White Hat – Telegram
White Hat
11.8K subscribers
966 photos
51 videos
16 files
1.05K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🖥 Как отслеживать трафик в сети?

Maltrail — это система с открытым исходным кодом для мониторинга сетевого трафика и обнаружения подозрительной активности. 

Maltrail отслеживает трафик, сравнивает его с базами известных индикаторов компрометации, IP-адресов, доменов, URL и других цифровых следов и одновременно использует поведенческие методы для выявления подозрительных аномалий. 

Он одинаково хорошо подходит для небольших офисных сетей и крупных корпоративных дата-центров, обеспечивая видимость происходящего в инфраструктуре и позволяя реагировать на инциденты своевременно.


🎤 GitHub

#Traffic #Monitoring #IP #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
📨 Фишинг в 2025 году | Kак искусственный интеллект превратил email в оружие

Помните смешные письма от нигерийских принцев? Времена изменились.


В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу.

— В данной статье мы рассмотрим, как фишинг в 2025 году стал высокотехнологичной индустрией благодаря искусственному интеллекту, превратив электронную почту и другие каналы связи в мощное оружие.

🎤 Чтиво

#Phishing #AI #Mail / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
↔️ Мощная SEO-диверсия унизила власть США | Хакеры превратили официальные домены в витрину контента 18+

В поисковой выдаче Google начали всплывать государственные сайты США, которые вместо официальной информации ведут на страницы с порнографической рекламой, ИИ-генераторами откровенного контента и другими сомнительными материалами.

— Речь идёт не о фишинговых копиях, а о реальных доменах органов власти, чьи URL были использованы для так называемого SEO-отравления. По состоянию на конец недели такие редиректы всё ещё продолжали индексироваться поисковиком.

С ноября зафиксировано как минимум 38 доменов формата .gov, принадлежащих ведомствам на уровне штатов и муниципалитетов.


🎤 Чтиво

#Attack #SEO #Poisoning / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🌐 BOTNET | Вечные солдаты Интернета

Одним из самых опасных и коварных явлений в киберпространстве являются ботнеты - скрытые армии заражённых устройств, управляемых злоумышленниками для достижения своих целей.

В этом тёмном мире, где киберпреступники разрабатывают всё более изощрённые способы скрытности и обхода систем защиты, ботнеты становятся не просто инструментами.

— В этой статье мы разберем историю, механику, технологию,примеры и методы борьбы с Botnet.

🎤 Чтиво

#BorNet #DDoS #Zeus #Malware / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
🤒 Инструмент для аудита безопасности

Prowler — инструмент для информационной безопасности в облачной среде, доступный в версии с открытым исходным кодом.

Предназначен для автоматизированного аудита безопасности облачных сред и проверки соответствия инфраструктур международным стандартам.

🎤 Репозиторий

#Tool #Scaner #Audit / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
⚫️ $20000 за один файл | Как скачать электронную книгу и потерять аккаунт

Исследователь в области безопасности продемонстрировал, как «заражённая» электронная книга способна превратить обычный Kindle в точку входа в аккаунт пользователя Amazon — вплоть до доступа к платёжным данным и возможности покупать контент в один клик.

— Валентино Рикотта создал вредоносную книгу и показал, что после загрузки такого файла на устройство можно получить полный доступ к привязанной учётной записи Amazon.

По словам Рикотты, его особенно поразило, насколько «домашним» и незаметным кажется Kindle, хотя он постоянно подключён к интернету, долго работает от батареи и хранит активную сессию Amazon.


🎤 Чтиво

#Malware #Attack #Amazon #Account / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
😡 1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf.

По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.


🎤 Чтиво

#BotNet #Android #Malware / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
☁️ Подставного сотрудника Amazon вычислили по сетевой задержке при вводе с клавиатуры

В Amazon выявили подставного сотрудника, который работал в IT-подразделении компании и, как установили специалисты по безопасности, действовал в интересах Северной Кореи.

— На подозрительную активность обратили внимание из-за аномальной задержки ввода с клавиатуры на рабочем компьютере, что стало одним из ключевых признаков удалённой работы из другой страны.

По данным службы безопасности, задержка отклика при вводе символов превышала 110 миллисекунд.


🎤 Чтиво

#NetWork #Keyboard #Amazon / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
📨 Личный блог без риска | Разовая OPSEC для новичков

OPSEC — это процесс выявления и защиты критически важной информации от утечки и несанкционированного доступа.

— В данньй статье мы разберемся с базовыми принципами операционной безопасности.

Никакой паранойи — просто здравый смысл и несколько простых привычек, которые сберегут ваши нервы в будущем.


🎤 Чтиво

#OPSEC #Security #OC / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🎩 Через кряки и YouTube распространяют новые загрузчики вредоносов

Киберэксперты предупреждают о новой волне атак, в ходе которых злоумышленники активно используют сайты с «крякнутым» софтом и популярные видеоплатформы.

В центре внимания — обновлённая версия скрытного загрузчика CountLoader, а также новый JavaScript-лоадер GachiLoader, распространяемый через взломанные YouTube-аккаунты.

По данным аналитиков Cyderes, новая кампания строится вокруг CountLoader — модульного загрузчика, который используется как первая ступень многоэтапной атаки.


🎤 Чтиво

#Malware #Attack #YouTube / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🌐 В Беларуси выявили шпионское ПО ResidentBat для скрытой слежки через Android-устройства

Некоммерческая организация RESIDENT.NGO опубликовала результаты расследования, в котором была обнаружена шпионская программа ResidentBat, используемая для скрытого наблюдения за пользователями Android-устройств в Беларуси, в том числе журналистами.

Вредоносное ПО было установлено на смартфоне белорусского журналиста после того, как телефон изымался и использовался сотрудниками Комитета государственной безопасности во время допроса.


— Программа маскировалась под обычное приложение и не эксплуатировала удалённые уязвимости: её установка возможна только при физическом доступе к устройству.

🎤 Чтиво

#Malware #Surveillance #Android / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🤒 Прокси-серверы и сетевая безопасность | Kомплексный обзор и практическое применение

Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете.

Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть.

Прокси-серверы играют ключевую роль в обеспечении сетевой безопасности и управлении интернет-трафиком.


— В данной статье мы рассмотрим, что такое прокси-серверы, как они работают, их типы и преимущества для бизнеса и частных пользователей.

🎤 Чтиво

#Proxi #Security #IP #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2
✔️ Red Team против AI-продукта | Kак тестировать безопасность LLM-сервиса

AI Red Teaming для LLM‑продукта начинается с понимания простой вещи: модель почти никогда не является единственной точкой риска.

Риск живёт в системе вокруг неё - в том, какие данные подмешиваются в контекст, какие инструменты доступны, как устроены права, и как ответы превращаются в действия.


— В этой статье мы рассмотрим специализированную методологию AI Red Teaming для тестирования безопасности продуктов, построенных на больших языковых моделях, таких как AI-помощники в службе поддержки или RAG-системы.

🎤 Чтиво

#RedTeam #LLM #AI / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📝 Цифровое завещание | Что происходит с вашими аккаунтами и данными после смерти

Мы привыкли думать о наследстве как о квартирах, машинах и счетах в банке.

Но за последние 20 лет у каждого из нас появилось ещё одно имущество — цифровое. Десятки аккаунтов в соцсетях, облачные хранилища с фотографиями, электронные кошельки, переписка в мессенджерах.

Всё это существует где-то на серверах компаний, и доступ к этому миру закрыт паролями, которые знаете только вы.


— В данной статье мы рассмотрм что произойдёт с этими данными, когда вас не станет, смогут ли родственники получить доступ к вашим фотографиям или прочитать последние сообщения.

🎤 Чтиво

#Digital #Testament #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🔎 Anonymous vs Killnet | История группировок

С развитием высоких технологий все большая часть нашей жизни перетекает в онлайн.

У каждой медали две стороны, поэтому кроме плюсов и упрощения быта мы получаем новое преступное поле, а также площадку для отстаивания интересов.


Именно на пересечении этих двух понятий образуется относительно недавно ставший популярным термин «хактивизм».

— В этой статье мы рассмотрим феномен хактивизма на примере двух самых известных групп — Anonymous и Killnet.

🎤 Чтиво

#Hacker #Groupings #Hacktivism / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2👎2🔥2
⚔️ Взломанные приложения представляют опасность для Android-смартфонов и вот почему

В большинстве случаев заражение Android-устройств происходит через взломанные Android-приложения, загруженные с сомнительных web-сайтов или недоверенных сторонних магазинов приложений.

Загрузка таких APK не только опасна, но и наносит ущерб разработчикам программ.

При наличии возможности загрузки приложений в обход Google Play Store, может возникнуть соблазн басплатно получить то или иное Android-приложение, скачав его взломанную версию.


— В данной статье мы разберем стоит ли рисковать всем ради одного приложения, а так же рассмотрим пять причин, по которым взломанные программы лучше не устанавливать.

🎤 Чтиво

#Android #Malware #Attack / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
💳 Фишинг без ошибок | Kак вычислять письма, которые не палятся глазами

— В данной статье мы рассмотрим эволюцию фишинга: как он превратился из примитивных писем с ошибками в изощрённую социальную инженерию, которая идеально имитирует корпоративную коммуникацию, не оставляя очевидных следов.

А так же поговорим о том почему для защиты от таких атак нужен не чеклист, а критическое мышление, анализ метаданных писем и понимание психологии рабочих процессов.

🎤 Чтиво

#Phishing #Attack #SocialEngineering / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
◼️ MacBook Air за $1000 привел компанию к убыткам в $1,17 млрд | Так сотрудник просто хотел избежать тюрьмы

Спустя несколько недель после взлома южнокорейская компания Coupang утверждает, что бывший сотрудник получил несанкционированный доступ к данным о 33 млн клиентов, а затем пытался уничтожить следы — разбил MacBook Air и утопил его в реке.

При этом в Coupang настаивают, что реальный ущерб мог оказаться заметно меньше, чем звучит по цифрам: якобы злоумышленник просматривал данные примерно по 3 тысячам аккаунтов и после шума в СМИ удалил всё, что успел собрать.

По версии Coupang, бывший сотрудник признался в неправомерном доступе и дал заверенные показания.


🎤 Чтиво

#Attack #Hacking #MacBook / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
⚡️ IP-stresser | Как инструмент тестирования стал кибероружием

За последние два десятилетия киберпространство существенно развилось.

Уже практически невозможно найти компанию или госсервис, который не имел бы свой ресурс в сети.

Некоторые проекты и вовсе существуют только «в цифре» и не имеют своего физического выражения. Деятельность огромного количества компаний просто невозможна без доступа к Интернету.


— В этой статье мы разберем основные технические особенности IP-стрессоров, правовые аспекты их применения, кто занимается атаками типа «отказ в обслуживании» и как устроен рынок DDoS-услуг.

🎤 Чтиво

#Tool #IP #DDoS #CyberWeapons / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3
⚫️ Хакер выложил европейский космос на прилавок | 200 ГБ кодов от спутников, паролей и оборонки Airbus за крипту

На форуме BreachForums появилось объявление о продаже крупного архива данных, который, по словам продавца под ником 888, связан с репозиториями Bitbucket, использовавшимися в проектах Европейского космического агентства.

Объём выставленного на продажу массива оценивается примерно в 200 гигабайт.


По оценке, утечка затрагивает не только научные проекты, но и разработки оборонного характера, связанные с Airbus Defense and Space.

🎤 Чтиво

#Attack #Leak #Airbus #EKA / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
🦠 Каким бывает вредоносное программное обеспечение

Разнообразие защитных инструментов во многом обусловлено не только количеством «точек входа» в разные ИС, но и количеством разного рода вредоносных программ, каждая из которых может решать конкретную задачу или сразу несколько.

Вредоносное программное обеспечение – это собирательное название всех утилит и программ, которые используются для вредоносного воздействия на инфраструктуру или отдельное устройство.

— В данной статье мы разберем основные виды ВПО, специфика применения отдельных программ, их происхождение и способы распространения как в сети, так и внутри инфраструктуры отдельной компании.

🎤 Чтиво

#Malware #Tools #Security #Utility / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4