Журналисты издания Malwarebytes заметили, что в настройках Gmail у некоторых пользователей появился пункт «Умные функции».
— С его помощью можно активировать умные функции на основе нейросетей.
На странице поддержки отмечается, что компания может использовать полученные данные для улучшения пользовательского опыта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯3🥰1
— В данной сборке мы рассмотрим основные инструменты и команды для проведения тестирования на проникновение.
Вы найдете готовые примеры использования ключевых утилит для каждого этапа пентеста: от разведки и сканирования до эксплуатации уязвимостей и
закрепления доступа.
Основные разделы включают:
— Команды сетевой разведки
— Работу с фреймворком Metasploit
— Методы подбора и проверки учетных данных
— Основы тестирования веб-приложений
— Техники пост-эксплуатации
— Инструменты для анализа трафика и сетевого мониторинга
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🤯1
CrackMapExec — инструмент для тестирования безопасности Windows-сетей, в особенности — инфраструктур на базе Active Directory.
— В этой статье мы рассмотрим полный список всех модулей CrackMapExec, доступных в последней публичной версии этого отличного инструмента, который используется для пентеста в локальных сетях.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1👍1👏1
На сегодняшний день наибольшую угрозу личным сбережениям пользователю смартфона представляют приложения с допуском читать и отправлять СМС.
— В данной статье мы рассмотрим схему мошенничества, при которой злоумышленники используют поддельное приложение для ускоренной записи к врачам, чтобы красть деньги у граждан.
Мы узнаем, как именно работает этот механизм обмана, какие уловки используют преступники и какие меры безопасности следует предпринимать для защиты от подобных атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰1🤔1
Российский IT-сектор в 2024–2025 годах оказался в центре одной из самых длительных и сложных кибершпионских кампаний, организованных группировкой APT31.
— Атаки были направлены преимущественно против интеграторов и подрядчиков, работающих с государственными заказчиками, а также против IT-компаний, обеспечивающих сервисы для крупных инфраструктурных объектов.
Исследователи смогли связать множество эпизодов в единую картину, выявив общую тактику, набор инструментов и методы ухода от обнаружения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Google продолжает активно наращивать ИИ-функции в Chrome — и теперь экспериментальный генератор изображений Nano Banana появился и в мобильной версии браузера.
Раньше эта функция тестировалась только на десктопе в сборке Chrome Canary, но теперь её заметили и в Chrome Canary для Android.
Как сообщает Windows Report, в мобильной версии Nano Banana спрятан в меню, которое открывается после нажатия «плюса» в адресной строке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍1🤔1
Боты – это программные приложения, предназначенные для автоматического выполнения задач в интернете.
Эти задачи обычно просты и могут выполняться с большей скоростью, чем действия, которые способен совершить человек в сети.
Боты могут выполнять широкий спектр действий: от индексации веб-страниц для поисковых систем до рассылки спама или взлома сайтов.
— В данной статье мы рассмотрим анализ современных киберугроз и методов защиты, связанных с уязвимостями в популярном программном обеспечении.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1🤯1
Специалисты предупредили о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов.
— Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro.
В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.
Главная цель преступников — кража криптокошельков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
— В данной статье мы рассмотрим историю на грани техники, психологии и детектива, о том, как автор попал во внутренние чаты мошенников и что из этого вышло.
Авторы делятся практическим опытом модернизации legacy-кода, методами борьбы с техническим долгом и решениями, которые позволили значительно улучшить отказоустойчивость платформы доставки подарков.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
19-летняя скамерша выманила у пользователей Telegram виртуальные подарки и криптовалюту на сумму около 5,8 млн рублей.
Как сообщает источник, фигуранткой дела стала Елена Баринова, которая на протяжении пяти месяцев действовала под ником Ионита.
— По данным канала, девушка находила пользователей, увлеченных дорогими виртуальными подарками, заводила с ними переписку и выспрашивала подробности личной жизни.
После чего передавала информацию сообщникам,
а те угрожали, следили и даже поджигали квартиры жертвам.
Под давлением они отдавали все что у них есть, от подарок в телеграм, до счетов в криптовалюте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤3🤯1
Одной из основных целей современных кибератак являются различные веб-приложения - они доступны для широкого круга пользователей, обрабатывают интересующую злоумышленников информацию, а также подвержены различным уязвимостям.
Одним из наиболее популярных векторов атак являются инъекции - веб-приложение уязвимо для атак методом инъекции в случае, когда вводимые пользователями данные не проверяются на безопасность.
— В данной статье мы рассмотрим SQL-инъекции - одни из старейших, но до сих пор популярном методе атак на веб-приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥2
Атака с нулевым кликом (Zero Click-атака) использует уязвимости в программном обеспечении для проведения атаки без взаимодействия с пользователем.
