Не хакинг, а ИБ
18.5K subscribers
1.19K photos
47 videos
102 files
1.33K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🤖 Робот не отнимет лопату, а просто будет считать каждый взмах. Как ИИ меняет ручной труд

Разговор про ИИ и труд обычно скатывается в две крайности: «завтра всех заменят роботы» или «руками работать всегда будут люди, переживать нечего». Обе версии удобны и обе плохо описывают реальность. Ниже то, что видно по данным 2025 и 2026 годов.


По оценке ВЭФ, к 2030 году перестройка затронет около 22% рабочих мест в мире: появится порядка 170 миллионов новых ролей, а исчезнет 92 миллиона. Нетто-баланс не обязательно уходит в минус. При этом 40% работодателей уже говорят, что готовы сокращать штат там, где ИИ умеет автоматизировать задачи.

— В обновлении МОТ за 2025 год вывод близкий по смыслу: около четверти рабочих мест имеют ту или иную степень уязвимости к генеративному ИИ, но самый вероятный сценарий связан не с исчезновением профессии целиком, а с перестройкой набора задач внутри профессии.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51😁1
🟢 The Code Book: The Science of Secrecy from AncientEgypt to Quantum Cryptography

Научно‑популярнаякнига британского автора Саймона Сингха.

Книга прослеживает эволюцию криптографии и стеганографии – от древности до современных технологий.

— Автор показывает многовековую «гонку вооружений» между создателями шифров и теми, кто их взламывает, и демонстрирует, как это влияло на ход истории.

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6🔥31🤬1💊1
💻 Представлен открытый мультиплатформенный проект DPI Checkers для определения использования у интернет-провайдера DPI

Разработчик Петр Осетров выпустил открытый мультиплатформенный проект под названием DPI Checkers (комплексный чекер DPI).

Это решение помогает выяснить, использует ли ваш домашний интернет-провайдер DPI (Deep Packet Inspection), а также конкретные методы (и их параметры), которые сетевой регулятор использует для ограничений.

— Исходный код проекта написан на Go и опубликован под лицензией Apache License 2.0.
Готовые сборки DPI Checkers 0.5.0 доступны для ПК на Windows, macOS иLinux.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4🆒2
😠 Продвинутый .NET фреймворк для управления и контроля (C2)

Covenant – это современная совместная платформа для управления и контроля (C2), написанная на C# и предназначенная для проведения Red Team операций.

— Обладает интуитивно понятным веб-интерфейсом для многопользовательской работы и позволяет генерировать импланты (Grunts) на базе .NET, которые могут динамически подгружать задачи и использовать возможности библиотеки SharpSploit для скрытного выполнения в оперативной памяти без записи на диск.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🤖 ChatGPT в расследовании: как ИИ помогает найти преступников

Откройте для себя, как ChatGPT и другие ИИ-системы революционизируют расследование преступлений, помогая экспертам-криминалистам анализировать данные и находить улики быстрее и точнее.

Искусственный интеллект, включая ChatGPT и другие языковые модели, стал неотъемлемой частью современной криминалистики. Эти технологии не заменяют экспертов-криминалистов, а значительно усиливают их возможности, позволяя обрабатывать огромные объемы данных и выявлять паттерны, которые могли бы остаться незамеченными.


— Современные преступники используют сложные цифровые методы для сокрытия своей деятельности, но теперь у правоохранительных органов есть мощный союзник – ИИ-ассистированная криминалистика, которая может анализировать терабайты информации за минуты и предоставлять экспертам ценные инсайты.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2
🐞 Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities

Книга, посвящённая поиску и эксплуатации уязвимостей в веб-приложениях, а также работе с программами bug bounty.

Книга предназначена для новичков, у которых мало опыта в области безопасности или нет его вовсе.

— Она помогает научиться находить ошибки в веб-приложениях и оставаться конкурентоспособным в этой индустрии.

