Proton Pass: как Emergency Access обходил second password #ProtonPass #PasswordManager #MFA #AccountTakeover #ATO
Emergency Access — это функция Proton, позволяющая доверенному контакту (другому Proton-пользователю) получить доступ к аккаунту после заданного времени ожидания. По идее, даже при полной компрометации основного Proton-аккаунта злоумышленник не сможет открыть vault без дополнительного пароля.
Проблема б…
RCE в IDA Pro через вредоносную .i64 #RCE #IDA #reverse
Появился разбор от Calif.io про то, как с помощью IDA нашли баг в самой IDA. Формулировка простая: не открывайте чужие .i64 и IDB-файлы.
Проблема не в анализируемом бинарнике, а в базе IDA. То есть не «открыл malware sample и словил эксплойт», а «открыл уже подготовленную базу проекта и ой что-то запустилось». Вредоносная база могла подложить аргументы для cla…
С днем победы! С 9 мая!
Права в Linux: chown/chmod, SELinux context, символьная/восьмеричная нотация, DAC/MAC/RBAC/ABAC #новички #linux #selinux #chmod #chown
Помню когда тема о правах доступа в linux (chmod) была для меня незнакомой, я находил разные статьи, которые очень сильно раздражали пробелами в объяснениях, давали рваные фрагменты понимания ситуации и оставляли больше вопросов чем ответов.
Целью этой статьи является создание памят…
Помните Copy Fail? Так вот, нашли ещё два способа делать то же самое
Неделю назад я писал про CVE-2026-31431 - 732 байта Python и ты root. Баг в крипто-подсистеме ядра, через splice() и page cache. Казалось бы - ну нашли, ну пропатчили, живём дальше
А вчера V4bel выкатил DirtyFrag. Два новых бага того же класса. Тот же принцип - через splice() загоняем страницы файла в ядерную криптографию, ядро расшифровывает "на …
2 полезных ресурса по информационной безопасности и этичному хакингу:
ZeroDay — практические уроки по пентесту, защите сетей и анонимности от действующего специалиста по информационной безопасности.
infosec — ламповое сообщество, которое публикует редкую литературу, курсы и полезный контент для ИБ специалистов любого уровня и направления.
Как при помощи LLM детектить абьюз CI/CD-пайплайнов #CI_CD #DevSecOps #AppSec #ThreatDetection #LLM
Исследователи Elastic Security Labs разработали open-source шаблон cicd-abuse-detector, сочетающий извлечение 50+ regex- и metadata-сигналов из diff с LLM-анализом (Claude через Code CLI). Шаблон работает без Python и custom runtime: в представленной реализации используются стандартные shell-утилиты, bash и Claude Cod…
Троянизированные версии DAEMON Tools почти месяц распространялись по сети #SupplyChain #Backdoor #Infostealer #ThreatIntelligence #APT
С 8 апреля по начало мая 2026 года по сети через официальные каналы распространялись зараженные установщики DAEMON Tools: затронуты версии с 12.5.0.2421 до 12.5.0.2434. Специалисты Лаборатории Касперского отмечают, что это искусно организованная supply chain атака с элементами целево…
CVE-2026-41940 (CVSS 9.8) — pre-auth bypass в cPanel/WHM #CVE #cPanel #WHM #Web #AppSec
Баг позволяет получить root-доступ за счет манипуляции session-файлом через цепочку ошибок, включая CRLF-инъекцию.
Масштаб проблемы внушительный: затрагиваются cPanel & WHM, cPanel DNSOnly и WP Squared. Потенциальная поверхность атаки — все непропатченные инстансы с открытым доступом к cPanel/WHM в интернет (~1.5 млн exposed инс…
FEMITBOT: Telegram Mini Apps как инфраструктура для масштабного мошенничества #telegram #fraud #naeb #phishing
CTM360 опубликовала отчёт о FEMITBOT — модульной инфраструктуре, через которую злоумышленники разворачивают мошеннические кампании на базе Telegram Mini Apps. Это не набор разрозненных фиш-страниц, а повторно используемый fraud-kit с шаблонами, ботами, доменами, трекингом и механизмами монетизации.
Что обн…