Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.54K photos
207 videos
264 files
2.54K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
✔️ Ущерб от бездумного внедрения ИБ в АСУ ТП | Когда «защита» становится угрозой

— В данной статье мы рассмотрим, почему бездумное внедрение «офисной» кибербезопасности в производственные системы создаёт новые, более серьёзные угрозы, чем те, от которых она призвана защищать.

Мы проанализируем конфликт между логикой ИТ-безопасности и законами физики в цехе, а так же увидим реальный ущерб причиняемый ошибочными мерами защиты.

В заключение мы обозначим принципы подхода, при котором безопасность не мешает, а действительно защищает производственный процесс, становясь его неотъемлемой частью.


↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1🥰1
🛡 Hack Back | Kак работает концепция активной защиты

В последнее время концепция активной защиты привлекает все больше внимания в мире кибербезопасности.

Этот подход предполагает не только защиту от атак, но и ответные действия, направленные на нейтрализацию угрозы, в том числе путем воздействия на инфраструктуру злоумышленников.

Однако такие методы вызывают споры о легальности, этичности и возможных последствиях.


— В данной статье мы рассмотрим, что представляет собой активная защита, какие методы она включает, как соотносится с законодательством разных стран и какие альтернативы существуют.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
⚫️ Вас просят разблокировать телефон | Что такое Lockdown Mode в Android и почему его стоит включить прямо сейчас

Вы настроили отпечаток пальца, добавили Face Unlock, привязали умные часы — кажется, телефон защищён.

Но попробуйте представить: пограничный контроль, досмотр на блокпосте, изъятие устройства правоохранителями.

С Android 9 Pie существует Lockdown Mode — экстренная блокировка, которая одним тапом отрубает биометрию и «умную» разблокировку.

Загвоздка в том, что производители прячут эту функцию в настройках, а некоторые отключают её по умолчанию.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
Эволюция программ-вымогателей в 2025 году | Новые техники, схемы монетизации и угрозы

Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.

В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.

Помимо этого, изменились и модели монетизации: традиционный Bitcoin теряет позиции, а регуляторное давление вынуждает злоумышленников искать новые схемы выкупа.


— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
🌐 Лучшие средства шифрования для Linux

Единственный практичный подход к сохранению своих персональных данных только для себя — шифровать их.

Работа с шифрованными данными — сложный процесс, но он хорошо обеспечит вашу безопасность и укроет ваши данные от нежелательного внимания. К шифрованию применимо несколько стратегий.

— В этой статье мы рассмотрим несколько программ, которые помогают в подобном прозрачном шифровании и могут легко найти место в вашей повседневной деятельности с любыми видами данных.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
❗️ Не доверяй никому — даже себе | Как живёт Zero Trust

Zero Trust Network Access давно превратился из модного лозунга в обязательный пункт стратегий информационной безопасности.

Но за яркой витриной часто скрывается довольно приземленная реальность: многофакторная аутентификация есть, VPN есть, а до настоящего подхода нулевого доверия все равно далеко.

Чтобы понять, где заканчивается просто «безопасный доступ» и начинается ZTNA, нужно разложить его на несколько базовых компонентов.


— В данной статье мы рассмотрим три ключевых составляющих, без которых Zero Trust остается только красивой надписью в презентации.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🤯1
♥️ Эксплуатация уязвимости race condition CVE-2025-29824 в Windows

Эксплуатация уязвимости типа use after free в ядре Windows и без того непростая задача, но когда к этому добавляется состояние гонки, сложность возрастает на порядок.

CVE-2025-29824 — наглядное тому подтверждение, однако, как будет продемонстрировано ниже, создание рабочего эксплойта для нее — достижимая цель.

— В данной статье мы поговорим о существующих уязвимостях, которыми могут воспользоваться злоумышленники и дать рекомендации по защите.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👏1
🌐 В России в 1,5 раза выросло число заражений NFC-троянами для Android

Во втором полугодии 2025 года кибермошенники в России заметно активизировались.


По данным «Лаборатории Касперского», в третьем квартале число попыток заражения Android-смартфонов NFC-троянами выросло более чем в полтора раза и превысило 44 тысячи случаев.

— При этом эксперты отмечают интересный сдвиг: если раньше злоумышленники чаще использовали схему «прямого NFC», то теперь всё большую популярность набирает так называемый «обратный NFC».

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
💳 Приложите карту | Kоличество атак с использованием NFC выросло в 1,5 раза

Эксперты зафиксировали рост количества атак на Android-устройства в России, в которых злоумышленники использовали вредоносные утилиты для работы с NFC, чтобы красть деньги людей.

— Число попыток заражений смартфонов NFC-троянцами увеличилось более чем в 1,5 раза по сравнению со вторым кварталом и составило более 44 тысяч*.

Специалисты отмечают, что для таких атак характерны две схемы: «прямой NFC» и «обратный NFC».


↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41
🔓ДАЛЬШЕ - ХУЖЕ.

В России появились белые списки, постоянное отключение связи и блокировки.

Найти решение все сложнее. Но я это делать умею. Без воды. Только суть, решающая проблему.

👉В моём проекте собраны обзоры, эксклюзивные статьи и аналитика, в сферах от ИБ, анонимности, OSINT и криптографии до пентеста, даркнета и AI.

🔗Присоединившись - ты получаешь структурированную базу знаний и четкие инструкции. Ты сам решаешь что и как делать в сети.

