Хакерская группа Transparent Tribe начала новую волну кибершпионских атак, нацеленных на государственные структуры, научные учреждения и стратегически важные организации в Индии.
— Основным инструментом злоумышленников стал очередной вариант трояна удалённого доступа (RAT), который позволяет сохранять устойчивое присутствие в скомпрометированной системе.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🤔2
Уходящий год стал для российского ИТ временем проверки на прочность.
На смену бурному росту пришла фаза осмысленной консолидации, где ключевыми стали надёжность, экосистемность и реальная ценность для бизнеса.
— Эксперты подводят итоги этого переходного периода и делятся прогнозами на будущее.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2
IP-адрес всплывает ровно в тот момент, когда у вас нет времени на «разберусь вечером».
Принтер внезапно пропал, Home Assistant просит адрес камеры, а робот-пылесос не находится в приложении.
— И вот вы уже ищете, где у этой штуки вообще спрятан IP.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🔥1
FOCA (Fingerprinting Organizations with Collected Archives) – инструмент для поиска метаданных и скрытой информации в документах, которые могут находится как на веб-страницах, так и проанализированы локально.
— Спобен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Azure Red Team – это структурированный репозиторий ресурсов для специалистов Red Team, предназначенный для изучения векторов атак, аудита безопасности и проведения симуляций взлома в среде Azure.
— Содержит обширную коллекцию техник и сценариев для разведки, эксплуатации уязвимостей в Azure AD (Entra ID), повышения привилегий и горизонтального перемещения внутри облачных сервисов.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Методы в статье подходят и для любого IT-направления, но давайте сделаем акцент на безопасности.
— Вход в кибербезопасность, как и в другое IT-направление, – это не спринт и не линейный роадмап.
Это набор осознанных шагов:
1. Понимание профессии.
2. Анализ рынка.
3. Практика.
4. Собственные проекты.
5. Общение с сообществом.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤2👏1
Fiddler – это специальный прокси, который перехватывает весь HTTP(S)-трафик и предоставляет удобные средства для манипулирования с ним.
— Например, можно установить своего рода брейкпоинты или описать триггеры с помощью системы событий и скриптовой подсистемы.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Cloudflare – это прокладка между пользователем и сайтом.
Она работает по принципу обратного прокси, предоставляя дополнительные услуги, в том числе кэширование страниц, защиту от DDoS, защиту от плохих ботов и прочее.
— В том числе, Cloudflare скрывает истинный IP адрес сервера, на котором размещён сайт.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🤯1
Исследователи утверждают о 2 миллионах зараженных так устройств, а с учетом ротаций IP хакеры получают с них 12 миллионов уникальных IP каждую неделю, что делает ей одной из крупнейших сетей такого рода на сегодняшний день
— Внутри они ищут хосты с открытыми Android Debug Bridge (ADB) портами, и часто находят так уязвимые устройства. Обычно это android-based TV приставки и устройства для стриминга, которые позволяют подключаться к ним без авторизации.
Новость на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🤔2🕊1
Ежедневно сотни компаний в мире подвергаются атакам с использованием программ-вымогателей.
— Если атака удаётся, бизнес-процессы останавливаются на несколько дней и даже недель, а потери могут исчисляться миллионами в любой валюте.
Как организовать защиту компании от шифровальщиков?
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
В этом тексте мы поговорим о самых популярных сервисах, расскажем, как ими пользоваться, обсудим интересные кейсы и причины, по которым они вообще могут понадобиться.
— А заодно посмотрим, как не превратиться из любопытного пользователя в невольного злодея, нарушающего чьи-то права на конфиденциальность.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
OWASP Top 10 — фундаментальный документ для каждого специалиста, позволяющий выявлять и предотвращать критические уязвимости.
Узнайте о десяти самых распространенных уязвимостях, включая Broken Access Control, Cryptographic Failures и Injection.
— Мы посмотрим, как работают эти угрозы и предложим эффективные методы защиты, которые помогут вам повысить безопасность любых веб-проектов.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2
Awesome Selfhosted — это курируемый список (awesome-list) свободных и открытых веб-сервисов и приложений, которые можно запускать на собственных серверах.
— Содержит структурированную базу данных сотен решений в десятках категорий (от облачных хранилищ и мессенджеров до инструментов автоматизации), помогая пользователям найти надежные альтернативы проприетарным SaaS-сервисам и сохранять полный контроль над своими данными.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2
В данной статье автор делится прохождением лабы Insane-сложности (высшей): Eloquia.
Но это не только гайд для продвинутых.
— Для самых новеньких автор также расскажет про полезные утилиты, чем отличаются лабы на HTB от реального пентеста и как становиться лучше.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👏2👍1
Kismet – это инструмент для анализа беспроводных сетей, детектор пакетов и система выявления вторжений для беспроводных локальных сетей 802.11.
Некоторые возможности Kismet:
⏺ Обнаруживает скрытые Wi-Fi сети;⏺ Совмещается с GPS, показывает карту точек;⏺ Поддерживает Bluetooth, SDR и другие протоколы;⏺ Работает в режиме пассивного мониторинга;⏺ Автоматически обнаруживает сетевые IP-блоки, перехватывая пакеты TCP, UDP, ARP и DHCP;⏺ Регистрирует трафик в формате, совместимом с Wireshark или tcpdump.
— В арсенале инженера информационной безопасности эта программа становится прекрасным инструментом для наблюдения и анализа эфира 802.11.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤2🤔1🤯1
В этой статье мы разберёмся, а как вообще узнать, что сайт на CloudFlare?
— Описанные методы автоматизированы в онлайн сервисе – вам достаточно ввести доменное имя сайта и будет сделана проверка его NS записей и его IP на принадлежность к Cloudflare.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Итальянский регулятор AGCOM оштрафовал Cloudflare на рекордные 14,2 миллиона евро за отказ блокировать пиратские сайты через публичный DNS-резолвер 1.1.1.1.
— В компании утверждали, что фильтрация технически невозможна без ущерба для производительности, но регулятор с этим не согласился.
⚠️ Как рассказывает издание TorrentFreak, запущенная в 2024 году система Piracy Shield разрабатывалась для борьбы с пиратством в Италии.
Она была создана преимущественно для блокировки трансляций спортивных событий — доменные имена и IP-адреса пиратских ресурсов должны блокироваться в течение 30 минут после их обнаружения.
Новость на Xakep – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Рассмотрим практический пример того, как была построена единая экосистема защиты предприятия.
Как корпоративного сегмента, так и промышленного (АРМ, серверов, сетевого периметра, а также контуров АСУ ТП) — на базе продуктов «Лаборатории Касперского», среди которых — Kaspersky Symphony XDR, Kaspersky Industrial CyberSecurity и пр.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
Атака Browser-in-the-Browser, или BitB, вместо настоящего браузерного окна сайт показывает его имитацию внутри страницы.
Для жертвы разница почти не ощущается: визуально все выглядит «как обычно», поэтому вводятся логин, пароль и даже одноразовые коды.
— В статье: разбор того, что именно видит жертва, какие техники применяются, какие нюансы помогают атаке выглядеть правдоподобно и какие простые действия обычно ломают сценарий злоумышленников.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Если вы, устали от стандартного Bash в дистрибутивах Linux, таких как Debian, Kali, Parrot или Ubuntu, то есть для вас отличное решение.
— Давайте сделаем вашу работу в терминале более приятной и продуктивной, перейдя на Zsh и установив Oh My Zsh.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1