Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру.
Неудивительно, что у новичков складываются свои ожидания: от «быстрых денег» до образа белых хакеров.
На деле всё чуть сложнее, и в этом нет ничего плохого.
— В этой статье мы разберём 5 самых популярных мифов о карьере в ИБ и посмотрим, что за ними стоит.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1🤯1
Списки управления доступом — расширенный, более гибкий механизм прав доступа для файловых систем, разработанный как дополнение к стандартным правам доступа UNIX.
ACL позволяют администраторам Linux применять точную настройку разрешений, которую невозможно выполнить с помощью команд.
— В этой статье мы разберемся, как работать со списками ACL, для управления разрешений прав доступа на Kali Linux.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍1🔥1
Аналитики Servicepipe выяснили, что после недавних сбоев Telegram и WhatsApp россияне стали до 40% чаще совершать покупки с иностранных IP-адресов — в основном из-за активного использования VPN.
Если ритейлеры продолжают применять жёсткую фильтрацию по гео, они рискуют блокировать легитимных клиентов, которые просто забыли отключить VPN перед покупкой. Это особенно актуально сейчас в преддверии распродаж.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤯4🔥3
Резкий рост атак на серверы PHP, устройства интернета вещей и облачные шлюзы зафиксировали специалисты.
— По их данным, всплеск активности связан с ботнетами Mirai, Gafgyt и Mozi, которые используют известные уязвимости и ошибки конфигурации в облачных средах для быстрого расширения своих сетей.
PHP остаётся одним из самых уязвимых компонентов интернета — на нём работают свыше 73% сайтов, а более 80% компаний признают, что сталкивались с инцидентами, вызванными неправильной настройкой облачных инфраструктур.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1🤯1
— В данной статье мы разберем, как атаковать системы, защищенные AI/ML-based WAF, как вытаскивать данные из самых "слепых" баз через DNS, и почему даже модные ORM не спасают от ошибок.
Мы рассмотрим реальные PoC, готовые к использованию, и даже опробуем целую лабораторию на Docker, чтобы вы могли отточить свои навыки.
Оглавление:
— SQL-инъекция против AI‑WAF в 2025 — почему машины проигрывают?
— Практический обход AI и Cloudflare WAF
— DNS Exfiltration с Burp Collaborator — пошаговый PoC
— ORM Injection в Hibernate — разбор реального бага
— SQLMap Tamper Scripts — создание кастомных цепочек
— Bug Bounty — от поиска SQLi до отчета на $4000
— Автоматизация защиты: CI/CD пайплайн с тестами на SQLi
— Troubleshooting: Решение типовых проблем
— Ресурсы для углубленного изучения
— FAQ: Частые вопросы про SQL-инъекции 2025
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👏2👍1
EPSS (Exploit Prediction Scoring System) — вероятность того, что конкретная уязвимость будет эксплуатирована в течение ближайших 30 дней, значение выражается в процентах
— В этой статье автор покажет, как реализовать поддержку EPSS и включить этот показатель в фильтрацию и анализ приоритета для оптимизации устранения уязвимостей
Реализовав такую приоритизацию у себя, можно значительно повысить эффективность устранения уязвимостей, которые представляют угрозу
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen.
— Это позволит блокировать фейковые сайты практически в режиме реального времени.
Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥2
После установки обновления KB5067036 для Windows 11 часть пользователей заметила странное поведение системы:
— При запуске Диспетчера задач создаётся несколько его копий, каждая из которых остаётся работать в фоне и потребляет ресурсы.
В результате утилита, предназначенная для завершения зависших процессов, сама начинает замедлять работу компьютера.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6👏3🔥2
Сразу несколько компаний по созданию антивирусного ПО опубликовали статьи про бекдор из семейства PlugX, который называется Talisman.
Talisman — это троян удалённого доступа, предназначенный для предоставления удалённого доступа и управления заражёнными машинами.
— В данной статье мы на примере этого трояна мы рассмотрим способ выполнения динамического анализа вредоносного ПО.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Киберпреступники активизировали атаки на государственные и корпоративные сети, используя сразу две опасные уязвимости в Windows.
Об этом сообщает Ars Technica со ссылкой на данные компаний Trend Micro и Arctic Wolf.
Одна из уязвимостей остаётся неисправленной с марта 2025 года, несмотря на её высокую активность и значительный риск, а эксплуатируется — ещё с 2017 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🥰1
Velociraptor — инструмент для цифровой криминалистики и реагирования на инциденты.
Он позволяет сбирать и анализировать информацию с конечных устройств.
Обычно Velociraptor используется в клиент-серверной архитектуре, но также может быть использован в качестве offline коллектора с заранее определённой задачей по сбору данных с устройства.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
История одной из самых известных киберугроз прошлого десятилетия получила неожиданное продолжение.
Разработчик ботнета ZeroAccess, некогда охватившего миллионы заражённых устройств по всему миру, спустя годы после своего разоблачения вновь оказался в поле зрения исследователей.
— Однако теперь он представлен не как создатель вредоносного кода, а как автор легальных инструментов для отладки и анализа системного уровня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥1
Шпионские программы и инфостилеры — одни из самых опасных категорий вредоносного ПО, нацеленных на кражу конфиденциальной информации.
За последние годы они прошли путь от примитивных кейлогеров до malware, умеющего обходить защиту на уровне поведения, сетевого трафика и даже легитимных бизнес-процессов.
— В данной статье мы рассмотрим актуальные методы маскировки, векторы атак и способы противодействия.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤯2👍1
NAS обычно рассматривают как домашнее облако. Им он, в общем, и является.
Только лучше: все данные лежат у тебя под боком, скорость выше, да и платить каждый месяц не надо. Купил один раз железо, настроил и пользуешься. Вот только вместе с NAS приходит и ответственность.
— В данной статье мы разберем типичные косяки, которые пользователи допускают при эксплуатации NAS.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1👏1
Эксперты компании AppSec Solutions провели исследование около 100 популярных приложений для занятий спортом и контроля за здоровьем.
— В них было обнаружено порядка 1300 уязвимостей, включая ошибки высокого и критического уровня.
Наиболее распространённой проблемой оказалось хранение конфиденциальной информации в исходном коде — ей оказались подвержены все проверенные приложения.
🔥 — Я не спортсмен, мне не страшно
❤️ — Бросаю заниматься спортом, небезопасно
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤯6🔥5👏1
Проект Apache OpenOffice оказался в центре внимания после заявления группы вымогателей Akira о якобы совершённой кибератаке и похищении 23 гигабайт внутренних данных.
— Однако организация, курирующая разработку офисного пакета, оспаривает достоверность этих утверждений, указывая на отсутствие признаков утечки и несовпадение с фактической структурой проекта.
Злоумышленники утверждали, что им удалось получить доступ к внутренним отчётам, финансовым документам, а также к личным данным — включая адреса, номера телефонов, водительские удостоверения, номера социального страхования и даже банковскую информацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
В Сингапуре до сих пор широко применяются телесные наказания, и теперь их распространили и на киберпреступников.
— Поводом для этого стали десятки тысяч случаев онлайн-мошенничества, общий ущерб от которых в первом полугодии 2025 года превысил 385 млн долларов.
Как сообщает The Washington Post, парламент города-государства одобрил соответствующие поправки в уголовное законодательство.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3🤯1
Фактически криптоконтейнер – это сейф для особенно важных данных, который размещается на компьютере пользователя.
— В данной статье мы рассмотрим, насколько актуальны виртуальные сейфы для защиты конфиденциальных данных, гарантируют ли они безопасность на 100% и какими способами взлома пользуются злоумышленники, что попасть внутрь криптоконтейнера.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
ФБР вызвало в суд представителей канадского регистратора доменов Tucows с требованием предоставить информацию о владельце Archive.today.
Это популярный сайт для обхода платного доступа издателей.
— Органы запросили имя клиента, адрес, платёжную информацию, данные о телефонных соединениях, способы оплаты, время сеансов подключения к Интернету и идентификаторы устройств.
В повестке указано, что она связана с федеральным уголовным расследованием, но не приводится подробностей о предполагаемом преступлении.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7❤2🤯2👍1🔥1
Власти американского штата Невада обнародовали технический отчёт с полным разбором масштабной атаки, в ходе которой государственные системы были зашифрованы вымогательским ПО.
— Документ подробно описывает действия злоумышленников, этапы проникновения и принятые меры по восстановлению работы.
Публикация стала редким примером прозрачного подхода к инциденту, затронувшему более шестидесяти ведомств и приостановившему работу цифровых и телефонных сервисов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером.
То, что началось как баг в Java-библиотеке, быстро превратилось в глобальную угрозу: миллионы сервисов оказались под ударом, от корпоративных сетей до облачных платформ.
Как и эпидемия шифровальщика Wannacry, это стало ещё одним уроком по оперативной реакции на критическую киберугрозу.
В этой статье мы рассмотрим, что такое Log4Shell, почему её эксплуатация оказалась такой опасной и какие выводы сделали специалисты по информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1