Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.54K photos
206 videos
264 files
2.54K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
🛡 Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность

Принято считать, что закрытый код коммерческого софта гарантирует надёжность, тогда как сторонники открытых решений уверены в их прозрачности и безопасности.

Однако реальность сложнее — оба подхода имеют свои уязвимости и преимущества.


Специалистам по кибербезопасности приходится балансировать между этими моделями, оценивая не только текущие потребности, но и долгосрочное влияние на ИТ-инфраструктуру.

— В данной статье мы обсудим различные типы ПО и лицензий, а также оценим их влияние на кибербезопасность.

↘️ SecurityVision

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👏32👍1
🔒 Sysmon из коробки | Легендарная утилита для слежки за процессами становится частью Windows

В Windows появится встроенная поддержка Sysmon, и это заметно меняет работу с безопасностью.

— Функции, которые долгое время требовали установки отдельного инструмента, станут частью системы и будут доступны без подготовки инфраструктуры.

Такой подход уменьшает время реакции на угрозы и снижает нагрузку на администраторов.


Sysmon давно используется для отслеживания активности процессов, сетевых соединений и попыток доступа к критическим компонентам.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
🛡 Всё, что вы хотели знать о веб‑токенах, но боялись спросить

Веб-токен — это маркер доверия, цифровой идентификатор, который сервер выдает пользователю после успешной аутентификации.

Получив токен, клиент передает его при каждом обращении, а сервер по этому маркеру проверяет, что запрос исходит от авторизованного пользователя.

— В данной статье мы рассмотрим что такое веб-токен, примеры и виды токенов, зачем они нужны и как они работают.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
🤠 «У нас тут 0Day, а у вас нет патча» | Mazda, NHS и Harvard стали жертвами халатности Oracle

Группа Cl0p нанесла удар по Oracle, воспользовавшись критической уязвимостью нулевого дня (Zero Day) в программном пакете E-Business Suite.

Специалисты утверждают, что атаки с применением этой уязвимости продолжаются с июля 2025 года и уже затронули множество крупных организаций по всему миру.


Группа выложила только базовую информацию о компании — адрес, телефон, сайт, отрасль и годовой доход — а также стандартную издёвку:

«
Компания не заботится о своих клиентах. Она проигнорировала их безопасность!!!
».


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤯3🔥2
💰 Клавиатурные шпионы | Виды и специфика кейлоггеров

Клавиатурный шпион – это программа или устройство, которое фиксирует и записывает все нажатия пользователя на клавиатуру.

В зависимости от заложенных характеристик и технологии работы, он может быть как съемным, так и работать дистанционно.


Они применяются и как легальное средство записи действий пользователя, и как шпионское ПО, которое используется для кражи секретных данных.

— В этой статье мы рассмотрим основные виды кейлоггеров, их преимущества и недостатки, а также способы защиты от такого типа программ или устройств.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
↔️ Проверьте почту | Gmail по умолчанию использует электронные письма для улучшения ИИ-функций

Журналисты издания Malwarebytes заметили, что в настройках Gmail у некоторых пользователей появился пункт «Умные функции».

— С его помощью можно активировать умные функции на основе нейросетей.

На странице поддержки отмечается, что компания может использовать полученные данные для улучшения пользовательского опыта.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯3🥰1
🎩 Pentesting Tools Cheat Sheet

— В данной сборке мы рассмотрим основные инструменты и команды для проведения тестирования на проникновение.

Вы найдете готовые примеры использования ключевых утилит для каждого этапа пентеста: от разведки и сканирования до эксплуатации уязвимостей и
закрепления доступа.

Основные разделы включают:
— Команды сетевой разведки
— Работу с фреймворком Metasploit
— Методы подбора и проверки учетных данных
— Основы тестирования веб-приложений
— Техники пост-эксплуатации
— Инструменты для анализа трафика и сетевого мониторинга


↘️ HigHonCoffee

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🤯1
🔲 Список всех модулей CrackMapExec

CrackMapExec — инструмент для тестирования безопасности Windows-сетей, в особенности — инфраструктур на базе Active Directory.

— В этой статье мы рассмотрим полный список всех модулей CrackMapExec, доступных в последней публичной версии этого отличного инструмента, который используется для пентеста в локальных сетях.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61👍1👏1
🔺 Mошенники похищают деньги через приложение для ускорения записи к врачам

На сегодняшний день наибольшую угрозу личным сбережениям пользователю смартфона представляют приложения с допуском читать и отправлять СМС.

— В данной статье мы рассмотрим схему мошенничества, при которой злоумышленники используют поддельное приложение для ускоренной записи к врачам, чтобы красть деньги у граждан.

Мы узнаем, как именно работает этот механизм обмана, какие уловки используют преступники и какие меры безопасности следует предпринимать для защиты от подобных атак.


↘️ Codeby

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1🤔1
☁️ «Менеджер» с архивом и черным ходом через Yandex | Как группировка APT31 годами шпионила за российскими IT-компаниями

Российский IT-сектор в 2024–2025 годах оказался в центре одной из самых длительных и сложных кибершпионских кампаний, организованных группировкой APT31.

— Атаки были направлены преимущественно против интеграторов и подрядчиков, работающих с государственными заказчиками, а также против IT-компаний, обеспечивающих сервисы для крупных инфраструктурных объектов.

