Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.54K photos
207 videos
264 files
2.54K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
↔️ Проверьте почту | Gmail по умолчанию использует электронные письма для улучшения ИИ-функций

Журналисты издания Malwarebytes заметили, что в настройках Gmail у некоторых пользователей появился пункт «Умные функции».

— С его помощью можно активировать умные функции на основе нейросетей.

На странице поддержки отмечается, что компания может использовать полученные данные для улучшения пользовательского опыта.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯3🥰1
🎩 Pentesting Tools Cheat Sheet

— В данной сборке мы рассмотрим основные инструменты и команды для проведения тестирования на проникновение.

Вы найдете готовые примеры использования ключевых утилит для каждого этапа пентеста: от разведки и сканирования до эксплуатации уязвимостей и
закрепления доступа.

Основные разделы включают:
— Команды сетевой разведки
— Работу с фреймворком Metasploit
— Методы подбора и проверки учетных данных
— Основы тестирования веб-приложений
— Техники пост-эксплуатации
— Инструменты для анализа трафика и сетевого мониторинга


↘️ HigHonCoffee

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🤯1
🔲 Список всех модулей CrackMapExec

CrackMapExec — инструмент для тестирования безопасности Windows-сетей, в особенности — инфраструктур на базе Active Directory.

— В этой статье мы рассмотрим полный список всех модулей CrackMapExec, доступных в последней публичной версии этого отличного инструмента, который используется для пентеста в локальных сетях.

↘️ Spy-Soft

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61👍1👏1
🔺 Mошенники похищают деньги через приложение для ускорения записи к врачам

На сегодняшний день наибольшую угрозу личным сбережениям пользователю смартфона представляют приложения с допуском читать и отправлять СМС.

— В данной статье мы рассмотрим схему мошенничества, при которой злоумышленники используют поддельное приложение для ускоренной записи к врачам, чтобы красть деньги у граждан.

Мы узнаем, как именно работает этот механизм обмана, какие уловки используют преступники и какие меры безопасности следует предпринимать для защиты от подобных атак.


↘️ Codeby

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1🤔1
☁️ «Менеджер» с архивом и черным ходом через Yandex | Как группировка APT31 годами шпионила за российскими IT-компаниями

Российский IT-сектор в 2024–2025 годах оказался в центре одной из самых длительных и сложных кибершпионских кампаний, организованных группировкой APT31.

— Атаки были направлены преимущественно против интеграторов и подрядчиков, работающих с государственными заказчиками, а также против IT-компаний, обеспечивающих сервисы для крупных инфраструктурных объектов.

Исследователи смогли связать множество эпизодов в единую картину, выявив общую тактику, набор инструментов и методы ухода от обнаружения.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
☁️ В Chrome для Android тестируют ИИ-генератор изображений в адресной строке

Google продолжает активно наращивать ИИ-функции в Chrome — и теперь экспериментальный генератор изображений Nano Banana появился и в мобильной версии браузера.

Раньше эта функция тестировалась только на десктопе в сборке Chrome Canary, но теперь её заметили и в Chrome Canary для Android.

Как сообщает Windows Report, в мобильной версии Nano Banana спрятан в меню, которое открывается после нажатия «плюса» в адресной строке.


↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍1🤔1
🔎 Что такое боты | Виды, функции и способы защиты от вредоносных ботов

Боты – это программные приложения, предназначенные для автоматического выполнения задач в интернете.

Эти задачи обычно просты и могут выполняться с большей скоростью, чем действия, которые способен совершить человек в сети.

Боты могут выполнять широкий спектр действий: от индексации веб-страниц для поисковых систем до рассылки спама или взлома сайтов.


— В данной статье мы рассмотрим анализ современных киберугроз и методов защиты, связанных с уязвимостями в популярном программном обеспечении.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1🤯1
🦠 Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro

Специалисты предупредили о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов.

— Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro.

В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.

Главная цель преступников — кража криптокошельков.


↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
🎩 Как забытый API-ключ открыл нам мир мошенников

— В данной статье мы рассмотрим историю на грани техники, психологии и детектива, о том, как автор попал во внутренние чаты мошенников и что из этого вышло.

Авторы делятся практическим опытом модернизации legacy-кода, методами борьбы с техническим долгом и решениями, которые позволили значительно улучшить отказоустойчивость платформы доставки подарков.

↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
⬛️ Наскамила на 15 лет | История студентки, которая вымогала миллионы в Telegram

19-летняя скамерша выманила у пользователей Telegram виртуальные подарки и криптовалюту на сумму около 5,8 млн рублей.

Как сообщает источник, фигуранткой дела стала Елена Баринова, которая на протяжении пяти месяцев действовала под ником Ионита.


— По данным канала, девушка находила пользователей, увлеченных дорогими виртуальными подарками, заводила с ними переписку и выспрашивала подробности личной жизни.

После чего передавала информацию сообщникам,
а те угрожали, следили и даже поджигали квартиры жертвам.

Под давлением они отдавали все что у них есть, от подарок в телеграм, до счетов в криптовалюте.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👏43🤯1
❗️ Что такое SQL-инъекция

Одной из основных целей современных кибератак являются различные веб-приложения - они доступны для широкого круга пользователей, обрабатывают интересующую злоумышленников информацию, а также подвержены различным уязвимостям.

Одним из наиболее популярных векторов атак являются инъекции - веб-приложение уязвимо для атак методом инъекции в случае, когда вводимые пользователями данные не проверяются на безопасность.

— В данной статье мы рассмотрим SQL-инъекции - одни из старейших, но до сих пор популярном методе атак на веб-приложения.

↘️ SecurityVision

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥2
🔎 Атаки Zero Click | Kак поймать вирус без единого нажатия

Атака с нулевым кликом (Zero Click-атака) использует уязвимости в программном обеспечении для проведения атаки без взаимодействия с пользователем.

Эксплуатируя уязвимость, злоумышленник может установить вредоносное ПО или выполнить другие вредоносные действия на целевом устройстве без необходимости того, чтобы жертва нажимала на ссылку.

— В этой статье мы рассмотрим понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для
надёжной защиты.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1🥰1
📨 Что такое обезличивание, маскирование и токенизация, есть ли разница в этих терминах?

Обезличивание, маскирование и токенизация — это методы защиты персональных данных и конфиденциальной информации, направленные на предотвращение несанкционированного доступа к данным.

— В данной статье мы рассмотрим маскирование, токенизацию и динамическое маскирование в основных СУБД и системах для соблюдения нормативов и защиты персональных данных.

↘️ CisoClub

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
👩‍💻 Безопасность блокчейна | Уязвимости, атаки и будущее защиты

Блокчейн часто называют революционной технологией благодаря его децентрализации и прозрачности.

Однако даже самая надежная система не застрахована от уязвимостей.


Атаки 51%, ошибки в смарт-контрактах и двойная трата — это лишь некоторые из угроз, с которыми сталкиваются блокчейн-сети.

— В данной статье разберем ключевые риски, методы их предотвращения и перспективы безопасности блокчейн-технологий.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1
🖥 Детектор утечек в Android-приложениях

APKLeaks — инструмент для статического анализа APK-файлов Android.

Это Python-утилита с открытым исходным кодом, которая сканирует приложения на предмет чувствительной информации. 

Цель: выявлять уязвимости и нежелательное раскрытие данных в приложениях, что повышает их безопасность. 

🖥 GitHub

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏2🔥1
🖥 Как защитить Mac, iPhone и iPad | Гайд по безопасности Apple-устройств

Безопасность на Mac — это не «поставить антивирус и забыть».

На стороне системы уже работают десятки механизмов — от запрета модификации системных файлов до проверок запускаемых приложений и шифрования данных.


Ваша задача — понять, как устроены эти слои, и включить недостающие настройки под свою модель угроз.

— В данной статье мы рассмотрим подробное, практическое и максимально прикладное руководство: разберём архитектуру защиты macOS, настройки для домашних пользователей и требования компаний, инструменты проверки и регулярной гигиены.

↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏1
🔺 Баг в ПО привел к крупнейшему отзыву самолетов в истории авиации

Airbus отзывает около 6500 самолётов A320 из-за возможных сбоев в системе управления ELAC, которые могут быть вызваны мощными солнечными вспышками.

Решение принято после инцидента с лайнером авиакомпании JetBlue, выполнявшим рейс из Канкуна в Ньюарк — самолёт резко потерял высоту, совершил вынужденную посадку, в результате чего 15 пассажиров получили травмы.

Расследование, проведённое по данному случаю, и стало основанием для отзыва, как сообщает Reuters.


↘️ Anti-Malware

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4👍1🔥1
✔️ Ущерб от бездумного внедрения ИБ в АСУ ТП | Когда «защита» становится угрозой

— В данной статье мы рассмотрим, почему бездумное внедрение «офисной» кибербезопасности в производственные системы создаёт новые, более серьёзные угрозы, чем те, от которых она призвана защищать.

Мы проанализируем конфликт между логикой ИТ-безопасности и законами физики в цехе, а так же увидим реальный ущерб причиняемый ошибочными мерами защиты.

В заключение мы обозначим принципы подхода, при котором безопасность не мешает, а действительно защищает производственный процесс, становясь его неотъемлемой частью.


↘️ Habr

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1🥰1
🛡 Hack Back | Kак работает концепция активной защиты

В последнее время концепция активной защиты привлекает все больше внимания в мире кибербезопасности.

Этот подход предполагает не только защиту от атак, но и ответные действия, направленные на нейтрализацию угрозы, в том числе путем воздействия на инфраструктуру злоумышленников.

Однако такие методы вызывают споры о легальности, этичности и возможных последствиях.


— В данной статье мы рассмотрим, что представляет собой активная защита, какие методы она включает, как соотносится с законодательством разных стран и какие альтернативы существуют.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
⚫️ Вас просят разблокировать телефон | Что такое Lockdown Mode в Android и почему его стоит включить прямо сейчас

Вы настроили отпечаток пальца, добавили Face Unlock, привязали умные часы — кажется, телефон защищён.

Но попробуйте представить: пограничный контроль, досмотр на блокпосте, изъятие устройства правоохранителями.

С Android 9 Pie существует Lockdown Mode — экстренная блокировка, которая одним тапом отрубает биометрию и «умную» разблокировку.

Загвоздка в том, что производители прячут эту функцию в настройках, а некоторые отключают её по умолчанию.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
Эволюция программ-вымогателей в 2025 году | Новые техники, схемы монетизации и угрозы

Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.

В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.

Помимо этого, изменились и модели монетизации: традиционный Bitcoin теряет позиции, а регуляторное давление вынуждает злоумышленников искать новые схемы выкупа.


— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.

↘️ SecurityMedia

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1