Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.55K photos
206 videos
264 files
2.55K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
🖥 Инструмент для анализа киберугроз

OpenCTI — платформа с открытым исходным кодом для управления данными об угрозах.

Функции:
— Интеграция данных из различных источников:
фидов угроз, инструментов безопасности, ручных записей. Поддерживает использование API, коннекторов и пользовательских интеграций. 
— Структурирование данных с помощью форматов, например STIX:
Это стандартизация важна для эффективной корреляции, анализа и обмена информацией об угрозах. 
— Анализ угроз:
визуализация отношений между сущностями, например, участниками угроз и индикаторами компрометации. Это позволяет проводить детальные расследования и выявлять потенциальные риски. 
— Централизованное управление случаями:
Данные, связанные с инцидентами, централизуются, что улучшает обнаружение угроз и реагирование на них. 
— Контроль доступа на основе ролей:
Доступ к данным segregated, управление доступом централизованно через механизм авторизованного члена или организации. 


Целью является помочь организациям собирать, анализировать и распространять информацию об угрозах, включая индикаторы компрометации, тактики, техники и процедуры и поведение злоумышленников.

🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1🤯1
❗️ Как защититься от криптоджекинга | Мониторинг ресурсов, сетевые фильтры и поведенческий анализ

Тихий выстрел в производительность — именно так ощущается криптоджекинг или незаметный майнинг криптовалюты на чужих мощностях.

Вредонос не шифрует файлы, не требует выкуп, он просто «берёт взаймы» процессор, видеокарту, облачный инстанс, а счёт за электричество и «облако» оплачивает жертва.

— В данной статье мы разберем, как работает скрытый майнинг, какие техники используют атакующие, чем классический антивирус отличается от поведенческого детектора, и какой комплекс мер надёжно перекрывает кислород цифровым старателям.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
☁️ Ахиллесова пята | Kак хакеры используют личные данные сотрудников и как устранить эту уязвимость

Пока компании вкладывают миллионы в файрволы и шифрование, злоумышленники находят куда более простой путь – через их же сотрудников.

Эпицентр киберугроз смещается с серверов на личные аккаунты персонала, что превращает человека в самое слабое звено в защите любой организации.


— В данной статье мы разберем, как сотрудники и их публичные данные становятся главным уязвимым звеном корпоративной кибербезопасности и как защититься.

↘️ Cisoclub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🛡 Да кто это такой, ваш RPS? Как рассчитать емкость сайта для защиты от веб-атак

Чаще всего для защиты от атак на сайты и веб-приложения используют сервис WAF.

WAF — специализированный межсетевой экран, который защищает сайты, мобильные приложения и API от хакерских атак и угроз в интернете.

Один нюанс – при подключении такого сервиса требуется грамотно рассчитать основной параметр емкости – Requests Per Second.


— В этой статье мы расскажем, как рассчитать RPS четырьмя разными способами, чтобы успешно защитить свой онлайн-бизнес от хакеров.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2👏1
⚡️ BlueNoroff запустила новые атаки с применением GenAI на криптокомпании

Эксперты опубликовали данные о новых кампаниях киберпреступной группы BlueNoroff, входящей в состав Lazarus.

Две операции — GhostCall и GhostHire — активно проводятся с апреля 2025 года и нацелены на криптовалютные и Web3-организации.


В ходе атак злоумышленники используют единые инструменты и инфраструктуру, заражая устройства на macOS и Windows.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
🎩 Face ID не срабатывает, ИК-камеры слепнут | Oчки с защитой от слежки вышли в массовую продажу

Компания Zenni, известная как онлайн-продавец очков, представила необычную опцию для покупателей, обеспокоенных распространением систем слежки.

— Новое покрытие линз под названием ID Guard разработано с расчётом на то, чтобы затруднить работу инфракрасных камер, применяемых в технологиях распознавания лиц.

