Глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский дал интервью «Комсомольской правде», в котором рассказал, почему власти деградируют звонки в зарубежных мессенджерах, не собираются полностью банить VPN и считают, что Россия стала третьей суверенной цифровой державой наравне с Китаем и США.
Новость на Xakep – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🤔3🔥2👍1
Рынок ИБ в 2026 году требует стратегов, способных соединить глубокие технические знания с пониманием бизнеса и человеческого фактора.
— Эксперты делятся руководством по построению успешной карьеры в ИБ: от анализа самых востребованных навыков до выбора эффективных образовательных траекторий.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👏2
QEMU
— это универсальный эмулятор и виртуализатор машины с открытым исходным кодом.При использовании в качестве эмулятора машины QEMU может запускать операционные системы и программы, созданные для одной машины (например, платы ARM), на другой машине (например, вашем собственном ПК).
— Используя динамический перевод, достигается очень хорошая производительность.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
YourInfo – это интерактивный аналитический инструмент, предназначенный для демонстрации возможностей цифровой идентификации, поведенческого анализа и кросс-браузерного отслеживания без использования файлов cookie.
— Использование ИИ Grok для профилирования и 3D-визуализация на глобусе, что позволяет в наглядной форме отображать собранные данные о пользователе, включая его географическое положение и уникальные параметры устройства.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
Что значит внешние IP-подсети?
По-научному это подсети, содержащие IP-адреса глобально доступных узлов, или, как их называют в простонародье, подсети «белых IP-адресов».
Получить искомый перечень можно разными способами:
1. Взять список всех публичных автономных систем (ASN) и извлечь из него искомые IP-подсети.
2. Вычесть из всего адресного пространства (0.0.0.0 – 255.255.255.255) список специальных, глобально недоступных IP-адресов.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Радужные таблицы – это способ не сидеть с этим перебором в момент атаки.
Они предлагают хитрый обмен. Пусть тяжёлая работа будет сделана заранее, а потом, когда где-то утечёт база с хэшами, останется почти «поиск по справочнику».
— Звучит как чит-код, и в определённых условиях так и есть.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
Сканирование — это набор процедур, позволяющих идентифицировать узлы, порты и сервисы целевой системы. Сканирование сети позволяет злоумышленнику собрать профиль атакуемой машины.
Согласно руководству по этичному хаккингу (Ethical Hacking and Countermeasures EC-Council) различаются следующие типы сканирования:
⏺ сетевое сканирование — определение находящихся в сети узлов;⏺ сканирование портов — выявление открытых портов и функционирующих сервисов;⏺ сканирование безопасности системы — выявление известных уязвимостей системы.
— В материале рассмотрим, что такое сканирование открытых портов, поговорим о методах используемых в сканировании портов и том как от этого всего защитится.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2❤1
Утечки данных стали единственной сферой, где между Android и iPhone нет никакой разницы.
Почти каждое второе мобильное приложение с искусственным интеллектом в магазине Google Play оставляет цифровые «ключи» прямо в открытом доступе, даже не пытаясь их защитить.
— Новое исследование Cybernews показало, что разработчики продолжают вшивать в код секретные данные, а злоумышленники уже активно этим пользуются, взламывая сервисы и получая доступ к пользовательской информации и облачной инфраструктуре.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
😢4❤1👏1
Опыт в IT не требуется — программа построена от базы. Берут с нуля и доводят до трудоустройства с персональными кураторами.
Что внутри:
(Звучит как чит-код, и в определённых условиях так и есть)
Или оставляйте им заявку напрямую:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
В этой инструкции рассмотрим, как вы можете просматривать из Windows диски (в том числе флешки) практически с любой файловой системой, в том числе диски Linux с ext2/ext3/ext4.
— При этом нам не нужно устанавливать какие-либо драйвера, а программа, который мы будем пользоваться, является портативной, бесплатной и у неё открыт исходный код.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
В ходе итоговой пресс-конференции Positive Technologies был сделан традиционный прогноз: легче в 2026 году не станет.
В компании прогнозируют увеличение количества успешных атак на 30%.
— Что противопоставят угрозам вендоры? Чего ждать от регулирования?
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😢1
Gpt-4.0 предлагает уникальные возможности для автоматизации рутинных задач и улучшения анализа уязвимостей.
— Бесплатные ресурсы и сообщества — ваш ключ к быстрому освоению ИИ в профессии.
Узнайте, как начать карьеру в ИБ с использованием платформ ИИ, погрузиться в мир автоматизации и превратить теорию в реальные умения.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Hexstrike AI – это продвинутый MCP‑сервер/платформа для интеграции LLM (Claude, GPT, Copilot и др.) с реальными offensive security инструментами для автоматизированного pentesting, обнаружения уязвимостей, автоматизации bug bounty и исследований безопасности.
— Позволяет AI‑агентам автономно оркестрировать и запускать более 150 инструментов (сканеры, фуззеры, эксплойты, пост‑эксплуатационные утилиты и т.п.), автоматизировать рабочие сценарии тестирования безопасности и triage результатов; требует осторожного, законного использования в изолированных тестовых средах.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Создание сложно преодолеваемой системы защиты ИТ-инфраструктуры не просто набор технических решений, а продуманная, комплексная система, основанная на обязательных принципах и непрерывном контроле.
— Полагаться только на периметровую защиту или формальное выполнение требований недостаточно: современные злоумышленники постоянно развивают методы и техники атак, а источник угрозы может находиться как за пределами организации, так и внутри нее.
⚠️ Реализация таких базовых принципов, как сегментирование, правила доступа, анализ трафика, отказоустойчивость и управление изменениями, позволяет построить гибкую и устойчивую систему безопасности.
Она не только снижает риск компрометации, но и обеспечивает оперативное обнаружение, реагирование и восстановление после инцидентов.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
DNS в быту это «телефонная книга интернета»: он переводит доменное имя в IP-адрес.
Если злоумышленник подменил DNS на роутере, все устройства в вашей сети начинают спрашивать «не ту книгу».
Итог: фишинговые копии, подмена рекламных блоков, странные редиректы, а иногда и перехват запросов к популярным сервисам.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍1
NetworkMiner — этот неплохой инструмент для пентестеров и специалистов форензики (компьютерного криминалистического анализа).
Утилита умеет определять операционную систему, имя хоста, обнаружить сессии и открытые порты с помощью анализатора трафика или PCAP-файла.
— Сниффер отображает извлеченные файлы и позволяет сохранять их на жесткий диск.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2❤1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В одном из крупнейших открытых проектов по управлению сайтами произошел скрытый инцидент безопасности.
Неизвестный злоумышленник внедрил вредоносный код в несколько хранилищ на GitHub через принудительную перезапись истории изменений, причем часть правок долгое время выглядела безобидно и не вызывала подозрений.
— Команда проекта Plone сообщила, что атака была обнаружена после странных изменений в запросах на добавление кода.
Система GitHub автоматически пометила несколько веток как переписанные принудительно. При проверке разработчики нашли запутанный фрагмент JavaScript с обфускацией. По их оценке, код был вредоносным.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤯1
У нас бесплатные вечные валидные сертификаты, причём от вас требуется ещё меньше усилий чем от тех, кто покупает эти сертификаты за деньги: им раз в год (два, три года), нужно оплачивать и подключать новый сертификат. Нам же не нужно вообще ничего делать!
— Чтобы нажать эту заветную кнопку, которая подключает бесплатный SSL-сертификат с автоматическим продлением, нужно в Панели управления перейти «Домены» и напротив нужно домена нажать кнопку с надписью SSL
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤1
В 2026 году защитникам веб-приложений стоит пересмотреть стратегии.
Традиционные подходы к безопасности уже не обеспечивают необходимой устойчивости.
— Современная практика требует перехода к встроенной, интеллектуальной и проактивной модели защиты на всех этапах жизненного цикла приложения.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👏1
Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”.
И рассматриваемое ПО в данной статье, как раз одно из таких.
— В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.
Статья на Codeby – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
creepyCrawler – это инструмент для рекурсивного обхода веб‑страниц и извлечения структурированной информации (URL, email, заголовки, текстовый контент и метаданные) для задач OSINT, анализа контента или тестирования.
— Поддерживает конфигурируемые правила обхода и фильтрации, экспорт результатов в форматы типа JSON/CSV, управление скоростью запросов и прокси‑настройки; можно применять для легального сбора данных и тестирования, но следует соблюдать robots.txt и правовые ограничения при обращении к сторонним сайтам.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1