От отключения хостером до полной стабильности
Как CURATOR защитил 3DNews и ServerNews от DDoS и ускорил доставку контента
Атака почти 3000 Мбит/с — и хостер 3DNews «падает» меньше чем за полчаса, просто отключив сеть.
Для медиа это катастрофа: простой, потеря трафика и удар по репутации.
Команда CURATOR подключилась в самый критичный момент и быстро вернула сайт к жизни. Подробнее о том, как это было сделано - в карточках.
Этот и другие реальные кейсы, а также экспертная информация в области кибербезопасности — в канале CURATOR.
Как CURATOR защитил 3DNews и ServerNews от DDoS и ускорил доставку контента
Атака почти 3000 Мбит/с — и хостер 3DNews «падает» меньше чем за полчаса, просто отключив сеть.
Для медиа это катастрофа: простой, потеря трафика и удар по репутации.
Команда CURATOR подключилась в самый критичный момент и быстро вернула сайт к жизни. Подробнее о том, как это было сделано - в карточках.
Этот и другие реальные кейсы, а также экспертная информация в области кибербезопасности — в канале CURATOR.
👍5🔥1
Shell-Storm — это сайт, который предоставляет базу данных шёлл-кодов
Шелл-код – это небольшая часть кода, используемая в качестве полезной нагрузки при эксплуатации уязвимости в ПО
Полезные нагрузки на Shell-Storm удобно отсортированы по разным категориям: архитектура, операционная система и т.д.
Каждая ссылка ведёт на шёллкод с указанием размера нагрузки и автора
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Цель этого проекта – выступить в качестве бесплатного ресурса для всех, кто заинтересован в получении дополнительной информации об информационной безопасности
В репозитории вы найдете:
1. Анонимность
2. Основная информация о безопасности
3. Построение лаборатории для пентеста
4. Взлом автомобиля
5. OSINT
6. Фишинг
7. Социальная инженерия
8. Моделирование угроз и многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
Курс полностью на русском языке и состоит из 25 видео:
1. Установка и полное обновление Kali Linux
2. Архитектура Веб-сервера
3. Tomcat сервер: WAR shell
4. Троян на PHP (две части)
5. Уязвимость DVWA LFI: Local File Inclusion (две части)
6. Уязвимость DVWA RFI: Remote File Inclusion
7. Уязвимость DVWA Command Execution
8. Что такое XSS уязвимость
9. Три вида XSS атак
10. Reflected XSS | Отражённый | DVWA: низкий, средний и высокий уровень защиты (3 видео)
11. Обновление DVWA в Metasploitable2
12. Stored XSS | Хранимый | DVWA: низкий, средний и высокий уровень защиты
13. DOM-based XSS атака
14. CSRF атака: межсайтовая подделка запрос
15. Расшифровка SSL трафика (два части)
16. Взлом WEB сайтов: SQL инъекции
17. Взлом сайта через браузер
18. Взлом сайта через браузер: Web Shell
19. Взлом сайта через браузер: производим настоящий взлом
Материал по теме:
• Web Security Testing Starter Kit
• 7 онлайн-сервисов для тестирования уязвимостей сайта на WordPress
• 23 сервиса быстрой проверки безопасности сайта
• Краткое руководство по XSS атакам
• Руководство по XSS на ВикипедиЯ
• Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов
• Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода фильтров
• Уроки по XSS: Урок 3. Контексты внедрения XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4❤3
Среди множества инструментов для обеспечения сетевой безопасности Wireshark выделяется своей способностью захватывать и отображать пакеты в реальном времени, что особенно полезно для диагностики и анализа сети
Wireshark прост в использовании и является отличным вариантом для новичков, но при этом достаточно мощный для профессионалов, которым нужны детализированные данные о сетевом трафике
— В этом руководстве объясняется, как установить Wireshark и использовать его для выявления проблем с подключением, обнаружения подозрительной активности и анализа производительности сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥2
— В статье разберёмся, как именно данные «оборачиваются» слоями шифрования, что происходит на каждом этапе пути пакета и какие задачи в действительности решает Tor
Подробно рассмотрим принципы, архитектуру и ограничения анонимной сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
Архив Google Code содержит данные, найденные на хостинге Google Code Project, доступ к которому был закрыт в начале 2016 года
— Этот архив содержит более 1,4 миллиона проектов, 1,5 миллиона загрузок и 12,6 миллиона проблем
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
Blind XSS – одна из самых коварных разновидностей XSS-уязвимостей, если обычный XSS виден сразу, то слепой – нет
Скрипт исполняется в чужом браузере, о чём вы узнаете только по косвенным признакам
Именно поэтому Blind XSS — настоящая находка для багхантера: её сложнее обнаружить, но награда за такой баг часто выше
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе
Что в комплекте:
Или оставляйте им заявку напрямую:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
В этой статье:
– Импорт и просмотр изображения
– Кадрирование
– Изменение размера
– Поворот
– Перевод в градации серого и в чёрно-белое изображение по порогу
– Размытие/сглаживание
– Рисование прямоугольников
– Рисование линий
– Текст на изображении
– Распознавание лиц
– Contours — распознавание объектов
– Сохранение изображения
OpenCV (Open Source Computer Vision Library) – библиотека алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения с открытым кодом
Она предлагает набор из более 2500 алгоритмов – от базовых функций обработки изображений до продвинутых методов распознавания объектов и анализа движения
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7
Google Gruyere – этот сайт полон дыр и предназначен для тех, кто только начинает изучать безопасность приложений
С помощью сайта вы узнаете:
— У Gruyere есть несколько ошибок безопасности, начиная межсайтовым скриптингом и подделкой межсайтовых запросов до раскрытия информации, отказа в обслуживании и удаленного выполнения кода
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
1. Androwarn: определяет потенциально вредоносное поведение приложения и уведомляет о нём пользователя;
2. ApkAnalyser: инструмент для виртуального статического анализа приложений;
3. APKInspector: GUI-инструмент для анализа apk;
4. Droid Intent Data Flow Analysis for Information Leakage: совмещает в себе FlowDroid и Epicc для обнаружения потенциальных проблем в безопасности приложения;
5. FlowDroid: высокоточный статический анализатор.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
This media is not supported in your browser
VIEW IN TELEGRAM
500 млн ₽ — сумма выкупа, которую в 2025 году запросили у одной российской компании
Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.
Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам
В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.
👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.
Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам
В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.
👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
— Сегодня рассмотрим как создать простой кейлоггер на Python
Keylogger (журнал клавиш) – это программа или устройство, фиксирующее все нажатия клавиш на клавиатуре
В зависимости от типа кейлоггера, данные могут сохраняться локально или сразу отправляться третьим лицам через интернет
Разумеется наш клавиатурный шпион не может соперничать с такими гигантами как Elite Keylogger, но несмотря на это ему можно найти свое применение
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Сетевые команды – обязательные инструменты для любого сетевого или системного администратора
С помощью этих команд они могут настраивать, диагностировать и устранять неполадки и управлять сетевыми подключениями системы Linux
— В этой статье рассмотрены 20 основных сетевых команд Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
1. REMnux: готовый дистрибутив реверс-инжиниринга и анализа вредоносных программ на основе Ubuntu. Предоставляет полный пакет необходимых утилит с открытым исходным кодом и включает многие инструменты, упомянутые ниже.
2. Tsurugi Linux: Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам.
3. Flare-vm: настраиваемый дистрибутив для анализа вредоносных программ на базе Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
— В этой статье мы разберем основы стеганографии, проанализируем возможные атаки на стегосистемы и способы защиты от них
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Arch Linux – это минималистичный, гибкий и легковесный дистрибутив операционной системы Linux, который создан с упором на простоту, прозрачность и контроль пользователя
— Он отличается от других систем минимальным количеством предустановленного ПО и консольным интерфейсом
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2