— В данной статье мы рассмотрим небольшое расследование о так называемых «сертификатах безопасности» от Минцифры.
Цель — собрать полное техническое досье и разобраться, почему их установка может нести потенциальные риски для безопасности данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤2
DragonOS — это дистрибутив Linux, разработанный для энтузиастов и профессионалов в области программно-определяемого радио (SDR).
В нем предустановлен широкий спектр инструментов и программ для SDR, таких как GNU Radio, GQRX и другие утилиты для захвата, анализа и манипулирования радиосигналами.
Цель DragonOS — предоставить готовую к использованию среду для экспериментов и исследований SDR, не требующую длительной установки и настройки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏2❤1🤯1
Глобальная история о взломе Twitter* летом 2020 года получила продолжение: британские прокуроры добились того, чтобы ключевой участник атаки лишился криптовалюты, добытой за счёт масштабной схемы.
Суд обязал 26-летнего Джозефа Джеймса О'Коннора вернуть активы эквивалентом 4,1 млн фунтов (~5,4 млн долларов).
Это означает, что государство получает доступ к 42 Bitcoin и связанным с преступлением цифровым средствам, которые были обнаружены в ходе многолетнего расследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2👍1
ClickFix – прием социальной инженерии, в котором перед жертвой разыгрывают некую техническую проблему, а затем уловками заставляют выполнить нужный скрипт.
— В данной статье мы рассмотрим новый инструмент для мониторинга сетевой безопасности Bastion Monitor.
А так же узнаем, как система анализирует трафик, обнаруживает кибератаки и помогает защищать корпоративную инфраструктуру.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👍1
По мере развития технологий развиваются и киберугрозы — традиционных методов кибербезопасности зачастую уже недостаточно.
ИИ может обеспечить качественный скачок в надежности кибербезопасности, предлагая продвинутые решения для обнаружения, устранения и предотвращения угроз.
ИИ-решения, включающие в себя машинное обучение и аналитику данных, позволяют обнаруживать паттерны, предсказывать атаки и минимизировать их последствия в режиме реального времени.
— В данной статье мы рассмотрим, как они работают и какие преимущества дают использующим их организациям.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1👍1
Meta объявила о запуске нового инструмента под названием WhatsApp Research Proxy.
— Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.
Компания объясняет, что WhatsApp остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤔2🤯1
Принято считать, что закрытый код коммерческого софта гарантирует надёжность, тогда как сторонники открытых решений уверены в их прозрачности и безопасности.
Однако реальность сложнее — оба подхода имеют свои уязвимости и преимущества.
Специалистам по кибербезопасности приходится балансировать между этими моделями, оценивая не только текущие потребности, но и долгосрочное влияние на ИТ-инфраструктуру.
— В данной статье мы обсудим различные типы ПО и лицензий, а также оценим их влияние на кибербезопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3❤2👍1
В Windows появится встроенная поддержка Sysmon, и это заметно меняет работу с безопасностью.
— Функции, которые долгое время требовали установки отдельного инструмента, станут частью системы и будут доступны без подготовки инфраструктуры.
Такой подход уменьшает время реакции на угрозы и снижает нагрузку на администраторов.
Sysmon давно используется для отслеживания активности процессов, сетевых соединений и попыток доступа к критическим компонентам.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
Веб-токен — это маркер доверия, цифровой идентификатор, который сервер выдает пользователю после успешной аутентификации.
Получив токен, клиент передает его при каждом обращении, а сервер по этому маркеру проверяет, что запрос исходит от авторизованного пользователя.
— В данной статье мы рассмотрим что такое веб-токен, примеры и виды токенов, зачем они нужны и как они работают.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
Группа Cl0p нанесла удар по Oracle, воспользовавшись критической уязвимостью нулевого дня (Zero Day) в программном пакете E-Business Suite.
Специалисты утверждают, что атаки с применением этой уязвимости продолжаются с июля 2025 года и уже затронули множество крупных организаций по всему миру.
Группа выложила только базовую информацию о компании — адрес, телефон, сайт, отрасль и годовой доход — а также стандартную издёвку:
«
Компания не заботится о своих клиентах. Она проигнорировала их безопасность!!!
».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤯3🔥2
Клавиатурный шпион – это программа или устройство, которое фиксирует и записывает все нажатия пользователя на клавиатуру.
В зависимости от заложенных характеристик и технологии работы, он может быть как съемным, так и работать дистанционно.
Они применяются и как легальное средство записи действий пользователя, и как шпионское ПО, которое используется для кражи секретных данных.
— В этой статье мы рассмотрим основные виды кейлоггеров, их преимущества и недостатки, а также способы защиты от такого типа программ или устройств.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Журналисты издания Malwarebytes заметили, что в настройках Gmail у некоторых пользователей появился пункт «Умные функции».
— С его помощью можно активировать умные функции на основе нейросетей.
На странице поддержки отмечается, что компания может использовать полученные данные для улучшения пользовательского опыта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯3🥰1
— В данной сборке мы рассмотрим основные инструменты и команды для проведения тестирования на проникновение.
Вы найдете готовые примеры использования ключевых утилит для каждого этапа пентеста: от разведки и сканирования до эксплуатации уязвимостей и
закрепления доступа.
Основные разделы включают:
— Команды сетевой разведки
— Работу с фреймворком Metasploit
— Методы подбора и проверки учетных данных
— Основы тестирования веб-приложений
— Техники пост-эксплуатации
— Инструменты для анализа трафика и сетевого мониторинга
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🤯1
CrackMapExec — инструмент для тестирования безопасности Windows-сетей, в особенности — инфраструктур на базе Active Directory.
— В этой статье мы рассмотрим полный список всех модулей CrackMapExec, доступных в последней публичной версии этого отличного инструмента, который используется для пентеста в локальных сетях.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1👍1👏1
На сегодняшний день наибольшую угрозу личным сбережениям пользователю смартфона представляют приложения с допуском читать и отправлять СМС.
— В данной статье мы рассмотрим схему мошенничества, при которой злоумышленники используют поддельное приложение для ускоренной записи к врачам, чтобы красть деньги у граждан.
Мы узнаем, как именно работает этот механизм обмана, какие уловки используют преступники и какие меры безопасности следует предпринимать для защиты от подобных атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1🤔1
Российский IT-сектор в 2024–2025 годах оказался в центре одной из самых длительных и сложных кибершпионских кампаний, организованных группировкой APT31.
— Атаки были направлены преимущественно против интеграторов и подрядчиков, работающих с государственными заказчиками, а также против IT-компаний, обеспечивающих сервисы для крупных инфраструктурных объектов.
Исследователи смогли связать множество эпизодов в единую картину, выявив общую тактику, набор инструментов и методы ухода от обнаружения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Google продолжает активно наращивать ИИ-функции в Chrome — и теперь экспериментальный генератор изображений Nano Banana появился и в мобильной версии браузера.
Раньше эта функция тестировалась только на десктопе в сборке Chrome Canary, но теперь её заметили и в Chrome Canary для Android.
Как сообщает Windows Report, в мобильной версии Nano Banana спрятан в меню, которое открывается после нажатия «плюса» в адресной строке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍1🤔1
Боты – это программные приложения, предназначенные для автоматического выполнения задач в интернете.
Эти задачи обычно просты и могут выполняться с большей скоростью, чем действия, которые способен совершить человек в сети.
Боты могут выполнять широкий спектр действий: от индексации веб-страниц для поисковых систем до рассылки спама или взлома сайтов.
— В данной статье мы рассмотрим анализ современных киберугроз и методов защиты, связанных с уязвимостями в популярном программном обеспечении.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1🤯1
Специалисты предупредили о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов.
— Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro.
В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.
Главная цель преступников — кража криптокошельков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
— В данной статье мы рассмотрим историю на грани техники, психологии и детектива, о том, как автор попал во внутренние чаты мошенников и что из этого вышло.
Авторы делятся практическим опытом модернизации legacy-кода, методами борьбы с техническим долгом и решениями, которые позволили значительно улучшить отказоустойчивость платформы доставки подарков.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
19-летняя скамерша выманила у пользователей Telegram виртуальные подарки и криптовалюту на сумму около 5,8 млн рублей.
Как сообщает источник, фигуранткой дела стала Елена Баринова, которая на протяжении пяти месяцев действовала под ником Ионита.
— По данным канала, девушка находила пользователей, увлеченных дорогими виртуальными подарками, заводила с ними переписку и выспрашивала подробности личной жизни.
После чего передавала информацию сообщникам,
а те угрожали, следили и даже поджигали квартиры жертвам.
Под давлением они отдавали все что у них есть, от подарок в телеграм, до счетов в криптовалюте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤3🤯1