Анализ данных ВКонтакте открывает широкие возможности для исследований, маркетинга и бизнес-аналитики.
— Использование комбинации официальных API и специализированных инструментов позволяет получить глубокое понимание социальных трендов, поведения пользователей и эффективности контент-стратегий.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤔2❤1
В статье разберёте, чем проактивный поиск отличается от реактивного реагирования, как строятся hunting-гипотезы и почему хороший охотник начинает не с «инструментов», а с понимания поведения инфраструктуры и тактик атакующих.
— Вы поймёте, как выстроить цикл Threat Hunting как постоянный процесс, который делает команду сильнее с каждой итерацией и снижает шанс пропустить скрытую APT-активность или «тихую» компрометацию.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔2👍1
Alternative Internet – это обширный каталог, который собирает, организует и предоставляет ссылки на различные проекты, инициативы и технологии, направленные на создание децентрализованного, устойчивого, приватного и цензуроустойчивого интернета.
— Он служит ориентиром для всех, кто интересуется будущим веба и альтернативными подходами к сетевой инфраструктуре.
Охватывает широкий спектр тем, включая децентрализованные протоколы, платформы для обмена сообщениями, распределённое хранение данных, P2P-сети, блокчейн-решения, инструменты для анонимности и приватности, а также инициативы по созданию устойчивой инфраструктуры.
Репозиторий представляет собой богатый источник информации как для новых, так и для уже существующих проектов.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Сколько будет корень из нуля? Даже школьник ответит не задумываясь: ноль. Но если задать этот вопрос JIT‑компилятору Maglev внутри движка V8, то при определённых обстоятельствах он сначала скажет: «ноль», а потом решит сэкономить на проверке безопасности и отдаст злоумышленнику доступ к памяти браузера.
— Это история о том, как безобидный Math.sqrt(0) превращается в use‑after‑free, а затем в произвольное чтение и запись памяти.
Разберём проблему по шагам: от теории до работающего эксплойта.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1🤔1
В этой статье рассмотрим как взламывать скрытую WiFi-сеть.
— Как всегда, ничего сложного в этом нет. Скрытые WiFi сети, фильтрация по MAC-адресам все это не спасет никого.
Такие методы защиты не эффективны, но это не значит, что ими нужно пренебрегать!
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
WiFite — пожалуй, лучшая программа для новичков.
Свои первые беспроводные точки доступа с ней можно взломать ничего не зная про рукопожатия, деаутентификацию, виды шифрования Wi-Fi и такие технологии как WEP, WPS.
— По соотношению «затраченные усилия / полученный результат» для wifite нет равных.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
В феврале 2025 года злоумышленники похитили криптовалюту на сумму около 1,5 миллиарда долларов с одного из холодных кошельков биржи Bybit.
— Это крупнейший криптовалютный взлом в истории, более чем вдвое превзошедший предыдущий рекорд.
Новость на Xakep – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Современная кибератака — это методичное вторжение, растянутое во времени и оставляющее за собой цифровые улики.
Умение проводить расследование — важный шаг к безопасности бизнеса.
— Эксперты обсудили, как действовать в начале инцидента, каких ошибок избегать и какие навыки важны для аналитика.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Crunch — это один из тех инструментов, которые должен иметь под рукой каждый, кто хоть немного связан с информационной безопасностью или пентестингом.
Если вы когда-нибудь сталкивались с задачей подбора паролей (например, во время тестирования защищенности), вы наверняка знаете, насколько важно иметь качественный словарь паролей.
И вот тут Crunch становится настоящим спасением.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍2🔥2❤1
В профессиональной среде уже сложился консенсус – участие в CTF становится весомым аргументом при трудоустройстве.
— На примере историй участников нашего форума разберём, как именно платформа HackerLab помогает расти в профессии.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👏1
Awesome Privacy – это куратированный список, который собирает, организует и предоставляет ссылки на различные инструменты, сервисы и ресурсы, направленные на защиту цифровой приватности и повышение анонимности.
— Он служит руководством для пользователей, стремящихся улучшить свою конфиденциальность в интернете.
Список структурирован по категориям, охватывающим ключевые аспекты приватности, такие как безопасные DNS-сервисы, VPN, браузеры, поисковые системы, почтовые сервисы, мессенджеры, менеджеры паролей, облачные хранилища, операционные системы и инструменты для защиты от отслеживания.
Он призван помочь в выборе решений для создания более приватной цифровой среды.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
Уязвимость была обнаружена 3 декабря этого года, первая публикация о ней появилась на сайте nist.gov (Национальный институт стандартов и технологий США), а позднее на сайте Касперского.
— Данная проблема, сразу получила 10 баллов по шкале опасности по шкале CVSS 3.0. По-другому уязвимость назвали React4Shell.
Данная уязвимость затрагивает версии 15.0.4 – 16.0.6 (Next JS) и React 19.0.0 – 19.2.0.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥1
CommView – предназначена для мониторинга сетевой активности путём сбора и последующего анализа пакетов в любой Ethernet-сети.
— С помощью нее вы можете видеть список сетевых соединений, IP-статистику, а также исследовать отдельные пакеты.
⚠️ IP-пакеты декодируются вплоть до самого низкого уровня с полным анализом распространённых протоколов. Предоставляется полный доступ к необработанным данным.
Перехваченные пакеты могут быть сохранены в виде файла для последующего анализа, а также экспортированы в другие форматы.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
Субдоменами называют домены третьего, четвёртого и последующих уровней.
Поиск субдоменов является важной частью начального этапа пентестинга на котором собирается информация о целевом сайте/хосте/сети.
— Поскольку знание других субдоменов позволяет расширить периметр для атаки, либо получить представление о структуре сети организации.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2❤1
Внедрение ИИ‑систем и агентов идет полным ходом во всех мыслимых и немыслимых отраслях – от браузеров и банков до системы найма McDonald's.
Однако погоня за хайпом нередко оборачивается провалами и массовыми сокращениями.
— К примеру, из IBM уволили около 8000 сотрудников HR-департамента, заменив их ИИ чат‑ботом AskHR, а в Microsoft сократили более 6500 человек после того, как GitHub Copilot начал писать до 30% нового кода.
Новость на Xakep – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯2👍1
Взломы баз данных и компрометация паролей уже давно стали обыденностью, а двухфакторная аутентификация превратилась из опциональной фишки в гигиенический минимум.
Как среди предложений на рынке выбрать решение, которое реально защищает бизнес?
— Разбираемся вместе с экспертами Контур.ID, решения для двухфакторной аутентификации.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Сегодня мы погрузимся в мир открытого исходного кода и узнаем, где можно найти исходники программ на любом языке программирования.
Это не просто полезно – это настоящий кладезь знаний для тех, кто хочет расти как разработчик.
— Давайте рассмотрим самые популярные места, где можно покопаться в чужом коде и, возможно, найти вдохновение для собственных проектов.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
В этой статье рассмотрим два инструмента, но это два хороших инструмента для автоматизации процессов.
При помощи которых можно оптимизировать отслеживание своих беспроводных точек доступа или оптимизировать работу удалённых серверов, разделяя их по группам и назначая свои роли.
— Эти инструменты послужат хорошей пищей для различных вариантов оптимизации деятельности.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
noContactInfo Exit Excluder — это Python-скрипт для автоматического поиска и исключения выходных узлов (exit nodes) сети Tor, операторы которых не указали данные для связи (ContactInfo).
— Генерирует актуальный список отпечатков (fingerprints) узлов для использования в параметре
ExcludeExitNodes конфигурационного файла torrc, позволяя пользователям избегать работы через менее прозрачные и потенциально подозрительные реле.Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1