}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Насколько приватен Gmail и стоит ли сменить электронную почту?

Gmail на сегодняшний день является самым популярным почтовым сервисом с более чем 1,5 миллиардами активных пользователей. У Microsoft Outlook, например, 400 миллионов, а у Yahoo Mail 225 миллионов.

https://teletype.in/@usual/6EgcdwSqW8z
Многоканальный имитатор сигнала GPS на RFSoC

Многоканальный имитатор GPS - зачем он нужен? Все знают, как используются одноканальные: для тестирования навигационных приемников при разработке и производстве, для обмана систем навигации в мирное и военное время. А зачем нужны многоканальные? В данной статье разберем данный вопрос.

https://teletype.in/@onehellsus/-MSkwC9Fhgl
От Prototype Pollution к RCE на ZeroNights X

В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Security.

https://teletype.in/@onehellsus/gaJH5CdyqGr
Пять уязвимостей в Windows 10

Эксплуатация некоторых уязвимостей позволяет злоумышленнику повысить привилегии на уязвимой системе.

https://telegra.ph/Pyat-uyazvimostej-v-Windows-10-11-05
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon

Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.

https://teletype.in/@onehellsus/GDiotCZqOdd
Политические последствия шпионского ПО Pegasus: что произошло с технологией наблюдения за телефоном

Активисты и исследователи обнаружили, что программное обеспечение использовалось для атак на телефоны активистов, журналистов и бизнесменов. Правительства разных стран высказали недовольство.

https://telegra.ph/Politicheskie-posledstviya-shpionskogo-PO-Pegasus-chto-proizoshlo-s-tehnologiej-nablyudeniya-za-telefonom-11-05
Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира

Реклама платных курсов лезет из всех щелей, но мало кто знает, что есть тонны бесплатных онлайн-курсов и, порой, более качественных, чем платные. Предлагаю вашему вниманию 58 бесплатных онлайн-курсов от ведущих университетов мира.

https://teletype.in/@onehellsus/y7_vR14SMoF
10 причин, по которым киберпреступники взламывают сайты

Киберпреступники ежедневно атакуют сайты и блоги. Давайте разберемся, для чего они это делают и какую выгоду получают.

Статья
Атаки нулевого дня

Уязвимость нулевого дня - термин
, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
В данной статье рассмотрятся не только анатомия и действия ПО, но еще и способы защиты и предотвращения такой уязвимости.

https://teletype.in/@onehellsus/7qYSJA9MOrn
Итак, вы хотите стать аналитиком в области сетевой безопасности…

Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендации тем, кто хочет стать аналитиком в области веб-безопасности, а также расскажу о возможностях и ловушках, которые сам когда-то встретил на своем пути.

https://teletype.in/@it_ha/HyyY_WGwH
Векторы атак на умный дом

Какие сейчас существуют способы взлома умного дома? Как используют фишинг для взлома умных колонок и какие есть уязвимости в протоколах умных замков?

https://teletype.in/@it_ha/HJmPrBK_N
Главные инструменты специалиста по информационной безопасности

Пентест
- это достаточно сложное направление, которое требует многих навыков. Однако, существуют инструменты которые были сделанный чтобы ускорить процесс. В данной статье рассматриваются главные из них.

https://teletype.in/@onehellsus/ajYCrepuV7v
Социальная Инженерия

Социальная инженерия - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. В данной статье мы рассмотрим методы и приемы в этой сфере.

https://teletype.in/@onehellsus/Qv94u11Efji
Как защитить себя в интернете ?

Интернет - стал вторым миром для многих людей в том числе и мошенников. В данной статье разбираются способы защиты от угроз подобного типа.

https://teletype.in/@onehellsus/6QguCy9qitB
Osint-San — инструмент, с которым можно стать кибердетективом

OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. Программное обеспечение представляет собой framework, в котором содержатся 30 функций для поиска информации либо деанонимизации пользователей. В данной статье разберутся сами функции.

https://teletype.in/@onehellsus/rpaFXYevoyp
Что и как нужно защищать в облачной среде

Гибридная ИТ-инфраструктура, содержащая физические и облачные компоненты, стала обычным явлением во многих компаниях. Админы, программисты и обычные пользователи быстро привыкают к новой реальности. Но несмотря на все преимущества нового мира, в нём имеется масса неочевидных опасностей. В этом посте мы расскажем о том, что и как нужно защищать в облачной ИТ-реальности.

https://teletype.in/@onehellsus/R1LAvuSRF-1
Пентест сайтов на базе WordPress

Wordpress - один из самых популярных CMS на данный момент. На нем делают интернет магазины, сайт визитки и многое другое. В данной статье рассмотрим способы пентеста на этой базе.

https://teletype.in/@onehellsus/MfMnOY52EdZ
OSINT для сбора информации о рекламных идентификаторах на сайтах

Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях.

https://teletype.in/@onehellsus/OffMpfkUsZp
Зачем мониторить трафик локальной сети?

Локальные сети с каждым годом становятся более технологичными, появляются новые сервисы и услуги, а вместе с ними развиваются и угрозы информационной безопасности (ИБ). Если проследить тенденцию развития систем мониторинга сети, то сначала появился мониторинг локальных машин, потом начали мониторить периметр, а впоследствии стало понятно, что всех этих мероприятий уже недостаточно.

https://teletype.in/@onehellsus/eqY4lTaVlDr
Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows

AutoRuns — это инструмент Microsoft, который выявляет ПО, настроенное на запуск при загрузке устройства или входе пользователя в свою учетную запись. При включении компьютера часто запускается надежное программное обеспечение. Ярким примером является Outlook, поскольку проверка электронной почты нередко являются первым действием после входа в аккаунт. Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.

https://teletype.in/@onehellsus/yEHCIUBTIVn