Исследователи смогли связать множество эпизодов в единую картину, выявив общую тактику, набор инструментов и методы ухода от обнаружения.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
☁️ В Chrome для Android тестируют ИИ-генератор изображений в адресной строке

Google продолжает активно наращивать ИИ-функции в Chrome — и теперь экспериментальный генератор изображений Nano Banana появился и в мобильной версии браузера.

Раньше эта функция тестировалась только на десктопе в сборке Chrome Canary, но теперь её заметили и в Chrome Canary для Android.

Как сообщает Windows Report, в мобильной версии Nano Banana спрятан в меню, которое открывается после нажатия «плюса» в адресной строке.


↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍1🤔1
🔎 Что такое боты | Виды, функции и способы защиты от вредоносных ботов

Боты – это программные приложения, предназначенные для автоматического выполнения задач в интернете.

Эти задачи обычно просты и могут выполняться с большей скоростью, чем действия, которые способен совершить человек в сети.

Боты могут выполнять широкий спектр действий: от индексации веб-страниц для поисковых систем до рассылки спама или взлома сайтов.


— В данной статье мы рассмотрим анализ современных киберугроз и методов защиты, связанных с уязвимостями в популярном программном обеспечении.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1🤯1
🦠 Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro

Специалисты предупредили о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов.

— Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro.

В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.

Главная цель преступников — кража криптокошельков.


↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
🎩 Как забытый API-ключ открыл нам мир мошенников

— В данной статье мы рассмотрим историю на грани техники, психологии и детектива, о том, как автор попал во внутренние чаты мошенников и что из этого вышло.

Авторы делятся практическим опытом модернизации legacy-кода, методами борьбы с техническим долгом и решениями, которые позволили значительно улучшить отказоустойчивость платформы доставки подарков.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
⬛️ Наскамила на 15 лет | История студентки, которая вымогала миллионы в Telegram

19-летняя скамерша выманила у пользователей Telegram виртуальные подарки и криптовалюту на сумму около 5,8 млн рублей.

Как сообщает источник, фигуранткой дела стала Елена Баринова, которая на протяжении пяти месяцев действовала под ником Ионита.


— По данным канала, девушка находила пользователей, увлеченных дорогими виртуальными подарками, заводила с ними переписку и выспрашивала подробности личной жизни.

После чего передавала информацию сообщникам,
а те угрожали, следили и даже поджигали квартиры жертвам.

Под давлением они отдавали все что у них есть, от подарок в телеграм, до счетов в криптовалюте.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👏43🤯1
❗️ Что такое SQL-инъекция

Одной из основных целей современных кибератак являются различные веб-приложения - они доступны для широкого круга пользователей, обрабатывают интересующую злоумышленников информацию, а также подвержены различным уязвимостям.

Одним из наиболее популярных векторов атак являются инъекции - веб-приложение уязвимо для атак методом инъекции в случае, когда вводимые пользователями данные не проверяются на безопасность.

— В данной статье мы рассмотрим SQL-инъекции - одни из старейших, но до сих пор популярном методе атак на веб-приложения.

↘️ SecurityVision

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥2
🔎 Атаки Zero Click | Kак поймать вирус без единого нажатия

Атака с нулевым кликом (Zero Click-атака) использует уязвимости в программном обеспечении для проведения атаки без взаимодействия с пользователем.

Эксплуатируя уязвимость, злоумышленник может установить вредоносное ПО или выполнить другие вредоносные действия на целевом устройстве без необходимости того, чтобы жертва нажимала на ссылку.

— В этой статье мы рассмотрим понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для
надёжной защиты.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1🥰1
📨 Что такое обезличивание, маскирование и токенизация, есть ли разница в этих терминах?

Обезличивание, маскирование и токенизация — это методы защиты персональных данных и конфиденциальной информации, направленные на предотвращение несанкционированного доступа к данным.

— В данной статье мы рассмотрим маскирование, токенизацию и динамическое маскирование в основных СУБД и системах для соблюдения нормативов и защиты персональных данных.

↘️ CisoClub

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
👩‍💻 Безопасность блокчейна | Уязвимости, атаки и будущее защиты

Блокчейн часто называют революционной технологией благодаря его децентрализации и прозрачности.

Однако даже самая надежная система не застрахована от уязвимостей.


Атаки 51%, ошибки в смарт-контрактах и двойная трата — это лишь некоторые из угроз, с которыми сталкиваются блокчейн-сети.

— В данной статье разберем ключевые риски, методы их предотвращения и перспективы безопасности блокчейн-технологий.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1
🖥 Детектор утечек в Android-приложениях

APKLeaks — инструмент для статического анализа APK-файлов Android.

Это Python-утилита с открытым исходным кодом, которая сканирует приложения на предмет чувствительной информации. 

Цель: выявлять уязвимости и нежелательное раскрытие данных в приложениях, что повышает их безопасность. 

🖥 GitHub

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏2🔥1
🖥 Как защитить Mac, iPhone и iPad | Гайд по безопасности Apple-устройств

Безопасность на Mac — это не «поставить антивирус и забыть».

На стороне системы уже работают десятки механизмов — от запрета модификации системных файлов до проверок запускаемых приложений и шифрования данных.


Ваша задача — понять, как устроены эти слои, и включить недостающие настройки под свою модель угроз.

— В данной статье мы рассмотрим подробное, практическое и максимально прикладное руководство: разберём архитектуру защиты macOS, настройки для домашних пользователей и требования компаний, инструменты проверки и регулярной гигиены.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏1