Linux 6.18 – последний крупный релиз 2025 года, и именно оно с высокой вероятностью станет следующей версией с долгосрочной поддержкой (LTS).
— Это значит, что именно на 6.18 в ближайшие годы будут опираться дистрибутивы, которым важны стабильность и предсказуемость обновлений, — от серверных систем до десктопов.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏3❤1
Рынок информационной безопасности в 2025 году открывает тысячи возможностей для новичков.
Как пройти путь от нуля до первой работы без протекции и опыта?
— Реальные кейсы, проверенные пути и пошаговый план для тех, кто хочет построить карьеру в кибербезопасности. Только конкретика и рабочие варианты.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3👍2
Честная дорожная карта: пошаговый план от первого шага до позиции мидла и выше.
Внутри — роли в ИБ, что действительно важно учить, какие сертификации стоят внимания и как не потонуть в «шуме» инфы.
Разделено по уровням: старт, база, рост. Плюс ссылки на ресурсы, тулзы и направления — SOC, пентест, GRC и не только.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3👍1
Сервис Canary Tocken – это бесплатный онлайн-сервис, который позволяет вам создавать специальные ссылки, которые отслеживают IP-адрес и другую информацию о людях, которые переходят по ним.
— Эти ссылки называются канареечными токенами или маяками, и они работают как цифровые ловушки, которые сигнализируют вам о том, что кто-то заинтересовался вашим контентом или взломал вашу систему.
Вы можете использовать канареечные токены для разных целей, например, для проверки безопасности вашего сайта, для изучения поведения ваших посетителей или для рассылки рекламных или фишинговых сообщений.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤2
Whitemax – это модульный фреймворк / инструмент автоматизации, предназначенный для облегчения и ускорения задач тестирования на проникновение, предлагая широкий набор функций для анализа безопасности.
— Включает в себя модули для сетевого сканирования, обнаружения веб-уязвимостей, эксплуатации, OSINT-анализа и генерации полезных нагрузок, предоставляя комплексное решение для пентестеров.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4❤3🤔1
Здесь есть специальность по информатике, это не работает, потому что компьютер не уважает вас. Загрузите вирусы на него, чтобы напомнить ему, кто босс.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10❤1🔥1👏1
Я наблюдал, как мой опытный коллега-финансист целый час колупался в Excel. Он гуру экселя, работает с ним 20 лет. Но увидев, как он печатает формулы, я не выдержал и показал пару простых трюков, от которых он пришёл в восторг.
Это была проблема незнания — незнания о функциях, которые лежат в Excel годами, экономят часы работы, но о которых просто никто не рассказывает.
— Потому в этой статье собраны лучшие лайфхаки и спасти драгоценные секунды вашей жизни.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2
Скрытые директории и файлы, случайно оставленные на веб-сервере, могут стать очень ценным источником чувствительной информации.
В целом, эти источники могут быть разделены на несколько общих категорий:
⏺ Системы управлениями версиями исходного кода⏺ Конфигурационные файлы проекта, которые создаёт IDE (интегрированная среда разработки — обычно, это редактор исходного кода с расширенными функциями)⏺ Специфичные конфигурационные файлы и файлы настроек для данного проекта или технологии
— В статье взглянем на них более внимательно – где их искать и какого рода информацию ожидать от них.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Более 30 уязвимостей обнаружено в популярных средах разработки с встроенным ИИ, и все они позволяют злоумышленникам с помощью сочетания prompt-инъекций и штатных функций IDE незаметно воровать данные или удалённо выполнять команды.
— Исследователь назвал серию проблем IDEsaster – и под удар попали такие инструменты, как Cursor, Windsurf, Kiro.dev, GitHub Copilot, Zed.dev, Roo Code, Junie и Cline. Для 24 уязвимостей уже присвоены CVE-идентификаторы.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥2❤1
«Форпост» – цифровая платформа для автоматизированного мониторинга и анализа уязвимостей публичных интернет-ресурсов.
— По результатам сканирования предоставляет пошаговые инструкции для оперативного устранения рисков.
Рекомендации формируются с использованием LLM в рамках контекста сканирования.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤯2🔥1
SQL-инъекции до сих пор входят в топ-уязвимостей, с которых начинают пентестеры и багхантеры.
Ошибка в одном параметре — и злоумышленник может вытащить пароли, персональные данные или подменить содержимое базы.
В этой статье всё, что нужно знать про SQL Injection:
⏺ Как работает атака на уровне запросов⏺ Чем отличаются Union-based, Error-based и Blind инъекции⏺ Какие инструменты используют для автоматизации взлома⏺ Как выглядит настоящая эксплуатация на реальном кейсе
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Wi-Fi Pineapple – это устройство и программное обеспечение, предназначенные для анализа и тестирования безопасности Wi-Fi сетей.
— Он предлагает ряд функций, которые помогают как профессионалам в области безопасности, так и энтузиастам лучше понимать потенциальные угрозы и уязвимости беспроводных сетей.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1👍1
Top-500-hacking-tools – это агрегированный список (коллекция ссылок/информации) для обзора и быстрого доступа к пятистам наиболее популярным и часто используемым инструментам в области тестирования на проникновение (пентестинга) и кибербезопасности.
— Служит централизованным каталогом, который помогает исследователям и специалистам быстро находить, изучать и применять актуальные инструменты для различных этапов аудита безопасности.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
CAINE (Computer Aided INvestigative Environment) — специализированный дистрибутив Linux, предназначенный для криминалистического анализа.
— Дистрибутив CAINE разработан, чтобы предоставить судебно-медицинскому специалисту все инструменты, необходимые для цифрового расследования.
Некоторые задачи:
⏺ поиск скрытых и удалённых данных на дисках;⏺ выявление остаточной информации для восстановления картины взлома системы;⏺ сбор доказательств по использованию ПК для совершения правонарушений.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Главная задача Vulristics — оценивать и приоритизировать уязвимости.
Для этого утилита анализирует несколько ключевых факторов: наличие признаков публичной эксплуатации, наличие публичного эксплойта, тип уязвимости, популярность ПО, а также оценки CVSS и EPSS.
В этой статье — история создания Vulristics и рассказ о том, как этот инструмент экономит часы ручной работы, помогая аналитику не утонуть в потоке уязвимостей.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Как и WEP, WPS хоть и поддерживается большинством Wi-Fi оборудования, но всё реже и реже можно найти точку доступа, где бы он был включён.
Тем не менее, такие ТД попадаются и не нужно упускать свой шанс быстро взломать Wi-Fi!
— Начать нужно с проверки, включён ли на атакуемой беспроводной точке доступа WPS.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏1
Разработчики Google выпустили срочные патчи для браузера Chrome, исправив очередную уязвимость нулевого дня, которую уже активно используют злоумышленники.
— Это уже восьмая проблема такого рода с начала года, однако на этот раз практически никакие подробности неизвестны.
Серьезность уязвимости оценивается как высокая.
Новость на Xakep – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤯2❤1
Интерес к услугам киберразведки (Threat Intelligence, TI) растёт среди российских компаний разных отраслей деятельности.
Причём эта тенденция наблюдается не только у бизнеса, но и в государственном секторе.
— Рассмотрим, как изменился рынок TI за последние годы.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3❤1
В этой статье рассмотрим, как узнать IP-адрес пользователя в Telegram с помощью простого и безопасного способа, который не нарушает правила и политику конфиденциальности мессенджера.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3❤1
— В статье на живых примерах разбирается, как работает SQL‑инъекция, почему она до сих пор встречается повсюду, как эволюционировала от первых кейсов 90‑х до автоматизированных атак с использованием sqlmap и похожих инструментов.
Материал показывает SQL‑инъекции с двух сторон — атакующей и защитной.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👏1🤔1
Ufonet – это сетевой инструмент / фреймворк для тестирования на проникновение, предназначенный для проведения распределённых атак отказа в обслуживании (DDoS), эксплуатации веб-уязвимостей и стресс-тестирования сетевой инфраструктуры.
— Предлагает широкий спектр методов атаки (например, HTTP-GET/POST, Slowloris, UDP-флуд), функциональность для обхода защит (таких как CAPTCHA) и использование прокси/ботнета для обеспечения анонимности и масштабируемости атаки.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2👍1