404 Not Found
19.4K subscribers
810 photos
114 videos
44 files
897 links
Вещаем про кибербезопасность, новейшие технологии и тренды.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/feature404

Ркн: https://clck.ru/3N6TxM
Download Telegram
👋 Реальные кейсы новичков: как попасть в кибербезопасность без связей и опыта

Рынок информационной безопасности в 2025 году открывает тысячи возможностей для новичков.


Как пройти путь от нуля до первой работы без протекции и опыта?

Реальные кейсы, проверенные пути и пошаговый план для тех, кто хочет построить карьеру в кибербезопасности. Только конкретика и рабочие варианты.

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3👍2
🤖 Дорожная карта по ИБ: твой путь от новичка до профи

Честная дорожная карта: пошаговый план от первого шага до позиции мидла и выше.

Внутри — роли в ИБ, что действительно важно учить, какие сертификации стоят внимания и как не потонуть в «шуме» инфы.

Разделено по уровням: старт, база, рост. Плюс ссылки на ресурсы, тулзы и направления — SOC, пентест, GRC и не только.

Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍1
🤠 Как узнать IP-адрес человека с помощью канареечных токенов

Сервис Canary Tocken
– это бесплатный онлайн-сервис, который позволяет вам создавать специальные ссылки, которые отслеживают IP-адрес и другую информацию о людях, которые переходят по ним.

— Эти ссылки называются канареечными токенами или маяками, и они работают как цифровые ловушки, которые сигнализируют вам о том, что кто-то заинтересовался вашим контентом или взломал вашу систему.

Вы можете использовать канареечные токены для разных целей, например, для проверки безопасности вашего сайта, для изучения поведения ваших посетителей или для рассылки рекламных или фишинговых сообщений.


Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥42
😟 Мод на мессенджер MAX, сокращающий сетевую активность приложения

Whitemax – это модульный фреймворк / инструмент автоматизации, предназначенный для облегчения и ускорения задач тестирования на проникновение, предлагая широкий набор функций для анализа безопасности.

— Включает в себя модули для сетевого сканирования, обнаружения веб-уязвимостей, эксплуатации, OSINT-анализа и генерации полезных нагрузок, предоставляя комплексное решение для пентестеров.

Репозиторий на GitHub –
линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍43🤔1
Здесь есть специальность по информатике, это не работает, потому что компьютер не уважает вас. Загрузите вирусы на него, чтобы напомнить ему, кто босс.


🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
😁101🔥1👏1
😃 Excel-лайфхаки, о которых не знают «эксперты»

Я наблюдал, как мой опытный коллега-финансист целый час колупался в Excel. Он гуру экселя, работает с ним 20 лет. Но увидев, как он печатает формулы, я не выдержал и показал пару простых трюков, от которых он пришёл в восторг.


Это была проблема незнания — незнания о функциях, которые лежат в Excel годами, экономят часы работы, но о которых просто никто не рассказывает.

— Потому в этой статье собраны лучшие лайфхаки и спасти драгоценные секунды вашей жизни.

Статья на Habr – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
🥸 Скрытые директории и файлы как источник чувствительной информации о веб-приложении

Скрытые директории и файлы, случайно оставленные на веб-сервере, могут стать очень ценным источником чувствительной информации.

В целом, эти источники могут быть разделены на несколько общих категорий:
Системы управлениями версиями исходного кода
Конфигурационные файлы проекта, которые создаёт IDE (интегрированная среда разработки — обычно, это редактор исходного кода с расширенными функциями)
Специфичные конфигурационные файлы и файлы настроек для данного проекта или технологии


— В статье взглянем на них более внимательно – где их искать и какого рода информацию ожидать от них.

Статья на HackWare линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥21
👏 Думали, что Cursor просто пишет код? А он еще и секреты ворует (если попросить правильно)

Более 30 уязвимостей обнаружено в популярных средах разработки с встроенным ИИ, и все они позволяют злоумышленникам с помощью сочетания prompt-инъекций и штатных функций IDE незаметно воровать данные или удалённо выполнять команды.

— Исследователь назвал серию проблем IDEsaster – и под удар попали такие инструменты, как Cursor, Windsurf, Kiro.dev, GitHub Copilot, Zed.dev, Roo Code, Junie и Cline. Для 24 уязвимостей уже присвоены CVE-идентификаторы.

Новость на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥21
👍 Обзор Форпоста 1.0, сканера безопасности для публичных IP-адресов и веб-приложений

«Форпост» – цифровая платформа для автоматизированного мониторинга и анализа уязвимостей публичных интернет-ресурсов.


— По результатам сканирования предоставляет пошаговые инструкции для оперативного устранения рисков.

Рекомендации формируются с использованием LLM в рамках контекста сканирования.

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤯2🔥1
🔍 Практическое руководство по эксплуатации уязвимости SQL Injection: от теории до реального кейса

SQL-инъекции до сих пор входят в топ-уязвимостей, с которых начинают пентестеры и багхантеры.

Ошибка в одном параметре — и злоумышленник может вытащить пароли, персональные данные или подменить содержимое базы.

В этой статье всё, что нужно знать про SQL Injection:
Как работает атака на уровне запросов
Чем отличаются Union-based, Error-based и Blind инъекции
Какие инструменты используют для автоматизации взлома
Как выглядит настоящая эксплуатация на реальном кейсе


Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🔪 Wi-Fi Pineapple: Ваш персональный инструмент для тестирования безопасности Wi-Fi

Wi-Fi Pineapple
– это устройство и программное обеспечение, предназначенные для анализа и тестирования безопасности Wi-Fi сетей.

— Он предлагает ряд функций, которые помогают как профессионалам в области безопасности, так и энтузиастам лучше понимать потенциальные угрозы и уязвимости беспроводных сетей.

Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍1
👋 Коллекция популярных инструментов для пентестинга

Top-500-hacking-tools – это агрегированный список (коллекция ссылок/информации) для обзора и быстрого доступа к пятистам наиболее популярным и часто используемым инструментам в области тестирования на проникновение (пентестинга) и кибербезопасности.

— Служит централизованным каталогом, который помогает исследователям и специалистам быстро находить, изучать и применять актуальные инструменты для различных этапов аудита безопасности.

Репозиторий на GitHub –
линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
👋 CAINE — дистрибутив для криминалистического анализа

CAINE (Computer Aided INvestigative Environment)
— специализированный дистрибутив Linux, предназначенный для криминалистического анализа.

— Дистрибутив CAINE разработан, чтобы предоставить судебно-медицинскому специалисту все инструменты, необходимые для цифрового расследования.

Некоторые задачи
поиск скрытых и удалённых данных на дисках;
выявление остаточной информации для восстановления картины взлома системы;
сбор доказательств по использованию ПК для совершения правонарушений.


Статья на SPY-SOFT – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
😱 Vulristics: инструмент анализа уязвимостей

Главная задача Vulristics
 — оценивать и приоритизировать уязвимости.

Для этого утилита анализирует несколько ключевых факторов: наличие признаков публичной эксплуатации, наличие публичного эксплойта, тип уязвимости, популярность ПО, а также оценки CVSS и EPSS.


В этой статье — история создания Vulristics и рассказ о том, как этот инструмент экономит часы ручной работы, помогая аналитику не утонуть в потоке уязвимостей.

Статья на Habr – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🍽 Взлом WPS с Reaver

Как и WEP, WPS хоть и поддерживается большинством Wi-Fi оборудования, но всё реже и реже можно найти точку доступа, где бы он был включён.

Тем не менее, такие ТД попадаются и не нужно упускать свой шанс быстро взломать Wi-Fi!

— Начать нужно с проверки, включён ли на атакуемой беспроводной точке доступа WPS.

Статья на HackWare линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏1
🔪 Google патчит загадочную 0-day в Chrome, у которой нет даже CVE

Разработчики Google выпустили срочные патчи для браузера Chrome, исправив очередную уязвимость нулевого дня, которую уже активно используют злоумышленники.

— Это уже восьмая проблема такого рода с начала года, однако на этот раз практически никакие подробности неизвестны.

Серьезность уязвимости оценивается как высокая.

Новость на Xakep – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤯21
📰Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире

Интерес к услугам киберразведки (Threat Intelligence, TI) растёт среди российских компаний разных отраслей деятельности.

Причём эта тенденция наблюдается не только у бизнеса, но и в государственном секторе.

— Рассмотрим, как изменился рынок TI за последние годы.

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
🤠 Как узнать IP-адрес пользователя в Telegram: простой и безопасный способ

В этой статье рассмотрим
, как узнать IP-адрес пользователя в Telegram с помощью простого и безопасного способа, который не нарушает правила и политику конфиденциальности мессенджера.

Вы узнаете, какие инструменты и сервисы вам понадобятся, как подготовиться к процессу, как выполнить его шаг за шагом и как проверить полученные данные.

Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
🛑 SQL-инъекции: как использовать и как защищаться

— В статье на живых примерах разбирается, как работает SQL‑инъекция, почему она до сих пор встречается повсюду, как эволюционировала от первых кейсов 90‑х до автоматизированных атак с использованием sqlmap и похожих инструментов.

Материал показывает SQL‑инъекции с двух сторонатакующей и защитной.

Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👏1🤔1
📢 Инструмент для запуска DDoS-атак и тестирования веб-уязвимостей

Ufonet – это сетевой инструмент / фреймворк для тестирования на проникновение, предназначенный для проведения распределённых атак отказа в обслуживании (DDoS), эксплуатации веб-уязвимостей и стресс-тестирования сетевой инфраструктуры.

— Предлагает широкий спектр методов атаки (например, HTTP-GET/POST, Slowloris, UDP-флуд), функциональность для обхода защит (таких как CAPTCHA) и использование прокси/ботнета для обеспечения анонимности и масштабируемости атаки.

Репозиторий на GitHub – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Притом что ты глава отдела безопасности

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
😁164👍2