Покрытие даёт розоватый оттенок, отражающий ИК-излучение, что мешает камерам считывать данные о глазах — одном из ключевых элементов биометрической идентификации.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1🔥1
☁️ Семейство Living off the Land | Kак обнаруживать и митигировать

Living Off the Land — используется злоумышленниками на протяжении последних нескольких десятилетий.

Сейчас практически ни одна APT атака не обходится без использования данных техник.


Они завоевали огромную популярность среди злоумышленников в первую очередь ввиду того, что в силу своей природы позволяют им оставаться ниже радара SOC.

— В данной статье мы рассмотрим класс способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения.

↘️ SecurityVision

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
📱 Вся правда о карьере в ИБ | Разбираем мифы про хакеров и высокие зарплаты

Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру.

Неудивительно, что у новичков складываются свои ожидания: от «быстрых денег» до образа белых хакеров.

На деле всё чуть сложнее, и в этом нет ничего плохого.


— В этой статье мы разберём 5 самых популярных мифов о карьере в ИБ и посмотрим, что за ними стоит.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21🤯1
🌎 Использование ACL для изменения прав доступа Kali Linux

Списки управления доступом — расширенный, более гибкий механизм прав доступа для файловых систем, разработанный как дополнение к стандартным правам доступа UNIX.

ACL позволяют администраторам Linux применять точную настройку разрешений, которую невозможно выполнить с помощью команд.

— В этой статье мы разберемся, как работать со списками ACL, для управления разрешений прав доступа на Kali Linux.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍1🔥1
🟦 Число онлайн-покупок с иностранных IP-адресов растёт на фоне сбоев мессенджеров

Аналитики Servicepipe выяснили, что после недавних сбоев Telegram и WhatsApp россияне стали до 40% чаще совершать покупки с иностранных IP-адресов — в основном из-за активного использования VPN.

Если ритейлеры продолжают применять жёсткую фильтрацию по гео, они рискуют блокировать легитимных клиентов, которые просто забыли отключить VPN перед покупкой. Это особенно актуально сейчас в преддверии распродаж.


↘️ Статья на Forbes

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤯4🔥3
⚔️ «Дыра» 2017 года и пароль «admin» | Ботнеты Mirai и Gafgyt взламывают облака, PHP-серверы и IoT-устройства

Резкий рост атак на серверы PHP, устройства интернета вещей и облачные шлюзы зафиксировали специалисты.

— По их данным, всплеск активности связан с ботнетами Mirai, Gafgyt и Mozi, которые используют известные уязвимости и ошибки конфигурации в облачных средах для быстрого расширения своих сетей.

PHP остаётся одним из самых уязвимых компонентов интернета — на нём работают свыше 73% сайтов, а более 80% компаний признают, что сталкивались с инцидентами, вызванными неправильной настройкой облачных инфраструктур.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1🤯1
👍 SQL-инъекции 2025 | Практический гайд по обходу AI-WAF

— В данной статье мы разберем, как атаковать системы, защищенные AI/ML-based WAF, как вытаскивать данные из самых "слепых" баз через DNS, и почему даже модные ORM не спасают от ошибок.

Мы рассмотрим реальные PoC, готовые к использованию, и даже опробуем целую лабораторию на Docker, чтобы вы могли отточить свои навыки.

Оглавление:
SQL-инъекция против AI‑WAF в 2025 — почему машины проигрывают?
Практический обход AI и Cloudflare WAF
DNS Exfiltration с Burp Collaborator — пошаговый PoC
ORM Injection в Hibernate — разбор реального бага
SQLMap Tamper Scripts — создание кастомных цепочек
Bug Bounty — от поиска SQLi до отчета на $4000
Автоматизация защиты: CI/CD пайплайн с тестами на SQLi
Troubleshooting: Решение типовых проблем
Ресурсы для углубленного изучения
FAQ: Частые вопросы про SQL-инъекции 2025


↘️ Codeby

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👏2👍1
📅 Приоритизация уязвимостей с EPSS в кибербезопасности

EPSS (Exploit Prediction Scoring System) — вероятность того, что конкретная уязвимость будет эксплуатирована в течение ближайших 30 дней, значение выражается в процентах


— В этой статье автор покажет, как реализовать поддержку EPSS и включить этот показатель в фильтрацию и анализ приоритета для оптимизации устранения уязвимостей

Реализовав такую приоритизацию у себя, можно значительно повысить эффективность устранения уязвимостей, которые представляют угрозу

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
🔹 Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen.

— Это позволит блокировать фейковые сайты практически в режиме реального времени.

Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥2
💻 В Windows 11 завёлся бессмертный Диспетчер задач | Инструмент, призванный чистить систему, теперь набивает её мусором

После установки обновления KB5067036 для Windows 11 часть пользователей заметила странное поведение системы:

— При запуске Диспетчера задач создаётся несколько его копий, каждая из которых остаётся работать в фоне и потребляет ресурсы.

В результате утилита, предназначенная для завершения зависших процессов, сама начинает замедлять работу компьютера.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6👏3🔥2
⚔️ Динамический анализа кода с помощью x64dbg и IDA Pro

Сразу нес­коль­ко компаний по созданию анти­вирус­ного ПО опуб­ликова­ли статьи про бек­дор из семей­ства PlugX, который называется Talisman.

Talisman — это троян удалённого доступа, предназначенный для предоставления удалённого доступа и управления заражёнными машинами.

— В данной статье мы на при­мере это­го тро­яна мы рассмотрим способ выпол­нения динами­чес­кого ана­лиза вре­донос­ного ПО.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
✈️ Хакеры используют старую уязвимость в Windows с 2017 года для кибератак на инфраструктуру по всему миру

Киберпреступники активизировали атаки на государственные и корпоративные сети, используя сразу две опасные уязвимости в Windows.

Об этом сообщает Ars Technica со ссылкой на данные компаний Trend Micro и Arctic Wolf.


Одна из уязвимостей остаётся неисправленной с марта 2025 года, несмотря на её высокую активность и значительный риск, а эксплуатируется — ещё с 2017 года.

↘️ CisoClub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🥰1
🤒 Форензик инструмент Velociraptor

Velociraptor — инструмент для цифровой криминалистики и реагирования на инциденты.

Он позволяет сбирать и анализировать информацию с конечных устройств.


Обычно Velociraptor используется в клиент-серверной архитектуре, но также может быть использован в качестве offline коллектора с заранее определённой задачей по сбору данных с устройства.

🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🛡 Бывший создатель руткитов и ботнетов теперь официальный разработчик Microsoft | Его новый продукт - отладчик ядра

История одной из самых известных киберугроз прошлого десятилетия получила неожиданное продолжение.


Разработчик ботнета ZeroAccess, некогда охватившего миллионы заражённых устройств по всему миру, спустя годы после своего разоблачения вновь оказался в поле зрения исследователей.

— Однако теперь он представлен не как создатель вредоносного кода, а как автор легальных инструментов для отладки и анализа системного уровня.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
🎩 Шпионское ПО и инфостилеры | Современные угрозы и способы защиты

Шпионские программы и инфостилеры — одни из самых опасных категорий вредоносного ПО, нацеленных на кражу конфиденциальной информации.

За последние годы они прошли путь от примитивных кейлогеров до malware, умеющего обходить защиту на уровне поведения, сетевого трафика и даже легитимных бизнес-процессов.

— В данной статье мы рассмотрим актуальные методы маскировки, векторы атак и способы противодействия.

↘️ SecuriyMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤯2👍1
🔒 5 распространенных ошибок, которые допускают пользователи NAS

NAS обычно рассматривают как домашнее облако. Им он, в общем, и является.


Только лучше: все данные лежат у тебя под боком, скорость выше, да и платить каждый месяц не надо. Купил один раз железо, настроил и пользуешься. Вот только вместе с NAS приходит и ответственность.

— В данной статье мы разберем типичные косяки, которые пользователи допускают при эксплуатации NAS.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1👏1