Telegram Web Link
⚔️ Как обеспечить безопасность электронной почты с помощью DMARC, SPF и DKIM

Фишинговые атаки и подделка корпоративных писем угрожают как бизнесу, так и пользователям.


Проверять подлинность отправителей, защищать содержимое писем и блокировать мошеннические сообщения до их попадания во входящие позволяют механизмы SPF, DKIM и DMARC.

— В данной статье мы рассмотрим гайд по их настройке, разберем типичные ошибки при их настройке и как их избежать.

ℹ️ Дополнительный материал:
1. Статья на Anti-Malware

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🏠 В сети появился китайский ИИ-инструмент для пентестинга

В сети начали распространять новый инструмент для пентестинга под названием Villager, связанный с подозрительной китайской компанией и описанный исследователями как «преемник Cobalt Strike на базе искусственного интеллекта»

— Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности

Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак


ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Основные проблемы безопасности при внедрении облачных услуг

Популярность облачных услуг в последние годы стремительно растет. Перспективы экономии на капитальных и операционных расходах, а также масштабируемость и эластичность побудили компании переходить на облачные сервисы.


Однако переход на облачные технологии сопряжен с большим количеством проблем. Одна из них — безопасность, является огромной проблемой для организаций, которые хотят перейти на облачные технологии.

Данные организации — один из самых ценных активов. Поэтому их безопасность играет важную роль для многих организаций при переходе на облачные технологии.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
☁️ SSL-сертификаты в 2025 | Cамый прибыльный развод в истории интернета

$199 за файл. Не за программу. Не за базу данных. За файл в несколько килобайт зашифрованного текста, который говорит браузеру "этот сайт действительно тот, за кого себя выдает".


Сегодня точно такую же безопасность, идентичное шифрование, то же доверие браузеров, ту же защиту - можно получить бесплатно. Установить за 30 секунд, так еще и продлевать автоматически.

— В данной статье мы рассмотрим историю самого прибыльного развода в истории интернета. Развода настолько элегантного, так хорошо прорекламированного и так глубоко укоренившегося в хостинг-индустрии, что он продолжает печатать деньги даже после того, как все знают, что это развод.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Мощный фреймворк для пентеста

WPScan – сканер безопасности WordPress, предназначенный для тестирования безопасности веб-сайтов на базе WordPress

Инструмент позволяет выявлять уязвимости в версии движка, темах оформления и плагинах

Некоторые возможности WPScan:
Определение версии:
WPScan может обнаружить версии ядра WordPress, плагинов и тем.
Поиск конфиденциальных данных:
Инструмент может проверить доступность файла wp-config.php, резервных копий и других экспортных данных базы данных.
Взлом паролей:
WPScan позволяет проверить, не используются ли на сайте слабые учётные данные для аутентификации.
Перечисление пользователей:
Инструмент может перечислить зарегистрированных пользователей на целевом сайте WordPress.


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. WPScan — мощный фреймворк для пентеста WordPress

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Кибербезопасность в эпоху квантовых компьютеров | Что сломается и как мы будем это чинить

Представьте, что весь фундамент современной цифровой безопасности — это могучий замок. Его секрет не в сложности механизма, а в том, что на подбор ключа уйдут тысячи лет. Теперь представьте, что у кого-то появилась машина, способная перебрать все ключи за минуты.

Пока полноценный квантовый компьютер — это largely теоретическая угроза. Но последствия его появления настолько катастрофичны, что готовиться к ним нужно уже вчера.


— В данной статье мы разберем, какие именно алгоритмы падут, что придет им на смену и что делать IT-специалистам прямо сейчас, чтобы не остаться у разбитого корыта.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😵‍💫 Что такое кибертерроризм?

Кибертерроризм - растущая глобальная угроза цифровой эры.


— В данной статье мы разберем, что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия.

С ростом зависимости общества от информационных технологий увеличивается и вектор атак, доступных террористам. От финансовых махинаций до атак на критическую инфраструктуру – спектр угроз постоянно расширяется.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
☁️ Мошенничество через Госуслуги | Главные угрозы для пользователей и государства

Портал «Госуслуги» стал ключевым инструментом для граждан и бизнеса — через него оформляют документы, оплачивают услуги и взаимодействуют с государством

Но вместе с ростом цифровых сервисов увеличивается и интерес злоумышленников к нему


Компрометация аккаунта на «Госуслугах» может привести не только к финансовым потерям, но и к использованию личных данных в мошеннических схемах

— В данной статье мы разберем основные угрозы, применяемые техники атак и способы защиты

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
📨 HTTP/3 и QUIC | Почему интернет обновляется, и что это даёт приложениям

Представьте, что дороги в вашем городе заменили за ночь: больше нет светофоров на каждом перекрёстке, машины едут быстрее, а пробки исчезают сами собой

Так же внезапно интернет получил новую «дорожно-транспортную» логику: QUIC и HTTP/3


— В данной статье разберем, что конкретно дают HTTP/3/QUIC веб- и мобильным приложениям, где эффект заметен сразу, а где — только после тщательного теста

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Безопасность в облачных средах

Prowler – инструмент для обеспечения безопасности в облачных средах с открытым исходным кодом

Изначально был инструментом для аудита конфигураций AWS, но со временем стал платформой для многооблачной безопасности

Функции:
Автоматические проверки безопасности сервисов облачных платформ для обнаружения неправильных конфигураций, небезопасных политик и потенциальных угроз. 
Поддержка стандартов безопасности. Можно добавлять пользовательские проверки, адаптированные под потребности организации. 
Непрерывный мониторинг и оповещения в реальном времени о потенциальных рисках. 
Настраиваемые политики. Возможность настраивать проверки и пороги, чтобы меры безопасности соответствовали уникальным потребностям организации. 
Генерация отчётов в различных форматах для интеграции в панели управления или инструменты безопасности.


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Хакер — это не только про код | Как наука описывает мышление, которое взламывает любые системы

Когда мы слышим слово «хакер», часто всплывает карикатурный образ: подросток в капюшоне, мерцающий монитор и бешеная печать кода в темной комнате.


Современные исследования рисуют куда более объемную картину: хакерское мышление — универсальный когнитивный инструмент, применимый далеко за пределами ИТ и кибератак.

Почти два десятилетия ученые из разных стран изучают, что именно стоит за «нестандартностью» хакеров. Постепенно становится ясно: речь не только о кибербезопасности.

— В фокус попадают механика креативности, логика инноваций и то, как устроены и ломаются социальные системы.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Stealthy Persistence с несуществующим исполняемым файлом

Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей.

Поэтому создание скрытого и надежного механизма сохранения доступа всегда является критически важным вопросом для атакующих.

— В данной статье мы рассмотрим интересную технику сохранения доступа, через указание несуществующих исполняемых файлов.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🏠 Защита от сканирования портов средствами iptables

— В данной статье мы будем изучать iptables и рассмотрим один из способов защиты от сканирования портов с помощью iptables

В этом примере мы предполагаем, что у хоста нет веской причины отправлять мне 200 запросов SYN за 1 час, поэтому мы можем использовать это как параметр триггера безопасности

ℹ️ Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️ Мониторинг безопасности с Sysdig Falco

Falco – open-source инструмент для мониторинга поведения процессов и контейнеров

Он предназначен для выявления подозрительной активности в реальном времени, например, запуска шеллов, изменения системных файлов, попыток эскалации привилегий

Falco анализирует системные вызовы ядра Linux — низкоуровневые события, которые используют процессы для выполнения действий

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Мониторинг безопасности с Sysdig Falco

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
Разбор атаки на PassOffice | Mой пропуск в базу данных

— В данной статье мы подробно разберем, как автор решал задачу по получению бэкапа базы данных на киберучениях Standoff Standalone.

Его целью была система управления гостями PassOffice, которую используют в бизнес-центрах.

Мы пройдем все этапы: от обнаружения уязвимости в debug-режиме Flask до получения полного контроля над сервером.

В процессе исследуем обход двухфакторной аутентификации, SQL-инъекцию и подмену библиотек для выполнения произвольного кода.


ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 DID против паролей | Kак децентрализованная идентификация меняет правила игры

Пароли остаются одним из уязвимых элементов цифровой безопасности. Они неудобны для пользователей, легко подвержены утечкам и фишингу.


Децентрализованные идентификаторы обещают сделать вход в сервисы безопасным, а управление личными данными вернуть самим пользователям.

— В данной статье мы разберем, готовы ли технологии DID заменить привычные нам системы авторизации.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤠 Pig Butchering | Kак работает этот вид мошенничества, чем опасен и как защититься

В последние годы стремительно выросло число людей, потерявших деньги в сложных комбинациях на стыке «романтических» знакомств и инвестиционных обещаний.


Схему цинично назвали pig butchering — «разделка свиней»: преступники долго «откармливают» жертву вниманием и малой прибылью, а затем «режут», забирая всё.

Термин пришёл из китайского выражения «sha zhu pan», закрепился в медиа и до сих пор широко употребляется, хотя правоохранительные структуры призывают использовать менее стигматизирующие формулировки вроде «инвестиционное мошенничество с романтическим вовлечением».

Mиллиардные потери и тяжёлые психологические последствия для обманутых. По данным ФБР, только за 2023 год жертвы сообщили о $3,9 млрд ущерба от криптоинвестиционных афер; тенденция остаётся восходящей.


ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Шпаргалка по Pentest Microsoft SQL Server

MSSQL Pentest Cheatsheet – это шпаргалка, содержащая набор команд, техник и полезных советов, предназначенных для проведения тестирования на проникновение баз данных Microsoft SQL Server

— Шпаргалка включает информацию о распространенных уязвимостях MSSQL, методах их эксплуатации, способах обхода защиты и получения доступа к данным, а также рекомендации по укреплению безопасности баз данных MSSQL

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Эволюция угроз | Почему «защита бинарей» поднялась в рейтингах OWASP и стала must-have для мобильных команд

На устройстве пользователя теперь копится по-настоящему ценная логика: ключи доступа, модели машинного обучения, механика платежей и защита от мошенничества.

Всё это живёт прямо в бинарных файлах приложений, и именно туда всё чаще тянутся руки злоумышленников.


— В данной статье мы разберем, почему защита двоичных файлов превратилась из «желательной опции» в строгую необходимость, как именно менялись приоритеты OWASP, и что мобильной команде внедрять уже сейчас.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Безопасность без «костылей» | 6 способов построить ИБ-стратегию на годы вперед

В кибербезопасности легко застрять в «режиме пожарного»: тушишь инцидент за инцидентом, закрываешь уязвимости, реагируешь на новые требования регуляторов.

Чтобы ИБ-отдел не превращался в «костыльный цех», а работал на рост бизнеса, нужна стратегия развития. Причем не на квартал и не «до следующего аудита», а с горизонтом в несколько лет.

— В данной статье мы разберем шесть подходов к построению ИБ-стратегий. Эти модели применяются и в чистом виде, и как основа для гибридных решений.

Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/10/24 09:29:03
Back to Top
HTML Embed Code: