White Hat – Telegram
White Hat
11.7K subscribers
977 photos
51 videos
16 files
1.06K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
💳 Фишинг без ошибок | Kак вычислять письма, которые не палятся глазами

— В данной статье мы рассмотрим эволюцию фишинга: как он превратился из примитивных писем с ошибками в изощрённую социальную инженерию, которая идеально имитирует корпоративную коммуникацию, не оставляя очевидных следов.

А так же поговорим о том почему для защиты от таких атак нужен не чеклист, а критическое мышление, анализ метаданных писем и понимание психологии рабочих процессов.

🎤 Чтиво

#Phishing #Attack #SocialEngineering / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
◼️ MacBook Air за $1000 привел компанию к убыткам в $1,17 млрд | Так сотрудник просто хотел избежать тюрьмы

Спустя несколько недель после взлома южнокорейская компания Coupang утверждает, что бывший сотрудник получил несанкционированный доступ к данным о 33 млн клиентов, а затем пытался уничтожить следы — разбил MacBook Air и утопил его в реке.

При этом в Coupang настаивают, что реальный ущерб мог оказаться заметно меньше, чем звучит по цифрам: якобы злоумышленник просматривал данные примерно по 3 тысячам аккаунтов и после шума в СМИ удалил всё, что успел собрать.

По версии Coupang, бывший сотрудник признался в неправомерном доступе и дал заверенные показания.


🎤 Чтиво

#Attack #Hacking #MacBook / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
⚡️ IP-stresser | Как инструмент тестирования стал кибероружием

За последние два десятилетия киберпространство существенно развилось.

Уже практически невозможно найти компанию или госсервис, который не имел бы свой ресурс в сети.

Некоторые проекты и вовсе существуют только «в цифре» и не имеют своего физического выражения. Деятельность огромного количества компаний просто невозможна без доступа к Интернету.


— В этой статье мы разберем основные технические особенности IP-стрессоров, правовые аспекты их применения, кто занимается атаками типа «отказ в обслуживании» и как устроен рынок DDoS-услуг.

🎤 Чтиво

#Tool #IP #DDoS #CyberWeapons / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3
⚫️ Хакер выложил европейский космос на прилавок | 200 ГБ кодов от спутников, паролей и оборонки Airbus за крипту

На форуме BreachForums появилось объявление о продаже крупного архива данных, который, по словам продавца под ником 888, связан с репозиториями Bitbucket, использовавшимися в проектах Европейского космического агентства.

Объём выставленного на продажу массива оценивается примерно в 200 гигабайт.


По оценке, утечка затрагивает не только научные проекты, но и разработки оборонного характера, связанные с Airbus Defense and Space.

🎤 Чтиво

#Attack #Leak #Airbus #EKA / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
🦠 Каким бывает вредоносное программное обеспечение

Разнообразие защитных инструментов во многом обусловлено не только количеством «точек входа» в разные ИС, но и количеством разного рода вредоносных программ, каждая из которых может решать конкретную задачу или сразу несколько.

Вредоносное программное обеспечение – это собирательное название всех утилит и программ, которые используются для вредоносного воздействия на инфраструктуру или отдельное устройство.

— В данной статье мы разберем основные виды ВПО, специфика применения отдельных программ, их происхождение и способы распространения как в сети, так и внутри инфраструктуры отдельной компании.

🎤 Чтиво

#Malware #Tools #Security #Utility / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
⚠️ Stuxnet | Вирус, изменивший правила кибервойн

— В этой статье мы рассмотрим историческую атаку вируса Stuxnet — первого кибероружия, нацеленного на физическую инфраструктуру и её влияние на современную кибербезопасность, включая эскалацию угроз.

А так же разберем инциденты вроде взрывов пейджеров в Ливане, роль кибератак в международных конфликтах и будущее защиты критически важных объектов.

🎤 Чтиво

#Attack #CyberWeapons #Nuclear / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
↔️ Свежая уязвимость в MongoDB активно применяется в атаках

Исправленную на прошлой неделе RCE-уязвимость CVE-2025-14847, также получившую имя MongoBleed, уже эксплуатируют хакеры.

— Проблема в MongoDB, получившая идентификатор CVE-2025-14847, позволяет неаутентифицированным удаленным атакующим выполнять произвольный код на незащищенных серверах и извлекать данные из памяти уязвимых инстансов.

Уязвимость была связана с некорректной обработкой расхождений в параметре длины, что позволяло выполнять произвольный код и потенциально захватывать контроль над целевыми серверами.


🎤 Чтиво

#Vulnerability #MongoDB #Attacks / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
💻 Что такое информационная безопасность | Основы, требования и защита данных в России

Информационная безопасность - это система мер, которая защищает данные и процессы работы с ними от утечек, подмены, уничтожения и блокировки.

— В данной статье мы рассмотрим фундаментальные принципы и практические основы информационной безопасности для бизнеса.

Мы узнаем, как построить эффективную систему защиты данных, охватывающую управление доступом, резервное копирование, мониторинг угроз и соответствие регуляторным требованиям.

🎤 Чтиво

#Security #System #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
⚔️ Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия.

Проблема получила высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.


Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла.

🎤 Чтиво

#Vulnerability #GNU #Metalink / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2
❗️ OSINT-челлендж | Deanonymization через соцсети и метаданные

— В данной статье мы рассмотрим практический пример OSINT-расследования, когда по единственной фотографии можно найти множество данных о человеке, используя исключительно открытые источники.

На примере пошагового разбора увидим, как работают ключевые методы разведки, и почему даже при кажущейся осторожности пользователи оставляют множество меток в сети.

🎤 Чтиво

#OSINT #Deanonymization #Sherlock / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
❗️ Незыблемая крепость | Взломы, сливы и багбаунти-программы Пентагона

Что общего у 15-летнего хакера, Джулиана Ассанжа, невнимательных администраторов и форума War Thunder?

Все они были замешаны в утечках данных из Пентагона.


— В этой статье мы рассмотрим несколько наиболее громких примеров утечек, связанных с одним из самых защищенных ведомств в мире, а также расскажем об опыте взаимодействия между Минобороны США и этичными хакерами.

🎤 Чтиво

#Hacking #BugBounty #Leak / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
✈️ В Android закрыли опасную дыру в аудио | Aтака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую.

— Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.


🎤 Чтиво

#Android #Vulnerability #Dolby #AudioEncoder / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🔐 Как обезопасить личные данные в приложениях и социальных сетях

— В данной статье мы рассмотрим проблему цифровой приватности и практические способы защиты личных данных в условиях повсеместного отслеживания пользователей.

Основные темы включают: важность изучения политик конфиденциальности, правила создания и хранения надёжных паролей, использование проверенных экосистем и специализированных менеджеров паролей.


Статья даёт рекомендации по настройке двухфакторной аутентификации, регулярной проверке учётных записей на взлом и ответственному отношению к предоставляемым данным.

🗣 Чтиво

#Security #Identifier #Privacy / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤒 Способы защиты от переполнения буферов

— В данной статье мы рассмотрим три ключевых типа уязвимостей, связанных с переполнением буфера: в стеке, в куче и через спецификаторы форматирования функции printf.

Мы узнаем, как возникают эти уязвимости в языках C/C++ из-за отсутствия проверки границ, как злоумышленники могут использовать их для перехвата управления программой, а также как с помощью фиктивных спецификаторов printf можно читать и писать произвольные участки памяти.

🎤 Чтиво

#Buff #StackOverFlow #Windows / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
🤒 Туннельное мышление | Зачем pivoting пентестеру

Пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты.

— В этой статье мы поговорим об инструментах пивотинга и примерах их применения на проектах по пентесту.

🎤 Чтиво

#Pivoting #Pentest #NetWork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4
✔️ Хакеры начали массовый взлом аккаунтов Instagram после крупной утечки данных

Крупная утечка данных затронула около 17,5 миллиона пользователей Instagram — в сеть попала личная информация, которая уже активно распространяется на даркнете.

Об этом сообщили специалисты компании Malwarebytes, подчеркнув, что ситуация вызывает серьёзные опасения за приватность и безопасность аккаунтов.


В базу, выставленную на продажу, вошли имена пользователей, адреса электронной почты, номера телефонов и частично физические адреса.

— Такой набор данных делает жертв крайне уязвимыми перед кражей личности, фишингом и другими видами социальной инженерии.

🎤 Чтиво

#DarkNet #Phishing #Hacking #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🤒 Защита электронной почты от спама

Нежелательная рассылка не только вызывает раздражение и занимает место в электронном ящике.

Спам может стать причиной обрушения всей корпоративной сети, а также уничтожения или утечки важных данных организации.

— В данной статье мы разберемся, как защитить личную и корпоративную электронную почту от спама.

🎤 Чтиво

#Spam #Security #Mailing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🇺🇸 Ищем уязвимости на сайте министерства обороны США

— В статье будем искать уязвимости на сайте министерства обороны США, используя веб-приложение Jira и ряд других инструментов для анализа уровня безопасности

Jira – это система для управления проектами, задачами и ошибками, разработанная австралийской компанией Atlassian

Изначально Jira создавалась как инструмент для отслеживания багов в
разработке ПО
, но со временем превратилась в полноценную
платформу для командной работы

🎤 Чтиво

#Vulnerability #BugBounty #SSRF / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🤒 Исследователи зафиксировали рост кибератак на майнинг-пулы

По данным аналитики компании, за последние недели частота инцидентов выросла примерно на 30%. Тенденцию подтверждают не только внутренние наблюдения Interhash, но и действия самих пулов, которые начали усиливать меры защиты.

— Ранее атаки чаще были связаны с попытками манипулировать сложностью сети и параметрами майнинга, то сейчас злоумышленники используют более сложные и динамичные методы.

Это делает атаки менее предсказуемыми и повышает операционные риски для участников рынка.


🎤 Чтиво

#Mining #Attacks #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
🤒 Веб-пентест 2026 | Новые векторы атак на GraphQL и gRPC API

API - это не просто технический интерфейс между фронтендом и бекендом.

На сегодня API стал основным вектором атаки: приложения двигаются в сторону микросервисов, мобильных фронтов, третьих сторон и интеграций - и все это чаще всего через API.

— В данной статье мы рассмотрим безопасность современных API, выходящих за рамки REST — GraphQL и gRPC, которые создают новые векторы атак.

🎤 Чтиво

#API #BatchingAttack #Graphql / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3
☁️ В iOS нашли намёк на сквозное шифрование RCS-чатов между iPhone и Android

Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок.

В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования для RCS-сообщений.

Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.

Информацию обнаружил пользователь X под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS.


🎤 Чтиво

#iOS #Android #Encryption / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4