404 Not Found
19.5K subscribers
805 photos
114 videos
44 files
892 links
Вещаем про кибербезопасность, новейшие технологии и тренды.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/feature404

Ркн: https://clck.ru/3N6TxM
Download Telegram
🗿 Защита контейнеров изнутри: как работает первый российский open-source-инструмент для мониторинга рантайма

В современных динамичных и сложных контейнерных средах даже при максимально безопасной настройке существует риск взлома через мисконфигурацию или неучтенную уязвимость. Поэтому такие классические методы, как харденинг кластера, сканирование образов и CI/CD проверки, необходимы, но недостаточны.


Критически важный эшелон защиты — мониторинг рантайма.

— Открытое решение Positive Technologies обнаруживает атаки внутри контейнеров в реальном времени и предоставляет удобные инструменты для расследования инцидентов.

Runtime Radar актуален как для enterprise‑сегмента, так и для небольших команд.

Статья на Habr – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41👏1
📰 Truesort – сортировка и упорядочивание словарей для брута

Truesort
– это программа для сортировки и упорядочивания текстовых файлов (словарей) с исходниками на Delphi, предназначена для работы с данными, связанными с брутом.

— Программа превращает любое количество текстовых файлов в подпапке input в один упорядоченный по алфавиту и не имеющий дублей файл в подпапке output. 

Подробно рассказывает о том, что она делает в данный момент в логе.

Статья на SPY-SOFT – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21😢1
👋 Перевод официальной документации по Kali Linux: NetHunter (Kali на вашем телефоне Android)

NetHunter — это Kali Linux для телефонов на Android.

Полная версия NetHunter с пропатченным ядром поддерживает мало устройств, среди которых ни одного актуального.


Но теперь есть облегчённая версия NetHunter, которую можно установить на любой телефон.

— Можно ли найти какое-либо практическое применение NetHunter?

Статья на HackWare линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3👍1🔥1
🤖 Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети

В экосистеме инструментов для threat hunting появился новый открытый проект, который предлагает решить одну из самых болезненных проблем охоты за угрозами – потерю контекста после завершения расследования.

Agentic Threat Hunting Framework (ATHF) позиционируется как «слой памяти и автоматизации» для программ threat hunting: он не навязывает новую методологию, а помогает упорядочить работу так, чтобы прошлые охоты, находки и запросы оставались доступными и людям, и ИИ-ассистентам.

Новость на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👏1
🛑 Сравнительный анализ безопасности и приватности мессенджеров

Современный человек каждый день использует несколько мессенджеров для обмена сообщениями, файлами, контактами, местоположением; получает услуги, новости, решает важные рабочие задачи.


Огромное количество самых разных конфиденциальных данных мы пропускаем через эти системы для обмена мгновенными сообщениями.

Насколько один мессенджер безопаснее другого? Где личные данные наиболее защищены? Какой мессенджер самый анонимный?

Разбираемся, делаем обзор функций и формируем рейтинг безопасности современных мессенджеров на текущий момент.

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍21
🤠 Разведка данных в ВКонтакте: Лучшие инструменты и практические примеры

Анализ данных ВКонтакте открывает широкие возможности для исследований, маркетинга и бизнес-аналитики.

— Использование комбинации официальных API и специализированных инструментов позволяет получить глубокое понимание социальных трендов, поведения пользователей и эффективности контент-стратегий.

Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤔21
🔎 Охота на угрозы: Основа в деталях

В статье разберёте, чем проактивный поиск отличается от реактивного реагирования, как строятся hunting-гипотезы и почему хороший охотник начинает не с «инструментов», а с понимания поведения инфраструктуры и тактик атакующих.

— Вы поймёте, как выстроить цикл Threat Hunting как постоянный процесс, который делает команду сильнее с каждой итерацией и снижает шанс пропустить скрытую APT-активность или «тихую» компрометацию.

Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔2👍1
Классика

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
😁142😢2🤔1
😉 Каталог проектов и ресурсов по децентрализованным интернет-технологиям

Alternative Internet – это обширный каталог, который собирает, организует и предоставляет ссылки на различные проекты, инициативы и технологии, направленные на создание децентрализованного, устойчивого, приватного и цензуроустойчивого интернета.

— Он служит ориентиром для всех, кто интересуется будущим веба и альтернативными подходами к сетевой инфраструктуре.

Охватывает широкий спектр тем, включая децентрализованные протоколы, платформы для обмена сообщениями, распределённое хранение данных, P2P-сети, блокчейн-решения, инструменты для анонимности и приватности, а также инициативы по созданию устойчивой инфраструктуры.

Репозиторий представляет собой богатый источник информации как для новых, так и для уже существующих проектов.


Репозиторий на GitHub – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🥸 Как я нашёл уязвимость в JavaScript-движке, или Почему корень из нуля чуть не сломал браузеры

Сколько будет корень из нуля? Даже школьник ответит не задумываясь: ноль. Но если задать этот вопрос JIT‑компилятору Maglev внутри движка V8, то при определённых обстоятельствах он сначала скажет: «ноль», а потом решит сэкономить на проверке безопасности и отдаст злоумышленнику доступ к памяти браузера.


— Это история о том, как безобидный Math.sqrt(0) превращается в use‑after‑free, а затем в произвольное чтение и запись памяти.

Разберём проблему по шагам: от теории до работающего эксплойта.

Статья на Habr – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41🤔1
🔪 Поиск и взлом скрытой Wi-Fi сети

В этой статье рассмотрим как взламывать скрытую WiFi-сеть.

— Как всегда, ничего сложного в этом нет. Скрытые WiFi сети, фильтрация по MAC-адресам все это не спасет никого.

Такие методы защиты не эффективны, но это не значит, что ими нужно пренебрегать!

Статья на SPY-SOFT – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
👋 WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux

WiFite
— пожалуй, лучшая программа для новичков.

Свои первые беспроводные точки доступа с ней можно взломать ничего не зная про рукопожатия, деаутентификацию, виды шифрования Wi-Fi и такие технологии как WEP, WPS.


— По соотношению «затраченные усилия / полученный результат» для  wifite нет равных.

Статья на HackWare линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2👍1
😱 Истории года. Ограбление Bybit

В фев­рале 2025 года зло­умыш­ленни­ки похити­ли крип­товалю­ту на сум­му око­ло 1,5 мил­лиар­да дол­ларов с одно­го из холод­ных кошель­ков бир­жи Bybit.

— Это круп­ней­ший крип­товалют­ный взлом в исто­рии, более чем вдвое прев­зошед­ший пре­дыду­щий рекорд.

Новость на Xakep – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
🔎 Расследование киберинцидентов: опыт экспертов, ошибки и будущее цифровой форензики

Современная кибератака — это методичное вторжение, растянутое во времени и оставляющее за собой цифровые улики.

Умение проводить расследование — важный шаг к безопасности бизнеса.

— Эксперты обсудили, как действовать в начале инцидента, каких ошибок избегать и какие навыки важны для аналитика.

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🔒 Crunch — мощный генератор словарей по заданным шаблонам и правилам

Crunch — это один из тех инструментов, которые должен иметь под рукой каждый, кто хоть немного связан с информационной безопасностью или пентестингом.


Если вы когда-нибудь сталкивались с задачей подбора паролей (например, во время тестирования защищенности), вы наверняка знаете, насколько важно иметь качественный словарь паролей.

И вот тут Crunch становится настоящим спасением.

Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
This media is not supported in your browser
VIEW IN TELEGRAM
Короток о безопасности в моём проекте:

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍2🔥21
🎮 Как CTF-платформа HackerLab помогает в карьере: опыт участников форума

В профессиональной среде уже сложился консенсус – участие в CTF становится весомым аргументом при трудоустройстве.

— На примере историй участников нашего форума разберём, как именно платформа HackerLab помогает расти в профессии.

Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👏1
🫵 Кураторский список инструментов и ресурсов для цифровой приватности

Awesome Privacy – это куратированный список, который собирает, организует и предоставляет ссылки на различные инструменты, сервисы и ресурсы, направленные на защиту цифровой приватности и повышение анонимности.

— Он служит руководством для пользователей, стремящихся улучшить свою конфиденциальность в интернете.

Список структурирован по категориям, охватывающим ключевые аспекты приватности, такие как безопасные DNS-сервисы, VPN, браузеры, поисковые системы, почтовые сервисы, мессенджеры, менеджеры паролей, облачные хранилища, операционные системы и инструменты для защиты от отслеживания.

Он призван помочь в выборе решений для создания более приватной цифровой среды.


Репозиторий на GitHub – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1
🚫 Next JS и React опять дал сбой? CVE-2025-55182, или о том как легко ломают сервера

Уязвимость была обнаружена 3 декабря этого года, первая публикация о ней появилась на сайте nist.gov (Национальный институт стандартов и технологий США), а позднее на сайте Касперского.

— Данная проблема, сразу получила 10 баллов по шкале опасности по шкале CVSS 3.0. По-другому уязвимость назвали React4Shell.

Данная уязвимость затрагивает версии 15.0.4 – 16.0.6 (Next JS) и React 19.0.0 – 19.2.0.

Статья на Habr –
линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥1
📖 Мониторинг сетевой активности

CommView
– предназначена для мониторинга сетевой активности путём сбора и последующего анализа пакетов в любой Ethernet-сети.

— С помощью нее вы можете видеть список сетевых соединений, IP-статистику, а также исследовать отдельные пакеты.

⚠️ IP-пакеты декодируются вплоть до самого низкого уровня с полным анализом распространённых протоколов. Предоставляется полный доступ к необработанным данным.

Перехваченные пакеты могут быть сохранены в виде файла для последующего анализа, а также экспортированы в другие форматы.


Статья на SPY-SOFT – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1
🔪 Поиск субдоменов и построение графов структуры сети с Amass

Субдоменами называют домены третьего, четвёртого и последующих уровней.

Поиск субдоменов является важной частью начального этапа пентестинга на котором собирается информация о целевом сайте/хосте/сети.

— Поскольку знание других субдоменов позволяет расширить периметр для атаки, либо получить представление о структуре сети организации.

Статья на HackWare линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍21