This media is not supported in your browser
VIEW IN TELEGRAM
Когда со своим модным дипломом и топовыми курсами попал на свой первым проект к опытным редтимерам и просто пытаешься выжить
❤🔥6🔥5😁5🤣3💯1
WebVerse is a local web & API security lab runner — a desktop app that discovers labs, starts them with Docker Compose, opens them in your browser, and tracks progress on your machine
https://github.com/LeighlinRamsay/WebVerse
https://github.com/LeighlinRamsay/WebVerse
🔥5✍1⚡1
Forwarded from Борьба с киберпреступностью | F6
Мошенники «ускоряют» Telegram 😧 Объясняем, как работает новая схема, построенная на главном инфоповоде последних дней.
Специалисты Digital Risk Protection F6 обнаружили Telegram-бот, который предлагает обойти замедление мессенджера.
▪️ Чтобы получить доступ к боту, пользователь должен подтвердить, что он «не робот». При нажатии кнопки «Подтвердить» пользователь фактически дает согласие на передачу боту данных о номере.
▪️ Затем под предлогом проверки просят ввести 5-значный код, который якобы отправил бот. На самом деле — это код авторизации Telegram. Если ввести его в форму бота, злоумышленники моментально получат доступ к аккаунту, если в нем не включен «облачный пароль».
‼️ Кроме того, в Telegram появляются новые каналы с названиями, которые связаны с тематикой обхода блокировки мессенджера в России. В частности, эти каналы предлагают скачать и установить на компьютер «клиент Telegram с другими сервисами», а также перейти по ссылкам, которые якобы позволят обойти блокировку.
Мы проверили файловый архив, обнаруженный в одном из таких каналов: это оказался троян — вредоносное приложение для Windows.
Также для обхода блокировок пользователям предлагают скачивать VPN и прокси-сервисы, которые также могут представлять собой ловушки мошенников.
Специалисты Digital Risk Protection F6 обнаружили Telegram-бот, который предлагает обойти замедление мессенджера.
Мы проверили файловый архив, обнаруженный в одном из таких каналов: это оказался троян — вредоносное приложение для Windows.
Также для обхода блокировок пользователям предлагают скачивать VPN и прокси-сервисы, которые также могут представлять собой ловушки мошенников.
Анастасия Князева, аналитик Digital Risk Protection F6:
Мы рекомендуем критично относиться к предложениям воспользоваться обходами блокировок и «ускорителями» мессенджера. Как правило, за ними стоят злоумышленники, которые хотят заразить ваше устройство вредоносным ПО или угнать аккаунт для продажи или использования в мошеннических схемах. Также рекомендуем установить второй фактор аутентификации для защиты аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4❤2✍1
Такой вопрос. А нужны ли видео-текст райтапы на HTB и прочее или их и так полно?
Пока просто пытаюсь рассмотреть еще один из векторов
Пока просто пытаюсь рассмотреть еще один из векторов
❤10🔥9💯6
Catching Credential Guard Off Guard
https://specterops.io/blog/2025/10/23/catching-credential-guard-off-guard/
https://specterops.io/blog/2025/10/23/catching-credential-guard-off-guard/
🔥4👀3🤔2✍1❤1👍1👨💻1
Как много про него спрашивали и вот он вышел)
Как одна форма обратной связи привела к компрометации helpdesk-учетки банка
https://habr.com/ru/companies/pt/articles/996352/
Как одна форма обратной связи привела к компрометации helpdesk-учетки банка
https://habr.com/ru/companies/pt/articles/996352/
❤🔥7🔥4⚡3
Так хорошо, что даже комментировать не хочу)
HackerOne 'updating' Ts&Cs after bug hunters question if they're training AI
https://www.theregister.com/2026/02/18/hackerone_ai_policy/
HackerOne 'updating' Ts&Cs after bug hunters question if they're training AI
https://www.theregister.com/2026/02/18/hackerone_ai_policy/
🤣5🔥3😁3
Ну и чтоб не только о плохом, на любимую тему, про Red Team 😅
Red Team Infrastructure The Full Picture: From Domain to Beacon
https://0xdbgman.github.io/posts/red-team-infrastructure-the-full-picture/
Red Team Infrastructure The Full Picture: From Domain to Beacon
https://0xdbgman.github.io/posts/red-team-infrastructure-the-full-picture/
🔥7✍3👀2
В новом отчете, коллеги из F6, затрагивают очень важную мысль, точнее напоминают скорее
https://www.f6.ru/cybercrime-trends-annual-report-2025-2026/
Нет смысла заливать новые инструменты для сканирования внутрянки, если у вас на сервере уже что-то лежит, чем пользуетесь сами. Вот о контроле за "своим" же софтом, SOC'у и важно помнить.
Мысль не новая и для спецов очевидная, но сказать об этом ещё раз, лишним не будет
https://www.f6.ru/cybercrime-trends-annual-report-2025-2026/
Чтобы осложнить детектирование
атак, злоумышленники будут чаще маскироваться под деятельность Red Team — команд,
используя легитимное ПО и инфраструктуру.
Нет смысла заливать новые инструменты для сканирования внутрянки, если у вас на сервере уже что-то лежит, чем пользуетесь сами. Вот о контроле за "своим" же софтом, SOC'у и важно помнить.
Мысль не новая и для спецов очевидная, но сказать об этом ещё раз, лишним не будет
F6
Аналитика и прогнозы
2025–2026 - F6
2025–2026 - F6
Разбор реальных атак на бизнес: фишинг, скам, APT, утечки данных, мобильные угрозы и прогноз развития угроз на 2026 год
❤🔥7💯4👍2