Иногда внедрение файлов называют инклудом, иногда рассматривают как часть PHP инъекции (инъекция кода).
Последнее не совсем верно, поскольку уязвимость внедрение файлов не обязательно связана с выполнением кода.
— Уязвимость может возникнуть при использовании (в PHP) таких выражений как:
require_once,
include_once,
include,
require.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Ученые доказали возможность удаленного прослушивания через беспроводные наушники Sony и Google.
Представьте, что вы идете по улице в наушниках, слушаете музыку и ни о чем не подозреваете.
А где-то рядом человек с недорогим мини-компьютером за 10-15 секунд подключается к вашим наушникам так же легко, как вы сами, и получает возможность вмешиваться в звук, включать микрофон и даже следить за вами.
— Именно такой сценарий описали исследователи, изучившие популярную функцию быстрого Bluetooth-сопряжения от Google.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3🔥1
Servicepipe Cybert обеспечивает защиту от нежелательной автоматизации в веб-трафике (в том числе OWASP Automated Threats) и в зависимости от схемы внедрения защищает от volumetric L3/L4 и/или L7 DDoS-атак.
— Для защиты сайтов, веб-приложений и API от автоматизированных угроз различных типов компания Servicepipe предлагает современное решение – систему Servicepipe Cybert, способную выявлять в трафике как простых, так и продвинутых ботов, использующих пользовательский браузерный стек для маскировки.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2👏2
Шифрование часто подают как магию, но на деле это инженерия. Современная криптография — это фундамент информационной безопасности.
Есть правила, есть ограничения, есть типичные ошибки. И да, начиналось все почти по-детски, со сдвига букв. А сегодня те же идеи живут внутри браузера, мессенджера, банковского приложения и любого диска с включенным шифрованием.
— Пробежимся по истории и по современности, разберем простые схемы для понимания принципов и промышленные стандарты для защиты данных. Выберем какой алгоритм шифрования выбрать, когда на проде горит.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Внутри битрикса есть интерфейсы, которые позволяют выполнять произвольный код на PHP совершенно легально.
— Таким образом и мы пробьем это веб-приложение через мобилку.
Мобилка не входит в scope, но оказалась точкой входа внутрь сети.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1👏1
Web IP Camera Viewer – это легковесное веб-приложение, предназначенное для организации видеотрансляций с сетевых камер напрямую в любой современный браузер без использования тяжелых плагинов.
— Кроссплатформенность и высокая скорость работы, что обеспечивает минимальную задержку при передаче потока и позволяет просматривать видео с камер на любых устройствах, поддерживающих веб-технологии.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили...» и заканчиваются названием продукта.
Теперь посчитайте доклады со словами «Мы нашли уязвимость...» или «Мы сломали...». Первых будет в пять раз больше. Такая пропорция не эволюция формата. Скорее, полная смена функции.
— Профессиональное собрание стало торговой площадкой. Знанияв нём теперь просто упаковка для рекламы.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🕊1
15 января 2026 года самая известная энциклопедия планеты отметила четверть века.
Двадцать пять лет назад Джимми Уэйлс и Ларри Сэнгер запустили проект, который многим казался обреченным на провал. Бесплатная энциклопедия, которую может редактировать кто угодно? Серьезно? Учителя запрещали на нее ссылаться, эксперты качали головой, а скептики предрекали быструю смерть от рук вандалов и троллей.
— Но вот прошло 25 лет, и Википедия не просто выжила – она стала одним из самых посещаемых сайтов мира, получая 15 миллиардов просмотров ежемесячно.
Сегодня в ней более 66 миллионов статей на 300+ языках, и ей доверяют миллиарды людей. Даже искусственный интеллект учится по статьям Википедии — какая ирония.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Пароль для доступа к компьютеру проще сбросить, чем восстановить.
— Но, если на компьютере содержаться зашифрованные файлы с помощью EFS, то при сбросе пароля будут потеряны зашифрованные данные – в этом случае следует попробовать восстановить пароль.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👍2
Обычно настольные компьютеры и ноутбуки продаются без GPS чипа.
— В этой статье рассмотрим, как передавать данные GPS с телефона на Linux и как использовать GPS телефона для получения точных географических координат, для составления маршрута перемещения и в любых других приложениях для работы с GPS сигналом на Linux.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
По информации издания РБК, видеосервис YouTube появился в приложении «Билайн» без использования сторонних VPN‑сервисов (опция называется «YouTube доступ без vpn»).
Причём такое обновление только у тех пользователей, кто на тарифе «План б.».
— Спустя несколько часов «Билайн» прекратил тестировать доступ к YouTube без VPN.
Новость на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3🔥3❤1
PT Dephaze – продукт для оценки защищённости в меняющейся инфраструктуре через автопентест.
Его основной принцип – в применении тех же техник и тактик, которые используют и хакеры, и пентестеры.
— При этом для использования продукта не требуется знаний в пентесте, а сам процесс контролируем и безопасен.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
В этой статье мы погружаемся в мир прямых системных вызовов, которые позволяют обходить традиционные механизмы защиты.
От работы с Windows API до более сложных техник обхода, таких как Hell’s Gate и DInvoke.
Узнайте, как эти методы используются в реальных сценариях, и как они помогают анализировать и разрабатывать защищённые программы.
— В статье также мы разберём обфускацию системных вызовов и методы обхода EDR.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
Shannon – это полностью автономный ИИ-агент для наступательной безопасности, предназначенный для самостоятельного обнаружения критических багов и создания реальных эксплойтов без участия человека.
— Исключительная эффективность (96.15%) на бенчмарке XBOW, что подтверждает способность системы находить сложные уязвимости, анализируя исходный код и работая в режиме «без подсказок» на уровне эксперта-пентестера.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Чтобы успешно отражать нападения, недостаточно полагаться на традиционные методы защиты. Настоящая безопасность начинается тогда, когда организация готова думать и действовать так же, как её противники.
В этой статье автор делится опытом: подходами, выбором сценариев, шагами для первой успешной реализации, а также ключевыми итогами наших первых учений.
— Статья пригодится тем, кто задумывается о повышении зрелости процессов безопасности в своей организации.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Фраза «хакеры взломали» звучит как приговор, но почти всегда это короткая этикетка вместо длинной технической истории.
Иногда речь про утечку старой базы, иногда про пару захваченных аккаунтов, а иногда про чужую ошибку, которая задела тысячи людей косвенно.
— Если научиться разбирать такие новости на детали, тревоги станет меньше, а полезных действий – больше.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
Все знают, что такое Google hacking, насколько он прост и полезен, но мало кто в курсе, что он не стоит на месте и развивается.
Программа SearchDiggity из проекта Google Hacking Diggity – самое большое тому подтверждение.
— Программа представляет собой набор из 11 подпрограмм, каждая из которых имеет свой выделенный функционал для решения определенных задач, основывающихся на поиске.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
В данной статье будет показано, как определить точную модель оперативной памяти в системе и узнать количество занятых слотов в Windows, а также на что следует обращать внимание при выборе дополнительной оперативной памяти.
— Эта информация для тех, кто хочет увеличить количество оперативной памяти в своём ноутбуке или настольном компьютере, но при этом сомневается, какую именно модель, с какими характеристиками купить.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский дал интервью «Комсомольской правде», в котором рассказал, почему власти деградируют звонки в зарубежных мессенджерах, не собираются полностью банить VPN и считают, что Россия стала третьей суверенной цифровой державой наравне с Китаем и США.
Новость на Xakep – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🤔3🔥2👍1
Рынок ИБ в 2026 году требует стратегов, способных соединить глубокие технические знания с пониманием бизнеса и человеческого фактора.
— Эксперты делятся руководством по построению успешной карьеры в ИБ: от анализа самых востребованных навыков до выбора эффективных образовательных траекторий.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👏2