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎5🔥42🤬1💊1
🤒 От «обычного пользователя» до root. Новая уязвимость в Linux не требует ни хакерского опыта, ни удачи

В Linux обнаружили опасную уязвимость Fragnasia, которая позволяет обычному пользователю получить полный контроль над системой.

Проблема затрагивает ядро Linux и уже получила идентификатор CVE-2026-46300. Разработчики дистрибутивов начали выпускать обновления безопасности.

— Уязвимость связана с ошибкой в подсистеме XFRM ESP-in-TCP.
Из-за сбоя локальный пользователь без привилегий может записывать произвольные данные в кэш памяти ядра для файлов, доступных только для чтения. Такой механизм открывает путь к запуску вредоносного кода с правами root.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯61
📝 Сборник материалов по Threat Intelligence

Threat Intelligence (разведка угроз, киберразведка) – это процесс сбора, анализа и применения данных об актуальных киберугрозах

Цель – изучить цели, тактику и инструменты злоумышленников, а после выстроить эффективную стратегию защиты от атак

Threat Intelligence помогает:
Выявлять угрозы до того, как они приведут к инциденту: например, информация о вредоносных IP-адресах, доменах, загрузчиках, эксплойтах, которые можно использовать для блокировки угроз уже на периметре;
Помогать в расследовании инцидентов: данные Threat Intelligence помогают понять вектор атаки, используемые инструменты и методы, а также потенциальных злоумышленников;
Прогнозировать угрозы: анализируя тренды и активность хакерских группировок, специалисты по Threat Intelligence могут прогнозировать потенциальные угрозы для конкретной организации или отрасли.


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4
😡 Maigret: Как найти все аккаунты человека по одному username

Maigret
– это инструмент с открытым исходным кодом, который автоматизирует поиск аккаунтов по username на более чем 3000 сайтах.

— Проект является развитием известного Sherlock, но с расширенной функциональностью и поддержкой дополнительных возможностей.

🗄 Читать статью – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3👍1
📱 Android Internals – A Confectioner's Cookbook

Книга Джонатана Левина (Jonathan Levin), посвящённая внутренним механизмам операционной системы Android.

Книга представляет собой трёхтомное издание, где каждый том посвящён разным аспектам системы. В ней архитектура Android объясняется с помощью детальных диаграмм, примеров и интерактивных экспериментов.

— Рассматриваются такие темы, как ввод, аудио, видео, безопасность, а также основы Linux, особенно в режиме ядра.

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
🤒 Cisco предупредила об атаках на SD-WAN-контроллеры через CVE с оценкой 10 из 10

Cisco предупредила о продолжающихся атаках на контроллеры SD-WAN, а Rapid7 раскрыла детали критической уязвимости, которая позволяет захватить управление сетевой инфраструктурой без пароля и учётной записи.

Проблема затрагивает Cisco Catalyst SD-WAN Controller и получила идентификатор CVE-2026-20182 с максимальной оценкой по CVSS: 10 из 10.

— По данным Cisco Talos, злоумышленники уже используют CVE-2026-20182 в реальных атаках. Специалисты связывают активность с группой UAT-8616, которая ранее эксплуатировала похожую уязвимость CVE-2026-20127.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
22 мая в Москве встретимся на 🥰 МЕТАСКАН ПЕРИМЕТР — конференции по информационной безопасности.

Участие бесплатное, но требуется регистрация.

Зачем идти?🔍

🔹Доклады и круглый стол:

🌩Раздался стук
Конкретные цифры о состоянии сетей и уязвимостях внешнего периметра корпоративных инфраструктур Рунета

🌩Блеск и нищета сетевого сканирования
Как работать с unknown и ' ' протоколами при анализе сетевой инфраструктуры

🌩AI in-the-loop
Как использование генеративного AI в связке с привычными инструментами приводит к обнаружению новых уязвимостей

🌩Huge Impact 25-26
О находках на внешних периметрах, которые приводили к наибольшему ущербу за прошедший год и том, как они были сделаны
- Захватываем кассовые аппараты
- Опять Bitrix (RCE в кастомных доработках Bitrix)
- Ищем иголку в стоге сена магистральных провайдеров
- Большой брат (Захват систем видеонаблюдения)
- Секретный доклад

А также стенда и доклады от партнеров конференции - Сбербанк, Xello, Mitigator, Indeed

🚩 Активности
Lockpicking (физический взлом замков)
RFID и NFC-эксперименты
Соревновательный OSINT
Конкурс по обходу фильтров антифишинга

🎮 Демосцена и Ретро-компьютинг
Ретро-компьютеры ZX Spectrum, Commodore 64, Commodore Amiga, Микроша, Atari
Показ лучших intro и demo
Турнир по DOOM II

🔗ССЫЛКА НА РЕГИСТРАЦИЮ

22 мая 2026 10:00
Москва, Дворец Культур, ул. Шарикоподшипниковская д.15 стр.1
Метро Дубровка (Салатовая ветка, низ)

Реклама.
О рекламодателе.
👍2👌1
🌎 Инструмент для извлечения истории активности из браузеров и приложений

Moonwalk – это Python-утилита, предназначенная для автоматического сбора и анализа истории просмотров из популярных веб-браузеров (Chrome, Firefox, Edge) и других пользовательских приложений.

— Позволяет извлекать URL-адреса, временные метки посещений, а также другую информацию о цифровой активности пользователя, предоставляя структурированные данные для проведения OSINT-исследований или криминалистического анализа.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41
⚡️Теперь криптой можно пользоваться в обычной жизни без обменников и P2P⚡️

🌟PGON Wallet позволяет быстро и без лишних сервисов:
🛒 платить по QR СБП
💱 покупать крипту за рубли
🛫 выводить на карту и по СБП
🐸 продавать Telegram-подарки
💳 выпустить виртуальную зарубежную карту

Деньги при выводе приходят от юрлица, а не от случайных физлиц.Для банка это выглядит как перевод между вашими личными счетами и считается полностью законным.

Пополнение: 🌟 криптой 0% • 🐸 подарками 0% • 🌟 QR СБП (пополнение и оплата) 3% • 💸 вывод СБП 3,5%

🌟Оцените сами: @PGON

🌟🌟🌟🌟🌟🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
Что именно сломалось: разбираем блокировки РКН/ТСПУ по слоям сетевого стека. Rkn Block Checker

У вас не открывается сайт. Браузер пишет «Не удалось установить соединение». Это всё, что он знает — и это бесполезно.

В статье разберем, как именно работают четыре основных способа блокировки, и рассмотрим маленький CLI на Python, который проверяет их по очереди и говорит «у тебя сломан слой N».

Инструмент – на гитхабе, под MIT, поставить можно через pip install rkn-block-checker. Но интереснее не сам он, а то, что под капотом.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🆒2🔥1
🥷 Hacking and Securing IOS Applications

Эта книга обязательна к прочтению для разработчиков приложений с хорошим знанием Objective-C.

Она подробно рассматривает различные типы атак на iOS-приложения и методы защиты от них.

Книга охватывает широкий спектр техник и инструментов, используемых злоумышленниками для взлома и манипуляции приложениями.

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💯1
📱 4000 закрытых репозиториев и ценник в 50 тысяч долларов. TeamPCP утверждает, что украла внутренний код GitHub

GitHub подтвердил компрометацию примерно 3800 внутренних репозиториев после того, как сотрудник компании установил вредоносное расширение для VS Code.

Ранее хакерская группировка TeamPCP заявила, что получила доступ примерно к 4000 закрытых репозиториев сервиса и пытается продать данные минимум за $50 000.

— По данным GitHub, компания обнаружила и остановила компрометацию устройства сотрудника, удалила вредоносную версию расширения из магазина VS Code Marketplace, изолировала заражённый компьютер и начала реагирование на инцидент. Текущая оценка GitHub показывает, что злоумышленники вывели только внутренние репозитории компании.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
11🤯1