|
2026-03-31 22:29:26
|
IT-компании могут лишить аккредитации за пропуск VPN-трафика
Российские разработчики, чьи сервисы продолжат работать при включенных у пользователей VPN, рискуют лишиться IT-аккредитации Минцифры. Об этом сообщили источники «Ъ», близкие к ведомству и знакомые с обсуждением инициативы.
Сейчас в реестр IT-компаний входит около 20 тыс. участников. Реестр Минцифры освобождает разработчиков от уплаты НДС, ставка налога на прибыль составляет для них 5% вместо 25%, действуют пониженные страховые взносы. Присутствие в реестре также предоставляет отсрочку от армии и IT-ипотеку.
Согласно проекту постановления Минцифры, с которым ознакомился «Ъ», компании также могут лишить права на предустановку их приложений на устройства в России. По словам собеседника «Ъ», выявлять VPN-трафик и направлять запрос в Минцифры будет ФСБ.
👉 @thehaking
IT-компании могу…
|
—
|
|
283
|
|
2026-03-31 10:49:18
|
🥷 Разбор Anti-RE техник в Linux: побеждаем бинарник «Trouble»
В блоге Binary Ninja вышла отличная статья с детальным реверсом Linux-бинарника, напичканного различными техниками усложнения анализа. Этот файл — своеобразный «финальный босс» из книги Programming Linux Anti-Reversing Techniques (автор Jacob Baines), представляющий собой защищенный паролем bind shell.
Автор статьи наглядно показывает, как возможности Binary Ninja помогают распутывать классические и современные трюки, которые часто встречаются в реальной малвари и на CTF-соревнованиях.
Чему можно научиться из разбора:
• Работа с искаженными ELF-заголовками: как бинарник обманывает парсеры, подменяя флаги порядка байтов (endianness), и как новые билды Binary Ninja справляются с этим автоматически.
• Обход фейковых функций: выявление и удаление ложных init -функций, которые ломают дизассемблер.
• Манипуляции с сегментами и секциями: как восстановить правильные границы сегментов памяти, чтобы вернуть читаемость кода, и понимание эвристик анализатора.
• Снятие обфускации и криптографии: поиск и анализ циклов расшифровки (XOR и RC4), а также работа с запакованными участками памяти.
🔗 Подробнее https://binary.ninja/2026/01/23/reversing-linux-anti-re.html
#reverseengineering #linux #binaryninja #ctf #malware #infosec
👉 @thehaking
🥷 Разбор Anti-RE…
|
—
|
|
430
|
|
2026-03-26 11:55:00
|
Как учесть все требования приказа 117 ФСТЭК РФ? Рассказываем в канале КСБ-СОФТ. Подписывайтесь!
Про 117 приказ ФСТЭК РФ провели и записали отдельный вебинар. Смотрите 📹
«КСБ-СОФТ» — системный интегратор в области кибербезопасности и импортозамещения инфотехнологий. Специалисты реализовали свыше 6000 проектов и делятся экспертизой. Присоединяйтесь: https://tglink.io/f2a0d1a60d86dc?erid=2W5zFJaPivV ⬅️
#реклама
О рекламодателе
Как учесть все т…
|
—
|
|
909
|
|
2026-03-26 11:00:02
|
💀 RIP RegPwn: Как MDSec больше года успешно юзали 0-day в Windows
Команда MDSec (ActiveBreach) опубликовала крутой райтап о локальном повышении привилегий (EoP) в Windows, которое они назвали RegPwn. Самое интересное: исследователи держали багу в секрете и успешно эксплуатировали её на Red Team проектах еще с января 2025 года!
Лавочку прикрыли только на прошедшем мартовском Patch Tuesday.
Главное о RegPwn:
• CVE: CVE-2026-24291
• Уязвимые ОС: Windows 10/11 и Windows Server (от 2012 до свежей 2025)
• В чем суть: Проблема кроется в механизме специальных возможностей (Accessibility). Во время логина процесс winlogon.exe создает ключ реестра HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Accessibility\Session\ATConfig и... просто выдает текущему авторизованному пользователю права на запись в него. Эта изящная оплошность открывает прямой путь для эскалации привилегий.
В статье ребята подробно разбирают технические детали и то, как именно раскручивается эта цепочка до получения SYSTEM. Отличное чтиво для тех, кто интересуется LPE и внутренностями Windows.
🔗 Подробнее https://www.mdsec.co.uk/2026/03/rip-regpwn/
#Windows #EoP #RedTeam #0day #CVE_2026_24291 #MDSec
👉 @thehaking
💀 RIP RegPwn: Ка…
|
—
|
|
979
|
|
2026-03-26 09:00:11
|
СyberCamp MeetUp — DevSecOps
В эту пятницу не пропустите онлайн-митап на тему безопасности приложений: от анализа кода до защиты во время эксплуатации.
В программе:
▪️Актуальные проблемы статического анализа и правильный динамический анализ
▪️Достижимость уязвимостей в исходном коде и контейнерах
▪️Современные проблемы безопасности контейнерной инфраструктуры
▪️Моделирование угроз при разработке приложений
▪️Дефицит специалистов AppSec/DevSecOps
▪️Современные потребности компаний в безопасности ПО
Для кого: разработчиков, DevOps/DevSecOps/AppSec-специалистов, архитекторов, ИТ- и ИБ-руководителей
Когда: 27 марта | 12:00 МСК
Участие бесплатное
🔜 Подробности и регистрация
СyberCamp MeetUp…
|
—
|
|
672
|
|
2026-03-26 08:47:12
|
🔥 Новая коллекция BOF для AD-операций! 🔥
Знакомьтесь с P0142/LDAP-Bof-Collection - обширным набором Beacon Object Files (BOF), заточенных под LDAP - операции в инфраструктурах Active Directory. Это настоящий швейцарский нож для "красных команд" (red teams) и пентестеров! 🛡️
Что внутри?
- 40+ BOF-команд для комплексного перечисления (enumeration) и повышения привилегий в домене.
- Поддержка LDAPS (порт 636) с автоматическим принятием сертификатов.
- Работа со стандартным LDAP (порт 389), включая подписание и запечатывание.
- Автоматическое определение Distinguished Names (DN) и имен пользователей.
- Создан для Adaptix C2, но совместим с любым C2, поддерживающим запуск BOF.
BOF - это скомпилированные фрагменты кода, которые запускаются прямо в памяти процесса агента C2. Они позволяют выполнять сложные задачи Active Directory (например, поиск уязвимых объектов, создание пользователей, управление ACL) с минимальным следом и более скрытно, чем обычные исполняемые файлы.
👉 Изучайте и внедряйте в свои операции: https://github.com/P0142/LDAP-Bof-Collection
👉 @thehaking
🔥 Новая коллекци…
|
—
|
|
946
|