Внедрение ИИ‑систем и агентов идет полным ходом во всех мыслимых и немыслимых отраслях – от браузеров и банков до системы найма McDonald's.
Однако погоня за хайпом нередко оборачивается провалами и массовыми сокращениями.
— К примеру, из IBM уволили около 8000 сотрудников HR-департамента, заменив их ИИ чат‑ботом AskHR, а в Microsoft сократили более 6500 человек после того, как GitHub Copilot начал писать до 30% нового кода.
Новость на Xakep – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤯2👍1
Взломы баз данных и компрометация паролей уже давно стали обыденностью, а двухфакторная аутентификация превратилась из опциональной фишки в гигиенический минимум.
Как среди предложений на рынке выбрать решение, которое реально защищает бизнес?
— Разбираемся вместе с экспертами Контур.ID, решения для двухфакторной аутентификации.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Сегодня мы погрузимся в мир открытого исходного кода и узнаем, где можно найти исходники программ на любом языке программирования.
Это не просто полезно – это настоящий кладезь знаний для тех, кто хочет расти как разработчик.
— Давайте рассмотрим самые популярные места, где можно покопаться в чужом коде и, возможно, найти вдохновение для собственных проектов.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
В этой статье рассмотрим два инструмента, но это два хороших инструмента для автоматизации процессов.
При помощи которых можно оптимизировать отслеживание своих беспроводных точек доступа или оптимизировать работу удалённых серверов, разделяя их по группам и назначая свои роли.
— Эти инструменты послужат хорошей пищей для различных вариантов оптимизации деятельности.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
noContactInfo Exit Excluder — это Python-скрипт для автоматического поиска и исключения выходных узлов (exit nodes) сети Tor, операторы которых не указали данные для связи (ContactInfo).
— Генерирует актуальный список отпечатков (fingerprints) узлов для использования в параметре
ExcludeExitNodes конфигурационного файла torrc, позволяя пользователям избегать работы через менее прозрачные и потенциально подозрительные реле.Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Сегодня мы пройдем путь от «я просто хочу, чтобы оно работало» до создания собственного комбайна для маршрутизации трафика.
— Мы разберем существующие решения, поймем, почему они нам не подходят, и соберем свой собственный шлюз на базе Nginx (или Angie) и DNS-сервера, который будет делать магию прозрачно для всех ваших устройств.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
Network Spoofer — это утилита для Android, которая позволяет перенаправлять трафик на определенный web-сайт, изменять параметры картинок и модифицировать поисковые запросы.
— Приложение позволяет перенаправлять весь сторонний трафик через мобильное устройство и сохранять полученные данные.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👏1
Фильтрация по MAC адресу точки доступа Wi-Fi – это ещё один негодный способ защиты, который обходится на раз-два.
И при всей своей негодности, он может доставить неприятности законным пользователям Wi-Fi.
— Теперь смотрите, как злоумышленники обойдут вашу защиту – зачастую, им на это нужно меньше времени, чем вам перейти в административную панель роутера и вбить туда новый MAC адрес…
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2❤1🕊1
Хакерская группа Transparent Tribe начала новую волну кибершпионских атак, нацеленных на государственные структуры, научные учреждения и стратегически важные организации в Индии.
— Основным инструментом злоумышленников стал очередной вариант трояна удалённого доступа (RAT), который позволяет сохранять устойчивое присутствие в скомпрометированной системе.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🤔2
Уходящий год стал для российского ИТ временем проверки на прочность.
На смену бурному росту пришла фаза осмысленной консолидации, где ключевыми стали надёжность, экосистемность и реальная ценность для бизнеса.
— Эксперты подводят итоги этого переходного периода и делятся прогнозами на будущее.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2
IP-адрес всплывает ровно в тот момент, когда у вас нет времени на «разберусь вечером».
Принтер внезапно пропал, Home Assistant просит адрес камеры, а робот-пылесос не находится в приложении.
— И вот вы уже ищете, где у этой штуки вообще спрятан IP.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🔥1
FOCA (Fingerprinting Organizations with Collected Archives) – инструмент для поиска метаданных и скрытой информации в документах, которые могут находится как на веб-страницах, так и проанализированы локально.
— Спобен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Azure Red Team – это структурированный репозиторий ресурсов для специалистов Red Team, предназначенный для изучения векторов атак, аудита безопасности и проведения симуляций взлома в среде Azure.
— Содержит обширную коллекцию техник и сценариев для разведки, эксплуатации уязвимостей в Azure AD (Entra ID), повышения привилегий и горизонтального перемещения внутри облачных сервисов.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Методы в статье подходят и для любого IT-направления, но давайте сделаем акцент на безопасности.
— Вход в кибербезопасность, как и в другое IT-направление, – это не спринт и не линейный роадмап.
Это набор осознанных шагов:
1. Понимание профессии.
2. Анализ рынка.
3. Практика.
4. Собственные проекты.
5. Общение с сообществом.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤2👏1
Fiddler – это специальный прокси, который перехватывает весь HTTP(S)-трафик и предоставляет удобные средства для манипулирования с ним.
— Например, можно установить своего рода брейкпоинты или описать триггеры с помощью системы событий и скриптовой подсистемы.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Cloudflare – это прокладка между пользователем и сайтом.
Она работает по принципу обратного прокси, предоставляя дополнительные услуги, в том числе кэширование страниц, защиту от DDoS, защиту от плохих ботов и прочее.
— В том числе, Cloudflare скрывает истинный IP адрес сервера, на котором размещён сайт.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🤯1
Исследователи утверждают о 2 миллионах зараженных так устройств, а с учетом ротаций IP хакеры получают с них 12 миллионов уникальных IP каждую неделю, что делает ей одной из крупнейших сетей такого рода на сегодняшний день
— Внутри они ищут хосты с открытыми Android Debug Bridge (ADB) портами, и часто находят так уязвимые устройства. Обычно это android-based TV приставки и устройства для стриминга, которые позволяют подключаться к ним без авторизации.
Новость на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🤔2🕊1
Ежедневно сотни компаний в мире подвергаются атакам с использованием программ-вымогателей.
— Если атака удаётся, бизнес-процессы останавливаются на несколько дней и даже недель, а потери могут исчисляться миллионами в любой валюте.
Как организовать защиту компании от шифровальщиков?
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
В этом тексте мы поговорим о самых популярных сервисах, расскажем, как ими пользоваться, обсудим интересные кейсы и причины, по которым они вообще могут понадобиться.
— А заодно посмотрим, как не превратиться из любопытного пользователя в невольного злодея, нарушающего чьи-то права на конфиденциальность.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
OWASP Top 10 — фундаментальный документ для каждого специалиста, позволяющий выявлять и предотвращать критические уязвимости.
Узнайте о десяти самых распространенных уязвимостях, включая Broken Access Control, Cryptographic Failures и Injection.
— Мы посмотрим, как работают эти угрозы и предложим эффективные методы защиты, которые помогут вам повысить безопасность любых веб-проектов.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2