4chan

Дни календаря стали красными, в воздухе запахло шашлыком, а это значит пришло время поделиться ИБ-инцидентами, которые зацепили нас весной. Под катом – белый хакер исповедуется ChatGPT, сотрудник...

Хабр

😳 Експрацівник Disney відправиться за ґрати на 3 роки! Зламав меню ресторанів, змінював ціни, додав нецензурні слова і навіть фальсифікував інформацію про алергени! 😱 На щастя, зміни помітили до того, як вони потрапили до відвідувачів. Хочете дізнатися більше про цю дивовижну історію? Читайте повну статтю! 🧐

#Disney #новини #суд #хакер #меню #цікаво #Флорида

Детальніше: https://newsua.us/world/ekspratsivnyk-disney-otrymav-3-roky-vyaznytsi-za-zlam-menyu

Експрацівник Disney отримав 3 роки в'язниці за злам меню

Колишнього працівника Walt Disney World засуджено до трьох років ув'язнення федеральним суддею у Флориді за злам меню ресторанів. Він змінював ціни, додавав нецензурні слова та фальсифікував інформаці

NewsUA US

[Перевод] Мы взломали ИИ Gemini от Google и опубликовали его исходный код

В 2024 году мы опубликовали блог-пост We Hacked Google A.I. for $50,000 , в котором рассказали, как в 2023 году мы отправились в Лас-Вегас вместе с Джозефом «rez0» Тэкером, Джастином «Rhynorater» Гарднером и мной, Рони «Lupin» Карта, в настоящее путешествие по взлому, которое прошло от Лас-Вегаса через Токио до Франции – всё ради поиска уязвимостей в Gemini на мероприятии Google LLM bugSWAT. И, что вы думаете? Мы сделали это снова … Мир генеративного искусственного интеллекта (GenAI) и больших языковых моделей (LLMs) по-прежнему остаётся диким Западом в сфере технологий. С момента появления GPT гонка за лидерством в области LLM только накаляется, и такие технологические гиганты, как Meta, Microsoft и Google, стремятся создать лучшую модель. Но теперь на сцене появляются и Anthropic, Mistral, Deepseek и другие, оказывающие масштабное влияние на индустрию. Пока компании спешат внедрять AI‑ассистентов, классификаторы и всевозможные инструменты на базе LLM, остаётся один важный вопрос: строим ли мы системы с учётом безопасности? Как мы подчёркивали в прошлом году, стремительное принятие технологий иногда заставляет нас забывать о базовых принципах защиты, открывая дорогу как новым, так и старым уязвимостям. ИИ-агенты стремительно становятся следующим прорывом в мире искусственного интеллекта. Эти интеллектуальные сущности используют продвинутые цепочки рассуждений – процесс, в котором модель генерирует логически связанную последовательность внутренних шагов для решения сложных задач. Документируя ход своих мыслей, агенты не только улучшают способность принимать решения, но и обеспечивают прозрачность, позволяя разработчикам и исследователям анализировать и совершенствовать их работу. Такая динамичная комбинация автономного действия и видимых рассуждений прокладывает путь к созданию ИИ-систем, которые становятся более адаптивными, понятными и надёжными. Мы наблюдаем, как появляется всё больше приложений – от интерактивных ассистентов до сложных систем поддержки принятия решений. Интеграция цепочек рассуждений в ИИ-агентах задаёт новый стандарт того, чего эти модели могут достичь в реальных условиях.

https://habr.com/ru/articles/895546/

#google_gemini #уязвимость #взлом #исходный_код #rpc #протоколы #компьютерная_безопасность #хакер #хакерские_атаки #bug_bounty

Мы взломали ИИ Gemini от Google и опубликовали его исходный код

В 2024 году мы опубликовали блог-пост  We Hacked Google A.I. for $50,000 , в котором рассказали, как в 2023 году мы отправились в Лас-Вегас вместе с...

Хабр

Почему не работает «Security through obscurity»

"Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в секрете принципы его внутреннего устройства. Злоумышленникам сложнее взломать систему, алгоритмы которой им неизвестны. Хотя на первый взгляд такой метод может показаться эффективным, на практике он часто показывает себя ненадежным и опасным. В этой статье мы разберём, почему "Security through obscurity" не работает, приведем примеры провальных применений этого принципа и объясним, как на самом деле можно обеспечить безопасность цифрового продукта.

https://habr.com/ru/articles/894170/

#уязвимости #хакер #security_through_obscurity #безопасность #кибербезопасность #битрикс

Почему не работает «Security through obscurity»

Введение "Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в...

Хабр

@bellingcat **Кевин Поулсен – хакер, укравший Porsche 944 S2 | "ENGINE" TECH NEWS MAGAZINE**
1321 words
5 to 7 minutes
Жизнь Кевина Поулсена была полна событий и интриг. Присоединившись к подпольному движению фрикеров в раннем возрасте он с годами стал легендой хакерского мира. Одни называли его “компьютерным террористом N1”, другие – “телефонным злым гением”, но сам Кевин никогда не стремился нести зло. Он занимался тем, что было ему интересно, что овладевало всеми его мыслями. Жажда знаний и стремление к постоянному совершенствованию – такими были его цели. Несмотря на это, Кевин Поулсен вошел в историю как хакер, который провел в заключении самый большой срок. Справедливым ли было решение суда? “Да”- говорили обвинители. “Нет”- вторил им весь мир.
**Детство Кевина**
Родители не знали, зачем Кевин делает это. Зачем он насвистывает в трубку, сосредоточенно прислушивается, с кем разговаривает дни напролет по телефону. Они и не могли знать – слово фрикинг было для них так-же далеко от понимания, как остальные слова из лексикона сообщества тайных любителей “Ma Bell”, процветающего в 70х гг. В 1978 г. Кевину Поулсену было 13 лет и в этом юном возрасте он уже вовсю постигал тайное искусство, путешествуя по телефонным линиям других городов. Любимым местом времяпровождения Кевина в это время были телеконференции Лос Анджелеса, в которых общались преимущественно подростки. Там можно было найти новых друзей, обсудить школьные проблемы… стесняться было нечего – никто не видел ни тебя, ни твоих недостатков. В этом мире отдаленных голосов можно было окружить себя мистической аурой, скрывающей твою настоящую неуклюжую сущность. Именно поэтому его так любили замкнутые в себе тинейджеры.
На одной из таких конференций Кевин познакомился с Син – девочкой с приятным голосом, живущей в том же районе, где жил он. Когда они впервые встретились, Кевин увидел перед собой светловолосую фею, пришедшую к нему из какой то сказки. Перед Син предстал тощий как гвоздь, хмурый мальчишка с копной светло-коричневых волос и скобами на зубах. Квартира Кевина сильно отличалась от тех, которые были у его ровестников. На стенах не было ни одного плаката с изображением звезд спорта и героев киношных боевиков, везде царил идеальный порядок, на полках рядами стояли книги.
Отношения в семье мальчика вряд ли можно было назвать теплыми. Отец и мачеха большую часть времени проводили на работе, старшая сестра на свиданиях, а когда к вечеру все возвращались домой, Кевин предпочитал проводить время наедине с телефоном. Единственным местом, которое их ненадолго собирало вместе, была воскресная церковь. Кевин и Син быстро сдружились. Вскоре к ним присоединился еще один приятель – Даниэль, который однажды зашел на телеконференцию и признался, что живет в том же районе. В это время в мире была очень популярна настольная игра Dangeons&Dragons и друзья частенько собирались вместе, чтобы попутешествовать по создаваемым совместно мирам. Миры, придуманные Кевином, были зловещими, наполненными непредсказуемыми опасностями и средневековым антуражем.
**Знакомство с миром сетей**
Кевина всегда привлекали загадочные, сложные для понимания вещи. В юном возрасте он увлекся оккультизмом и какое то время его домашние владения напоминали ведьмин шабаш. По той же причине его пленили телефонные сети “Ma Bell”. К 16 годам Кевин Поулсен был уже опытным фрикером, умеющим соединять линии в телеконференции и прослушивать чужие телефонные разговоры. В этом возрасте родители подарили ему на день рождения 200$-вый компьютер TRS-80, если можно назвать компьютером эту груду металлолома. Но Trash-80 поставлялся с модемом, а это меняло дело.
**Кевин из северного района Голливуда**
В 1981 г. Кевин впервые открыл для себя BBS. До этого у него не было псевдонима, на конференциях он представлялся своим реальным именем. Но первая же ББС, к которой он подключился, заставила его призадуматься над своим будущим альтер-эго. Так простой парнишка, “Кевин из северного района Голливуда” стал мистическим **Dark Dante**. Практически с самого начала своей фрикерской деятельности, Кевин Поулсен поддерживал связь с другим фрикером Роном Остином. Они часто встречались сначала на телеконференциях, затем регулярно поддерживали связь по компьютеру. Но, несмотря на виртуальную дружбу, оба скрывали друг от друга добытую информацию и не упускали возможности похвастаться своими достижениями.
В 1983 г. в кинотеатрах прошла премьера нового блокбастера “War Games”, в котором наглядно показывалось, как легко можно проникнуть через домашний лэптоп в самые секретные компьютеры, какой властью могут обладать хакеры. Кевин был впечатлен картиной и впоследствие, проникая в новые компьютерные системы, неоднократно ощущал себя главным героем “Военных игр” – неуловимым, могущественным, но в то же время снисходительным романтиком. Он с самого детства мечтал о жизни киберпанка, о существовании в мире компьютерных сетей. 80е годы стали воплощением его мечты.
**Dark Dante**
Dark Dante был одним из тех хакеров, которые никогда не останавливаются на достигнутом. Он фанатично любил разгадывать парольные головоломки, искать лазейки, обходящие защиту системы. В конце “83 года Кевин попался на мошенничестве с телефонами и нелегальном проникновении в сеть UCLA. Тогда его отпустили – Кевин еще не достиг совершеннолетия. Через два года он, вместе с приятелем-фрикером Марком Лоттером снял квартиру в районе Мэнло Парк и устроился на работу в компьютерную кампанию “SRI International”. Днем, в офисе фирмы, он был Кевином Поулсеном, занимавшимся изучением надежности правительственных сетей, но, возвратившись домой, становился Dark Dante, который по ночам проникал в секретные закоулки ARPANET и охотился за конфиденциальной информацией.
Он стремился узнать как можно больше обо всем, стать лучшим из лучших. Поулсен научился даже пользоваться отмычками и отпирать любые двери, приобрел множество предметов для слежения и прослушивания. Часто он пользовался своими навыками для наблюдения за федеральными агентами и компьютерным персоналом “Pacific Bell”, которые уже давно охотились за назойливым хакером. Кевин любил достойных соперников – когда система не поддавалась от нажатия одной клавиши, когда приходилось поломать голову. Но больше всего ему нравилось играть с военными компьютерами.
Перейдя на работу в “Sun Microsystems”, Поулсен, пользуясь доступом к правительственной сети, проникал на компьютеры Департамента Защиты США и копировал файлы, на которых были сведения о планах военных. У Кевина в памяти еще оставался фильм “War Games”, герой которого проник на сверхсекретный компьютер и мог запустить с него ядерные ракеты. В 1983 г. тот парень был для начинающего хакера кумиром. Теперь же Кевин Поулсен переплюнул своего кумира многократно.
**Тюремные годы**
До конца 1987 г. федералы безуспешно пытались найти таинственного Dark Dante. Но Кевин все таки попался, причем попался по глупости. Он забыл своевременно оплатить аренду гаража и хозяин, сорвавший замок, обнаружил там телефонное и техническое оборудование на просто космическую сумму. Кевину (а также Рону и Марку) предъявили обвинения по 19 пунктам, включая кражу сверх секретной военной информации и шпионаж. Полтора года, которые он отсидел, не притупили его страсти к хакерству и, выйдя на свободу, Dark Dante снова взял в руки клавиатуру.
В 1991 г. по американскому телевидению прошло шоу под названием “Unsolved Mysteries”, в котором ведущие затронули тему хакерства и, в частности, “темные деяния темного данте”. Кевин Поулсен подвергся ожесточенной критике и был обрисован компьютерным преступником. На той же неделе домашние телефонные номера ведущих, а также телефонный номер студии, были загадочным образом отключены. Осенью администраторы компьютерных систем ВВС США обнаружили, что в их владениях кто-то побывал. Секретная Служба, занимающаяся расследованием компьютерных преступлений, установила, что это дело рук старого знакомого Dark Dante. ФБР объявила розыск и Кевин пустился в бега. Его быстро нашли и приговорили к тюремному заключению сроком на год. Но даже год спустя, после второй отсидки, хакер не смог оставить свое главное увлечение в жизни.
В 1993 г. все газеты мира трубили о неслыханной афере, которую провернули трое фрикеров: Кевин Ли Поулсен aka Dark Dante, Джастин Тэннер Питерсон aka Agent Steal и Рональд Марк Остин aka Ron. Чтобы выиграть конкурс, проводимый тремя Лос Анджелескими радиостанциями, парни перехватили контроль над телефонной станцией и в нужный момент блокировали внешний доступ к 25 телефоным линиям прямого эфира, тем самым обеспечив себе возможность дозвониться 102ми и выиграть дорогие призы. Но в том же году вся троица в очередной раз попалась в лапы правосудия. Agent Steal, чтобы избежать тюрьмы, свидетельствовал в суде против своих товарищей. Против 28-летнего Dark Dante и 32-летнего Ron”а был видвинут ряд обвинений. Кевина, который продолжал регулярно взламывать компьютерные системы, обвинили в многочисленных несанкционированных проникновениях, в краже внутренних кодов доступа к телефонам “Pacific Bell”, в электронном мошенничестве и противозаконных манипуляциях телефонными сетями. На этот раз он получил 5 лет тюрьмы.
**Заключительные мысли**
В 1998 г. повзрослевший и закаленный тюремной жизнью Кевин Поулсен вышел на свободу. Его сразу же пригласила на работу телевизионная компания “Tech TV”, для сайта которой он освещал события из мира компьютерной безопасности. Сейчас Кевин – редактор www.securityfocus.com и регулярно пишет статьи, имеющие отношение к своему давнему увлечению.

Вот 23 хэштега без спама:
#КевинПоулсен #DarkDante #Хакер #Фрикинг #Кибербезопасность #ТелефонныеСистемы #КомпьютерныеСети #ИсторияХакеров #Технологии #Киберпреступность #МаБелл #BBS #WarGames #ХакерскаяКультура #ТюремныеГоды #Киберпанк #ARPANET #Взлом #ФБР #ТелефонноеМошенничество #UnsolvedMysteries #PacificBell #СекретныеСистемы

(Не) безопасный дайджест: хакерско-инсайдерские комбо, DeepSeek нараспашку, милостивый Apple

Февраль – все, значит пришла пора узнать, что интересного произошло за последнее время в мире ИБ. Как обычно, выбрали новости на свой вкус: и те, что все обсуждали (подсобрали деталей и нашли мораль), и те, о которых вы могли ничего не слышать (зато свежо и весело). Под катом – о том, где грань между виновником и жертвой инцидента, как человек подставил ИИ и почему расхожий в IT принцип «работает – не трогай» может привести к мировому скандалу.

https://habr.com/ru/companies/searchinform/articles/887190/

#утечки_информации #apple #илон_маск #deepseek #инсайдер #хакер #мошенничество #инцидент #информационная_безопасность #сёрчинформ

(Не) безопасный дайджест: хакерско-инсайдерские комбо, DeepSeek нараспашку, милостивый Apple

Февраль – все, значит пришла пора узнать, что интересного произошло за последнее время в мире ИБ. Как обычно, выбрали новости на свой вкус: и те, что все обсуждали (подсобрали деталей и нашли мораль),...

Хабр

[Перевод] От iDRAC, до администратора домена

На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:

https://habr.com/ru/articles/887140/

#взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг

От iDRAC, до администратора домена

На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном...

Хабр