SecureTechTalks – Telegram
SecureTechTalks
292 subscribers
671 photos
1 video
1 file
669 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🛡 LLM Guard: Toolkit с открытым исходным кодом для обеспечения безопасности Больших Языковых Моделей

LLM Guard - это набор инструментов, разработанных для повышения безопасности Больших Языковых Моделей (LLM). Он легко интегрируется и внедряется в производственные среды.

🔍 Решение предоставляет обширные возможности оценки входных и выходных данных LLM, обеспечивает обнаружение вредоносного кода, препятствует утечкам данных, а также реализует защиту от внедрения промптов и атак jailbreak.

🚀 LLM Guard разработан с целью упростить внедрение языковых моделей для компаний, снизив риски кибербезопасности, и предлагая все необходимые инструменты защиты прямо из коробки.

💻 Toolkit доступен на GitHub.

🗯 Независимо от того, используете ли вы ChatGPT, Claude, Bard или любую другую базовую модель, теперь вы точно сможете защитить свои LLM. Stay secure and read SecureTechTalks 📚

#ИскусственныйИнтеллект  #GitHub #LLMGuard
😱 Фишинговая атака на Nespresso: уязвимость веб-сайта

📧 Фишинговая кампания, использующая уязвимость на веб-сайте Nespresso, смогла избежать обнаружения, благодаря недостаткам систем безопасности.

🏦 Схема начинается с фишингового электронного письма, которое кажется отправленным сотрудником Bank of America, с сообщением "Пожалуйста, проверьте свою недавнюю активность входа в аккаунт Microsoft". Если жертва переходит по ссылке, ее перенаправляют на зараженный URL Nespresso.

🔗 Поскольку адрес является существующей страницей Nespresso, он не вызывает предупреждений систем безопасности. Затем с URL Nespresso доставляется зараженный .html файл, измененный таким образом, чтобы выглядеть как страница входа в Microsoft, предназначенная для восстановления учетных данных.

🛡️ Злоумышленники знают, что некоторые поставщики услуг безопасности проверяют только начальную ссылку, не углубляясь в поиск скрытых или внедренных гиперссылок. Соответственно перенаправление на страницу Nespresso, является достаточным для обхода инструментов безопасности многих продуктов.

🔍 Эта конкретная  фишинговая кампания запущена с нескольких разных доменов отправителей, но последовательно использует зараженный URL Nespresso и фальшивое электронное письмо Bank of America. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Уязвимость #Фишинг
🔒 Можно ли взломать VPN?

Виртуальная частная сеть - один из самых простых способов защитить онлайн-активность пользователей. VPN шифрует онлайн-трафик пользователей и делает их данные беспллезными для посторонних глаз.

🔍 Могут ли VPN быть взломаны?
Как и любое программное обеспечение, VPN клиенту теоретически могут быть взломаны. Нет программы, которая была бы на 100% идеальной, и VPN не исключение. Тем не менее, качественный VPN будет крайне сложно взломать - особенно если у него безопасная серверная инфраструктура и защищенное приложение.

🛡️ Как могут быть взломаны VPN?

Один из способов взлома VPN заключается в подборе ключей шифрования. Однако важно отметить, что взлом шифрования требует значительных усилий, времени и ресурсов.

Большинство современных VPN используют стандарт шифрования Advanced Encryption Standard или AES-256. Стандарт использует ключ длиной 256 бит и признается экспертами криптографии во всем мире.

Туннельные протоколы
Еще один способ, которым хакеры могут взломать VPN, - это эксплуатация устаревших туннельных протоколов. Туннельные протоколы  представляют собой набор правил для обработки и отправки ваших данных через определенную сеть.

В частности, PPTP основан на устаревших технологиях и известен уязвимостями, которые могут быть использованы злоумышленниками. С другой стороны, L2TP/IPSec обладает лучшей защитой, но обеспечивает медленную производительность.

К счастью, более современные протоколы OpenVPN, WireGuard и IKEv2, обеспечивают хорошее сочетание высокой безопасности и скорости.

Ведение логов VPN: Некоторые поставщики VPN могут вести запись пользовательских данных, несмотря на обещания о политике отсутствия логов.

👾 Реальный пример взлома VPN

🔗 В январе 2024 года было обнаружено пять новых уязвимостей нулевого дня в Ivanti Secure VPN. Уязвимости позволяли неаутентифицированному пользователю выполнить удаленный код и скомпрометировать системы, затронув почти 30 000 устройств.

Берегите себя и свои данные! Stay secure and read SecureTechTalks 📚

#VPN #Уязвимости #Защита
🔍 Новая Уязвимость Чат-Ботов: Восстановление запроса по ответу LLM

Исследователи из Offensive AI Lab описали метод восстановления текста из перехваченных сообщений от чат-ботов. Давайте разберемся, как эта атака работает и насколько она опасна.

🛡️ Уязвимости Чат-Ботов: Как Это Возможно?

Большинство чат-ботов отправляют сообщения в зашифрованном виде. Однако из-за особенностей языковых моделей (LLM),  эффективность шифрования снижается. Это открывает возможность атаки через сторонние каналы, где содержимое сообщения может быть восстановлено по сопутствующим данным.

🔒 Механика LLM и Чат-Ботов: Как Это Работает?

Большие языковые модели работают с токенами, а не отдельными символами или словами. При этом чат-боты отправляют сообщения постепенно, слово за словом.
Более того большинство продуктов, не используют сжатие, кодирование или дополнение перед шифрованием данных. Используя эту особенность, атакующие могут восстановить текст запроса.

📉 Ограничения Атаки и Результаты

Хотя атака может быть успешной, ее эффективность зависит от языка текста. Для английского языка результаты были более успешными, чем для других языков, например для русского. Согласно отчету Offensive AI Lab для английского языка общую тему беседы удавалось корректно установить в 55% случаев. А успешно восстановить текст в 29% случаев.

🔍 Вывод

Учитывая возможные риски, не стоит передавать конфиденциальную информацию в запросах к нейросетям. Берегите свои персональные данные и данные ваших клиентов! Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ЧатБоты #Уязвимости🛡️
🔐 Пятничное: Как кибератаки помогают в борьбе с алкоголизмом

🛒 В результате кибератаки на Skanlog, дистрибьютора алкогольной компании Systembolaget, в скандинавии возникли проблемы с поставками алкоголя. Systembolaget является единственным ритейлером, имеющим право на продажу алкоголя с содержанием более спирта более 3,5%.

🔓 Взлом системы компании Skanlog, ответственной за логистику 25% товаров Systembolaget, привел к исчезновению с полок магазинов множества товаров, включая алкоголь и бытовую технику.

👾 Предполагается, что за атакой стоят хакеры из Северной Кореи, использующие программу-вымогателя LockBit 3.0. Атака затронула бухгалтерское ПО от Microsoft  и систему управления складом Dynaman.

🍻 Представитель Systembolaget предупредил о возможном дефиците некоторых видов алкоголя и бумажных пакетов, но заверил, что полного исчезновения алкогольной продукции не произойдет.

🚚 Пока неизвестно, когда Skanlog сможет восстановить свою работу в полном объеме. В Systembolaget заявили о наличии резервного плана и начали сотрудничество с другими дистрибьюторами для минимизации воздействия на потребителей.

💉 Помните, что алкоголь вредит вашему здоровью, а кибератаки вашей инфраструктуре и данным. Stay secure and read SecureTechTalks 📚

#кибератака #безопасность #дистрибьюторы #дефицит
🔥2
🔐 Raspberry Robin для распространения вредоносных программ

👨‍🔬Исследователи безопасности выразили беспокойство из-за новой атаки, в ходе которой злоумышленники модифицировали Raspberry Robin, чтобы тайно распространять вредоносное ПО с использованием скриптов Windows (WSF).

🪧Анализ от HP Wolf Security показал, что обновленные скрипты, используемые для загрузки и распространения вредоносных программ, не обнаруживаются ни одним из антивирусных сканеров на VirusTotal.

🥊Этот вид атаки становится все более распространенным и ставит под угрозу предприятия. Raspberry Robin славится своей сложной обфускацией и способностью обойти средства обнаружения, песочницы и средства анализа безопасности.

📝Пока официально не сообщается, каким образом червь распространяется, однако он может использовать различные методы, включая USB-накопители через .lnk файлы Windows.

Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks 📚

#RaspberryRobin #Угрозы #ИсследованияБезопасности 🚨🔍
🔒 BinDiff: Инструмент сравнения бинарных файлов теперь

👨‍💻 Относительно недавно BinDiff пополнил список продуктов с открытым исходным кодом на Github (ранее продукт распространялся бесплатно). Этот инструмент позволяет быстро находить различия в дизассемблированном коде бинарных файлов. 

🔍 С его помощью вы сможете идентифицировать исправления уязвимостей в патчах, предоставляемых поставщиками. Выявлять различия между файлами, а также переносить символы и комментарии между различными версиями одного и того же бинаря. Кроме того можно использовать BinDiff для сбора доказательств кражи кода или нарушения интеллектуальной собственности. 

Среди особенностей: 
- Поддержка различных архитектур: x86, MIPS, ARM, PowerPC и других 
- Идентификация и сравнение функционала в различных файлах 
- Перенос имен, комментариев между дизассемблированными версиями 
- Обнаружение изменений между вариантами одной функции 

🆕 Последнее обновление включает поддержку IDA Pro 8.+, улучшенную обработку функций без имен и многое другое. 

🔗 Более подробную информацию и инструкции по установке можно найти на GitHub.

Stay secure and read SecureTechTalks 📚

#Безопасность #Инструменты #ОткрытыйКод
🔒 Фишинговые сайты привлекают внимание пользователей: новое исследование

🛡️ Аналитики из Akamai Technologies обнаружили, что фишинговые сайты, имитирующие United States Postal Service (USPS), привлекают столько трафика, как и настоящий сайт (а во время праздников даже больше).

🔍 Специалисты проанализировали период с октября 2023 года по конец февраля 2024 года.

📈 "Количество посещений нелегитимных доменов практически сравнялось с числом посещений реальных сайтов в обычные дни и значительно превысило их в праздничные дни", - сообщили в Akamai Technologies. Это связано с увеличением вредоносной активности во время зимних праздников.

🌐 Самые популярные фишинговые домены, выявленные Akamai, получили почти полмиллиона запросов за пять месяцев, причем два из них превысили 150 тысяч каждый. Общее количество запросов на фишинговые сайты, описанные в исследовании, превысило 1 миллион 128 тысяч, что немного меньше чем 1 миллион 181 тысяч запросов, отправленных настоящему сайту USPS.

🛑 Специалисты отмечают, что дизайн фишинговых страниц зачастую очень реалистичен: они выглядят как точная копия официального сайта USPS с существующими разделами отслеживания посылок.

💡 Akamai ограничила свои исследования только USPS, однако реальный объем фишинговых кампаний, касающихся разных брендов, вероятно, намного больше. Эксперты рекомендуют быть осторожными и сомневаться в достоверности любых SMS-сообщений и электронных писем. Stay secure and read SecureTechTalks 📚

#Фишинг #AkamaiTechnologies #ИнформационнаяБезопасность
🫡1
🔒 Google усиливает борьбу с вредоносными приложениями в Play Store

🚫 Google сообщила, что за последний год почти 200 000 заявок на приложения в Play Store для Android были отклонены из-за сбора чувствительных данных, таких как местоположение или SMS-сообщения.

🛡️ Кроме того, техногигант заблокировал 333 000 недобросовестных аккаунтов в магазине приложений в 2023 году за попытки распространения вредоносного ПО или нарушения правил компании.

🔍 Google добавили новые функции безопасности, обновления политик и поддержку машинного обучение для предотвращения публикаций вредоносного ПО. Таким образом было выявлено 2,28 миллиона приложений, нарушающих правила в Google Play.

👨‍💻 Чтобы защитить конфиденциальность пользователей, Google также иницировала сотрудничество с поставщиками SDK для ограничения доступа к чувствительным данным и улучшения политики конфиденциальности.

💡 Компания усилила процессы внедрения и проверки разработчиков, чтобы лучше понимать сообщество и выявлять недобросовестных участников. Stay secure and read SecureTechTalks 📚

#Google #PlayStore #безопасность #Android
🔍 Новое исследование о сетевой активности iPhone: устанавливаем приложения и ждем

📱 Эксперты Cybernews обнаружили, что даже в режиме бездействия iPhone продолжает обмениваться данными с внешними серверами.

📊 В ходе эксперимента, который проводился с iPhone SE, было отправлено более 16 тысяч DNS-запросов внешним серверам за пять дней, что означает один запрос каждые 26 секунд.

🔄 В сравнении с Android, iPhone отправил на 42% больше DNS-запросов за то же время.

📡 Большая часть трафика iPhone направлялась на сервера Apple по всему миру, но также были замечены запросы к серверам Google и Microsoft.

🔐 Несмотря на наличие китайских приложений, iPhone не общался с серверами в Китае, но делал запросы к серверу Alibaba в России.

Эксперты предупреждают, что высокая сетевая активность не всегда является признаком вредоносного поведения, но рекомендуют минимизировать количество установленных приложений для снижения рисков утечки данных. Stay secure and read SecureTechTalks 📚

#iPhone #приложения #анализ #СетеваяАктивность
👍2👏1
🛡️ Рекогносцировка веб-приложений с reNgine

reNgine - это открытый фреймворк для рекогносцировки, который автоматизирует и упрощает  процесс сбора информации.
Инструмент отлично подходит для bug bounty охотников, пентестеров и корпоративных команд безопасности.

🔍 Ключевые особенности:
- Отображение различных данных в виде графиков и карт для быстрого обнаружения уязвимостей.
- Уникальная функция "Проекты" для формирования корреляций на данных рекогносцировки.

Многие инструменты с открытым исходным кодом выполняют свою задачу по сбору информации. Однако им не хватает функции корреляции между данными рекогносцировки. Большинство инструментов, используемых во время процесса рекогносцировки, выдают результаты в различных форматах файлов, таких как JSON, XML, TXT и т. д. Проведение корреляций между данными из различных систем является сложной задачей.

- рассказал Йогеш Оджа, разработчик reNgine

🚀 Планы проекта:
- Интеграция LLM для подготовки отчетов о рекогносцировке.
- Возможность использования различных версий GPT для генерации отчетов о уязвимостях.

💡 Ознакомиться с инструментом можно на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #рекогносцировка #reNgine
🔒 Взлом Dropbox Sign: Крупная утечка данных

☁️ 24 апреля поставщик услуг облачного хранения данных Dropbox раскрыл информацию о компрометации Dropbox Sign (ранее HelloSign). Злоумышленники получили доступ к электронным письмам, именам пользователей и общим настройкам аккаунтов всех пользователей.

🔍 Детали инцидента:
- Получен доступ к данным всех пользователей Dropbox Sign
- Скомпрометированы номера телефонов, хеши паролей и другие аутентификационные данные
- Произведена экспозиция личных данных третьих лиц, включая их имена и адреса электронной почты

🛡️ Принятые меры
Реакция сотрудников DropBox включала:
- Сброс паролей пользователей и выход из системы на всех устройствах
- Координация изменения всех ключей API и токенов OAuth
- Запрос помощи к правоохранительным органам и регулятору

🔗 Согласно заявлению представителей организации, произошедшая ситуация затронула исключительно инфраструктуру сервиса Dropbox Sign и не повлияла на функционирование других продуктов и услуг компании. Тем не менее, данный инцидент ставит перед Dropbox серьезный вопрос дальнейшего обеспечения конфиденциальности данных своих клиентов. Компания дала обещание провести тщательное расследование случившегося и принять дополнительные меры безопасности.

💾 Подобные случаи напоминают о важности защиты личных данных. Следите за обновлениями и применяйте дополнительные меры безопасности, чтобы защитить свою приватность. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Данные #Dropbox
😱2
🔍 Источники разведки: как хакеры собирают данные о целях

Существует пять методов разведки, которые киберпреступники могут использовать для сбора и анализа информации:

1. OSINT

OSINT - это техника, которую хакеры используют для сбора публично доступной информации, чтобы узнать о ИТ-инфраструктуре и системах безопасности (адресах электронной почты, IP-адресах; уязвимостях и т.д.). Зачастую злоумышленники также используют найденную информацию для атак социальной инженерии.

2. SOCMINT (разведка в социальных сетях)

Не смотря на то, что SOCMINT является подмножеством OSINT, он заслуживает упоминания. Большинство людей добровольно раскрывают личные данные о своей жизни в популярных социальных сетях: фотографии, интересы и хобби, семья, друзья и контакты, место жительства и многое другое. С помощью инструментов SOCINT, таких как Social Analyzer, Whatsmyname и NameCheckup.com атакующие могут создавать целевые атаки социальной инженерии.

3. ADINT (разведка через рекламу)

Если вы, например, загрузили бесплатное приложение для игры в шахматы на свой телефон, то часть интерфейса приложения будет отображать рекламу от спонсоров. Когда отображается реклама, приложение передает данные о пользователе, включая IP-адреса, тип используемой операционной системы, разрешение экрана, координаты GPS и т.д. Далее информация может быть продана злоумышленникам.

4. DARKINT (разведка в darknet)

Darknet - это миллиардный нелегальный рынок, где продаются наркотики и оружие, персональные данные, включая медицинские записи, банковские транзакции и многое другое. Преступники могут покупать готовые данные и использовать их для своих атак.

5. AI-INT

С недавними достижениями в области AI, киберпреступники задействуют нейронные сети для добычи информации в своих целях и создают на их основе новые вредоносные решения, такие как FraudGPT и WormGPT. AI может значительно сократить время исследования уязвимостей и предоставить полезную информацию для проведения фишинговых атак.

Stay secure and read SecureTechTalks 📚

#разведка #osint #int
👍2
🔒🚀 Дорожная карта в области AISecurity

‼️ Внимание, специалисты по кибербезопасности! В России была разработана первая дорожная карта по искусственному интеллекту и сопутствующим технологиям для обогащения знаний в области AISecurity. Проект «AI/ML/LLM security study map» представлен исследователями ИБ, с целью помочь расширить экспертизу в сфере кибербезопасности.

🛡️🔍 В карте описаны различные угрозы, связанные с ИБ и искусственным интеллектом, а также инструменты для их реализации. Каждый специалист может ознакомиться с описанием угроз и посмотреть, какими инструментами они могут быть осуществлены.

📚 Карта также предоставляет множество дополнительных материалов, включая ссылки на профильные материалы с конференций и нормативные документы различных стран, включая Россию.

💡 Это важный шаг в области кибербезопасности, так как с каждым годом проблемы безопасности в области AI становятся все более актуальными.

🔍 Подробнее о карте и возможности участия можно узнать на Github-репозитории проекта «AI/ML/LLM security study map».

Stay secure and read SecureTechTalks 📚

  #AI #ML #AISecurity💡
🔒  Утилита run0: безопасный запуск процессов под другими пользователями

📂 Леннарт Поттеринг представил новую утилиту под названием run0, которая обеспечивает безопасный запуск процессов от имени других пользователей. Этот инструмент, включенный в состав выпуска systemd 256, представляется как альтернатива утилите sudo, позволяя избежать использования исполняемого файла с флагом SUID.

С помощью run0 можно выполнять запуск команд или процессов от имени определенного пользователя, создавать новые псевдотерминалы (PTY) и осуществлять передачу данных между ними и текущим терминалом (TTY). Вся функциональность встроена в systemd-run, а команда run0 создается как символическая ссылка на systemd-run.

🔗 Подробнее о новой утилите можно узнать на GitHub.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Утилиты #Systemd #run0
🔒 Конференция RSA: главные технологические тренды

🌐 Конференция RSA, проходящая в Сан-Франциско с 6 по 9 мая, собрала экспертов по кибербезопасности со всего мира. Одним из главных тематических направлений стал генеративный искусственный интеллект и его роль в защите от кибератак.

🔍 Google обновляет инструменты безопасности с помощью Gemini AI
Google обьединяет возможности продуктов информационной безопасности от компании Mandiant и сканера вредоносного ПО VirusTotal с Gemini AI, предлагая новое решение под названием Google Threat Intelligence. Это обновление, доступное с 6 мая, предоставляет возможность анализа безопасности инфраструктуры и ПО с использованием искусственного интеллекта. Инструмент сравним с Microsoft’s Copilot for Security.

👨‍💼 Новые услуги консалтинга
Кроме того, Google предлагает новые консультационные услуги от Mandiant, включая аудит безопасности и поиск потенциальных уязвимостей с помощью Gemini in Security.

Stay secure and read SecureTechTalks 📚

#RSA #Кибербезопасность #GeminiAI 🛡️🚀
🫡2
🔒 5 бесплатных ресурсов для обучения red team

Red Team -  команды, которые организуют кибератаки на ИТ-инфраструктуру компании, чтобы выявить ее слабые места. Тактики могут включать все, начиная от социальной инженерии до физического взлома инфраструктуры.

🛠️ Atomic Red Team

Набор тестов, объединённых с фреймворком MITRE ATT&CK, которые позволяют производить последовательное тестирование инфраструктуры. Atomic Red Team - открытый проект, разрабатываемый сообществом.

📝 Red team notes

Многоплановый ресурс, охватывающий различные темы, например техники Red team или архитектуру Active Directory.

📘 Red Teaming Handbook

Простые советы по практикам red teaming, созданные Министерством обороны Великобритании.

🛠️ Red Team Tools

Репозиторий GitHub с более чем 130 инструментами и ресурсами для red team.

🧰 Red Teaming Toolkit

Open Source инструменты, необходимые для проведения атак и сбора информации по наличию уязвимостей.

💾 Эти ресурсы помогут вам начать работу в red team и повысить уровень кибербезопасности вашей организации! Stay secure and read SecureTechTalks 📚

#redteam #education
👍2
🔒 EJBCA: opensource для управления PKI и CA

EJBCA - это opensource ПО для управления открытыми ключами (PKI) и центром сертификации (CA). Инструмент обладает высокой надежностью, адаптивностью и масштабируемостью.

Созданный в декабре 2001 года, EJBCA имеет обширную историю как один из самых долго существующих проектов программного обеспечения CA. Он разработан на Java и работает на OpenJDK, доступном на большинстве платформ.

🛠 Особенности EJBCA:

- Высокие возможности масштабируемости
- Гибкость API/интерфейса
- Поддержка различных сценариев использования

🔮 Планы на будущее и загрузка:

EJBCA будет продолжать развиваться, чтобы удовлетворять новые потребности в области безопасности, включая сценарии использования в промышленности, банковском секторе и автомобилестроении.

Проект доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#криптография #PKI #безопасность #EJBCA #SecureTechTalks
🔐 Отслеживаем выключенный телефон

Функция «Найти устройство» на устройствах Pixel получила новые возможности. Теперь телефон можно отследить даже в выключенном состоянии.

🎯 Включение опции поиска, скорее всего, будет влиять на поведение смартфона при его выключении, временно сохраняя сетевую активность.

🔍 Такое обновление станет особенно полезным в случае кражи устройства, даже если злоумышленник попытается выключить телефон, его местоположение всё равно будет возможно отследить.

📡 Для работы фичи необходимо, чтобы перед выключением устройства были активированы Bluetooth и GPS. Однако стоит отметить, что опцию местоположения на устройствах Pixel нельзя отключить без разблокировки телефона, в отличие от Bluetooth, который можно выключить в любое время.

❗️ Конечно, такая функция может вызвать опасения у некоторых пользователей, особенно у тех, кто обеспокоен своей конфиденциальностью. Постоянная активность Bluetooth и GPS после выключения устройства может вызвать недовольство.

☺️ Тем не менее, фича не навязывается владельцам устройств Pixel, а активируется только вручную по желанию. Поэтому для беспокойства нет оснований.

Stay secure and read SecureTechTalks 📚

#Google #Privacy
🔐 Поиск уязвимостей с Hackbat

🛡 Новинка в мире кибербезопасности: устройство Hackbat для проверки систем на уязвимости методами хакерских атак!

Hackbat — это компактная плата с микроконтроллером Raspberry Pi Pico W, созданная для мобильного пентестинга. Конструкция оборудована широким выбором модулей и интерфейсов, включая NFC, Wi-Fi, а также USB-порт и слот для microSD-карт.

📺 Устройство обладает OLED-дисплеем и кнопками для удобства навигации по меню. Особенность Hackbat — открытый исходный код, который позволяет программировать устройство самостоятельно.

💵 Существующие аналоги, такие как Flipper Zero, имеют более высокую стоимость. Подобные инструменты могут быть полезны для аудита кибербезопасности инфраструктуры. Важно использовать их только в законных целях. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Hackbat #Pentesting
🔒 WebCopilot: ищем баги в поддоменах

WebCopilot - инструмент с открытым исходным кодом для автоматизации поиска поддоменов и выявления уязвимостей в веб-приложениях с использованием различных бесплатных инструментов. Решение упрощает процесс отладки веб-приложений и снижает количество задач ручного скриптинга.

🛠️ Основные функции WebCopilot:

- Активное обнаружение поддоменов и построение деревьев с отображение "живых" доменов
- Извлечение заголовков и создание скриншотов
- Сканирование на наличие уязвимостей и проверка настраеваемых параметров

💡 Планы WebCopilot v2.0:

- Автоматическая установка отсутствующих инструментов безопасности
- Расширение списка журналов событий
- Интеграция новых инструментов и удаление устаревших
- Возможность выбора типа сканирования в зависимости от потребностей

🔗 Инструмент доступен на GitHub:

Попробуйте WebCopilot и обеспечьте безопасность ваших веб-приложений! Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Инструменты #WebCopilot