🎩 Социальная инженерия | Методы атак и эффективные контрмеры для защиты себя и компании

От социальной инженерии не спрятаться за мощным фаерволом. Её опасность в том, что хакеры играют на наших эмоциях — на доверии, любопытстве или страхе.

Вместо взлома серверов они взламывают головы.


Социальная инженерия — это манипулирование людьми, чтобы обойти технические меры защиты.

— Злоумышленники могут попросить вас «случайно» открыть файл или перейти по ссылке, которая выглядит как обычная рассылка от банка.

Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠 Антивирусы в 2025 | Эволюция или закат эпохи?

Слово «антивирус» сейчас для некоторых звучит как анахронизм, что-то из 90-х.

Ну какой же, помилуйте, антивирус, когда тут иногда глубокоэшелонированная защита не спасает?!


— В данной статье мы рассмотрим как изменился рынок защиты конечных устройств и какие тренды сейчас определяют развитие антивирусных технологий

Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
380.pdf
344.7 KB
🤒 Шпаргалка по SQlite

SQLite — компактная встраиваемая реляционная система управления базами данных

Отличается от большинства других СУБД тем, что не работает как отдельный сервер, а встроена непосредственно в приложение, которое использует базу данных

Особенности:
— Поддерживает стандартный язык структурированных запросов (SQL) для работы с данными;
— Поддерживает транзакции, что позволяет обеспечивать целостность данных и управлять параллельным доступом к базе данных;
— SQLite доступен для большинства популярных операционных систем, включая Windows, macOS, Linux, iOS и Android.


📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
📷 Таксономия PROMPTS | Kак 7 «грехов» LLM-продуктов угрожают вашей безопасности

Классические подходы к моделированию угроз вроде STRIDE хорошо чувствуют себя в мире веб-приложений и микросервисов, но начинают буксовать, когда в систему попадает модель с крупным контекстом, инструментами и доступом к внешним данным.

Здесь логика поведения частично переносится в подсказки, а каналами атаки становятся не только API и входные формы, но и документы, векторные базы, плагины, журналы логов и даже политики модерации.


— В этой статье мы разбирем прикладную таксономию PROMPTS — компактный набор классов угроз для LLM-продуктов.

Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
☁️ Zip-бомбы против агрессивных ИИ-краулеров

Некоторые владельцы сайтов жалуются на большое количество ботов, которые создают нагрузку на серверы, особенно краулеры для LLM (ИИ).


По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту.

Сейчас ИИ-краулеры генерируют около 80% всего трафика ИИ-ботов в интернете. Всего 20% приходится на фетчеры, но они ответственны за серьёзные пиковые нагрузки.

Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
♥️ Управление уязвимостями в больших компаниях | От выявления до приоритизации и устранения

— Представьте, что ваша компания это большой старый замок с множеством башен, подземных ходов и потайных дверей. Каждый день в его стенах появляются новые трещины.

Управление уязвимостями — это не разовая акция по установке заплаток, а стратегический, непрерывный цикл, который превращает хаотичную борьбу с уязвимостями в упорядоченную, измеримую деятельность.

Ключевые этапы цикла VM:
1. Инвентаризация активов — фундаментальный этап, на котором мы определяем, что вообще нужно защищать в постоянно меняющейся инфраструктуре
2. Выявление уязвимостей — систематический поиск слабых мест с использованием как автоматизированных сканеров, так и экспертной оценки
3. Оценка и приоритизация — критически важный этап, где мы определяем, какие уязвимости представляют реальную угрозу для бизнеса
4. Устранение и исправление — практическая работа по нейтрализации выявленных рисков
5. Верификация и отчетность — этап контроля, где мы убеждаемся в эффективности принятых мер и документируем результаты


Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔑 Инструмент для анализа сетевого трафика

Ngrep — сетевой пакетный анализатор, который позволяет захватывать и искать сетевые пакеты по заданным шаблонам

Некоторые возможности инструмента:
Целевой анализ сети:
Ngrep помогает находить точные строки, ключевые слова или данные внутри пакетов. Это полезно, например, для отслеживания определённых сообщений syslog, HTTP-запросов или кодов ошибок.
Эффективный анализ логов:
Системные администраторы и разработчики с помощью ngrep могут быстро находить логи, запросы API или другие узнаваемые строки в сетевом трафике.
Мониторинг безопасности:
Ngrep позволяет обнаруживать вредоносную активность путём поиска подозрительных шаблонов, таких как попытки SQL-инъекции, несанкционированного доступа или связи с вредоносными программами.
Отладка приложений:
Для разработчиков ngrep полезен при отладке сетевых приложений, так как позволяет видеть точные данные, которые отправляются и принимаются через сетевое соединение.


— Ngrep работает на множестве UNIX-подобных операционных систем, а также на Microsoft Windows

Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
☝️ Passkeys | Что это, как работает и почему скоро вы забудете о паролях

Пароли стали основой цифровой безопасности более 40 лет назад, но технология Passkeys потенциально может их заменить

Эта инновация обещает сделать вход в онлайн-сервисы проще и безопаснее одновременно


— В данной статье мы разберемся, как работают ключи доступа, готовы ли они полностью заменить пароли и с какими подводными камнями столкнутся пользователи при переходе на новую технологию

Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Как узнать, попали ли ваши данные в утечку, и что делать дальше

Утечки данных больше не выглядят как редкие катастрофы


Это рутина цифровой жизни: где-то недонастроили сервер, кто-то нажал на фишинговую ссылку, а базу с паролями тихо увезли в тележке логов

Хорошая новость в том, что со временем сложились четкие способы понять, задело ли это вас, и что делать по шагам


— В данной статье мы разберем, как проверить факт утечки для почты, телефона, паролей и платежных данных, как действовать в первые 24–72 часа и как устроить профилактику, чтобы очередной инцидент обернулся максимум сменой пароля, а не марафоном по банкам и госпорталам.

Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Как отследить по никнейму? Создаем личный OSINT-комбайн на основе Google Sheets

Каждый, кто занимается OSINT-расследованиями, знает: поиск по никнейму — это фундамент.

«N00b», «God», «Shadow_17» — эти цифровые отпечатки пальцев зачастую ценнее реального имени.


Но стандартный поиск вручную утомителен, несистематизирован и чреват пропуском ключевых данных.

— В данной статье мы рассмотрим как же создать свой собственный «комбайн» для сбора цифрового следа.

Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Набор шпаргалок по пентесту

— Данный репозиторий собрал в себе набор фрагментов кодов и команд, которые помогут при исследовании безопасности

Сохраняй, чтобы не потерять!


Дополнительный материал:
1. Шпаргалка на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😒 Подборка каналов по ИБ

Проверенные каналы по безопасности, которые реально помогают расти.

👍 ZeroDay — Уроки, эксплуатация уязвимостей с нуля
👍 Белый Хакер — Свежие новости из мира ИБ
😎 Арсенал Безопасника — Все необходимые инструменты
😎 Бункер Хакера — Статьи, книги, шпаргалки и хакинг
👨‍💻 Серверная Админа — Настройка и уроки по компьютерным сетям

📂 Подписывайся
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Инструмент обнаружения уязвимостей безопасности

KICS — инструмент для статического анализа кода инфраструктуры как кода с открытым исходным кодом, разработанный компанией Checkmarx

KICS использует подход на основе запросов, для разных платформ IaC доступны более 1500 предопределённых запросов

Функции:
— Обнаружение уязвимостей в коде инфраструктуры, например, открытых портов для публичного интернета, незашифрованного хранилища, закодированных секретов. 
— Проверка соответствия стандартам безопасности и облачным рекомендациям. Например, можно создать правила, чтобы все S3-пулы были зашифрованы или что подпункты Kubernetes не запускались от root. 
— Автоматизация сканирований — инструмент может запускаться автоматически для каждого запроса на изменение, что обеспечивает непрерывные проверки безопасности. 
— Предоставление подробных объяснений уязвимостей с рекомендациями по устранению и оценкой серьёзности (низкая, средняя, высокая, критическая). 


Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Дешевле, чем спутниковый телефон | Зачем вам нужен карманный радиочат и как его настроить

Связь «когда совсем ничего не ловит» – звучит как мечта, а на практике это маленькая плата с антенной, пара батареек и приложение в телефоне

Meshtastic – открытая система для обмена короткими сообщениями по радиоканалу, которая строит самовосстанавливающуюся сеть из ваших устройств

Узлы слышат друг друга на дальностях, недоступных обычному Bluetooth, и передают сообщения от соседа к соседу, пока они не попадут к адресату


— В данной статье мы разберем все что нужно знать о Meshtastic и как построить собственную автономную радиосеть

Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
💳 Анатомия POS-терминала | Oт разведки на диване до обхода антивскрытия

— В данной статье мы рассмотрим интересный кейс разбора платежного POS-терминала

Это попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства.


Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами.

Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
👮‍♀️ Чеклист пентестера | 15+ пунктов, чтобы не упустить ни одной уязвимости

Пентест — это не просто проверка на наличие уязвимостей, а комплексный процесс, направленный на выявление слабых мест в информационных системах, приложениях и сетях

Важно не только владеть инструментами, но и следовать современным практикам, чтобы не упустить важные угрозы


— В данной статье мы рассмотрим подробным чеклист, с более чем 15 шагами, которые помогут вам пройти все этапы пентеста от начала до конца, охватывая все важнейшие уязвимости

Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️ Статический анализ кода

Semgrep – инструмент статического анализа кода с открытым исходным кодом

Используется для поиска ошибок, уязвимостей безопасности и других проблем в исходном коде

Функция Autofix позволяет автоматически исправлять некоторые найденные ошибки, применяя предлагаемое самим инструментом решение из готовых правил

Дополнительный материал:
1. Репоизиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😒 Шпаргалка с полезными нагрузками и методами атак

PayloadsAllTheThings – это один из самых популярных и полных открытых репозиториев на GitHub для специалистов по кибербезопасности

Основные разделы:
1. Web Application Security
— SQL Injection
— XSS
— CSRF, SSRF, XXE
— File Upload Bypasses
— Template Injection (SSTI)
— Command Injection
2. Authentication Bypass
— Обход 2FA/MFA
— JWT манипуляции
— OAuth уязвимости
— Brute-force техники
3. API Security
— GraphQL инъекции
— REST API уязвимости
— SOAP эксплуатация
4. Network Attacks
— SNMP атаки
— LDAP инъекции
— DNS спуфинг
5. Client-Side Attacks
— Clickjacking
— HTML инъекции
— Web Cache Poisoning


Дополнительный материал:
1. Шпаргалка на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Как обойти файрвол нового поколения NGFW с помощью Fragtunnel

Брандмауэры — это важная часть системы сетевой безопасности, которая служит барьером между доверенными внутренними сетями и небезопасными внешними, такими как Интернет

Они контролируют и управляют входящим и исходящим сетевым трафиком на основе заранее установленных правил безопасности

— В данной статье мы рассмотрим, как работают фаерволы нового поколения NGFW и познакомимся с инструментом, который позволяет обойти такие средства защиты

Дополнительный материал:
1.Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😵‍💫 Забытый сотрудник, рабочая учётка | Почему плохой оффбординг — это главная угроза безопасности

Представьте: сотрудник уволился три месяца назад, а его токены до сих пор работают, почта пересылается неизвестно кому, а в каком-то забытом рекламном кабинете он всё ещё админ.

Добро пожаловать в мир плохого оффбординга — места, где риски множатся, а головная боль становится хронической.


Оффбординг — это не просто "выпроводить человека и забыть". Это управляемое отключение всех нитей, которые связывают сотрудника с вашей IT-экосистемой.

— В данной статье мы рассмотрим все про оффбординг, и как он влияет на безопаность.

Дополнительный материал:
1.Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/10/21 11:19:50
Back to Top
HTML Embed Code: