Telegram Web Link
👁‍🗨 Посмотри в глаза малвари | Гайд по работе с вредоносными файлами для новичков

Содержание статьи:
Первые шаги
Изучение дампов
Анализ файла
1. Статический анализ
2. Словарь терминов
3. Динамический анализ
4. Пример анализа
Полезные материалы


— Сегодня мы познакомим тебя с азами работы вирусного аналитика

Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами

А также по дороге рассмотрим основную терминологию


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84
🤨 Забудьте всё, что знали о DDoS: ботнет на 4,6 млн устройств обрушился на российский госресурс

Компания Curator сообщила о выявлении и нейтрализации самой масштабной DDoS-атаки за всё время наблюдений: атака была зафиксирована 16 мая и была направлена на одну из организаций «Государственных ресурсов»

⚠️ По данным Curator, в ходе отражения атаки было заблокировано 4,6 миллиона уникальных IP-адресов. Для сравнения, крупнейший ботнет 2023 года насчитывал 136 тысяч устройств, а в 2024 году – 227 тысяч

Наибольшее количество задействованных IP-адресов было зафиксировано в странах Южной и Северной Америки. В частности, 1,37 миллиона IP приходились на Бразилию. Также в ботнет входили адреса из США, Вьетнама, Индии и Аргентины


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6😱64🔥1
👩‍💻 Выполнение фишинг атак на Wi-Fi

Wifiphisher – предназначен для фишинговой атаки на Wi-Fi сети в целях получения паролей от точки доступа (ТД) и другой персональной информации

Если смотреть глазами жертвы, то атака включает три фазы:
Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно глушит все устройства с точками доступа wifi в пределах досягаемости посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
Жертва подсоединяется к подменной точке доступа.Wifiphisher сканирует пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая настроена особым образом. Она также устанавливает NAT/DHCP сервер и перенаправляет порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаке человек-посередине.
Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль. Примером задачи, которая требуют подтверждение WPA пароля, является обновления прошивки


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
Отпечаток браузера: как за нами следят без нашего ведома

Отпечаток браузера – информация, собранная об удалённом устройстве для дальнейшей идентификации

— В этой статье погрузимся чуть глубже в ту сферу, существование которой мы старательно не замечаем и игнорируем

Мы рассмотрим:
Основные источники данных для отпечатка браузера;
Уникальность отпечатка браузера и статистика;
Библиотеки и инструменты для отпечатков браузера;
Применение отпечатков браузера;
Способы обхода и защиты от отпечатков браузера.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
— Так и работаем

// Не хакинг, а ИБ
🔥14😁8😱5🤯2🤬1👻1
😈 Масштабный взлом изнутри инвестиционной компании

— Два братана решили устроиться в Opexus, а после взломать и удалить все базы данных

⚠️ Теперь их обвиняют в уничтожении 30 баз данных и удалении более 1800 файлов, связанных с одним из государственных проектов США

Ранее они были осуждены за кибератаку на Государственный департамент США


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁104🔥4
Google Hacking Dorks 3.pdf
142.7 KB
📄 Шпаргалка по Google Hacking Dorks

Google Hacking Dorks
– это специальные поисковые запросы, использующие операторы Google для нахождения специфической информации в интернете

— Он выступает в роли обычного поискового процесса данных с расширенными возможностями

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11👍6🔥3
📅 Яндекс поднимает ставки в багбаутинге: теперь до 3 000 000 ₽ за ошибку!

Яндекс удвоил выплаты в своей программе «Охота за ошибками» — теперь за критические баги в ключевых сервисах платят рекордные 3 миллиона рублей. Такую сумму можно получить за уязвимости типа RCE и специфичную для облачных сервисов (VM Escape). Также подняли выплаты за SQL-инъекции.

Куда целиться:
• Яндекс ID
• Яндекс Почта
• Yandex Cloud

Почему именно эти сервисы?

Через Яндекс ID проходят платежи и личные данные
В Почту приходят письма для сброса паролей, к ней привязывают аккаунты в соцсетях, банках и других сервисах.
В Yandex Cloud хранят и обрабатывают чувствительную информацию клиентов.

Таким образом Яндекс стремится привлечь к проверке безопасности самых топовых этичных хакеров, так как эти сервисы нуждаются в особом внимании — речь идет о защите данных миллионов пользователей.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👀64🔥1
🔹 Менеджер паролей LastPass

LastPass
– это менеджер паролей, разработанный компанией LogMeIn, который позволяет пользователям хранить, синхронизировать и управлять своими паролями в одном месте

Основные возможности LastPass:
Синхронизация паролей между устройствами.
Шифрование данных.
Генерация паролей.
Автоматический заполнитель форм.
Импорт и экспорт данных.
Двухуровневая аутентификация.
Мобильный доступ.
Расшаривание данных.
Журналирование входа.


🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎4
📲 Правильное шифрование при создании мобильных приложений

Содержание статьи:
Зачем шифрование в приложениях
Как не нужно шифровать данные
Правильный способ шифрования на Android
Правильный способ шифрования на iOS
Рекомендации по использованию шифрования


— В данной статье, мы рассмотрим самые распространенные ошибки и несколько практических советов по защите мобильных приложений

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
🔎 Как сканировать беспроводные сети обычным Wi-Fi приёмником на Linux?

— В данной статье мы рассмотрим способ, который поможет нам собрать информацию о Wi-Fi сетях рядом с вами с помощью любого Wi-Fi устройства

Преимущества описанного в статье способа:
Во время сканирования не нужно отключаться от Интернета;
Подойдёт абсолютно любой Wi-Fi адаптер;
Получиться собрать больше информации о WPS, чем другие ПО.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5👏32
🌐 X Threat Intelligence: выявление и анализ любой киберугрозы — за два часа.

На платформе X Threat Intelligence от Сбера информация о любой новой киберугрозе появляется максимум через 2 часа после её выявления, отметил VP по кибезопасности Сергей Лебедь в ходе TAdviser Summit 2025.

Сбор, анализ, обработка и публикация — всё автоматизировано и ускорено за счёт AI.
470K+ уязвимостей в базе
Подробные рекомендации по защите и устранению
Доступ к платформе бесплатный для всех компаний


🗄 Тестируем платформу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊41👾1
💻 Провайдер АСВТ парализован DDoS-атакой

⚠️ Интернет-провайдер АСВТ подвергся масштабной DDoS-атаке, которая началась утром 28 мая и по состоянию на утро 29 мая полностью устранена не была

— Компания АСВТ предоставляет услуги доступа в интернет в ряде жилых комплексов Москвы и ближайшего Подмосковья

«Из-за партнёрства провайдера с застройщиками под удар может попасть сразу несколько крупных жилых комплексов. Мы наблюдаем рост массовых DDoS-атак: хакеры всё чаще нацеливаются не на ключевые организации, а на любые уязвимые инфраструктуры», – отметил руководитель центра мониторинга


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏85🤯5
💻 Шпаргалка по структурированию этапов разведки

— Эта шпаргалка поможет вам организовать этапы разведки и сбора данных, систематизируя ваши действия при пентесте

Содержание:
Подготовка
Сбор информации (Reconnaissance)
Анализ информации
Проверка на уязвимости
Практические советы


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
Microsoft подаёт на банкротство на фоне претензий от крупнейших российских компаний

— Компания «Майкрософт Рус» официально уведомила, что подает заявление на банкротство в Арбитражный суд Москвы через портал «Федресурс»

За первые пять месяцев 2025 года российские компании подали против «Майкрософт Рус» четыре иска на общую сумму около 110 миллионов рублей

Банкротство «Майкрософт Рус» может создать прецедент для других западных IT-компаний, которые объявили об уходе, но оставили в России юридические лица с невыполненными обязательствами


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6👏3😁2👀211🤬1
🌐 Как отключить Wi-Fi всему району?

Wifijammer
– инструмент, который непрерывно глушит всех Wi-Fi клиентов и точки доступа в пределах досягаемости

— Эффективность данного скрипта зависит от вашей беспроводной карты, Alfa карты эффективно глушат в пределах радиуса квартала высоко насыщенного точками доступа

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏5🔥3👻21
🟢 Как выявлять аномалии в ИБ | Стратегии, которые работают в реальных условиях

— В данной статье, мы разберем какие методы обнаружения аномалий сегодня применяются на практике, как выбрать подходящую модель и обеспечить ее интерпретируемость

Аномалия – это статистически значимое отклонение от ранее зафиксированной нормы

Классификация аномалий:
Точечные аномалии – одиночные события, существенно отличающиеся от нормального паттерна;
Контекстные аномалии – события, которые в одном контексте считаются нормой, а в другом – отклонением;
Коллективные аномалии – совокупность отдельных действий, которые сами по себе не аномальны, но в совокупности указывают на подозрительную активность.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4
🖥 Как защитить свою сеть от злого соседа?

Эта шпаргалка поможет вам значительно повысить уровень безопасности вашей сети и защитить ее от различных угроз

Мы рассмотрим:
Общие рекомендации по защите
Маршрутизаторы
Коммутаторы
Точки доступа Wi-Fi
Иное оборудование
Мониторинг и анализ


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥2💊1
🖥 Microsoft снова режет по живому | ИИ в офис, люди – на улицу

Microsoft сократила еще более 300 сотрудников, подтвердив усиление тенденции оптимизации расходов в технологическом секторе на фоне массовых вложений в искусственный интеллект

Это уже вторая крупная волна сокращений за короткое время: в мае компания объявила о увольнении 6 000 человек, что стало крупнейшим сокращением за последние годы


— Представитель Microsoft подтвердил, что текущие увольнения идут в дополнение к уже объявленным, по его словам, компания «продолжает реализовывать организационные изменения, необходимые для успешной работы в условиях меняющегося рынка»

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎5😁3🔥2👏2
🤫 Укрощение SAML 2.0 | Нюансы работы с протоколом

— В данной статье мы рассмотрим сценарий использования протокола SAML, идеей статьи является – кратко, но ёмко и без излишеств рассказать о том, что на самом деле нужно знать в SAML, и не рассказывать о том, без чего можно прекрасно обойтись

Несмотря на появление более современных протоколов, SAML 2.0 остается актуальным решением для реализации единого входа в корпоративной среде


Отладка процесса SAML-аутентификации требует внимательного анализа запросов и ответов, с использованием инструментов вроде DevTools и SAML декодеров

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🥰2
2025/07/10 11:27:48
Back to Top
HTML Embed Code: