От социальной инженерии не спрятаться за мощным фаерволом. Её опасность в том, что хакеры играют на наших эмоциях — на доверии, любопытстве или страхе.
Вместо взлома серверов они взламывают головы.
Социальная инженерия — это манипулирование людьми, чтобы обойти технические меры защиты.
— Злоумышленники могут попросить вас «случайно» открыть файл или перейти по ссылке, которая выглядит как обычная рассылка от банка.
1. Статья на Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠 Антивирусы в 2025 | Эволюция или закат эпохи?
Слово «антивирус» сейчас для некоторых звучит как анахронизм, что-то из 90-х.
— В данной статье мы рассмотрим как изменился рынок защиты конечных устройств и какие тренды сейчас определяют развитие антивирусных технологий
ℹ ️ Дополнительный материал:
1. Статья на Habr
📂 ИБ Книга
Слово «антивирус» сейчас для некоторых звучит как анахронизм, что-то из 90-х.
Ну какой же, помилуйте, антивирус, когда тут иногда глубокоэшелонированная защита не спасает?!
— В данной статье мы рассмотрим как изменился рынок защиты конечных устройств и какие тренды сейчас определяют развитие антивирусных технологий
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
380.pdf
344.7 KB
SQLite — компактная встраиваемая реляционная система управления базами данных
Отличается от большинства других СУБД тем, что не работает как отдельный сервер, а встроена непосредственно в приложение, которое использует базу данных
Особенности:
— Поддерживает стандартный язык структурированных запросов (SQL) для работы с данными;
— Поддерживает транзакции, что позволяет обеспечивать целостность данных и управлять параллельным доступом к базе данных;
— SQLite доступен для большинства популярных операционных систем, включая Windows, macOS, Linux, iOS и Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
Классические подходы к моделированию угроз вроде STRIDE хорошо чувствуют себя в мире веб-приложений и микросервисов, но начинают буксовать, когда в систему попадает модель с крупным контекстом, инструментами и доступом к внешним данным.
Здесь логика поведения частично переносится в подсказки, а каналами атаки становятся не только API и входные формы, но и документы, векторные базы, плагины, журналы логов и даже политики модерации.
— В этой статье мы разбирем прикладную таксономию PROMPTS — компактный набор классов угроз для LLM-продуктов.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Некоторые владельцы сайтов жалуются на большое количество ботов, которые создают нагрузку на серверы, особенно краулеры для LLM (ИИ).
По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту.
Сейчас ИИ-краулеры генерируют около 80% всего трафика ИИ-ботов в интернете. Всего 20% приходится на фетчеры, но они ответственны за серьёзные пиковые нагрузки.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
— Представьте, что ваша компания это большой старый замок с множеством башен, подземных ходов и потайных дверей. Каждый день в его стенах появляются новые трещины.
Управление уязвимостями — это не разовая акция по установке заплаток, а стратегический, непрерывный цикл, который превращает хаотичную борьбу с уязвимостями в упорядоченную, измеримую деятельность.
Ключевые этапы цикла VM:
1. Инвентаризация активов — фундаментальный этап, на котором мы определяем, что вообще нужно защищать в постоянно меняющейся инфраструктуре
2. Выявление уязвимостей — систематический поиск слабых мест с использованием как автоматизированных сканеров, так и экспертной оценки
3. Оценка и приоритизация — критически важный этап, где мы определяем, какие уязвимости представляют реальную угрозу для бизнеса
4. Устранение и исправление — практическая работа по нейтрализации выявленных рисков
5. Верификация и отчетность — этап контроля, где мы убеждаемся в эффективности принятых мер и документируем результаты
1. Статья на Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Ngrep — сетевой пакетный анализатор, который позволяет захватывать и искать сетевые пакеты по заданным шаблонам
Некоторые возможности инструмента:
— Целевой анализ сети:
Ngrep помогает находить точные строки, ключевые слова или данные внутри пакетов. Это полезно, например, для отслеживания определённых сообщений syslog, HTTP-запросов или кодов ошибок.
— Эффективный анализ логов:
Системные администраторы и разработчики с помощью ngrep могут быстро находить логи, запросы API или другие узнаваемые строки в сетевом трафике.
— Мониторинг безопасности:
Ngrep позволяет обнаруживать вредоносную активность путём поиска подозрительных шаблонов, таких как попытки SQL-инъекции, несанкционированного доступа или связи с вредоносными программами.
— Отладка приложений:
Для разработчиков ngrep полезен при отладке сетевых приложений, так как позволяет видеть точные данные, которые отправляются и принимаются через сетевое соединение.
— Ngrep работает на множестве UNIX-подобных операционных систем, а также на Microsoft Windows
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Пароли стали основой цифровой безопасности более 40 лет назад, но технология Passkeys потенциально может их заменить
Эта инновация обещает сделать вход в онлайн-сервисы проще и безопаснее одновременно
— В данной статье мы разберемся, как работают ключи доступа, готовы ли они полностью заменить пароли и с какими подводными камнями столкнутся пользователи при переходе на новую технологию
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Утечки данных больше не выглядят как редкие катастрофы
Это рутина цифровой жизни: где-то недонастроили сервер, кто-то нажал на фишинговую ссылку, а базу с паролями тихо увезли в тележке логов
Хорошая новость в том, что со временем сложились четкие способы понять, задело ли это вас, и что делать по шагам
— В данной статье мы разберем, как проверить факт утечки для почты, телефона, паролей и платежных данных, как действовать в первые 24–72 часа и как устроить профилактику, чтобы очередной инцидент обернулся максимум сменой пароля, а не марафоном по банкам и госпорталам.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Каждый, кто занимается OSINT-расследованиями, знает: поиск по никнейму — это фундамент.
«N00b», «God», «Shadow_17» — эти цифровые отпечатки пальцев зачастую ценнее реального имени.
Но стандартный поиск вручную утомителен, несистематизирован и чреват пропуском ключевых данных.
— В данной статье мы рассмотрим как же создать свой собственный «комбайн» для сбора цифрового следа.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Проверенные каналы по безопасности, которые реально помогают расти.
Please open Telegram to view this post
VIEW IN TELEGRAM
KICS — инструмент для статического анализа кода инфраструктуры как кода с открытым исходным кодом, разработанный компанией Checkmarx
KICS использует подход на основе запросов, для разных платформ IaC доступны более 1500 предопределённых запросов
Функции:
— Обнаружение уязвимостей в коде инфраструктуры, например, открытых портов для публичного интернета, незашифрованного хранилища, закодированных секретов.
— Проверка соответствия стандартам безопасности и облачным рекомендациям. Например, можно создать правила, чтобы все S3-пулы были зашифрованы или что подпункты Kubernetes не запускались от root.
— Автоматизация сканирований — инструмент может запускаться автоматически для каждого запроса на изменение, что обеспечивает непрерывные проверки безопасности.
— Предоставление подробных объяснений уязвимостей с рекомендациями по устранению и оценкой серьёзности (низкая, средняя, высокая, критическая).
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Связь «когда совсем ничего не ловит» – звучит как мечта, а на практике это маленькая плата с антенной, пара батареек и приложение в телефоне
Meshtastic – открытая система для обмена короткими сообщениями по радиоканалу, которая строит самовосстанавливающуюся сеть из ваших устройств
Узлы слышат друг друга на дальностях, недоступных обычному Bluetooth, и передают сообщения от соседа к соседу, пока они не попадут к адресату
— В данной статье мы разберем все что нужно знать о Meshtastic и как построить собственную автономную радиосеть
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы рассмотрим интересный кейс разбора платежного POS-терминала
Это попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства.
Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентест — это не просто проверка на наличие уязвимостей, а комплексный процесс, направленный на выявление слабых мест в информационных системах, приложениях и сетях
Важно не только владеть инструментами, но и следовать современным практикам, чтобы не упустить важные угрозы
— В данной статье мы рассмотрим подробным чеклист, с более чем 15 шагами, которые помогут вам пройти все этапы пентеста от начала до конца, охватывая все важнейшие уязвимости
1. Статья на Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Semgrep – инструмент статического анализа кода с открытым исходным кодом
Используется для поиска ошибок, уязвимостей безопасности и других проблем в исходном коде
Функция Autofix позволяет автоматически исправлять некоторые найденные ошибки, применяя предлагаемое самим инструментом решение из готовых правил
1. Репоизиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
PayloadsAllTheThings – это один из самых популярных и полных открытых репозиториев на GitHub для специалистов по кибербезопасности
Основные разделы:
1. Web Application Security
— SQL Injection
— XSS
— CSRF, SSRF, XXE
— File Upload Bypasses
— Template Injection (SSTI)
— Command Injection
2. Authentication Bypass
— Обход 2FA/MFA
— JWT манипуляции
— OAuth уязвимости
— Brute-force техники
3. API Security
— GraphQL инъекции
— REST API уязвимости
— SOAP эксплуатация
4. Network Attacks
— SNMP атаки
— LDAP инъекции
— DNS спуфинг
5. Client-Side Attacks
— Clickjacking
— HTML инъекции
— Web Cache Poisoning
1. Шпаргалка на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Брандмауэры — это важная часть системы сетевой безопасности, которая служит барьером между доверенными внутренними сетями и небезопасными внешними, такими как Интернет
Они контролируют и управляют входящим и исходящим сетевым трафиком на основе заранее установленных правил безопасности
— В данной статье мы рассмотрим, как работают фаерволы нового поколения NGFW и познакомимся с инструментом, который позволяет обойти такие средства защиты
1.Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте: сотрудник уволился три месяца назад, а его токены до сих пор работают, почта пересылается неизвестно кому, а в каком-то забытом рекламном кабинете он всё ещё админ.
Добро пожаловать в мир плохого оффбординга — места, где риски множатся, а головная боль становится хронической.
Оффбординг — это не просто "выпроводить человека и забыть". Это управляемое отключение всех нитей, которые связывают сотрудника с вашей IT-экосистемой.
— В данной статье мы рассмотрим все про оффбординг, и как он влияет на безопаность.
1.Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
