• Небольшая коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере. Это особенно полезно, когда хотите ознакомиться с ОС, но не хотите заморачиваться с поиском, загрузкой и установкой. Ну и в самом конце поста будет подборка полезных ссылочек, которые пригодятся вам если нужна виртуальная машина с определенной версией ОС. В общем и целом, добавляйте в закладки и пользуйтесь:
• Дополнительно: полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• P.S. Заранее отмечу, что данный список не претендует на полноту. Такие ресурсы легко гуглятся, поэтому я отметил лишь те, что по моему мнению являются наиболее стабильными, качественными и которые я использую очень часто в своей работе.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
• Подборка заранее уязвимых приложений, сервисов, ОС и прочего добра для вашего обучения, либо тестирования различного рода сканеров, тут уже решать вам.
- Online;
- Paid;
- Vulnerable VMs;
- Cloud Security;
- SSO - Single Sign On;
- Mobile Security;
- SQL Injection;
- XSS Injection;
- Server Side Request Forgery;
- CORS Misconfiguration;
- XXE Injection;
- Request Smuggling;
- WordPress;
- Node.js;
- Firmware;
- Uncategorized.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Если вам кажется, что за вами кто-то наблюдает, проверяет буфер обмена и крадёт пароли из браузера — не спешите обвинять жену, Моссад или рептилоидов. Возможно, это всего лишь маленький и невзрачный Agent Tesla — один из самых популярных RAT'ов (Remote Access Trojan) последнего десятилетия. Появился он где-то в 2014 году, сначала как «инструмент для тестирования безопасности» (да-да, очень иронично), но быстро стал любимым детищем специалистов по фишингу, бот-мастеров и прочей цифровой нежити. Юмор в том, что он всё ещё продаётся по подписке — как Spotify, только для краденых паролей.
• Agent Tesla — это не просто троянчик из подворотни, а полноценный шпионский комбайн. Он крадёт учётные данные из браузеров, почтовиков и VPN-клиентов, логирует всё, что вы печатаете, снимает скриншоты, следит за буфером обмена и умеет передавать всё это добро хозяину через SMTP, FTP, HTTP или Telegram-ботов. Некоторые сборки умеют даже лезть в кошельки крипты и прокладывать себе туннели через системы защиты.
• Чем опасен? Тем, что он повсюду. Его шлют пачками через спам, вшивают в «резюме.doc», прикладывают к фейковым DHL-уведомлениям и запихивают в архивы с паролем. Благодаря доступности, простоте и обилию билдов, Agent Tesla стал цифровым «чёрным хлебом» среди начинающих киберпреступников. Он легко обходит антивирусы, особенно если чуть-чуть обфусцировать сборку или сменить загрузчик. А ещё его часто не детектят песочницы, потому что он может затаиться на старте и не выдать ничего подозрительного.
• Если ты работаешь с почтой, качаешь файлы или просто существуешь в интернете, знай: у тебя есть все шансы словить этого товарища. Проверяй вложения, не запускай .exe из .zip, и не думай, что обфусцированный .NET бинарник с названием Invoice2024.scr — это реально счёт-фактура. Agent Tesla не самый продвинутый, но один из самых распространённых, а значит — в твоём направлении он уже выехал.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
• Этот бесплатный курс будет полезен тем, кто уже знаком с Linux. В рамках курса будут рассмотрены основы системного администрирования интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.
• Получаемые навыки: проектирование и эксплуатация распределённых отказоустойчивых веб-сервисов, балансировка нагрузки, создание системы централизованной аутентификации и авторизации, обеспечение безопасности серверной инфраструктуры, использование систем виртуализации, резервное копирование настроек и данных.
• Курс был опубликован 8 лет назад, но он не теряет своей актуальности. Изучив данный материал вы получите огромное кол-во полезной информации и навыков. Содержание следующее:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• На интерактивной схеме показаны рабочие роли (трудовые функции) в области кибербезопасности, сформированные на основе анализа текущих вакансий.
• Если вы задаетесь вопросом "как развиваться в кибербезопасности и куда расти? Какие задачи вы сможете решать через несколько лет? Сможете ли вы изменить свой карьерный путь, если поймете, что вам становится скучно?", то эта карта вам обязательно поможет:
• На схеме показаны девять направлений (ролей) развития специалиста по кибербезопасности:
• В процессе движения по карьерному пути специалист по кибербезопасности пробует себя в различных ролях и, как следствие, может претендовать на новые должности в компании, подразумевающие более сложные и интересные задачи.
• Специалист также может расти как эксперт в одной роли, например накапливать знания и навыки в области анализа защищенности или реверс-инжиниринга различных систем.
• В общем и целом, добавляйте ссылку в закладку и изучайте.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.
• В дополнение:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
• Вероятно, что вы уже встречали множество красивых и разных шпаргалок от bytebytego. В их GitHub (72К звезд) есть тонна полезной информации для ИТ специалистов по разным направлениям, а на хабре, года 2 назад, был опубликован перевод всего материала из репозитория на тот момент времени. Обязательно добавляйте в закладки и изучайте.
• В данной шпаргалке рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценность представляют диаграммы — рекомендую уделить им пристальное внимание:
• Протоколы:
- REST и GraphQL;
- gRPC;
- Webhook;
- Производительность API;
- HTTP 1.0 -> HTTP 1.1 -> HTTP 2.0 -> HTTP 3.0 (QUIC);
- SOAP, REST, GraphQL и RPC;
- Сначала код и сначала API;
- Коды статусов HTTP;
- Шлюз API;
- Эффективное и безопасное API;
- Инкапсуляция TCP/IP;
- Почему NGINX называют "обратным" прокси?
- Алгоритмы балансировки нагрузки;
- URL, URI и URN.
• CI/CD:
- CI/CD простыми словами;
- Технический стек Netflix (конвейер CI/CD).
• Архитектурные паттерны:
- MVC, MVP, MVVM, MVVM-C и VIPER;
- 18 основных архитектурных паттернов.
• База данных:
- 8 структур данных, улучшающих работу баз данных;
- Выполнение инструкции SQL в базе данных;
- Теорема CAP;
- Типы памяти и хранилищ данных;
- Визуализация запроса SQL;
- Язык SQL.
• Кэш:
- Кэширование данных;
- Причины высокой производительности Redis;
- Случаи использования Redis;
- Стратегии кэширования.
• Микросервисная архитектура:
- Типичная микросервисная архитектура;
- Лучшие практики микросервисов;
- Типичный технический стек микросервисов;
- Причины высокой производительности Kafka.
• Платежные системы:
- Почему кредитную карту называют "самым выгодным продуктом банка"? Как VISA/Mastercard делают деньги?
- Принцип работы VISA.
• DevOps:
- DevOps, SRE и Platform Engineering;
- Что такое Kubernetes?
- Docker и Kubernetes;
- Принцип работы Docker.
• Git:
- Принцип работы команд Git;
- Принцип работы Git;
- Git merge и git rebase.
• Облачные сервисы:
- Популярные облачные сервисы по состоянию на 2023 год;
- Облачная нативность.
• Linux:
- Файловая система Linux;
- 18 основных команд Linux.
• Безопасность:
- Принцип работы HTTPS;
- OAuth 2.0 простыми словами;
- 4 наиболее распространенных механизмов аутентификации;
- Сессия, куки, JWT, SSO и OAuth;
- Безопасное хранение паролей в базе данных и их валидация;
- JWT (JSON Web Token) простыми словами;
- Принцип работы Google Authenticator и других типов двухфакторной аутентификации.
• Реальные системы:
- Технический стек Netflix;
- Архитектура Twitter по состоянию на 2022 год;
- Монорепозиторий и микрорепозитории.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
• Как обеспечить передачу конфиденциальной информации через недоверенную сеть — интернет, где каждый, начиная провайдером и заканчивая администратором почтового сервера, может перехватить и прочитать передаваемую информацию?
• Если Вы используете Android, обратите внимание на приложение OpenKeychain, которое имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что нужно - это сгенерировать ключ и правильно передать его тому с кем мы хотим осуществить обмен информацией. Пользуйтесь!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI.
• Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу.
• Если данная тема вам показалась интересной, то я рекомендую прочитать статью от одного из авторов форума XSS. Материал содержит плюсы и минусы Yggdrasil, настройку и выход в сеть. Ну и обратите внимание на доп. материал, там много полезной информации по теме:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
• Вы наверняка знаете, кто такой Алан Тьюринг. Дело в том, что его биография — одна из самых захватывающих в истории науки. Но речь пойдет не о всей биографии в целом, а о его величайшем изобретении, которое помогло взломать шифровальную машину "Энигма".
• Дело в том, что в 1939 году, когда началась Вторая мировая война, Алан Тьюринг принял активное участие во взломе немецких шифров в главном шифровальном подразделении Великобритании Блетчли-парке. Вместе с командой Тьюринг разрабатывал методы для дешифровки кодов «Энигмы», чтобы заранее узнавать о военных атаках Германии.
• Взломать код «Энигмы» было практически невозможно, так как каждый день немецкие операторы машин генерировали новый ключ, который включал в себя настройки для роторов, рефлектора и панели подбора. То есть для расшифровки каждого сообщения необходимо было знать конкретные настройки.
• Тьюринг разработал и построил машину, которая могла автоматически расшифровывать сообщения (на фото). Машина состояла из электромеханического механизма для считывания и расшифровки, и множества роторов и проводов для создания сложной комбинации шифрования. В эксплуатацию ее запустили в марте 1940 года.
• Bombe (так назвали эту машину из-за характерного звука часового механизма при работе) позволила британской разведке оперативно получать информацию о действиях Германии. Но в 1941 году Тьюринг и его команда поняли, что им не хватало людей и машин на расшифровки всех сообщений противника.
• Привлечь внимание руководства к проблеме не получилось, поэтому математики написали письмо напрямую Черчиллю. Он распорядился удовлетворить требования ученых. Позже в эксплуатацию запустили более двухсот машин, которые работали круглосуточно.
• Если интересно, что из себя представляет Bombe, то на вики есть подробное описание:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений.
• Awesome Cloud Security Labs — объемный набор бесплатных лаб для самостоятельного изучения безопасности облачных сред и технологий:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Два дня назад был представлен CLI‑инструмент для парсинга и быстрого обнаружения доступных доменных имён. Проект является открытым, написан на Go и опубликован на GitHub под лицензией Apache License 2.0. В более детальном описании тулза не нуждается, там всё предельно просто, просто посмотрите демонстрацию и описание по ссылкам ниже.
• Основные возможности тулзы:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор этого материала поделиться личным опытом превращения старенького ноутбука ASUS, который был выпущен 12 лет назад, в полноценный домашний сервер под Linux Ubuntu Server 24.04.5 LTS.
• Получилось что-то вроде мини-датацентра — он хранит файлы на жёстком диске с бэкапом в облаке, Docker-контейнеры крутит для дата-аналитики и даже имеет легковесный интерфейс XFCE, при этом есть потенциал к росту до терминала для управления умным домом. Расскажу, почему было решено отказаться от WSL на рабочем ноутбуке Huawei, как настроить удалённый доступ через xRDP (чтобы не было чёрного экрана), запустить там Docker, сборку Superset и JupyterLab с Anaconda (с разными версиями Python), прикрутить Samba-шару для домашнего использования и организовать бэкап в облачное хранилище.
• В общем и целом, статья окажется полезной всем желающим и особенно тем, кто не знает, куда девать и что делать со своим старым ноутбуком \ ПК.
• P.S. Читайте комменты, там много советов и другой ценной информации.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
• Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.• Вашему вниманию предлагается крайне наглядный разбор SSH туннелей. Уж сколько про них уже написано, но такого красиво оформленного материала вроде еще не видел.
Всем начинающим для прочтения строго обязательно.
• В дополнение: практические примеры SSH.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вот вам забавная история из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ребята из Бастион опубликовали перевод очень крутой статьи на хабре, где автор восстанавливал удаленные файлы в GitHub репозиториях, находил недостижимые объекты, распаковывал
.pack - файлы и находил API-ключи, активные токены и учетки. А когда он сообщил компаниям об утечках, заработал более $64 тыс. на баг-баунти.• В дополнение
• Инструменты grep.app и code-search — предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных!Основные возможности следующие:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
• На хабре есть очень крутой автор, за которым я наблюдаю и читаю по мере выхода нового материала. Тема публикаций: анонимные сети, криптография, виртуализация и всё в этом роде. Сразу хочу обозначить, что весь материал написан исключительно для опытных специалистов, которые уже имеют какой-либо опыт и знают, что, как и почему. Вот ссылка на 46 публикаций по обозначенным выше темам:
• Ну и хочу обратить внимание на статью, которая была опубликована совсем недавно: материал представляет собой разбор и описание современных анонимных сетей, которые классифицированы по задачам анонимизации и их различным нюансам, также рассмотрим присущие им особенности и ограничения. Плюс к этому разберемся с гибридными схемами анонимных сетей, в которых применяются сразу несколько задач анонимизации.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 2013 году широкую огласку получила история двух заключённых, которых выпустили из флоридской тюрьмы раньше срока. Сообщники сфабриковали документы с подписями судьи и отправили их в тюрьму по факсу. Персонал тюрьмы обработал документы в стандартном порядке — и выпустил заключённых. Ошибку заметили только через неделю, а за поимку беглецов объявили награду $10 тыс. Но долго искать не пришлось. По закону все освобождённые из тюрем Флориды обязаны сообщать о своём месте жительства. Наши герои думали, что всё выглядит законно — и сами сообщили о своём месте жительства. Их задержали, а вот сообщников так и не нашли.
• Спустя несколько лет после этого случая произошла аналогичная история, тогда хакер из Мичигана провернул не менее дерзкую аферу, чтобы освободить из тюрьмы товарища. Но на этот раз тюремная администрация проявила бдительность, так что неудачливый взломщик присоединился к своему другу за решётку. Но он был очень близок к успеху. Не хватило совсем чуть-чуть...
• 1 декабря 2017 года Конрадс Войтс, которому было 27-лет, применил схему классического фишинга, жертвой которой стали сотрудники администрации штата Мичиган. Войтс отправил в администрацию тюрьмы письма по электронной почте и звонил по телефону, убедив сотрудников скачать и запустить вредоносное программное обеспечение под видом программного обновления системы.
• Для реализации своей аферы 24 января 2017 года хакер зарегистрировал доменное имя ewashtenavv.org c двумя “
v” на конце, которое с виду похоже на легитимный домен округа Уоштено (Washtenaw).• Затем между 14 и 16 февраля 2017 года Войтс отправил сотрудникам администрации округа письма от вымышленного имени, в которых попросил помощи с разбором некоторых судебных записей. Вероятно, так он получил первую базовую информацию, которая была необходима на последующих этапах аферы.
• Между 20 и 22 февраля 2017 года Войтс несколько раз звонил в администрацию, представляясь именами двух настоящих сотрудников отдела ИТ округа Уоштено. В письмах и во время телефонных звонков он объяснял сотрудникам администрации, что им нужно скачать и установить файл по ссылке в письме, или зайти на сайт по указанному адресу для скачивания исполняемого файла «для обновления тюремной ИТ-системы округа». Некоторые сотрудники последовали его инструкциям. Так Войтс сумел установить вредоносное ПО на компьютерах администрации и узнал учётные данные одного из сотрудников для входа в систему.
• Используя эту информацию, он распространил малварь на другие ПК в сети и получил полный доступ в систему, включая доступ к защищённым базам данных, таким как система XJail (программа для мониторинга и отслеживания заключённых в тюрьме округа), письменным показаниям, внутренним дисциплинарным записям, а также персональной информации о сотрудниках. Войтс сумел добыть персональную информацию о более чем 1600 сотрудниках государственных учреждений округа, включая логины, пароли и адреса электронной почты.
• В марте 2017 года Войтс внедрился в систему тюремных записей и отредактировал электронные записи одного заключённого в тюрьме округа, изменив дату его освобождения. Но вторжение в систему вскоре заметили: так как в этой тюрьме всего лишь 200-250 заключённых мужского пола, и всем хорошо известны сроки друг у друга.
• ИТ-подразделение округа обратилось за помощью в стороннюю компанию для расследования инцидента, восстановления из копий всех жёстких дисков, проверки точности данных практически по всем заключённым округа и покупки «программы защиты приватных данных» для 1600 сотрудников округа, чьи данные были скомпрометированы. Как подсчитало следствие, на устранение действий хакера ушло по крайней мере $235 488.
• По итогу Войца вычислили и приговорили к 87 месяцам тюрьмы! Вот такая true story...
• Стоит отметить, что фишинг с использованием похожих доменов и замены букв в названиях \ юзернеймах и т.д., до сих пор является весьма популярным методом. Так что будьте внимательны и не дайте себя обмануть.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор одного ТГ канала сделал каталог с различными AppSec и DevSecOps инструментами, которые разбиты по категориям. Есть удобный фильтр по разным параметрам и возможность выгрузить полученный результат в формате csv. Каталог доступен по ссылке ниже:
• От себя добавлю, что инструментов в каталоге не так уже и много, хотя на портале есть кнопка "Предложить инструмент", что дает возможность дополнить данный список. Очень надеюсь, что автор не забьет и продолжит поддерживать ресурс в актуальном состоянии / добавлять новые инструменты, иначе данный сайт будет бесполезен.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Разработчики Kali Linux выкатили второе обновление в этом году — Kali Linux 2025.2, которое включает в себя 13 новых инструментов, полностью переработанное меню приложений (теперь оно соответствует структуре MITRE ATT&CK Framework), обновление GNOME до версии 48 и еще ряд значительных изменений. Список новых инструментов следующий (описание найдете по соответствующей ссылке):
• Более подробное описание обновления доступно тут: https://www.kali.org
• Теперь к полезным ссылкам:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Еще в марте у Positive Technologies вышел интересный отчет, где подробно расписана вредоносная кампания, которая была нацелена на жителей стран Ближнего Востока и Северной Африки. Для распространения малвари хакеры создавали поддельные новостные группы в социальных сетях и публиковали посты с рекламой, содержащие ссылки на файлообменник или Telegram-каналы. По этим ссылкам располагался AsyncRAT - модифицированное вредоносное ПО для поиска криптокошельков и взаимодействия с Telegram-ботами. Если интересно, то почитайте детальное описание по ссылке ниже:
• Так вот, давайте расскажу вам про распространение вредоносного ПО посредством различных блогов на YT \ Telegram и продвижение их через рекламу! На самом деле данный метод был весьма эффективным, и особенно эффективным он был в 2018-2020 году (если мы говорим о Telegram). Суть заключалась в следующем: злоумышленники создавали группы, куда публиковали различные программы или игры под видом "взломанных" приложений с платным функционалом. Такая группа активно рекламировалась в других каналах (особенно в даркнет сегменте) и тем самым находила свою аудиторию...
• Сейчас проблема носит точечный характер, так как телега активно борется с распространением ВПО через группы и удаляет их. Но про другие платформы забывать не нужно. Особенно такая схема была распространена на ютубе, когда под видом читов для игр продвигалась малварь для кражи крипты, а в дополнение покупали под ролик отзывы реальных людей. Какой вывод из этого следует? Всегда проверяйте то, что скачиваете! Напомню, что любой сомнительный файл \ ссылку \ ip и даже QR-код вы всегда можете проверить в нашем бесплатном боте. Всем безопасности
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM