PT Sandbox проверяет файлы, письма в электронной почте и ссылки комбинацией разных методов с технологиями ML и возможностью подключения внешней экспертизы.
— Это позволяет обнаруживать сложные угрозы и не допускать их проникновения в инфраструктуру.
Недавние обновления расширили возможности песочницы.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Интернет, как мы его знаем, построен на протоколах IP (Internet Protocol), которые обеспечивают передачу данных между устройствами.
Самые распространенные версии этих протоколов – IPv4 и IPv6.
— Давайте разберемся, в чем их различия, и почему переход на IPv6 так важен.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🔥2👍1😁1
В этой статье вы увидите, как DevSecOps превращается из набора тулзов в инженерную дисциплину, встроенную в конвейер поставки. Пошаговый путь 0–36 месяцев.
— Разберём, какие навыки критичны на каждом уровне: от Linux, сетей, контейнеров и первых проверок до IaC‑безопасности, secrets management, SAST/DAST‑интеграций и контейнерного hardening.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
MySMS — это Python-скрипт, предназначенный для автоматизированной массовой отправки SMS-сообщений (SMS-бомбинг) на указанный номер телефона.
— Он эксплуатирует уязвимости или особенности работы некоторых онлайн-сервисов, позволяя отправлять большое количество сообщений.
Использует HTTP-запросы (библиотека requests) для имитации отправки SMS через сторонние веб-сервисы, позволяет указать количество отправляемых сообщений и запускается из командной строки.Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍2🤔1
В современных динамичных и сложных контейнерных средах даже при максимально безопасной настройке существует риск взлома через мисконфигурацию или неучтенную уязвимость. Поэтому такие классические методы, как харденинг кластера, сканирование образов и CI/CD проверки, необходимы, но недостаточны.
Критически важный эшелон защиты — мониторинг рантайма.
— Открытое решение Positive Technologies обнаруживает атаки внутри контейнеров в реальном времени и предоставляет удобные инструменты для расследования инцидентов.
Runtime Radar актуален как для enterprise‑сегмента, так и для небольших команд.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1👏1
Truesort – это программа для сортировки и упорядочивания текстовых файлов (словарей) с исходниками на Delphi, предназначена для работы с данными, связанными с брутом.
— Программа превращает любое количество текстовых файлов в подпапке input в один упорядоченный по алфавиту и не имеющий дублей файл в подпапке output.
Подробно рассказывает о том, что она делает в данный момент в логе.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1😢1
NetHunter — это Kali Linux для телефонов на Android.
Полная версия NetHunter с пропатченным ядром поддерживает мало устройств, среди которых ни одного актуального.
Но теперь есть облегчённая версия NetHunter, которую можно установить на любой телефон.
— Можно ли найти какое-либо практическое применение NetHunter?
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3👍1🔥1
В экосистеме инструментов для threat hunting появился новый открытый проект, который предлагает решить одну из самых болезненных проблем охоты за угрозами – потерю контекста после завершения расследования.
— Agentic Threat Hunting Framework (ATHF) позиционируется как «слой памяти и автоматизации» для программ threat hunting: он не навязывает новую методологию, а помогает упорядочить работу так, чтобы прошлые охоты, находки и запросы оставались доступными и людям, и ИИ-ассистентам.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👏1
Современный человек каждый день использует несколько мессенджеров для обмена сообщениями, файлами, контактами, местоположением; получает услуги, новости, решает важные рабочие задачи.
Огромное количество самых разных конфиденциальных данных мы пропускаем через эти системы для обмена мгновенными сообщениями.
Насколько один мессенджер безопаснее другого? Где личные данные наиболее защищены? Какой мессенджер самый анонимный?
— Разбираемся, делаем обзор функций и формируем рейтинг безопасности современных мессенджеров на текущий момент.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2❤1
Анализ данных ВКонтакте открывает широкие возможности для исследований, маркетинга и бизнес-аналитики.
— Использование комбинации официальных API и специализированных инструментов позволяет получить глубокое понимание социальных трендов, поведения пользователей и эффективности контент-стратегий.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤔2❤1
В статье разберёте, чем проактивный поиск отличается от реактивного реагирования, как строятся hunting-гипотезы и почему хороший охотник начинает не с «инструментов», а с понимания поведения инфраструктуры и тактик атакующих.
— Вы поймёте, как выстроить цикл Threat Hunting как постоянный процесс, который делает команду сильнее с каждой итерацией и снижает шанс пропустить скрытую APT-активность или «тихую» компрометацию.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔2👍1
Alternative Internet – это обширный каталог, который собирает, организует и предоставляет ссылки на различные проекты, инициативы и технологии, направленные на создание децентрализованного, устойчивого, приватного и цензуроустойчивого интернета.
— Он служит ориентиром для всех, кто интересуется будущим веба и альтернативными подходами к сетевой инфраструктуре.
Охватывает широкий спектр тем, включая децентрализованные протоколы, платформы для обмена сообщениями, распределённое хранение данных, P2P-сети, блокчейн-решения, инструменты для анонимности и приватности, а также инициативы по созданию устойчивой инфраструктуры.
Репозиторий представляет собой богатый источник информации как для новых, так и для уже существующих проектов.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Сколько будет корень из нуля? Даже школьник ответит не задумываясь: ноль. Но если задать этот вопрос JIT‑компилятору Maglev внутри движка V8, то при определённых обстоятельствах он сначала скажет: «ноль», а потом решит сэкономить на проверке безопасности и отдаст злоумышленнику доступ к памяти браузера.
— Это история о том, как безобидный Math.sqrt(0) превращается в use‑after‑free, а затем в произвольное чтение и запись памяти.
Разберём проблему по шагам: от теории до работающего эксплойта.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1🤔1
В этой статье рассмотрим как взламывать скрытую WiFi-сеть.
— Как всегда, ничего сложного в этом нет. Скрытые WiFi сети, фильтрация по MAC-адресам все это не спасет никого.
Такие методы защиты не эффективны, но это не значит, что ими нужно пренебрегать!
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
WiFite — пожалуй, лучшая программа для новичков.
Свои первые беспроводные точки доступа с ней можно взломать ничего не зная про рукопожатия, деаутентификацию, виды шифрования Wi-Fi и такие технологии как WEP, WPS.
— По соотношению «затраченные усилия / полученный результат» для wifite нет равных.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
В феврале 2025 года злоумышленники похитили криптовалюту на сумму около 1,5 миллиарда долларов с одного из холодных кошельков биржи Bybit.
— Это крупнейший криптовалютный взлом в истории, более чем вдвое превзошедший предыдущий рекорд.
Новость на Xakep – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Современная кибератака — это методичное вторжение, растянутое во времени и оставляющее за собой цифровые улики.
Умение проводить расследование — важный шаг к безопасности бизнеса.
— Эксперты обсудили, как действовать в начале инцидента, каких ошибок избегать и какие навыки важны для аналитика.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Crunch — это один из тех инструментов, которые должен иметь под рукой каждый, кто хоть немного связан с информационной безопасностью или пентестингом.
Если вы когда-нибудь сталкивались с задачей подбора паролей (например, во время тестирования защищенности), вы наверняка знаете, насколько важно иметь качественный словарь паролей.
И вот тут Crunch становится настоящим спасением.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍2🔥2❤1
В профессиональной среде уже сложился консенсус – участие в CTF становится весомым аргументом при трудоустройстве.
— На примере историй участников нашего форума разберём, как именно платформа HackerLab помогает расти в профессии.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👏1