Осознанность рождает свободу.

🔐The Anon Guard.
1
🤠 Публичный Wi-Fi по-человечески | Чего нельзя делать и чем заменить

Свободные сети в кафе и торговых центрах стали настолько обыденными, что мы подключаемся к ним автоматически.

Смартфон сам находит точку доступа, просит согласия на пользовательское соглашение и всё — через секунду можно проверять почту.


Публичный доступ к интернету организован не для вашей безопасности, а для удобства посетителей. И между этими двумя понятиями лежит огромная пропасть.

— В данной статье мы рассмотрим MITM-атаки, фальшивые точки доступа и другие риски, о которых вы даже не догадываетесь.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
☁️ Продам всё, что на фото, недорого

— В данной статье мы рассмотрим детальный анализ вредоносного программного обеспечения для Android — бэкдора семейства Mamont.

На примере реальных APK-файлов, распространяемых в Telegram под видом архивов с фотографиями, мы разберём его устройство и вредоносный функционал.

Вы узнаете, как зловред маскируется, какие разрешения запрашивает для кражи SMS, контактов и доступа к камере, и как организует фишинговые страницы для сбора учётных данных.

Особое внимание будет уделено методам защиты кода, конфигурации и способам удалённого управления через команды.


↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Специалисты из CodeGuard собрали для вас тонны обучающего материала:

🤔 InfoSec & Хакинг
t.me/CodeGuard_PySec

👩‍💻 Знания и навыки Linux & Bash
t.me/CodeGuard_Linux

🖥 Книги, курсы, утилиты и гайды
t.me/CodeGuard_Academy

📱 Инсайды и обзоры IT-сферы
t.me/CodeGuard_SciencePop

📱 Обучение и задачи по Python
t.me/CodeGuard_Python

💼 Фриланс, карьера и работа ИБ
t.me/CodeGuard_VacancyIT

📌 Инструменты, шпаргалки, тренажеры и практические гайды.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏2👍1🤯1
🟦 Кардинг | Tехнологичное мошенничество или проверка на внимательность?

Кардинг – это популярный способ кибермошенничества с использованием банковских данных клиента.

В первую очередь – платежных данных, пароля от онлайн-банкинга и всевозможных CVV/CVС-кодов
При этом кардер может быть как высокоуровневым техническим специалистом, так и обычным мошенником из условного «колл-центра банка».

— В данной статье мы поговорим про основные методы кардинга, их актуальность и методы борьбы с ними.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🤔1
🤠 Вход на Госуслуги теперь защищён по-новому — через МАХ

Забудьте о рисках, связанных с SMS-кодами, которые могут перехватить мошенники.


— МАХ добавляет не только код подтверждения, но и проверку через контрольные вопросы, что делает взлом практически невозможным.

Госуслуги становятся удобнее и безопаснее с каждым днём, и теперь ваш аккаунт защищён технологиями, которые не уступают мировым аналогам.

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯10👍7🤔4🥰1👏1
⚔️ Как ИИ-скрипт парализовал ИТ-инфраструктуру

— В данной статье мы рассмотрим реальный инцидент информационной безопасности, произошедший в государственной организации, где некорректно сгенерированный ИИ-скрипт привёл к аварийной остановке критически важной службы Netlogon на контроллерах домена.

Рассмотрим практические выводы о рисках использования ИИ-генерации кода без должной проверки, важности тестирования в изолированной среде.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
☁️ Meltdown и Spectre — что это, и как защититься?

В современных процессорах обнаружены две новые уязвимости, называемые Meltdown и Spectre.

Атака с применением этих уязвимостей позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.

— В данной статье мы рассмотрим как эти атаки, основанные на спекулятивном выполнении команд, позволяют обходить механизмы защиты памяти и получать доступ к конфиденциальным данным.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3🤔1🤯1
🔲 11 декабря CyberYozh Academy проводят открытую онлайн-встречу «Информационная безопасность: старт карьеры»

Это не вебинар с продажами, а именно встреча с экспертом, где можно по-честному разобраться, что из себя представляет работа в ИБ.

— За 45 минут вам успеют дать структурированный обзор профессий: от OSINT и пентеста до работы в SOC-команде и безопасной разработки.

Расскажут, с чего начать, какие навыки реально востребованы и каковы перспективы в каждой специализации.

Если вы только начинаете путь в IT или думаете о смене специализации внутри отрасли — данное мероприятие обязательно к посещению!


↘️ CyberYozh

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
🎩 Мошенники освоили тему разблокировки Roblox для краж с карт родителей

По России массово распространяется новая мошенническая схема, цель которой — получить доступ к платёжным картам пользователей.

— Поводом становится якобы необходимое списание небольшой суммы для «разблокировки» популярной игровой платформы Roblox.

Поскольку схема основана исключительно на социальной инженерии и не требует технических навыков, её активно используют обычные аферисты.

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🤔 Защита iPhone от вирусов | Полное руководство по обнаружению и удалению вредоносного ПО

iPhone заслуженно считается одним из самых защищенных смартфонов на рынке.

Многоуровневая система безопасности, разработанная Apple, является ключевым фактором, привлекающим пользователей к этим устройствам.

— Данная статья поможет вам определить наличие вредоносного программного обеспечения на iPhone и предоставит эффективные методы его удаления.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤔1