Книга, посвящённая архитектуре безопасности Android.
В книге подробно рассматривается архитектура безопасности Android «снизу вверх».
— Автор углублённо изучает реализацию ключевых компонентов и подсистем, связанных с безопасностью, таких как Binder IPC, разрешения, криптографические провайдеры и управление устройствами.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6👍3🔥1
Конец 2025-го и начало 2026 года прошли под знаком одного небольшого опенсорсного проекта, который сначала свел с ума GitHub, а потом – ИБ‑сообщество.
— Локальный ИИ‑ассистент OpenClaw австрийского разработчика Петера Штайнбергера (Peter Steinberger) за пару месяцев собрал сотни тысяч звезд, армию пользователей, а его автора пригласили работать в компании OpenAI.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🆒2❤1⚡1
SharpSploit – это фреймворк на C#, предоставляющий обширный набор модулей для выполнения различных задач при тестировании на проникновение в Windows-среде.
— Включает функционал для работы с процессами, файловой системой, реестром, сетью, а также для сбора учетных данных, обхода систем защиты и выполнения кода, что делает его универсальным инструментом для Red Team.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
В статье описан рабочий процесс пентеста веб-приложений по шагам, с инструментами и примерами команд для каждого этапа.
Всё описанное применяется только на системах, где у тебя есть письменное разрешение на тестирование. Bug Bounty программы, лаборатории вроде HackTheBox и PortSwigger Web Security Academy, собственные стенды.
— Лезть к чужим системам без согласования это статья, независимо от того, насколько благие у тебя намерения.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤2
Книга исследует бурное развитие хакерской культуры и первые попытки властей США установить правовой контроль над зарождающимся киберпространством. Стерлинг фокусируется на событиях начала 1990‑х годов, когда правоохранительные органы начали масштабные операции против хакеров.
Это не просто хроника событий, а глубокий анализ столкновения старого мира с новой цифровой реальностью.
— Книга остаётся важным источником для понимания того, как формировались современные представления о киберпространстве, свободе информации и ответственности в сети.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1🤬1
Mozilla опубликовала технический разбор работы с Claude Mythos Preview, передовой моделью Anthropic, которую компания пока открыла узкой группе компаний для поиска уязвимость. За апрель 2026 года в браузере закрыли 423 уязвимости.
Для сравнения: суммарно за весь 2025 год — 258, в среднем 17-31 исправление в месяц.
— Ритм поменялся в феврале (61) и марте (76), когда Mozilla работала с более ранней моделью Claude Opus 4.6, и резко вырос в апреле после перехода на Mythos.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
THC-Hydra – это мультипоточный брутфорс-инструмент для перебора учётных данных на удалённых сервисах. Разработан группой The Hackers Choice как самый быстрый и функциональный инструмент для тестирования парольной защиты.
— Поддерживает более 50 протоколов: SSH, FTP, HTTP/HTTPS, Telnet, VNC, RDP, SMTP, POP3, IMAP, LDAP, MySQL, PostgreSQL, MSSQL, Oracle, SMB, SNMP, Cisco AAA/ACS, SIP, IRC, XMPP, Redis, MongoDB, и многие другие.
Имеет встроенную систему правил для мутации паролей (pw-inspector), модули для атак на формы (POST/GET), поддержку прокси (HTTP/SOCKS) и SSL-шифрования. Вывод результатов возможен в текстовом, JSON и CSV форматах для автоматизации.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎2🆒2❤1
Разговор про ИИ и труд обычно скатывается в две крайности: «завтра всех заменят роботы» или «руками работать всегда будут люди, переживать нечего». Обе версии удобны и обе плохо описывают реальность. Ниже то, что видно по данным 2025 и 2026 годов.
По оценке ВЭФ, к 2030 году перестройка затронет около 22% рабочих мест в мире: появится порядка 170 миллионов новых ролей, а исчезнет 92 миллиона. Нетто-баланс не обязательно уходит в минус. При этом 40% работодателей уже говорят, что готовы сокращать штат там, где ИИ умеет автоматизировать задачи.
— В обновлении МОТ за 2025 год вывод близкий по смыслу: около четверти рабочих мест имеют ту или иную степень уязвимости к генеративному ИИ, но самый вероятный сценарий связан не с исчезновением профессии целиком, а с перестройкой набора задач внутри профессии.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1😁1
Научно‑популярнаякнига британского автора Саймона Сингха.
Книга прослеживает эволюцию криптографии и стеганографии – от древности до современных технологий.
— Автор показывает многовековую «гонку вооружений» между создателями шифров и теми, кто их взламывает, и демонстрирует, как это влияло на ход истории.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6🔥3❤1🤬1💊1
Разработчик Петр Осетров выпустил открытый мультиплатформенный проект под названием DPI Checkers (комплексный чекер DPI).
Это решение помогает выяснить, использует ли ваш домашний интернет-провайдер DPI (Deep Packet Inspection), а также конкретные методы (и их параметры), которые сетевой регулятор использует для ограничений.
— Исходный код проекта написан на Go и опубликован под лицензией Apache License 2.0.
Готовые сборки DPI Checkers 0.5.0 доступны для ПК на Windows, macOS иLinux.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4🆒2
Covenant – это современная совместная платформа для управления и контроля (C2), написанная на C# и предназначенная для проведения Red Team операций.
— Обладает интуитивно понятным веб-интерфейсом для многопользовательской работы и позволяет генерировать импланты (Grunts) на базе .NET, которые могут динамически подгружать задачи и использовать возможности библиотеки SharpSploit для скрытного выполнения в оперативной памяти без записи на диск.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Откройте для себя, как ChatGPT и другие ИИ-системы революционизируют расследование преступлений, помогая экспертам-криминалистам анализировать данные и находить улики быстрее и точнее.
Искусственный интеллект, включая ChatGPT и другие языковые модели, стал неотъемлемой частью современной криминалистики. Эти технологии не заменяют экспертов-криминалистов, а значительно усиливают их возможности, позволяя обрабатывать огромные объемы данных и выявлять паттерны, которые могли бы остаться незамеченными.
— Современные преступники используют сложные цифровые методы для сокрытия своей деятельности, но теперь у правоохранительных органов есть мощный союзник – ИИ-ассистированная криминалистика, которая может анализировать терабайты информации за минуты и предоставлять экспертам ценные инсайты.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2
Книга, посвящённая поиску и эксплуатации уязвимостей в веб-приложениях, а также работе с программами bug bounty.
Книга предназначена для новичков, у которых мало опыта в области безопасности или нет его вовсе.
— Она помогает научиться находить ошибки в веб-приложениях и оставаться конкурентоспособным в этой индустрии.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎5🔥4❤2🤬1💊1
В Linux обнаружили опасную уязвимость Fragnasia, которая позволяет обычному пользователю получить полный контроль над системой.
Проблема затрагивает ядро Linux и уже получила идентификатор CVE-2026-46300. Разработчики дистрибутивов начали выпускать обновления безопасности.
— Уязвимость связана с ошибкой в подсистеме XFRM ESP-in-TCP.
Из-за сбоя локальный пользователь без привилегий может записывать произвольные данные в кэш памяти ядра для файлов, доступных только для чтения. Такой механизм открывает путь к запуску вредоносного кода с правами root.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6⚡1
Threat Intelligence (разведка угроз, киберразведка) – это процесс сбора, анализа и применения данных об актуальных киберугрозах
Цель – изучить цели, тактику и инструменты злоумышленников, а после выстроить эффективную стратегию защиты от атак
Threat Intelligence помогает:
⏺ Выявлять угрозы до того, как они приведут к инциденту: например, информация о вредоносных IP-адресах, доменах, загрузчиках, эксплойтах, которые можно использовать для блокировки угроз уже на периметре;
⏺ Помогать в расследовании инцидентов: данные Threat Intelligence помогают понять вектор атаки, используемые инструменты и методы, а также потенциальных злоумышленников;
⏺ Прогнозировать угрозы: анализируя тренды и активность хакерских группировок, специалисты по Threat Intelligence могут прогнозировать потенциальные угрозы для конкретной организации или отрасли.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Maigret – это инструмент с открытым исходным кодом, который автоматизирует поиск аккаунтов по username на более чем 3000 сайтах.
— Проект является развитием известного Sherlock, но с расширенной функциональностью и поддержкой дополнительных возможностей.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3👍1
Книга Джонатана Левина (Jonathan Levin), посвящённая внутренним механизмам операционной системы Android.
Книга представляет собой трёхтомное издание, где каждый том посвящён разным аспектам системы. В ней архитектура Android объясняется с помощью детальных диаграмм, примеров и интерактивных экспериментов.
— Рассматриваются такие темы, как ввод, аудио, видео, безопасность, а также основы Linux, особенно в режиме ядра.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Cisco предупредила о продолжающихся атаках на контроллеры SD-WAN, а Rapid7 раскрыла детали критической уязвимости, которая позволяет захватить управление сетевой инфраструктурой без пароля и учётной записи.
Проблема затрагивает Cisco Catalyst SD-WAN Controller и получила идентификатор CVE-2026-20182 с максимальной оценкой по CVSS: 10 из 10.
— По данным Cisco Talos, злоумышленники уже используют CVE-2026-20182 в реальных атаках. Специалисты связывают активность с группой UAT-8616, которая ранее эксплуатировала похожую уязвимость CVE-2026-20127.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤1
22 мая в Москве встретимся на 🥰 МЕТАСКАН ПЕРИМЕТР — конференции по информационной безопасности.
Участие бесплатное, но требуется регистрация.
Зачем идти?🔍
🔹Доклады и круглый стол:
🌩Раздался стук
Конкретные цифры о состоянии сетей и уязвимостях внешнего периметра корпоративных инфраструктур Рунета
🌩Блеск и нищета сетевого сканирования
Как работать с unknown и ' ' протоколами при анализе сетевой инфраструктуры
🌩AI in-the-loop
Как использование генеративного AI в связке с привычными инструментами приводит к обнаружению новых уязвимостей
🌩Huge Impact 25-26
О находках на внешних периметрах, которые приводили к наибольшему ущербу за прошедший год и том, как они были сделаны
- Захватываем кассовые аппараты
- Опять Bitrix (RCE в кастомных доработках Bitrix)
- Ищем иголку в стоге сена магистральных провайдеров
- Большой брат (Захват систем видеонаблюдения)
- Секретный доклад
А также стенда и доклады от партнеров конференции - Сбербанк, Xello, Mitigator, Indeed
🚩 Активности
Lockpicking (физический взлом замков)
RFID и NFC-эксперименты
Соревновательный OSINT
Конкурс по обходу фильтров антифишинга
🎮 Демосцена и Ретро-компьютинг
Ретро-компьютеры ZX Spectrum, Commodore 64, Commodore Amiga, Микроша, Atari
Показ лучших intro и demo
Турнир по DOOM II
🔗ССЫЛКА НА РЕГИСТРАЦИЮ
22 мая 2026 10:00
Москва, Дворец Культур, ул. Шарикоподшипниковская д.15 стр.1
Метро Дубровка (Салатовая ветка, низ)
Реклама.
О рекламодателе.
Участие бесплатное, но требуется регистрация.
Зачем идти?🔍
🔹Доклады и круглый стол:
🌩Раздался стук
Конкретные цифры о состоянии сетей и уязвимостях внешнего периметра корпоративных инфраструктур Рунета
🌩Блеск и нищета сетевого сканирования
Как работать с unknown и ' ' протоколами при анализе сетевой инфраструктуры
🌩AI in-the-loop
Как использование генеративного AI в связке с привычными инструментами приводит к обнаружению новых уязвимостей
🌩Huge Impact 25-26
О находках на внешних периметрах, которые приводили к наибольшему ущербу за прошедший год и том, как они были сделаны
- Захватываем кассовые аппараты
- Опять Bitrix (RCE в кастомных доработках Bitrix)
- Ищем иголку в стоге сена магистральных провайдеров
- Большой брат (Захват систем видеонаблюдения)
- Секретный доклад
А также стенда и доклады от партнеров конференции - Сбербанк, Xello, Mitigator, Indeed
🚩 Активности
Lockpicking (физический взлом замков)
RFID и NFC-эксперименты
Соревновательный OSINT
Конкурс по обходу фильтров антифишинга
🎮 Демосцена и Ретро-компьютинг
Ретро-компьютеры ZX Spectrum, Commodore 64, Commodore Amiga, Микроша, Atari
Показ лучших intro и demo
Турнир по DOOM II
🔗ССЫЛКА НА РЕГИСТРАЦИЮ
22 мая 2026 10:00
Москва, Дворец Культур, ул. Шарикоподшипниковская д.15 стр.1
Метро Дубровка (Салатовая ветка, низ)
Реклама.
О рекламодателе.
👍2👌1
Moonwalk – это Python-утилита, предназначенная для автоматического сбора и анализа истории просмотров из популярных веб-браузеров (Chrome, Firefox, Edge) и других пользовательских приложений.
— Позволяет извлекать URL-адреса, временные метки посещений, а также другую информацию о цифровой активности пользователя, предоставляя структурированные данные для проведения OSINT-исследований или криминалистического анализа.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
💳 выпустить виртуальную зарубежную карту
Деньги при выводе приходят от юрлица, а не от случайных физлиц.Для банка это выглядит как перевод между вашими личными счетами и считается полностью законным.
Пополнение:
Please open Telegram to view this post
VIEW IN TELEGRAM