Telegram Web Link
🔎 Как сканировать беспроводные сети обычным Wi-Fi приёмником на Linux?

— В данной статье мы рассмотрим способ, который поможет нам собрать информацию о Wi-Fi сетях рядом с вами с помощью любого Wi-Fi устройства

Преимущества описанного в статье способа:
Во время сканирования не нужно отключаться от Интернета;
Подойдёт абсолютно любой Wi-Fi адаптер;
Получиться собрать больше информации о WPS, чем другие ПО.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5👏32
🌐 X Threat Intelligence: выявление и анализ любой киберугрозы — за два часа.

На платформе X Threat Intelligence от Сбера информация о любой новой киберугрозе появляется максимум через 2 часа после её выявления, отметил VP по кибезопасности Сергей Лебедь в ходе TAdviser Summit 2025.

Сбор, анализ, обработка и публикация — всё автоматизировано и ускорено за счёт AI.
470K+ уязвимостей в базе
Подробные рекомендации по защите и устранению
Доступ к платформе бесплатный для всех компаний


🗄 Тестируем платформу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊41👾1
💻 Провайдер АСВТ парализован DDoS-атакой

⚠️ Интернет-провайдер АСВТ подвергся масштабной DDoS-атаке, которая началась утром 28 мая и по состоянию на утро 29 мая полностью устранена не была

— Компания АСВТ предоставляет услуги доступа в интернет в ряде жилых комплексов Москвы и ближайшего Подмосковья

«Из-за партнёрства провайдера с застройщиками под удар может попасть сразу несколько крупных жилых комплексов. Мы наблюдаем рост массовых DDoS-атак: хакеры всё чаще нацеливаются не на ключевые организации, а на любые уязвимые инфраструктуры», – отметил руководитель центра мониторинга


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏85🤯5
💻 Шпаргалка по структурированию этапов разведки

— Эта шпаргалка поможет вам организовать этапы разведки и сбора данных, систематизируя ваши действия при пентесте

Содержание:
Подготовка
Сбор информации (Reconnaissance)
Анализ информации
Проверка на уязвимости
Практические советы


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
Microsoft подаёт на банкротство на фоне претензий от крупнейших российских компаний

— Компания «Майкрософт Рус» официально уведомила, что подает заявление на банкротство в Арбитражный суд Москвы через портал «Федресурс»

За первые пять месяцев 2025 года российские компании подали против «Майкрософт Рус» четыре иска на общую сумму около 110 миллионов рублей

Банкротство «Майкрософт Рус» может создать прецедент для других западных IT-компаний, которые объявили об уходе, но оставили в России юридические лица с невыполненными обязательствами


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6👏3😁2👀211🤬1
🌐 Как отключить Wi-Fi всему району?

Wifijammer
– инструмент, который непрерывно глушит всех Wi-Fi клиентов и точки доступа в пределах досягаемости

— Эффективность данного скрипта зависит от вашей беспроводной карты, Alfa карты эффективно глушат в пределах радиуса квартала высоко насыщенного точками доступа

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏5🔥3👻21
🟢 Как выявлять аномалии в ИБ | Стратегии, которые работают в реальных условиях

— В данной статье, мы разберем какие методы обнаружения аномалий сегодня применяются на практике, как выбрать подходящую модель и обеспечить ее интерпретируемость

Аномалия – это статистически значимое отклонение от ранее зафиксированной нормы

Классификация аномалий:
Точечные аномалии – одиночные события, существенно отличающиеся от нормального паттерна;
Контекстные аномалии – события, которые в одном контексте считаются нормой, а в другом – отклонением;
Коллективные аномалии – совокупность отдельных действий, которые сами по себе не аномальны, но в совокупности указывают на подозрительную активность.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4
🖥 Как защитить свою сеть от злого соседа?

Эта шпаргалка поможет вам значительно повысить уровень безопасности вашей сети и защитить ее от различных угроз

Мы рассмотрим:
Общие рекомендации по защите
Маршрутизаторы
Коммутаторы
Точки доступа Wi-Fi
Иное оборудование
Мониторинг и анализ


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥2💊1
🖥 Microsoft снова режет по живому | ИИ в офис, люди – на улицу

Microsoft сократила еще более 300 сотрудников, подтвердив усиление тенденции оптимизации расходов в технологическом секторе на фоне массовых вложений в искусственный интеллект

Это уже вторая крупная волна сокращений за короткое время: в мае компания объявила о увольнении 6 000 человек, что стало крупнейшим сокращением за последние годы


— Представитель Microsoft подтвердил, что текущие увольнения идут в дополнение к уже объявленным, по его словам, компания «продолжает реализовывать организационные изменения, необходимые для успешной работы в условиях меняющегося рынка»

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎5😁3🔥2👏2
🤫 Укрощение SAML 2.0 | Нюансы работы с протоколом

— В данной статье мы рассмотрим сценарий использования протокола SAML, идеей статьи является – кратко, но ёмко и без излишеств рассказать о том, что на самом деле нужно знать в SAML, и не рассказывать о том, без чего можно прекрасно обойтись

Несмотря на появление более современных протоколов, SAML 2.0 остается актуальным решением для реализации единого входа в корпоративной среде


Отладка процесса SAML-аутентификации требует внимательного анализа запросов и ответов, с использованием инструментов вроде DevTools и SAML декодеров

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🥰2
Metasploit Framework HD 3.png
3 MB
💀 Шпаргалка по использованию Metasploit Framework

Metasploit
– это фреймворк для тестирования на проникновение, который предоставляет инструменты для обнаружения, эксплуатации уязвимостей и постэксплуатационного анализа

Основные возможности:
Эксплуатация уязвимостей с помощью встроенных модулей
Создание пользовательских эксплойтов для использования в ручных атаках
Сканирование и обнаружение уязвимых систем и сетей
Постэксплуатация – после успешного взлома можно выполнять действия внутри скомпрометированной системы
Автоматизация тестов – поддерживает автоматизацию задач


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥84👍3👏1
🖥 Восстановление истории изменений DNS данных с возможностью индексации и поиска

Passive DNS
– это инструмент, который собирает и анализирует данные запросов системы доменных имён без активного участия в процессе разрешения DNS

— Особенность Passive DNS заключается в отсутствии необходимости регистрировать IP-адрес клиента, что позволяет защитить конфиденциальность пользователей

🗄 Репозиторий на GitHub – линк.
Дополнительная информация – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏21🔥1
↔️ Новая версия ботнета Mirai атакует цифровые видеорегистраторы в России

Эксперты исследования и анализа угроз обнаружили новую версию ботнета Mirai, которая за последние месяцы массово атаковала цифровые видеорегистраторы в разных странах, используя известную уязвимость

Mirai – одна из наиболее серьёзных угроз для интернета вещей в настоящее время


🦠 Опасность новой версии Mirai заключается в том, что в ней реализованы механизмы для обнаружения и обхода сред виртуальных машин и эмуляторов

Это позволяет ботнету
оставаться незаметным и продолжать вредоносную активность
на заражённых устройствах


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏42👎2
⚠️ От обнаружения до уничтожения | Kак охотятся на ботнеты

Количество бот-атак в России за 2024 год выросло на 30% достигнув 1,7 млрд паразитных обращений, и по прогнозам экспертов, мощности бот-атак будут только расти

— В статье мы рассмотрим, как защититься от бот-атак, а также какие методы обнаружения и стратегии разрушения сетей зараженных устройств существуют

Поскольку ботнеты трудно обнаружить, организации должны уделить внимание предотвращению появления ботнетов.
Для этого необходимо:
Своевременно обновлять ПО и ОС;
Установить и вовремя обновлять антивирусное ПО;
Обучать сотрудников информационной гигиене, в том числе распознавать фишинг и сообщать о подозрительных активностях ИБ-специалисту;
Отключить неиспользуемые сервисы;
использовать брандмауэр;
Использовать надежные пароли и многофакторную аутентификацию.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3👎1👏1🤬1
🙌 Шпаргалка по Shodan

Shodan
– поисковая система, которая позволяет пользователям искать различные типы серверов, подключённых к сети Интернет, с использованием различных фильтров

Функции и возможности:
Поиск устройств – Shodan позволяет находить устройства по множеству параметров, включая IP-адрес, название производителя или модели устройства, операционную систему, открытые порты, географическое местоположение и используемый протокол
Фильтры для поиска – Shodan предоставляет мощные фильтры для уточнения запросов
Проверка уязвимостей – Shodan интегрирован с базой данных уязвимостей (CVE — Common Vulnerabilities and Exposures)
Мониторинг сети – Shodan можно использовать для мониторинга собственной сети.


Белая шляпа для Shodan. Как легально использовать поисковик по IoT
Что такое Shodan и как им пользоваться для анализа сети и безопасности
Shodan — темный близнец Google
Как использовать Shodan для поиска уязвимых устройств в интернете
Shodan: мир открытых портов и уязвимых устройств
Поисковая система Shodan не то, чем кажется
Как использовать Shodan с иллюстрациями

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2
🔒 Менеджер паролей с функцией мастер-пароля для защиты конфиденциальных данных

KeePass
– это надёжный инструмент для безопасного хранения и управления паролями, который обеспечивает высокий уровень безопасности и удобство использования

Дополнительные возможности:
Резервное копирование баз данных
Интеграция и автоматизация через плагины
Защита мастер-паролем для обеспечения безопасности всех хранимых паролей


Программа имеет архитектуру, расширяемую сторонними модулями — плагинами, но стоит учитывать, что плагины могут представлять угрозу безопасности, так как они написаны независимыми авторами и имеют полный доступ к базе данных KeePass

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8👍3👻3
🆕 Европа создаёт собственную альтернативу Google и Cloudflare

— Евросоюз официально запустил собственный DNS-сервис DNS4EU, который призван снизить технологическую зависимость от зарубежных публичных DNS-провайдеров, таких как Google Public DNS и Cloudflare

Система DNS4EU интегрирует элементы киберразведки: обнаруженные угрозы в одной стране автоматически блокируются по всему Европейскому союзу


Пользователям доступна публичная версия сервиса, включающая базовую фильтрацию нежелательных сайтов, блокировку рекламы и защиту от фишинга

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👏4
This media is not supported in your browser
VIEW IN TELEGRAM
🪙 Подарки в Telegram стали золотой жилой, а TON – лидером NFT-рынка по объему торговДуров

⚠️ С момента старта продаж они принесли мессенджеру миллионы долларов, а инвесторам – х10 прибыли на перепродажах.

Как это работает: Telegram выпускает лимитированные NFT-подарки (гифты, стикеры). После распродажи они попадают на внутренние маркетплейсы, где их перепродают в разы дороже.

Где всё происходит?
Tonnel – много предложений и некоторые демпингуют для быстрой продажи;
Portals – продавать лучше тут, так как комиссии меньше;
AutoGifts – автоматический бот-скупщик подарков;
Mrkt – начал давать 0.3 TON за продажу подарка на их площадке;
WalletStars – покупка звёзд;
Palacenft – маркет продажи стикеров.


— Рынок Telegram подарков набирает обороты. Сохраняйте в себе, чтобы не потерять эти инструменты.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🗿32
👩‍💻 ClickFix – пробивной фишинг с помощью фейковой CAPTCHA

В данной статье рассмотрим процесс создания и развертывания фишинговой атаки с использованием фейковой страницы с капчей и реверс-шелла PowerShell

Такой метод был использован в фишинговых кампаниях различных хакерских группировок и получил название ClickFix или Emmenthal


Мы подробно пройдем все этапы: от подготовки файлов до реверс-шелла с использованием виртуальных машин на Linux и Windows

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀8👍2😁1👾1
Hashcat.pdf
233.6 KB
😩 Шпаргалка по HashCat

Hashcat
– это инструмент для восстановления паролей путём перебора хэшей

— Основная идея по заранее заданному подмножеству букв или слов осуществлять быстрый перебор комбинаций

🗄 Репозиторий на GitHub - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤝32👀1
2025/07/09 02:12:22
Back to Top
HTML Embed Code: