Создание сложно преодолеваемой системы защиты ИТ-инфраструктуры не просто набор технических решений, а продуманная, комплексная система, основанная на обязательных принципах и непрерывном контроле.
— Полагаться только на периметровую защиту или формальное выполнение требований недостаточно: современные злоумышленники постоянно развивают методы и техники атак, а источник угрозы может находиться как за пределами организации, так и внутри нее.
⚠️ Реализация таких базовых принципов, как сегментирование, правила доступа, анализ трафика, отказоустойчивость и управление изменениями, позволяет построить гибкую и устойчивую систему безопасности.
Она не только снижает риск компрометации, но и обеспечивает оперативное обнаружение, реагирование и восстановление после инцидентов.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
DNS в быту это «телефонная книга интернета»: он переводит доменное имя в IP-адрес.
Если злоумышленник подменил DNS на роутере, все устройства в вашей сети начинают спрашивать «не ту книгу».
Итог: фишинговые копии, подмена рекламных блоков, странные редиректы, а иногда и перехват запросов к популярным сервисам.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
NetworkMiner — этот неплохой инструмент для пентестеров и специалистов форензики (компьютерного криминалистического анализа).
Утилита умеет определять операционную систему, имя хоста, обнаружить сессии и открытые порты с помощью анализатора трафика или PCAP-файла.
— Сниффер отображает извлеченные файлы и позволяет сохранять их на жесткий диск.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2❤1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В одном из крупнейших открытых проектов по управлению сайтами произошел скрытый инцидент безопасности.
Неизвестный злоумышленник внедрил вредоносный код в несколько хранилищ на GitHub через принудительную перезапись истории изменений, причем часть правок долгое время выглядела безобидно и не вызывала подозрений.
— Команда проекта Plone сообщила, что атака была обнаружена после странных изменений в запросах на добавление кода.
Система GitHub автоматически пометила несколько веток как переписанные принудительно. При проверке разработчики нашли запутанный фрагмент JavaScript с обфускацией. По их оценке, код был вредоносным.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤯1
У нас бесплатные вечные валидные сертификаты, причём от вас требуется ещё меньше усилий чем от тех, кто покупает эти сертификаты за деньги: им раз в год (два, три года), нужно оплачивать и подключать новый сертификат. Нам же не нужно вообще ничего делать!
— Чтобы нажать эту заветную кнопку, которая подключает бесплатный SSL-сертификат с автоматическим продлением, нужно в Панели управления перейти «Домены» и напротив нужно домена нажать кнопку с надписью SSL
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2❤1
В 2026 году защитникам веб-приложений стоит пересмотреть стратегии.
Традиционные подходы к безопасности уже не обеспечивают необходимой устойчивости.
— Современная практика требует перехода к встроенной, интеллектуальной и проактивной модели защиты на всех этапах жизненного цикла приложения.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👏1
Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”.
И рассматриваемое ПО в данной статье, как раз одно из таких.
— В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
creepyCrawler – это инструмент для рекурсивного обхода веб‑страниц и извлечения структурированной информации (URL, email, заголовки, текстовый контент и метаданные) для задач OSINT, анализа контента или тестирования.
— Поддерживает конфигурируемые правила обхода и фильтрации, экспорт результатов в форматы типа JSON/CSV, управление скоростью запросов и прокси‑настройки; можно применять для легального сбора данных и тестирования, но следует соблюдать robots.txt и правовые ограничения при обращении к сторонним сайтам.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Представьте: тёмная серверная комната, мигающие огни роутеров, и вы – одинокий страж в цифровой крепости. Нужно проверить оборону, но вручную ковыряться в Nmap, Nikto и SQLMap?
Забудьте о хаосе. Запустите одну команду – и через полчаса на столе ляжет PDF-отчет, острый как клинок: таблицы открытых портов, CVE с баллами CVSS, рекомендации по латанию дыр.
Добро пожаловать в мир AutoPentestX – открытого арсенала для автоматизированного pentest'а на Linux, где безопасность на первом месте, а разрушения – под строгим запретом (если не просить особо).
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔2❤1
Хотите быстро найти человека в ВК по фото, тогда читайте данную статью.
— Автор сделали подробный обзор сервисов, которые сканируют лицо на фотографии, ищут совпадения в интернете и помогают выйти на нужный профиль быстрее, чем ручной поиск.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Уязвимость заключается в том, что злоумышленник может получить этот NT-хеш и использовать его для аутентификации методом pass the hash.
В этом случае злоумышленнику уже не нужно обладать смарт-картой и знать ее PIN-код, то есть нарушается принцип двух факторов.
— А если учесть, что хеш постоянен, нарушитель получает возможность в любое время атаковать ресурсы домена с привилегиями скомпрометированной учетной записи.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Павел Дуров заявил, что администрация мессенджера Telegram за всю историю его существования никому не передала ни байта информации о переписках пользователей.
По его словам, сервис скорее закроется, чем позволит этому случиться.
«За всю свою историю Telegram не передал третьим лицам ни одного байта данных о переписке. И мы скорее закроем весь проект, чем когда‑либо начнём это делать»
— заявил Дуров.
Новость на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁6❤4👍2
Первая мысль, это сохранить страницу и посмотреть в шестнадцатеричном редакторе.
Конечно, мы увидим байты кода, но восстановить их в исполнимый код будет сложно.
— Давайте рассмотрим, какими способами можно увидеть невидимой код JavaScript и при этом познакомимся с ещё некоторыми возможностями Инструментов разработчика в веб-браузерах.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Standoff Defend – онлайн-полигон, где специалисты по кибербезопасности могут в комфортном режиме развивать профессиональные навыки: расследовать атаки хакерских группировок, работать над реальными кейсами, пользоваться базой знаний для изучения теории и развивать компетенции при поддержке ментора.
Сильные стороны онлайн-полигона – реалистичность атак и интеграция с экосистемой Positive Technologies.
— Standoff Defend собирает обратную связь от пользователей и старается демонстрировать всю сложность современных кибератак – с многослойными сценариями, множеством ложных следов и неожиданными тактическими поворотами.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Поговорим о проблеме выбора DAST, который бы смог удовлетворить потребности регулярного поиска уязвимостей в web-инфраструктуре компании.
— Разберемся, импортозамещаться или приобретать через серые схемы иностранный Burp Suite Pro. Или вообще оставаться на бесплатном open source.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
T-CTF WriteUps – это коллекция пошаговых разборов задач из соревнования T‑CTF (решения, пояснения и вспомогательные скрипты), полезная для изучения практических приёмов и техник, применяемых в CTF: pwn, web, crypto, reversing, forensics, stego и misc.
— Включает текстовые объяснения, PoC‑скрипты/эксплойты, дампы/артефакты (бинарники, снимки памяти, изображения), разбор уязвимостей и рекомендации по воспроизведению; служит образовательной базой, но содержит предупреждения – использовать для обучения в контролируемой среде и не применять эксплойты против чужих систем без разрешения.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Многие знают об основных разработчиках Unix — Кене Томпсоне и Деннисе Ритчи. Но особая роль принадлежит их коллеге, криптографу Роберту Моррису, вклад которого был особым:
⏺ первая и несколько последующих версий математической библиотеки;⏺ множество интересных приложений для обработки текста, таких какtypoи др.;⏺ ряд программcrypt, которые поставлялись с ранними версиями Unix;⏺ схема шифрования паролей, которая в основных чертах применяется до сих пор.
— История создания механизма паролей (с шифрованием) наиболее интересна, потому что Моррис и Томпсон заложили фундамент современной информационной безопасности. Они разработали и внедрили базовые принципы шифрования и хранения секретов.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👏1
Применение цифровой разведки по открытым источникам или OSINT (Open Source Intelligence) в научных исследованиях представляет собой стратегически важный подход, который позволяет учёным из разных дисциплин использовать открытые данные для анализа и получения новых знаний.
— В этой статье мы подробно рассмотрим, как именно OSINT можно применить в различных областях науки, и какие преимущества он приносит в академические исследования.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Сегодня мы продолжим тему взлома WiFi и на этот раз поговорим про роутеры для вардрайвинга.
— Мы поговорим про ананасовый роутер WiFi Pineapple, а также рассмотрим что из себя представляет роутер для вардрайвинга GL-MiFi.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
По информации СМИ, принято решение начать работу по замедлению работы мессенджера Telegram в России. По словам источников СМИ, Роскомнадзор планирует начать принимать меры по частичному ограничению работы сервиса с 10 февраля 2026 года.
Ещё один источник СМИ добавил, что меры по замедлению Telegram уже принимаются. Интернет-провайдеры Санкт-Петербурга начали замедлять мессенджер Telegram, пользователи столкнулись с невозможностью загрузить фото, видео и голосовые сообщения.
— Роскомнадзор продолжит введение последовательных ограничений по отношению к Telegram, заявили в ведомстве на запрос СМИ.
Павел Дуров дал комментарий по сегодняшней ситуации с Telegram в своем канале.
Новость на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2😢2🕊1
PsExec — это портативный инструмент от Microsoft, который позволяет удалённо запускать процессы с использованием учётных данных любого пользователя.
— Это немного похоже на программу удалённого доступа, но вместо того, чтобы управлять удаленным компьютером с помощью мыши, команды отправляются на компьютер через командную строку.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1