404 Not Found
19.5K subscribers
805 photos
114 videos
44 files
892 links
Вещаем про кибербезопасность, новейшие технологии и тренды.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/feature404

Ркн: https://clck.ru/3N6TxM
Download Telegram
🔎 Расследование киберинцидентов: опыт экспертов, ошибки и будущее цифровой форензики

Современная кибератака — это методичное вторжение, растянутое во времени и оставляющее за собой цифровые улики.

Умение проводить расследование — важный шаг к безопасности бизнеса.

— Эксперты обсудили, как действовать в начале инцидента, каких ошибок избегать и какие навыки важны для аналитика.

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🔒 Crunch — мощный генератор словарей по заданным шаблонам и правилам

Crunch — это один из тех инструментов, которые должен иметь под рукой каждый, кто хоть немного связан с информационной безопасностью или пентестингом.


Если вы когда-нибудь сталкивались с задачей подбора паролей (например, во время тестирования защищенности), вы наверняка знаете, насколько важно иметь качественный словарь паролей.

И вот тут Crunch становится настоящим спасением.

Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
This media is not supported in your browser
VIEW IN TELEGRAM
Короток о безопасности в моём проекте:

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍2🔥21
🎮 Как CTF-платформа HackerLab помогает в карьере: опыт участников форума

В профессиональной среде уже сложился консенсус – участие в CTF становится весомым аргументом при трудоустройстве.

— На примере историй участников нашего форума разберём, как именно платформа HackerLab помогает расти в профессии.

Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👏1
🫵 Кураторский список инструментов и ресурсов для цифровой приватности

Awesome Privacy – это куратированный список, который собирает, организует и предоставляет ссылки на различные инструменты, сервисы и ресурсы, направленные на защиту цифровой приватности и повышение анонимности.

— Он служит руководством для пользователей, стремящихся улучшить свою конфиденциальность в интернете.

Список структурирован по категориям, охватывающим ключевые аспекты приватности, такие как безопасные DNS-сервисы, VPN, браузеры, поисковые системы, почтовые сервисы, мессенджеры, менеджеры паролей, облачные хранилища, операционные системы и инструменты для защиты от отслеживания.

Он призван помочь в выборе решений для создания более приватной цифровой среды.


Репозиторий на GitHub – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1
🚫 Next JS и React опять дал сбой? CVE-2025-55182, или о том как легко ломают сервера

Уязвимость была обнаружена 3 декабря этого года, первая публикация о ней появилась на сайте nist.gov (Национальный институт стандартов и технологий США), а позднее на сайте Касперского.

— Данная проблема, сразу получила 10 баллов по шкале опасности по шкале CVSS 3.0. По-другому уязвимость назвали React4Shell.

Данная уязвимость затрагивает версии 15.0.4 – 16.0.6 (Next JS) и React 19.0.0 – 19.2.0.

Статья на Habr –
линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥1
📖 Мониторинг сетевой активности

CommView
– предназначена для мониторинга сетевой активности путём сбора и последующего анализа пакетов в любой Ethernet-сети.

— С помощью нее вы можете видеть список сетевых соединений, IP-статистику, а также исследовать отдельные пакеты.

⚠️ IP-пакеты декодируются вплоть до самого низкого уровня с полным анализом распространённых протоколов. Предоставляется полный доступ к необработанным данным.

Перехваченные пакеты могут быть сохранены в виде файла для последующего анализа, а также экспортированы в другие форматы.


Статья на SPY-SOFT – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1
🔪 Поиск субдоменов и построение графов структуры сети с Amass

Субдоменами называют домены третьего, четвёртого и последующих уровней.

Поиск субдоменов является важной частью начального этапа пентестинга на котором собирается информация о целевом сайте/хосте/сети.

— Поскольку знание других субдоменов позволяет расширить периметр для атаки, либо получить представление о структуре сети организации.

Статья на HackWare линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍21
🎤 Истории года. Премия Дарвина в области ИИ

Внед­рение ИИ‑сис­тем и аген­тов идет пол­ным ходом во всех мыс­лимых и немыс­лимых отраслях – от бра­узе­ров и бан­ков до сис­темы най­ма McDonald's.

Одна­ко погоня за хай­пом неред­ко обо­рачи­вает­ся про­вала­ми и мас­совыми сок­ращени­ями.

— К при­меру, из IBM уво­лили око­ло 8000 сот­рудни­ков HR-депар­тамен­та, заменив их ИИ чат‑ботом AskHR, а в Microsoft сок­ратили более 6500 человек пос­ле того, как GitHub Copilot начал писать до 30% нового кода.

Новость на Xakep –
линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯2👍1
😉 Как выбрать вендора для двухфакторной аутентификации: 10 критериев для осознанного решения

Взломы баз данных и компрометация паролей уже давно стали обыденностью, а двухфакторная аутентификация превратилась из опциональной фишки в гигиенический минимум.


Как среди предложений на рынке выбрать решение, которое реально защищает бизнес?

— Разбираемся вместе с экспертами Контур.ID, решения для двухфакторной аутентификации.

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
🔎 Где найти исходный код программ: полезный гид

Сегодня мы погрузимся в мир открытого исходного кода и узнаем, где можно найти исходники программ на любом языке программирования.

Это не просто полезно – это настоящий кладезь знаний для тех, кто хочет расти как разработчик.

— Давайте рассмотрим самые популярные места, где можно покопаться в чужом коде и, возможно, найти вдохновение для собственных проектов.

Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2
Анализ беспроводных сетей и управление серверами: инструменты кибербезопасности

В этой статье рассмотрим два инструмента, но это два хороших инструмента для автоматизации процессов.

При помощи которых можно оптимизировать отслеживание своих беспроводных точек доступа или оптимизировать работу удалённых серверов, разделяя их по группам и назначая свои роли.


— Эти инструменты послужат хорошей пищей для различных вариантов оптимизации деятельности.

Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
🗺 Инструмент для фильтрации выходных узлов Tor без контактной информации

noContactInfo Exit Excluder
— это Python-скрипт для автоматического поиска и исключения выходных узлов (exit nodes) сети Tor, операторы которых не указали данные для связи (ContactInfo).

— Генерирует актуальный список отпечатков (fingerprints) узлов для использования в параметре ExcludeExitNodes конфигурационного файла torrc, позволяя пользователям избегать работы через менее прозрачные и потенциально подозрительные реле.

Репозиторий на GitHub – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41
🔥 Свой луна-парк с блэкджеком и нейронками: Восстанавливаем доступ к AI-сервисам без VPN

Сегодня мы пройдем путь от «я просто хочу, чтобы оно работало» до создания собственного комбайна для маршрутизации трафика.

— Мы разберем существующие решения, поймем, почему они нам не подходят, и соберем свой собственный шлюз на базе Nginx (или Angie) и DNS-сервера, который будет делать магию прозрачно для всех ваших устройств.

Статья на Habr – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
😒 Network Spoofer — перенаправление Android трафика

Network Spoofer
— это утилита для Android, которая позволяет перенаправлять трафик на определенный web-сайт, изменять параметры картинок и модифицировать поисковые запросы.

— Приложение позволяет перенаправлять весь сторонний трафик через мобильное устройство и сохранять полученные данные.

Статья на SPY-SOFT – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👏1
Как обойти фильтрацию по MAC адресу

Фильтрация по MAC адресу точки доступа Wi-Fi – это ещё один негодный способ защиты, который обходится на раз-два.


И при всей своей негодности, он может доставить неприятности законным пользователям Wi-Fi.

— Теперь смотрите, как злоумышленники обойдут вашу защиту – зачастую, им на это нужно меньше времени, чем вам перейти в административную панель роутера и вбить туда новый MAC адрес…

Статья на HackWare линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍21🕊1
🐛 Каждому антивирусу — свой подход. Хакеры изобрели супертроян, подстраивающийся под любую защиту

Хакерская группа Transparent Tribe начала новую волну кибершпионских атак, нацеленных на государственные структуры, научные учреждения и стратегически важные организации в Индии.

— Основным инструментом злоумышленников стал очередной вариант трояна удалённого доступа (RAT), который позволяет сохранять устойчивое присутствие в скомпрометированной системе.

Новость на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🤔2
📈 Российский ИТ-рынок в 2025 году: итоги, тенденции и прогнозы на 2026 год

Уходящий год стал для российского ИТ временем проверки на прочность.

На смену бурному росту пришла фаза осмысленной консолидации, где ключевыми стали надёжность, экосистемность и реальная ценность для бизнеса.

— Эксперты подводят итоги этого переходного периода и делятся прогнозами на будущее.

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥32
😘 Как узнать IP-адрес любого устройства за 30 секунд: от компьютера до умного пылесоса

IP-адрес всплывает ровно в тот момент, когда у вас нет времени на «разберусь вечером».

Принтер внезапно пропал, Home Assistant просит адрес камеры, а робот-пылесос не находится в приложении.

— И вот вы уже ищете, где у этой штуки вообще спрятан IP.

Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥1
👍 FOCA

FOCA (Fingerprinting Organizations with Collected Archives) инструмент для поиска метаданных и скрытой информации в документах, которые могут находится как на веб-страницах, так и проанализированы локально.

Спобен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF.

Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
🌲 База знаний и инструментов для тестирования на проникновение в облачную инфраструктуру Microsoft Azure

Azure Red Team
– это структурированный репозиторий ресурсов для специалистов Red Team, предназначенный для изучения векторов атак, аудита безопасности и проведения симуляций взлома в среде Azure.

— Содержит обширную коллекцию техник и сценариев для разведки, эксплуатации уязвимостей в Azure AD (Entra ID), повышения привилегий и горизонтального перемещения внутри облачных сервисов.

Репозиторий на GitHub –
линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21