Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.54K photos
206 videos
264 files
2.54K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
⚔️ Тихий взлом | Kак проникнуть сквозь щит антивируса

Антивирус — это ПО для обнаружения, предотвращения и удаления скрытых угроз и киберугроз.

Сегодня AV‑решение выходит за рамки простого сканирования — оно включает анализ уязвимостей, эмуляцию вредоносного поведения и реагирует на нестандартные угрозы в рамках информационной безопасности.

— В данной статье мы рассмотрим, как работают современные антивирусные решения и какие методы используются для их обхода.

Мы узнаете о ключевых механизмах обнаружения угроз, техниках обфускации вредоносного кода и практических примерах обхода защитных систем.

↘️ Codeby

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
🔎 Использование Nmap | Обход защиты, скрытые сервисы и сравнение с альтернативами

Nmap — один из самых популярных инструментов для сетевого сканирования и аудита безопасности.

Его способность выявлять открытые порты, определять службы и проводить различные техники обхода защитных механизмов делает его неотъемлемой частью арсенала специалистов по безопасности.

— В данной статье мы рассмотрим, как Nmap справляется с обходом фаерволов и находит скрытые сервисы, а также разберем, в каких случаях стоит использовать Nmap, а когда лучше обратиться к другим решениям.

↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
⚔️ Безопасность и защита DHCP от атак

DHCP — сетевой протокол, который автоматически назначает IP-адреса и другие сетевые параметры устройствам в сети.

Это позволяет: 
— Упростить настройку сетевых устройств, особенно в больших сетях с множеством устройств;
— Уменьшить вероятность конфликта IP-адресов, когда два устройства получают один и тот же адрес;
— Динамически обновлять IP-адреса:
назначать их на ограниченное время, после которого адрес может быть возвращён в пул и назначен другому устройству.


— В данной статье мы поговорим о технологиях безопасности, предотвращающих атаки на DHCP.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
🤒 Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript.

За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.


— Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51👍1
🤒 Безопасность API | Как тестировать и защищать программные интерфейсы

В эпоху цифровой трансформации API стали фундаментальной частью современных приложений, обеспечивая обмен данными между системами, сервисами и устройствами.

Однако эта зависимость несет серьезные риски: API часто становятся векторами атак, экспонируя конфиденциальные данные и бизнес-логику.


— В этой статье мы рассмотрим основы безопасности API, ключевые риски, методы тестирования и защиты, а так же разберем практические рекомендации, примеры реальных уязвимостей и стратегии, чтобы сделать ваши приложения более устойчивыми к угрозам в 2025 году.

↘️ Codeby

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥1
↔️ В вашем FortiWeb завелся «trader» | И он торгует не акциями, а вашими данными

Активность атакующих вокруг недавно выявленной уязвимостив FortiWeb усиливается, и специалисты фиксируют всё больше случаев создания посторонних учётных записей с максимальными правами.

Слабое место обнаруженов механизме обработки путей в FortiWeb.


— Ошибка позволяет обращаться к служебному бинарному файлу через конструкцию с обходом каталогов и выполнять запросы, которые приводят к созданию новых локальных администраторов.

↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71👍1
🚠 Что такое прокси-сервер | Принципы работы, применение и роль в сетевой безопасности

Прокси-сервер – это посредник между пользователем и интернетом, который позволяет передавать запросы и получать ответы от имени клиента.

Прокси может скрывать ваш IP-адрес, ускорять загрузку страниц, фильтровать контент и защищать корпоративные сети.

— В данной статье мы разберем что такое прокси-сервер, как он работает и для чего используется, почему это важно и для обычных пользователей, и для специалистов по информационной безопасности.

↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍31🤯1
🖥 Как отслеживать трафик в сети?

Maltrail — это система с открытым исходным кодом для мониторинга сетевого трафика и обнаружения подозрительной активности. 

Maltrail отслеживает трафик, сравнивает его с базами известных индикаторов компрометации, IP-адресов, доменов, URL и других цифровых следов и одновременно использует поведенческие методы для выявления подозрительных аномалий. 

Он одинаково хорошо подходит для небольших офисных сетей и крупных корпоративных дата-центров, обеспечивая видимость происходящего в инфраструктуре и позволяя реагировать на инциденты своевременно.


🖥 GitHub

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1🤯1
💀 Глобальная фишинговая кампания атакует туристов через тысячи фейковых гостиничных сайтов

Исследователи Netcraft выявили масштабную фишинговую операцию, нацеленную на гостей отелей.

— Кампания использует тысячи доменов, визуально копирующих реальные гостиничные сайты, а цель атакующих - кража данных банковских карт и персональной информации туристов.

Аналитики отмечают, что злоумышленники создают поддельные сайты, оформленные как страницы бронирования и подтверждения заселения.


Пользователю предлагают «подтвердить бронь», «доплатить городской налог» или «завершить регистрацию», после чего данные карты отправляются напрямую мошенникам.

↘️ SecurityMedia

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🔥3👍1
Как криптоспециалисты идут по следам преступников

Киберпреступники действуют всё изощрённее, но криптоаналитики идут по их цифровым следам.

Сочетая кластеризацию, абдукцию и автоматизированный мониторинг, эксперты превращают хаос блокчейна в карту улик и помогают вернуть украденные активы.

— В данной статье мы разберем, как своевременно определить тревожные сигналы возможной атаки и успешно установить причастных к ней лиц.

↘️ Anti-Malware

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥1
🦠 Плюшевый друг или цифровой маньяк? Игрушки с ИИ вышли из-под контроля

Перед массовыми предновогодними распродажами появилась новая причина для беспокойства.

— Популярные детские игрушки со встроенными ИИ-алгоритмами начали вести себя непредсказуемо и давать детям советы, которые напрямую угрожают их безопасности.

Команда из американской организации US Public Interest Research Group проверила несколько подобных устройств и обнаружила, что дружелюбные на вид игрушки легко переходят к темам, несовместимым с детской аудиторией.

Среди них оказался плюшевый медвежонок Kumma компании FoloToy, работающий на базе GPT-4o и других моделей по выбору владельца.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🔥1🥰1🤔1
🇷🇺 Что скрывается за «сертификатами безопасности» от Минцифры?

— В данной статье мы рассмотрим небольшое расследование о так называемых «сертификатах безопасности» от Минцифры.

Цель — собрать полное техническое досье и разобраться, почему их установка может нести потенциальные риски для безопасности данных.

↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32
❗️ Установка и использование DragonOS в SDR радиохакинге

DragonOS — это дистрибутив Linux, разработанный для энтузиастов и профессионалов в области программно-определяемого радио (SDR).

В нем предустановлен широкий спектр инструментов и программ для SDR, таких как GNU Radio, GQRX и другие утилиты для захвата, анализа и манипулирования радиосигналами.


Цель DragonOS — предоставить готовую к использованию среду для экспериментов и исследований SDR, не требующую длительной установки и настройки.

↘️ Spy-Soft

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏21🤯1
✔️ «Я, Барак Обама, прошу вас...»: такой твит стоил хакеру 5 лет свободы и 5,4 миллиона долларов

Глобальная история о взломе Twitter* летом 2020 года получила продолжение: британские прокуроры добились того, чтобы ключевой участник атаки лишился криптовалюты, добытой за счёт масштабной схемы.

Суд обязал 26-летнего Джозефа Джеймса О'Коннора вернуть активы эквивалентом 4,1 млн фунтов (~5,4 млн долларов).

Это означает, что государство получает доступ к 42 Bitcoin и связанным с преступлением цифровым средствам, которые были обнаружены в ходе многолетнего расследования.


↘️ SecurityLab

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2👍1
📨 В кэше — фотка, в ней payload | Новый метод скрытой доставки зловредов

ClickFix – прием социальной инженерии, в котором перед жертвой разыгрывают некую техническую проблему, а затем уловками заставляют выполнить нужный скрипт. 

— В данной статье мы рассмотрим новый инструмент для мониторинга сетевой безопасности Bastion Monitor.

А так же узнаем, как система анализирует трафик, обнаруживает кибератаки и помогает защищать корпоративную инфраструктуру.


↘️ Habr

💙 Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2👍1
✔️ Какую роль искусственный интеллект играет в обнаружении киберугроз?

По мере развития технологий развиваются и киберугрозы — традиционных методов кибербезопасности зачастую уже недостаточно.

ИИ может обеспечить качественный скачок в надежности кибербезопасности, предлагая продвинутые решения для обнаружения, устранения и предотвращения угроз.


ИИ-решения, включающие в себя машинное обучение и аналитику данных, позволяют обнаруживать паттерны, предсказывать атаки и минимизировать их последствия в режиме реального времени.

— В данной статье мы рассмотрим, как они работают и какие преимущества дают использующим их организациям.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍1
🎮 Вышел новый инструмент для поиска уязвимостей в WhatsApp

Meta объявила о запуске нового инструмента под названием WhatsApp Research Proxy.

— Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.

Компания объясняет, что WhatsApp остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.

↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤔2🤯1
🛡 Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность

Принято считать, что закрытый код коммерческого софта гарантирует надёжность, тогда как сторонники открытых решений уверены в их прозрачности и безопасности.

Однако реальность сложнее — оба подхода имеют свои уязвимости и преимущества.


Специалистам по кибербезопасности приходится балансировать между этими моделями, оценивая не только текущие потребности, но и долгосрочное влияние на ИТ-инфраструктуру.

— В данной статье мы обсудим различные типы ПО и лицензий, а также оценим их влияние на кибербезопасность.

↘️ SecurityVision

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👏32👍1
🔒 Sysmon из коробки | Легендарная утилита для слежки за процессами становится частью Windows

В Windows появится встроенная поддержка Sysmon, и это заметно меняет работу с безопасностью.

— Функции, которые долгое время требовали установки отдельного инструмента, станут частью системы и будут доступны без подготовки инфраструктуры.

Такой подход уменьшает время реакции на угрозы и снижает нагрузку на администраторов.


Sysmon давно используется для отслеживания активности процессов, сетевых соединений и попыток доступа к критическим компонентам.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
🛡 Всё, что вы хотели знать о веб‑токенах, но боялись спросить

Веб-токен — это маркер доверия, цифровой идентификатор, который сервер выдает пользователю после успешной аутентификации.

Получив токен, клиент передает его при каждом обращении, а сервер по этому маркеру проверяет, что запрос исходит от авторизованного пользователя.

— В данной статье мы рассмотрим что такое веб-токен, примеры и виды токенов, зачем они нужны и как они работают.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
🤠 «У нас тут 0Day, а у вас нет патча» | Mazda, NHS и Harvard стали жертвами халатности Oracle

Группа Cl0p нанесла удар по Oracle, воспользовавшись критической уязвимостью нулевого дня (Zero Day) в программном пакете E-Business Suite.

Специалисты утверждают, что атаки с применением этой уязвимости продолжаются с июля 2025 года и уже затронули множество крупных организаций по всему миру.


Группа выложила только базовую информацию о компании — адрес, телефон, сайт, отрасль и годовой доход — а также стандартную издёвку:

«
Компания не заботится о своих клиентах. Она проигнорировала их безопасность!!!
».


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤯3🔥2