Эксплуатируя уязвимость, злоумышленник может установить вредоносное ПО или выполнить другие вредоносные действия на целевом устройстве без необходимости того, чтобы жертва нажимала на ссылку.
— В этой статье мы рассмотрим понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для
надёжной защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1🥰1
Обезличивание, маскирование и токенизация — это методы защиты персональных данных и конфиденциальной информации, направленные на предотвращение несанкционированного доступа к данным.
— В данной статье мы рассмотрим маскирование, токенизацию и динамическое маскирование в основных СУБД и системах для соблюдения нормативов и защиты персональных данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
Блокчейн часто называют революционной технологией благодаря его децентрализации и прозрачности.
Однако даже самая надежная система не застрахована от уязвимостей.
Атаки 51%, ошибки в смарт-контрактах и двойная трата — это лишь некоторые из угроз, с которыми сталкиваются блокчейн-сети.
— В данной статье разберем ключевые риски, методы их предотвращения и перспективы безопасности блокчейн-технологий.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
APKLeaks — инструмент для статического анализа APK-файлов Android.
Это Python-утилита с открытым исходным кодом, которая сканирует приложения на предмет чувствительной информации.
Цель: выявлять уязвимости и нежелательное раскрытие данных в приложениях, что повышает их безопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏2🔥1
Безопасность на Mac — это не «поставить антивирус и забыть».
На стороне системы уже работают десятки механизмов — от запрета модификации системных файлов до проверок запускаемых приложений и шифрования данных.
Ваша задача — понять, как устроены эти слои, и включить недостающие настройки под свою модель угроз.
— В данной статье мы рассмотрим подробное, практическое и максимально прикладное руководство: разберём архитектуру защиты macOS, настройки для домашних пользователей и требования компаний, инструменты проверки и регулярной гигиены.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏1
Airbus отзывает около 6500 самолётов A320 из-за возможных сбоев в системе управления ELAC, которые могут быть вызваны мощными солнечными вспышками.
Решение принято после инцидента с лайнером авиакомпании JetBlue, выполнявшим рейс из Канкуна в Ньюарк — самолёт резко потерял высоту, совершил вынужденную посадку, в результате чего 15 пассажиров получили травмы.
Расследование, проведённое по данному случаю, и стало основанием для отзыва, как сообщает Reuters.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4👍1🔥1
— В данной статье мы рассмотрим, почему бездумное внедрение «офисной» кибербезопасности в производственные системы создаёт новые, более серьёзные угрозы, чем те, от которых она призвана защищать.
Мы проанализируем конфликт между логикой ИТ-безопасности и законами физики в цехе, а так же увидим реальный ущерб причиняемый ошибочными мерами защиты.
В заключение мы обозначим принципы подхода, при котором безопасность не мешает, а действительно защищает производственный процесс, становясь его неотъемлемой частью.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1🥰1
В последнее время концепция активной защиты привлекает все больше внимания в мире кибербезопасности.
Этот подход предполагает не только защиту от атак, но и ответные действия, направленные на нейтрализацию угрозы, в том числе путем воздействия на инфраструктуру злоумышленников.
Однако такие методы вызывают споры о легальности, этичности и возможных последствиях.
— В данной статье мы рассмотрим, что представляет собой активная защита, какие методы она включает, как соотносится с законодательством разных стран и какие альтернативы существуют.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
Вы настроили отпечаток пальца, добавили Face Unlock, привязали умные часы — кажется, телефон защищён.
Но попробуйте представить: пограничный контроль, досмотр на блокпосте, изъятие устройства правоохранителями.
С Android 9 Pie существует Lockdown Mode — экстренная блокировка, которая одним тапом отрубает биометрию и «умную» разблокировку.
Загвоздка в том, что производители прячут эту функцию в настройках, а некоторые отключают её по умолчанию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Эволюция программ-вымогателей в 2025 году | Новые техники, схемы монетизации и угрозы
Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.
В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.
— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.
↘️ SecurityMedia
☑️ Записки Безопасника
Программы-вымогатели продолжают адаптироваться к мерам защиты, находя все более изощренные способы обхода кибербезопасности.
В 2025 году наблюдается рост полиморфных атак, злоупотребления доверенными процессами и API-спуфинга, что усложняет их обнаружение.
Помимо этого, изменились и модели монетизации: традиционный Bitcoin теряет позиции, а регуляторное давление вынуждает злоумышленников искать новые схемы выкупа.
— В данной статье мы разберем, как меняются методы работы киберпреступников, кто лидирует среди группировок и какие тенденции RaaS формируют рынок вымогателей.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1