В РФ это реально работает: оплачивай криптой по QR и покупай крипту за рубли в один клик
🌟 PGON Wallet делает всё автоматически: вы пополняете любой криптой, а система сама конвертирует в рубли и оплачивает по QR.Так же можно покупать крипту за рубли.И всё это в одном месте
Плюс у них есть удобный вывод в РФ — на карту или по номеру телефона. И что важно: перевод приходит от юрлица, а не по p2p от неизвестного физлица, что для банка выглядит гораздо спокойнее.
🌟 Пополнение криптой — 0%
🌟 Пополнение и оплата по QR СБП — 3%
🐸 Пополнение подарками - 0%
💸 Вывод СБП - 3,5%
🛡 Быстро, анонимно, без лишних хлопот и всё прямо в Telegram.
🛒 Теперь крипта работает на вас даже в обычных магазинах!
🌟 Оцените сами: @PGON
🌟 🌟 🌟 🌟 🌟 🌟
Плюс у них есть удобный вывод в РФ — на карту или по номеру телефона. И что важно: перевод приходит от юрлица, а не по p2p от неизвестного физлица, что для банка выглядит гораздо спокойнее.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2
LaZagne – утилита с открытым исходным кодом, которая позволяет извлекать пароли, сохранённые в различных приложениях и системах.
Основная идея LaZagne — автоматический поиск и расшифровка паролей в локальных источниках.
Некоторые источники:
1. Файлы настроек;
2. Кэши и временные файлы;
3. Системные хранилища Windows;
4. DPAPI – встроенные функции ОС для дешифровки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
BloodHound – инструмент для анализа и визуализации привилегий и связей в Active Directory.
Он позволяет строить графы, отображающие отношения между объектами, чтобы находить потенциальные пути эскалации привилегий.
— В данной шпаргалке мы рассмотрим краткое руководство по работе с BloodHound: инструкция по установке, импорту данных и навигации: как запустить Neo4j, загрузить архив с данными, использовать встроенные запросы, режим поиска путей и просмотр информации об узлах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Исследователи LayerX создали proof-of-concept атаку, которая скрывает вредоносные команды от ИИ-ассистентов путем подмены глифов в кастомных шрифтах и маскировки текста с помощью CSS.
— Из-за этого ИИ видит в коде безобидный текст и одобряет выполнение команды, тогда как пользователю отображается, например, инструкция для запуска реверс-шелла.
Большинство компаний проигнорировали проблему, сочтя её социальной инженерией, но эксперты призывают сравнивать DOM с отрендеренной страницей и отслеживать подозрительные CSS-свойства.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
— В данной статье подробно разбирается техника BYOVD – использование уязвимых драйверов для отключения средств защиты на уровне ядра Windows.
Рассмотрим архитектуру ядра, механизмы работы EDR, эволюция руткита FudModule от Lazarus, новые методы атак, публичные тулкиты, а также даются практические рекомендации по обнаружению и предотвращению таких атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
MasterParser – инструмент цифровой криминалистики для реагирования на инциденты, созданный для анализа журналов Linux в каталоге /var/log.
— Он предназначен для ускорения процесса расследования инцидентов безопасности в системах Linux
Результаты анализа включают список успешно проанализированных логов с деталями и список неподдерживаемых логов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
— В данной книге Майкла Сикорски и Эндрю Хонига рассматривается комплексный подход к исследованию вредоносного ПО, охватывающий как статический, так и динамический методы анализа.
Мы осваивоим работу с инструментами отладки , изолированными средами, техники реверс-инжиниринга, распаковку упакованных образцов, анализ сетевого поведения и методы обхода противодействий.
Книга построена на реальных лабораторных упражнениях и даёт практические навыки, необходимые для расследования инцидентов и разработки сигнатур обнаружения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Специалисты рассказали о новой волне атак на дешёвые приставки Android TV, в центре внимания оказался ботнет Katana — новый вариант Mirai, который не просто заражает устройства, а буквально устраивает войну за территорию с другими ботнетами.
Главная цель Katana — недорогие безымянные боксы Android TV, которые часто работают на базе Android Open Source Project.
У таких устройств обычно нет ни сертификации Google, ни Google Play Protect, ни нормального набора защитных механизмов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Наверно, большинство людей, стремящихся избавиться от сервисов и приложений Google, озабочено приватностью.
Приватность в Интернете — довольно расплывчатая концепция, однако один из её аспектов определённо заключается в защите от передачи информации о веб-браузинге между разными организациями.
— В данной статье мы рассмотрим, что такое браузерный фингерпринтинг, как он работает и почему традиционные методы защиты малоэффективны.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
CAPA – это инструмент с открытым исходным кодом, разработанный компанией Mandiant для статического анализа вредоносного ПО
Его основной задачей является быстро и автоматически определять, какие «способности» заложены в исполняемом файле, без его запуска
Вместо того чтобы полагаться на сигнатуры, CAPA анализирует код и структуру файла, сопоставляя их с обширной базой знаний о том, как программы выполняют различные действия
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
— Книга Джейсона Андресса представляет собой комплексное руководство по построению систем защиты информации, охватывающее весь жизненный цикл управления данными — от идентификации пользователей до финального аудита и соответствия требованиям.
В ней рассматриваются следующие ключевые темы:
— Основы управления доступом;
— Криптографическая защита
— Мониторинг и аудит;
— Защита на разных уровнях;
— Инструментарий и практики;
— Юридические и комплаенс-аспекты.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤯2👍1
Группировка TeamPCP заразила популярную Python-библиотеку LiteLLM, за три часа похитив 300 ГБ данных с более чем 500 000 машин и потенциально заразив около 400 000 систем.
— Вместе с форумом Breached и группировкой Vect они объявили о создании преступного альянса, раздавая 300 000 зарегистрированных пользователей доступ к инструментам для вымогательства.
Эта модель, в отличие от традиционных закрытых групп вроде LockBit, открывает киберпреступность для массовой «армии», что резко повышает хаос и риски для всех участников.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Почти у каждого в галерее лежит что-то из этого: фото паспорта, скан СНИЛС, снимок банковской карты с двух сторон - "на всякий случай".
— В данной статье мы рассмотрим риски хранения фотографий личных документов в галерее смартфона: как мошенники могут использовать эти данные для кредитов, фишинга, доступа к Госуслугам и социальной инженерии.
Также разберем практические рекомендации по безопасному хранению документов, использованию официального приложения «Госуслуги», включению двухфакторной аутентификации, самозапрету на кредиты и защите устройства от удалённых атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
Кибератаки всё чаще бьют не по коду, а по человеку: слабая гигиена и спешка сотрудников открывают злоумышленникам больше возможностей, чем сложные технические уязвимости.
— На вебинаре эксперты разберут реальные кейсы взломов, покажут, как сегодня развиваются атаки, и дадут понятные практики защиты: от двухфакторной аутентификации до подготовки инцидент-планов.
Заходи, чтобы перестать гадать, “устоим или нет”, и начать управлять безопасностью осознанно.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
BloodHound – это мощный инструмент с открытым исходным кодом для анализа и визуализации отношений в Active Directory и Azure AD.
Он позволяет быстро выявлять скрытые пути повышения привилегий, цепочки атак и уязвимости конфигурации в домене.
Используя графовую базу данных и интерактивный веб‑интерфейс, BloodHound превращает сложную структуру AD в наглядные карты, по которым можно двигаться как атакующему, так и защитнику.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
Подрядчик допущен. Договор подписан. Работы на объекте уже идут.
И только потом выясняется, что риск был не на поверхности — он сидел глубже, на уровне субподрядчика.
У него появляются просрочки по обязательствам, исполнительные производства, признаки финансовой нестабильности.
Сначала это выглядит как частная проблема исполнителя. Потом — как риск срыва сроков для всего проекта.
С такой ситуацией столкнулся один из застройщиков. Разовая проверка подрядчика на входе не давала полной защиты: значимые изменения возникали уже после допуска в работу. Компания изменила подход — подрядчиков и субподрядчиков стали не только проверять до договора, но и ставить на мониторинг на весь срок работ.
Этот кейс хорошо показывает ограничение разовой проверки: она помогает принять решение на входе, но не отвечает на вопрос, что происходит с контрагентом дальше.
Именно об этом поговорим 8 апреля в 12:00 МСК на вебинаре для служб безопасности: как перейти от разовых проверок к системе раннего предупреждения рисков с помощью мониторинга и автоматизации. На встрече разберут опережающие сигналы в динамике, использование ИИ для контроля сотен и тысяч объектов и кейсы мониторинга по разным сценариям.
👉 Регистрируйтесь: @Unirate24_vebinar_bot
Покажем:
— какие изменения по контрагентам и сотрудникам действительно требуют внимания СБ;
— как не утонуть в ручном контроле, когда объектов уже сотни;
— как с помощью ИИ автоматически выделять значимые сигналы;
— как замечать риск до ущерба, а не после.
📅 8 апреля
🕑 12:00 МСК
📍 Zoom
Участие бесплатное.
🎁 Участники прямого эфира получат бесплатный доступ к мониторингу сотрудников и контрагентов.
👉 Регистрация: @Unirate24_vebinar_bot
И только потом выясняется, что риск был не на поверхности — он сидел глубже, на уровне субподрядчика.
У него появляются просрочки по обязательствам, исполнительные производства, признаки финансовой нестабильности.
Сначала это выглядит как частная проблема исполнителя. Потом — как риск срыва сроков для всего проекта.
С такой ситуацией столкнулся один из застройщиков. Разовая проверка подрядчика на входе не давала полной защиты: значимые изменения возникали уже после допуска в работу. Компания изменила подход — подрядчиков и субподрядчиков стали не только проверять до договора, но и ставить на мониторинг на весь срок работ.
Этот кейс хорошо показывает ограничение разовой проверки: она помогает принять решение на входе, но не отвечает на вопрос, что происходит с контрагентом дальше.
Именно об этом поговорим 8 апреля в 12:00 МСК на вебинаре для служб безопасности: как перейти от разовых проверок к системе раннего предупреждения рисков с помощью мониторинга и автоматизации. На встрече разберут опережающие сигналы в динамике, использование ИИ для контроля сотен и тысяч объектов и кейсы мониторинга по разным сценариям.
👉 Регистрируйтесь: @Unirate24_vebinar_bot
Покажем:
— какие изменения по контрагентам и сотрудникам действительно требуют внимания СБ;
— как не утонуть в ручном контроле, когда объектов уже сотни;
— как с помощью ИИ автоматически выделять значимые сигналы;
— как замечать риск до ущерба, а не после.
📅 8 апреля
🕑 12:00 МСК
📍 Zoom
Участие бесплатное.
🎁 Участники прямого эфира получат бесплатный доступ к мониторингу сотрудников и контрагентов.
👉 Регистрация: @Unirate24_vebinar_bot
❤2
Книга Стива Кинга предлагает уникальный взгляд на причины наших неудач в киберпространстве.
Вместо привычного технического разбора, автор выделяет пять ключевых областей, где, по его мнению, мы терпим поражение.
Вы подробно рассмотрите каждое из этих «полей»:
— Экономика
— Технологии
— Информация
— Образование
— Лидерство
— Автор объясняет, как структурные особенности и модели поведения в этих сферах ставят нас в заведомо невыгодное положение на глобальной арене.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1🤯1
Вредоносные версии популярной JavaScript-библиотеки Axios были опубликованы в npm через взломанный аккаунт мейнтейнера – они включали скрытую зависимость plain-crypto-js, которая после установки загружала и запускала троян для macOS, Windows и Linux, маскируясь под системные процессы.
Атака длилась около 2–3 часов, после чего вредоносные пакеты удалили, однако они успели распространиться среди миллионов разработчиков.
— Заражённые версии не появлялись в официальном GitHub-репозитории, что указывает на прямой обход CI/CD-пайплайна.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
ИБ и OSINT, на связи.
Напомним, реалии сейчас таковы: фильтры, белые списки, отлетающие серверы, DPI закручивают гайки, VPN больше, чем у половины пользователей работает уже в перманентном режиме, а телеграм 1 апреля вообще должны были отключить от аппарата жизнеобеспечения, но проскользнула новость: хотели положить телеграм, а положили макс. Пока держимся – и это отлично.
Даже несмотря на то, что поддерживать коннект становится сложнее, важно продолжать быть в центре событий.
Собрали папку с каналами, в которых коллеги пишут про то, что происходит: новые уязвимости, обходы, OSINT-инструменты, кейсы, немного сетевых шуток, безопасность, личное мнение, AI-sec, а также новости сферы.
Плюс это способ не выпадать из коммьюнити. Никакие блокировки не помеха, чтобы держать связь и делиться полезными материалами.
Ссылка живёт 3 дня, а потом заблокируют и ее.
Забирайте, пока доступна: https://xn--r1a.website/addlist/dEGcRiMv-XxkMmUy
Напомним, реалии сейчас таковы: фильтры, белые списки, отлетающие серверы, DPI закручивают гайки, VPN больше, чем у половины пользователей работает уже в перманентном режиме, а телеграм 1 апреля вообще должны были отключить от аппарата жизнеобеспечения, но проскользнула новость: хотели положить телеграм, а положили макс. Пока держимся – и это отлично.
Даже несмотря на то, что поддерживать коннект становится сложнее, важно продолжать быть в центре событий.
Собрали папку с каналами, в которых коллеги пишут про то, что происходит: новые уязвимости, обходы, OSINT-инструменты, кейсы, немного сетевых шуток, безопасность, личное мнение, AI-sec, а также новости сферы.
Плюс это способ не выпадать из коммьюнити. Никакие блокировки не помеха, чтобы держать связь и делиться полезными материалами.
Ссылка живёт 3 дня, а потом заблокируют и ее.
Забирайте, пока доступна: https://xn--r1a.website/addlist/dEGcRiMv-XxkMmUy
🔥3
Режим InPrivate — это функция в Internet Explorer и Microsoft Edge, которая очень похожа на режим инкогнито в Google Chrome.
Во время просмотра в режиме InPrivate браузер не сохраняет историю посещения сайтов, не сохраняет файлы куки и другие личные данные.
— В данной статье рассматриваются способы отключения режима приватного просмотра InPrivate в браузерах Internet Explorer и Microsoft Edge с помощью редактора групповой политики и через реестр Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1