Forwarded from white2hack 📚
Полное_руководство_по_Даркнету_Dark_Web_Academy_.zip
1.1 GB
Полное руководство по Даркнету, Dark Web Academy, 2025 (перевод на русский язык)
❤9👏6😁2🥰1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍2👏1
Anonymous Poll
6%
70-80 тыс руб
2%
80-90 тыс руб
4%
90-100 тыс руб
10%
100-120 тыс руб
21%
120-150 тыс руб
24%
150-200 тыс руб
46%
Более 200 тыс руб
🔥5😁3👍2👏1
Коллеги, делитесь опытом! Последние пару недель в тестовом контуре обкатываю новый отечественный реверс-прокси MeshGate от ООО «Мадригал». Пишут на Rust – и это сразу чувствуется в производительности. Развернул его на балансировке API-шлюзов для одного из наших веб-сервисов. Итог? Стабильно, быстро, ресурсы жрет экономно даже под хорошей нагрузкой – плюс в карму Rust и разработчикам. MeshGate пока в бета (доступ на https://meshgate.ru), но уже выглядит очень перспективным инструментом в арсенале ИБ-архитектора и DevOps/SRE инженера.
Очень достойная заявка на рынок. Есть нюансы, как и в любой бете, но база – крепкая. Особенно радует фокус на безопасности и производительности благодаря Rust. Рекомендую коллегам из ИБ и смежных областей взглянуть и протестировать. Буду рад обсудить ваши кейсы и впечатления в комментариях!
Очень достойная заявка на рынок. Есть нюансы, как и в любой бете, но база – крепкая. Особенно радует фокус на безопасности и производительности благодаря Rust. Рекомендую коллегам из ИБ и смежных областей взглянуть и протестировать. Буду рад обсудить ваши кейсы и впечатления в комментариях!
🔥9❤5👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Целеполагание и KPI в службе безопасности: от хаоса к системе
© «Директор по безопасности», Июнь 2025: https://sec-company.ru/magazine/archive/dpb2025-06 Часть 1. Теоретические основы целеполагания и оценки достижимости целей при помощи KPI. В последнее время достаточно часто в различных печатных и интернет-изданиях…
🤔3🔥2🥰1😁1🤣1
К успехам! МВД России сообщило, что в 2024 году количество преступлений, связанных со взломом компьютерной информации, увеличилось в три раза — с 36,2 тыс. до 104,6 тыс. Из них раскрыто 2,1 тыс. преступлений (2,07%). 90% таких преступлений касались взлома аккаунтов на портале «Госуслуги» через фишинг или покупку неиспользуемых SIM-карт.
Статистика подтверждает критически низкую раскрываемость взломов компьютерной информации в России (2%), особенно на фоне роста таких преступлений (+195% за 2022–2024 гг.). В других странах данные менее систематизированы, но тенденции схожи: глобальная раскрываемость не превышает 5–15% из-за технологических и юрисдикционных барьеров.
Статистика подтверждает критически низкую раскрываемость взломов компьютерной информации в России (2%), особенно на фоне роста таких преступлений (+195% за 2022–2024 гг.). В других странах данные менее систематизированы, но тенденции схожи: глобальная раскрываемость не превышает 5–15% из-за технологических и юрисдикционных барьеров.
😁8🗿5❤4🥰4👏3👍2⚡1🔥1
Группы Advanced Persistent Threat (APT) — это злоумышленники, которые используют кибератаки для получения несанкционированного доступа к сети, часто с целью оставаться незамеченными в течение длительного периода времени. Эти группы часто спонсируются государством или связаны с организованными преступными группировками и используют эти связи и ресурсы для проникновения в сети и выхода из них. Но! Почему они так называются?
На самом деле, присвоение названия APT-группе преследует несколько важных целей. В их таксономии наименований Microsoft погодное явление представляет одну из перечисленных категорий (государтвенные хакеры, финансово мотивированные, частный сектор, операции влияния, группы в разработке). CrowdStrike использует только 3 категории (государственные хакеры, финансово мотивированные, хактивисты) для группировки групп APT. Unit 42 классифицируют APT-группы, которые они отслеживают, по 5 категориям (Киберпреступность (общая), взлом деловой электронной почты, программы-вымогатели, хактивизм, государтвенные хакеры). Свои классификации есть у Trend Micro, MITRE, Mandiant и других организаций.
На самом деле, присвоение названия APT-группе преследует несколько важных целей. В их таксономии наименований Microsoft погодное явление представляет одну из перечисленных категорий (государтвенные хакеры, финансово мотивированные, частный сектор, операции влияния, группы в разработке). CrowdStrike использует только 3 категории (государственные хакеры, финансово мотивированные, хактивисты) для группировки групп APT. Unit 42 классифицируют APT-группы, которые они отслеживают, по 5 категориям (Киберпреступность (общая), взлом деловой электронной почты, программы-вымогатели, хактивизм, государтвенные хакеры). Свои классификации есть у Trend Micro, MITRE, Mandiant и других организаций.
👍4❤2🔥1👏1
Генеративные модели и нейросети активно приходят в сферу расследований и кибербезопасности, но на переднем крае по-прежнему остается человек. Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров рассказал IT-World, почему ИИ не решит проблему кадров, как меняется технология фишинга, зачем даркнет нужно читать на сленге и что на самом деле стоит за лозунгами о «полностью автоматизированных расследованиях» - https://www.it-world.ru/security/m2jrbjzgt74ccwwscwcokgo0cocgcow.html
Тем не менее даже публичные модели показывают интересные результаты в части расследований, когда они снабжены качественной информацией и четким промтом (описанием задачи). Еще в конце 2023 года я, при помощи ИИ, демонстрировал наши наработки в области сбора данных об администраторах Telegram-каналов, о физических и юридических лицах. Это прекрасный ассистент в тех случаях, когда вы не хотите копаться в огромном числе данных.
В настоящий момент ИИ-детективы представляют собой лишь следующий этап в развитии информационно-аналитических систем. Они способны обрабатывать большие массивы информации, использовать нечеткую логику, распознавать лица и предметы, определять сходства, строить сетевые графы расследования и немного предсказывать риски. Проблем, как всегда, две. И нет. Одна из них не ремонтирует вечно вторую. Для обеспечения эффективного ИИ-расследователя нужны точные данные, а также новые типы данных, которые еще не собираются. Ну и обучение. Модель должна понимать, о чем ее просят. Кто ее будет учить? На основании каких практик? Понятно одно: с текущим уровнем преступности, «учителей» для подобной ИИ будет трудно сыскать.
Тем не менее даже публичные модели показывают интересные результаты в части расследований, когда они снабжены качественной информацией и четким промтом (описанием задачи). Еще в конце 2023 года я, при помощи ИИ, демонстрировал наши наработки в области сбора данных об администраторах Telegram-каналов, о физических и юридических лицах. Это прекрасный ассистент в тех случаях, когда вы не хотите копаться в огромном числе данных.
👍5❤3🔥1💯1
10 лучших инструментов цифровой криминалистики
◾️ Autopsy
◾️ FTK от AccessData
◾️ Wireshark
◾️ Volatility
◾️ X-Ways
◾️ Cellebrite UFED
◾️ Magnet AXIOM
◾️ EnCase
◾️ Sleuth Kit
◾️ Oxygen Forensic Detective
Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.
Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.
Добавлю от себя то, что меня никогда не подводило:
◾️ Архивариус 3000
◾️ Avilla Forensics
◾️ ForensicTools
◾️ МК Брутфорс Free
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #FORENSIC
Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.
Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.
Добавлю от себя то, что меня никогда не подводило:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2😁2🥰1👏1
Forwarded from T.Hunter
#news Исследователи обнаружили, что приложения экстремистов из Meta и нашего всего из Yandex под Android следят за пользователями через localhost. Они открывают и слушают определённые порты и отслеживают веб-активность юзеров с привязкой к аккаунтам.
Механизм соединения позволяет обходить очистку куки, инкогнито-режимы и систему разрешений Android. За слежкой пойманы приложения запретных соцсетей, а также Яндекс.Метрика — приложения компании работают по этой схеме с 2017-го. Последствия интересные: от привязки юзера к веб-активности до утечки истории посещений сайтов с Метрикой и Meta Pixel. Meta после публикации оперативно порезала в своём трекере код, стучащий по localhost — у неё как раз идёт разбирательство c Google из-за «недопонимания» по скрытому сбору данных, так что исследование всплыло очень несвоевременно. Ну а наше всё к ответу призвать некому, увы. Из хороших новостей: браузеры внедряют защиту от таких выкрутасов. В Brave стук по localhost запрещён, а у DuckDuckGo оба скрипта в чёрных списках. Chrome и Firefox на очереди.
@tomhunter
Механизм соединения позволяет обходить очистку куки, инкогнито-режимы и систему разрешений Android. За слежкой пойманы приложения запретных соцсетей, а также Яндекс.Метрика — приложения компании работают по этой схеме с 2017-го. Последствия интересные: от привязки юзера к веб-активности до утечки истории посещений сайтов с Метрикой и Meta Pixel. Meta после публикации оперативно порезала в своём трекере код, стучащий по localhost — у неё как раз идёт разбирательство c Google из-за «недопонимания» по скрытому сбору данных, так что исследование всплыло очень несвоевременно. Ну а наше всё к ответу призвать некому, увы. Из хороших новостей: браузеры внедряют защиту от таких выкрутасов. В Brave стук по localhost запрещён, а у DuckDuckGo оба скрипта в чёрных списках. Chrome и Firefox на очереди.
@tomhunter
❤10👍1🔥1🥰1
Коммерсантъ
Кибербезопасное производство
Зачем атакуют промышленность и как этому противостоять?
«Динамику по числу успешных атак на российские заводы ИБ-специалисты объясняют прежде всего уязвимостями АСУ ТП. Срок жизни автоматизированных систем составляет примерно 15–30 лет. При этом некоторые системы разрабатывались десятилетия назад и имеют неисправленные уязвимости, о которых могут знать киберпреступники»,— заметил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. «Более того, многие АСУ ТП работают на Windows XP/NT и SCADA-системах без поддержки, что делает их уязвимыми для эксплойтов».
...
«Разумеется, одной киберзащиты может быть недостаточно, и в этом случае ее могут дополнить меры физической безопасности. Речь, например, о контроле доступа в зоны с критическим оборудованием. Физические меры безопасности также должны предполагать использование видеонаблюдения и датчиков движения, защиту серверных и коммуникационных узлов от перегрева, пожаров и физических повреждений, а также ограничение использования съемных носителей в производственных сетях»,— добавил Игорь Бедеров.
Также, по его словам, минимум раз в год или каждый раз после значительных изменений в инфраструктуре предприятия требуется проводить аудиты безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🔥1👏1
nmap-DevDigest-Infographics-Default-Size.pdf
3.4 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4🤔3🥰1💊1
Говорим о преступлениях против детей, совершаемых в сети Интернет с каналом Гид вуз | Поступай или проиграешь
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4👏3😁3👍2🙏2
Ведомости
Мишустин пообещал приоритет при госзакупках для «независимого» российского софта
Разработки, не основанные на иностранных технологиях, получат спецмаркировку в реестре Минцифры
Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров назвал приоритетными меры по дата-центрам и КИИ, но указал, что, например, инициатива по грантам для ОПК требует доработки.
Эксперты считают, что рынок частично готов к переходу на отечественное ПО, но массовая миграция потребует времени и ресурсов. По мнению Бедерова, российские решения покрывают только базовые задачи, а в нишевых сферах разработка часто экономически нецелесообразна.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🤔4🤣4💊4❤1🍌1
Программы-вымогатели, самый быстрорастущий тип киберпреступности, существует уже 35 лет , и признаков замедления его активности не наблюдается. По прогнозам Cybersecurity Ventures , к 2031 году их жертвы будут ежегодно терять около 275 миллиардов долларов , при этом каждые 2 секунды происходит новая атака, поскольку злоумышленники постоянно совершенствуют вредоносные программы и сопутствующие им вымогательские действия.
😁8👏4❤2🔥2🤯2🥰1
Известия
Вскрытая угроза: в РФ появится еще одна система киберзащиты граждан
Как это отразится на рынке информационной безопасности и какие антифродовые сервисы уже есть
— Со стороны общества и государства есть большой запрос на защиту простых граждан от мошенников и киберпреступности. Не исключено, что новый сервис будет в том числе интегрировать уже разработанные решения других компаний — создавать с нуля то, что уже создано, было бы неразумно. Такие разработки стоили бы миллиарды рублей. Привлечение сторонних партнеров дало бы импульс развитию рынку информационной безопасности в РФ, переживающему сейчас замедление, — полагает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣8😁6❤3🤔3🦄1