404 Not Found
19.6K subscribers
800 photos
114 videos
44 files
887 links
Вещаем про кибербезопасность, новейшие технологии и тренды.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/feature404

Ркн: https://clck.ru/3N6TxM
Download Telegram
👋 Обход EDR через прямой вызов syscall

В этой статье мы погружаемся в мир прямых системных вызовов, которые позволяют обходить традиционные механизмы защиты.

От работы с Windows API до более сложных техник обхода, таких как Hell’s Gate и DInvoke.

Узнайте, как эти методы используются в реальных сценариях, и как они помогают анализировать и разрабатывать защищённые программы.


— В статье также мы разберём обфускацию системных вызовов и методы обхода EDR.

Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
📖 Автономный ИИ-хакер для поиска и эксплуатации уязвимостей в веб-приложениях

Shannon – это полностью автономный ИИ-агент для наступательной безопасности, предназначенный для самостоятельного обнаружения критических багов и создания реальных эксплойтов без участия человека.

Исключительная эффективность (96.15%) на бенчмарке XBOW, что подтверждает способность системы находить сложные уязвимости, анализируя исходный код и работая в режиме «без подсказок» на уровне эксперта-пентестера.

Репозиторий на GitHub – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
😎 Red team: если хочешь защититься от преступника, думай, как он

Чтобы успешно отражать нападения, недостаточно полагаться на традиционные методы защиты. Настоящая безопасность начинается тогда, когда организация готова думать и действовать так же, как её противники. 


В этой статье автор делится опытом: подходами, выбором сценариев, шагами для первой успешной реализации, а также ключевыми итогами наших первых учений.

— Статья пригодится тем, кто задумывается о повышении зрелости процессов безопасности в своей организации. 

Статья на Habr – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
📰 Как понимать новости о взломах: от заголовков к реальным рискам

Фраза «хакеры взломали» звучит как приговор, но почти всегда это короткая этикетка вместо длинной технической истории.

Иногда речь про утечку старой базы, иногда про пару захваченных аккаунтов, а иногда про чужую ошибку, которая задела тысячи людей косвенно.


— Если научиться разбирать такие новости на детали, тревоги станет меньше, а полезных действий – больше.

Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2👍1
Классика

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁7🔥3
😃 SearchDiggity – набор хакерских программ

Все знают, что такое Google hacking, насколько он прост и полезен, но мало кто в курсе, что он не стоит на месте и развивается.

Программа SearchDiggity из проекта Google Hacking Diggity – самое большое тому подтверждение.

— Программа представляет собой набор из 11 подпрограмм, каждая из которых имеет свой выделенный функционал для решения определенных задач, основывающихся на поиске.

Статья на SPY-SOFT – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
🛒 Как выбрать дополнительную оперативную память

В данной статье будет показано
, как определить точную модель оперативной памяти в системе и узнать количество занятых слотов в Windows, а также на что следует обращать внимание при выборе дополнительной оперативной памяти.

— Эта информация для тех, кто хочет увеличить количество оперативной памяти в своём ноутбуке или настольном компьютере, но при этом сомневается, какую именно модель, с какими характеристиками купить.

Статья на HackWare линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🚫 Депутат Боярский: постоянно включенный VPN сводит на нет борьбу с киберугрозами

Глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский дал интервью «Комсомольской правде», в котором рассказал, почему власти деградируют звонки в зарубежных мессенджерах, не собираются полностью банить VPN и считают, что Россия стала третьей суверенной цифровой державой наравне с Китаем и США.

Новость на Xakep – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🤔3🔥2👍1
📈 Карьера в информационной безопасности в 2026 году: навыки, обучение, стратегии роста

Рынок ИБ в 2026 году требует стратегов, способных соединить глубокие технические знания с пониманием бизнеса и человеческого фактора.

— Эксперты делятся руководством по построению успешной карьеры в ИБ: от анализа самых востребованных навыков до выбора эффективных образовательных траекторий.

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2👏2
😘 QEMU/KVM: Установка, Настройка и Использование для Виртуализации

QEMU это универсальный эмулятор и виртуализатор машины с открытым исходным кодом.

При использовании в качестве эмулятора машины QEMU может запускать операционные системы и программы, созданные для одной машины (например, платы ARM), на другой машине (например, вашем собственном ПК).


— Используя динамический перевод, достигается очень хорошая производительность.

Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🔥 Платформа для демонстрации технологий фингерпринтинга и идентификации пользователей в реальном времени

YourInfo – это интерактивный аналитический инструмент, предназначенный для демонстрации возможностей цифровой идентификации, поведенческого анализа и кросс-браузерного отслеживания без использования файлов cookie.

— Использование ИИ Grok для профилирования и 3D-визуализация на глобусе, что позволяет в наглядной форме отображать собранные данные о пользователе, включая его географическое положение и уникальные параметры устройства.

Репозиторий на GitHub – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2👍1
🥸 Перечень всех «белых» IP-адресов Интернета

Что значит внешние IP-подсети?

По-научному это подсети, содержащие IP-адреса глобально доступных узлов, или, как их называют в простонародье, подсети «белых IP-адресов».

Получить искомый перечень можно разными способами:
1. Взять список всех публичных автономных систем (ASN) и извлечь из него искомые IP-подсети.
2. Вычесть из всего адресного пространства (0.0.0.0255.255.255.255) список специальных, глобально недоступных IP-адресов.


Статья на Habr – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
🎆 Радужные таблицы паролей (rainbow tables): как работают, где применяются и почему соль ломает весь фокус

Радужные таблицы
– это способ не сидеть с этим перебором в момент атаки.

Они предлагают хитрый обмен. Пусть тяжёлая работа будет сделана заранее, а потом, когда где-то утечёт база с хэшами, останется почти «поиск по справочнику».

— Звучит как чит-код, и в определённых условиях так и есть.

Статья на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
🔎 Что такое сканирование портов

Сканирование
— это набор процедур, позволяющих идентифицировать узлы, порты и сервисы целевой системы. Сканирование сети позволяет злоумышленнику собрать профиль атакуемой машины.

Согласно руководству по этичному хаккингу (Ethical Hacking and Countermeasures EC-Council) различаются следующие типы сканирования:
сетевое сканирование — определение находящихся в сети узлов;
сканирование портов — выявление открытых портов и функционирующих сервисов;
сканирование безопасности системы — выявление известных уязвимостей системы.


В материале рассмотрим, что такое сканирование открытых портов, поговорим о методах используемых в сканировании портов и том как от этого всего защитится.

Статья на SPY-SOFT – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
😱 72% уязвимых программ и 720 терабайт данных. Коротко о том, как ИИ нас всех подставил

Утечки данных стали единственной сферой, где между Android и iPhone нет никакой разницы.


Почти каждое второе мобильное приложение с искусственным интеллектом в магазине Google Play оставляет цифровые «ключи» прямо в открытом доступе, даже не пытаясь их защитить.

— Новое исследование Cybernews показало, что разработчики продолжают вшивать в код секретные данные, а злоумышленники уже активно этим пользуются, взламывая сервисы и получая доступ к пользовательской информации и облачной инфраструктуре.

Новость на SecurityLab – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
😢41👏1
😉 Твой путь в кибербезопасность на 200к+ | С нуля до оффера

🦔CyberYozh Academy — это способ не сидеть с теорией годами. Здесь практика начинается сразу: расследование инцидентов, защита инфраструктуры, реальные кейсы.

Опыт в IT не требуется — программа построена от базы. Берут с нуля и доводят до трудоустройства с персональными кураторами. А если ты уже кодишь - у нас есть продвинутые программы курсов 🤫

Что внутри:
Профессия «Инженер ИБ» + 3 курса (Linux, хакинг, анонимность)
9+ проектов в портфолио — не учебные задачки, а практика уровня SOC
2 диплома установленного образца
База компаний + сопровождение до оффера
(Звучит как чит-код, и в определённых условиях так и есть)

⚡️ Акция для первых 15 человек: 4 курса по цене одного

😌😌😌Подробности на CyberYozh — линк.

Или оставляйте им заявку напрямую:
🦔CyberYozh Support
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Как из Windows просмотреть содержимое диска Linux и скопировать с него файлы

В этой инструкции рассмотрим, как вы можете просматривать из Windows диски (в том числе флешки) практически с любой файловой системой, в том числе диски Linux с ext2/ext3/ext4.

— При этом нам не нужно устанавливать какие-либо драйвера, а программа, который мы будем пользоваться, является портативной, бесплатной и у неё открыт исходный код.

Статья на HackWare линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
👋 Атаки, угрозы, регулирование, походы к защите. Что изменится в 2026 году

В ходе итоговой пресс-конференции Positive Technologies был сделан традиционный прогноз: легче в 2026 году не станет.

В компании прогнозируют увеличение количества успешных атак на 30%.

— Что противопоставят угрозам вендоры? Чего ждать от регулирования?

Статья на Anti-Malware – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😢1
🔍 Gpt-4.0: помощник пентестера

Gpt-4.0 предлагает уникальные возможности для автоматизации рутинных задач и улучшения анализа уязвимостей.

— Бесплатные ресурсы и сообщества — ваш ключ к быстрому освоению ИИ в профессии.

Узнайте, как начать карьеру в ИБ с использованием платформ ИИ, погрузиться в мир автоматизации и превратить теорию в реальные умения.


Статья на Codeby – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🦾 MCP‑сервер для автономного запуска 150+ инструментов кибербезопасности с помощью AI‑агентов.

Hexstrike AI
– это продвинутый MCP‑сервер/платформа для интеграции LLM (Claude, GPT, Copilot и др.) с реальными offensive security инструментами для автоматизированного pentesting, обнаружения уязвимостей, автоматизации bug bounty и исследований безопасности.

— Позволяет AI‑агентам автономно оркестрировать и запускать более 150 инструментов (сканеры, фуззеры, эксплойты, пост‑эксплуатационные утилиты и т.п.), автоматизировать рабочие сценарии тестирования безопасности и triage результатов; требует осторожного, законного использования в изолированных тестовых средах.

Репозиторий на GitHub –
линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
✋️ Базис защиты: пять ключевых принципов для обеспечения сетевой безопасности

Создание сложно преодолеваемой системы защиты ИТ-инфраструктуры не просто набор технических решений, а продуманная, комплексная система, основанная на обязательных принципах и непрерывном контроле.

Полагаться только на периметровую защиту или формальное выполнение требований недостаточно: современные злоумышленники постоянно развивают методы и техники атак, а источник угрозы может находиться как за пределами организации, так и внутри нее.

⚠️ Реализация таких базовых принципов, как сегментирование, правила доступа, анализ трафика, отказоустойчивость и управление изменениями, позволяет построить гибкую и устойчивую систему безопасности.

Она не только снижает риск компрометации, но и обеспечивает оперативное обнаружение, реагирование и восстановление после инцидентов.


Статья на Habr – линк.

🙇 404 Not Found
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1