White Hat – Telegram
White Hat
11.7K subscribers
977 photos
51 videos
16 files
1.06K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
❗️ OSINT-челлендж | Deanonymization через соцсети и метаданные

— В данной статье мы рассмотрим практический пример OSINT-расследования, когда по единственной фотографии можно найти множество данных о человеке, используя исключительно открытые источники.

На примере пошагового разбора увидим, как работают ключевые методы разведки, и почему даже при кажущейся осторожности пользователи оставляют множество меток в сети.

🎤 Чтиво

#OSINT #Deanonymization #Sherlock / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
❗️ Незыблемая крепость | Взломы, сливы и багбаунти-программы Пентагона

Что общего у 15-летнего хакера, Джулиана Ассанжа, невнимательных администраторов и форума War Thunder?

Все они были замешаны в утечках данных из Пентагона.


— В этой статье мы рассмотрим несколько наиболее громких примеров утечек, связанных с одним из самых защищенных ведомств в мире, а также расскажем об опыте взаимодействия между Минобороны США и этичными хакерами.

🎤 Чтиво

#Hacking #BugBounty #Leak / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
✈️ В Android закрыли опасную дыру в аудио | Aтака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую.

— Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.


🎤 Чтиво

#Android #Vulnerability #Dolby #AudioEncoder / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔐 Как обезопасить личные данные в приложениях и социальных сетях

— В данной статье мы рассмотрим проблему цифровой приватности и практические способы защиты личных данных в условиях повсеместного отслеживания пользователей.

Основные темы включают: важность изучения политик конфиденциальности, правила создания и хранения надёжных паролей, использование проверенных экосистем и специализированных менеджеров паролей.


Статья даёт рекомендации по настройке двухфакторной аутентификации, регулярной проверке учётных записей на взлом и ответственному отношению к предоставляемым данным.

🗣 Чтиво

#Security #Identifier #Privacy / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤒 Способы защиты от переполнения буферов

— В данной статье мы рассмотрим три ключевых типа уязвимостей, связанных с переполнением буфера: в стеке, в куче и через спецификаторы форматирования функции printf.

Мы узнаем, как возникают эти уязвимости в языках C/C++ из-за отсутствия проверки границ, как злоумышленники могут использовать их для перехвата управления программой, а также как с помощью фиктивных спецификаторов printf можно читать и писать произвольные участки памяти.

🎤 Чтиво

#Buff #StackOverFlow #Windows / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
🤒 Туннельное мышление | Зачем pivoting пентестеру

Пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты.

— В этой статье мы поговорим об инструментах пивотинга и примерах их применения на проектах по пентесту.

🎤 Чтиво

#Pivoting #Pentest #NetWork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4
✔️ Хакеры начали массовый взлом аккаунтов Instagram после крупной утечки данных

Крупная утечка данных затронула около 17,5 миллиона пользователей Instagram — в сеть попала личная информация, которая уже активно распространяется на даркнете.

Об этом сообщили специалисты компании Malwarebytes, подчеркнув, что ситуация вызывает серьёзные опасения за приватность и безопасность аккаунтов.


В базу, выставленную на продажу, вошли имена пользователей, адреса электронной почты, номера телефонов и частично физические адреса.

— Такой набор данных делает жертв крайне уязвимыми перед кражей личности, фишингом и другими видами социальной инженерии.

🎤 Чтиво

#DarkNet #Phishing #Hacking #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🤒 Защита электронной почты от спама

Нежелательная рассылка не только вызывает раздражение и занимает место в электронном ящике.

Спам может стать причиной обрушения всей корпоративной сети, а также уничтожения или утечки важных данных организации.

— В данной статье мы разберемся, как защитить личную и корпоративную электронную почту от спама.

🎤 Чтиво

#Spam #Security #Mailing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🇺🇸 Ищем уязвимости на сайте министерства обороны США

— В статье будем искать уязвимости на сайте министерства обороны США, используя веб-приложение Jira и ряд других инструментов для анализа уровня безопасности

Jira – это система для управления проектами, задачами и ошибками, разработанная австралийской компанией Atlassian

Изначально Jira создавалась как инструмент для отслеживания багов в
разработке ПО
, но со временем превратилась в полноценную
платформу для командной работы

🎤 Чтиво

#Vulnerability #BugBounty #SSRF / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🤒 Исследователи зафиксировали рост кибератак на майнинг-пулы

По данным аналитики компании, за последние недели частота инцидентов выросла примерно на 30%. Тенденцию подтверждают не только внутренние наблюдения Interhash, но и действия самих пулов, которые начали усиливать меры защиты.

— Ранее атаки чаще были связаны с попытками манипулировать сложностью сети и параметрами майнинга, то сейчас злоумышленники используют более сложные и динамичные методы.

Это делает атаки менее предсказуемыми и повышает операционные риски для участников рынка.


🎤 Чтиво

#Mining #Attacks #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
🤒 Веб-пентест 2026 | Новые векторы атак на GraphQL и gRPC API

API - это не просто технический интерфейс между фронтендом и бекендом.

На сегодня API стал основным вектором атаки: приложения двигаются в сторону микросервисов, мобильных фронтов, третьих сторон и интеграций - и все это чаще всего через API.

— В данной статье мы рассмотрим безопасность современных API, выходящих за рамки REST — GraphQL и gRPC, которые создают новые векторы атак.

🎤 Чтиво

#API #BatchingAttack #Graphql / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3
☁️ В iOS нашли намёк на сквозное шифрование RCS-чатов между iPhone и Android

Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок.

В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования для RCS-сообщений.

Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.

Информацию обнаружил пользователь X под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS.


🎤 Чтиво

#iOS #Android #Encryption / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤒 Пять полезных инструментов для анализа социальных сетей

С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.

В настоящее время практически невозможно найти пользователя Интернета, у которого нет хотя бы одной учетной записи в социальных сетях.


Люди размещают в соцсетях все типы контента: фотографии, видео, текстовые сообщения, а также данные о геолокации, указывают данные об образовании, историю занятости и адреса, по которым они живут.

— В данной статье мы рассмотрим 5 инструментов, которые пригодятся при сборе информации с социальных платформ.

🎤 Чтиво

#Tools #OSINT #Sherlock / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🎃 Как узнать геолокацию удалённого пользователя

— В данной статье мы рассмотрим методы, которые использует шелл-код для скрытого сбора информации о системе жертвы, находясь уже на её компьютере.

Мы узнаем, как злоумышленники определяют язык операционной системы, локальное время, часовой пояс, а также получают данные о пользователе через переменные среды.

Эти данные помогают идентифицировать регион и контекст цели для дальнейших целевых атак или фильтрации действий.


🎤 Чтиво

#Exefile #Geoposition #WinTime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4👎1
🤒 First-Party Isolation | Улучшаем приватность в Firefox

В браузере Firefox есть функция улучшения приватности, которая может помочь пользователям блокировать трекеры онлайн-рекламодателей, тем самым противодействуя фингерпринтингу.

Функция называется First-Party Isolation и была добавлена в браузер Firefox с выпуском версии Firefox 55.


— В этой статье мы рассмотрим, что такое First-Party Isolation и как ее включить.

🎤 Чтиво

#Firefox #FPI #Privacy / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
🌐 Модель OSI | Уровни сетевой модели и как они применяются на практике

Модель OSI — это эталонная сетевая модель из семи уровней. Каждый уровень отвечает за свою часть передачи данных, от физического сигнала до работы приложений.

Сетевая модель OSI полезна не только администраторам и инженерам. Даже базовое понимание уровней OSI упрощает работу с интернетом, локальными сетями и любыми сетевыми сервисами.

— В данной статье мы рассмотрим принцип ее работы, протоколы и пошаговую диагностику неисправностей.

🎤 Чтиво

#OSI #Data #LocalNetwork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥31
🔎 Троянские программы | Cкрытая угроза, которая проникает незаметно

Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности.


Сегодня трояны — это гибкие, модульные и часто автономные инструменты, которые умеют маскироваться под легитимный трафик, встраиваться в цепочки поставок и незаметно жить в инфраструктуре месяцами.

— В данной статье мы разбирем, почему современные трояны стали опаснее, чем когда-либо, и как они трансформировали цифровую преступность.

🎤 Чтиво

#Trojan #Security #DigitalСrime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2
🤒 Паспорта, логи и невидимые картинки | Интерфейс OpenAI позволяет хакерам красть данные пользователей

Представьте, что ваш чат-бот правильно сработал и не показал пользователю опасный ответ. А утечка все равно случилась позже, в самом неожиданном месте, когда разработчик открыл логи.


Специалисты Promptarmor описали именно такой сценарий и утверждают, что просмотрщик логов OpenAI для API может стать точкой вывода конфиденциальных данных наружу из-за того, как интерфейс рендерит Markdown-картинки.

— Злоумышленник «отравляет» один из источников данных, которыми пользуется AI-инструмент. Затем пользователь задает ассистенту вопрос, и внедренная инструкция заставляет модель сформировать ответ с Markdown-изображением, где ссылка ведет на домен атакующего, а в параметры URL подставляются чувствительные данные из контекста.

🎤 Чтиво

#AI #Hacking #Attack #Image #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
🌐 Руткиты | Поиск вредоносной «иголки» в «стоге» операционной системы

Руткит – это тип ПО, которое предназначено для повышения привилегий и маскировки вредоносного воздействия на систему.

Несмотря на то, что доля таких программ от общего количества вредоносного ПО крайне невелика, они представляют серьезную угрозу.

Особую актуальность rootkit-программы получили в контексте роста количества APT-атак, для которых характерен высокий уровень исполнения, растянутость во времени и маскировка присутствия.


— В этой статье мы рассмотрим основные угрозы, которые несут руткиты, принципы их работы и эффективные линии защиты.

🎤 Чтиво

#Rootkit #Attack #OC #Disguise / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
1