Хакер_BE1
184 subscribers
356 photos
20 videos
42 files
981 links
Канал по хакингу, полезный и интересный контент для всех уровней.
По вопросам сотрудничества @cyberJohnny
Download Telegram
💻🔒 В 2024 году количество и мощность DDoS-атак на компании продолжали расти, создавая серьезные угрозы для бизнесов по всему миру. Простой инфраструктуры могут привести к значительным финансовым и репутационным потерям.

👀 Антон Ведерников, руководитель направления продуктовой безопасности в Selectel, делится подробностями о том, как злоумышленники атаковали клиентов компании в первом полугодии 2025 года. Оставайтесь в курсе актуальных угроз в области кибербезопасности!

📖 Узнать больше: [Читать далее](https://habr.com/ru/articles/936242/?utm_campaign=936242&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #DDoS #киберугрозы #Selectel @hacker_be1
Современные технологии меняют мир пентестинга. С помощью ChatGPT можно генерировать эксплойты, а автосканеры выявляют уязвимости всего за несколько минут. Однако профессия пентестера не исчезнет, но её подходы требуют обновления.

Инструменты, такие как AMASS и Nuclei, значительно упрощают работу, позволяя быстро собирать информацию и обнаруживать уязвимости. Тем не менее, именно креативное мышление специалиста остается незаменимым. Настоящая проблема — выявление нестандартных действий и оценка серьезности уязвимостей.

В статье Сергея Зыбнева рассматривается, где автоматизация жизненно необходима и когда без человеческого опыта не обойтись. Узнайте, как эффективно сочетать машинные возможности и человеческую интуицию в пентесте.
[Читать далее](https://habr.com/ru/articles/935946/?utm_campaign=935946&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #пентест #вакансии
Подписывайтесь на мой канал @hacker_be1!
📢 Внимание, специалисты по информационной безопасности!

Каждый месяц команда экспертов Positive Technologies выявляет трендовые уязвимости, которые могут представлять угрозу для вашей инфраструктуры. На этот раз в нашем списке оказались две свежих уязвимости в продуктах Microsoft, которые уже могут использоваться в атаках.

Если хотите быть в курсе актуальной информации о безопасности и знать о новых угрозах, обязательно ознакомьтесь с последним дайджестом!

👉 Подробности здесь: [Читать далее](https://habr.com/ru/articles/936274/?utm_campaign=936274&utm_source=habrahabr&utm_medium=rss#habracut)

Подписывайтесь на мой канал @hacker_be1 для актуальных новостей в мире информационной безопасности! #инфобез #уязвимости #Microsoft
🔍 Специалисты Центра исследования киберугроз Solar 4RAYS подводят итоги первого полугодия 2025 года, анализируя динамику киберландшафта в России. В своем блоге они делятся ключевыми выводами о том, какие отрасли подвергаются активным атакам.

В статье рассматриваются цели киберпреступных группировок, действующих против российских компаний. Также предоставляются практические рекомендации для повышения устойчивости бизнеса к киберугрозам.

Следите за новыми материалами, чтобы оставаться в курсе событий! 🔒
Читать подробнее: [habr.com](https://habr.com/ru/articles/936084/?utm_campaign=936084&utm_source=habrahabr&utm_medium=rss#habracut)
@hacker_be1 #кибербезопасность #Solar4RAYS #новости
В мире публичных облаков важность информационной безопасности возрастает. Один из ключевых способов минимизации рисков — это создание Security Operation Center (SOC). Команде Яндекса потребовались годы разработки, чтобы создать эффективный SOC в Yandex Cloud.

Понимая, что у клиентов не всегда есть ресурсы для создания собственного SOC, Яндекс разработал управляемый сервис Yandex Cloud Detection & Response (YCDR). Важно, что даже привилегированные учётные записи не могут обойти многослойную защиту облака, и многие компоненты были разработаны с нуля.

Более подробную информацию о механизмах защиты и обработке данных можно найти в статьях по ссылкам: [Первая часть](https://habr.com/ru/companies/yandex_cloud_and_infra/articles/936258#cloud) и [Вторая часть](https://habr.com/ru/companies/yandex_cloud_and_infra/articles/936258#SIEM).

Подписывайтесь на наш канал для дальнейших обновлений: @hacker_be1 #информационнаябезопасность #облака #SOC
🔒 Внимание, обновления в сфере информационной безопасности! Вступили в силу новые правила обезличивания персональных данных, что заставило специалистов пересмотреть подходы к этому процессу.

Создан чек-лист для проверки необратимости обезличивания данных. Первое, на что стоит обратить внимание – удаление прямых идентификаторов, таких как ФИО, номера телефонов и адреса. Используйте инструменты, такие как Excel и DLP-системы, чтобы добиться этого.

Если в вашем наборе данных не осталось явных персональных полей, значит, вы на верном пути!

Подробности по ссылке: [Читать далее](https://habr.com/ru/articles/936334/?utm_campaign=936334&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #обезличивание #персональныеданные @hacker_be1
🌐 Расширяем карту российского рынка SIEM!

В текущем анализе рассматриваются архитектуры и нишевые применения таких систем, как KUMA, «Платформы Радар», UserGate и другие. Особое внимание уделяется ключевым различиям: от микросервисной до монолитной структуры, от защиты промышленных сетей до акцента на DLP.

Статья станет полезным ресурсом для выбора инструмента, соответствующего вашей задаче по обеспечению безопасности.

📖 [Читать далее](https://habr.com/ru/articles/934470/?utm_campaign=934470&utm_source=habrahabr&utm_medium=rss#habracut)
#SIEM #ИнформационнаяБезопасность #Кибербезопасность

Подписывайтесь на мой канал @hacker_be1!
🚨 Сигнал тревоги для любителей портативных игровых консолей!

Недавно эксперты в области безопасности отметили, что такие устройства, как портативные консоли, могут стать настоящими "троянскими конями". Они представляют собой мини-компьютеры, способные не только запускать любимые ретро-игры, но и иметь доступ к важной информации.

Играя в "Танчики" или "Марио" в общественном транспорте, будьте бдительны. Возникает риск утечки данных, если не принять меры предосторожности. Исследуйте, как обезопасить свои устройства и не стать жертвой киберпреступности.

👉 Подробности можно узнать по ссылке: [Читать далее](https://habr.com/ru/articles/936578/?utm_campaign=936578&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #киберугроза #гаджеты #игры #безопасность @hacker_be1
🛡️ Внимание, пользователи!

Около 90% ботов, использующих такие платформы, как BAS и Zenoposter, работают через порты 47001 и 5985. Это создает серьезные риски для интернет-пространства, включая манипуляции с мнением и статистикой.

В новейшей статье представлены инструкции по обнаружению и удалению таких "твиттерных комментаторов". Узнайте, как защитить свои чаты и рекламные кампании от недобросовестных вмешательств.

Не оставайтесь в неведении — читайте, чтобы быть в курсе! 📊🔍

👉 [Читать далее](https://habr.com/ru/articles/936204/?utm_campaign=936204&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #киберугроза #боты #Хакеры @hacker_be1
HackBrowserData

Это утилита с открытым исходным кодом на Go, предназначенная для извлечения данных из популярных браузеров. Она позволяет быстро получить пароли, cookies, историю просмотров и другие сохранённые данные.
Поддерживает работу с Chrome, Edge, Firefox, Opera и многими другими браузерами на Windows, macOS и Linux. Результаты можно экспортировать в JSON или CSV, что удобно для последующего анализа.

https://github.com/moonD4rk/HackBrowserData



@hacker_be1
Сервисы с искусственным интеллектом стремительно развиваются. Почти каждый продукт сегодня включает хотя бы один нейросетевой модуль, ведь достаточно просто заявить о его наличии, чтобы привлечь внимание аудитории.

Однако с углублением ИИ в бизнес-процессы возрастает необходимость ответственного использования технологий. Важно понимать, как гарантировать этичность, устойчивость и безопасность таких систем.

Для крупных разработчиков LLM доверие стало одной из ключевых целей. Компании стремятся к прозрачности, объясняют решения моделей и применяют механизмы справедливости, обеспечивая управление рисками.

Меня зовут Анна Зинчук, и в статье я расскажу, как измерить доверие к ИИ и закрепить его.

[Читать далее](https://habr.com/ru/articles/935076/?utm_campaign=935076&utm_source=habrahabr&utm_medium=rss#habracut)
#ИскусственныйИнтеллект #ИнформационнаяБезопасность #ДовериеКИИ
Подписывайтесь на мой канал @hacker_be1!
🔒📜 На днях команда UserGate uFactor представила новое исследование, касающееся уязвимости CVE-2017-11882, связанной с Microsoft Equation Editor. Эта уязвимость до сих пор актуальна и используется злоумышленниками для атак через зараженные документы.

Для ее эксплуатации, злоумышленники изменяют расширение RTF-документа с .rtf на .doc или загружают вредоносные RTF-документы из интернета. В данном исследовании рассматривается также формат Excel, включающий XML-файлы, сжатые в ZIP-архив.

Фрагменты вредоносных образцов показывают, что уязвимость продолжает представлять опасность. Исследование содержит много интересной информации и обновлений в данной области.

👉 [Читать далее](https://habr.com/ru/articles/936712/?utm_campaign=936712&utm_source=habrahabr&utm_medium=rss#habracut)
🔗 @hacker_be1
#информационнаябезопасность #уязвимости #хакеры
Эпоха агентного ИИ стремительно наступает. Теперь эти системы действуют в корпоративной среде, получая доступ к ресурсам и принимая решения с минимальным вмешательством человека. Однако с этой автономией возникают новые риски.

Архитектуры безопасности, разработанные для традиционных рабочих процессов, не справляются с агентами. Они работают на машинной скорости, меняют API и могут самостоятельно перемещать конфиденциальные данные.

Компании вынуждены переосмысливать подходы к кибербезопасности, чтобы защитить свои системы от новых угроз. Не пропустите важные изменения в этой области!

Читать далее: [Forbes](https://www.forbes.com/sites/victordey/2025/08/06/how-tech-giants-are-reinventing-cybersecurity-for-the-ai-agent-era/?ss=ai)
Подписывайтесь на мой канал: @hacker_be1
#Кибербезопасность #ИскусственныйИнтеллект #AI
🔥 Тематика безопасной разработки ПО становится всё более актуальной для разработчиков и руководителей. С выходом обновленного ГОСТ Р 56939, в котором прописано 25 процессов для создания безопасных приложений, многие начали задумываться о его практическом применении.

📚 Статья представляет собой переработку вебинара компаний "ПВС" и "АКСИОМ", где подробно обсуждаются инструменты и практики для Java-разработчиков. Полную запись вебинара можно найти по ссылке: [Безопасность приложений: инструменты и практики для Java-разработчиков](https://pvs-studio.ru/ru/blog/video/11361/).

В первой части статьи освещаются основные процессы, подготовленные Андреем Карповым, а затем к обсуждению подключается Алексей Захаров.

Подписывайтесь на мой канал для получения актуальной информации из мира информационной безопасности 👉 @hacker_be1

#информационнаябезопасность #Java #безопаснаяразработка #проектирование
📢 Внимание всем разработчикам!

Тема безопасной разработки ПО становится всё более актуальной. В конце 2024 года был обновлён ГОСТ Р 56939, который описывает 25 мер для создания безопасного программного обеспечения. Это важный шаг, особенно для Java-разработчиков.

Но как эти меры применить на практике? Узнайте, какие инструменты и процессы помогут вам в этом. Статья является переработкой вебинара компаний "ПВС" и "АКСИОМ", где обсуждаются ключевые аспекты безопасности приложений. Полную запись вебинара можно посмотреть [здесь](https://pvs-studio.ru/ru/blog/video/11361/).

Для получения дополнительных подробностей и рекомендаций, читайте статью по ссылке: [Читать далее](https://habr.com/ru/articles/936864/?utm_campaign=936864&utm_source=habrahabr&utm_medium=rss#habracut).

Подписывайтесь на наш канал @hacker_be1, чтобы быть в курсе всех новостей в области информационной безопасности! #ИнформационнаяБезопасность #БезопасностьПО #Java #ГОСТ
Одна из актуальных проблем в области информационной безопасности — управление уязвимостями при ограниченных ресурсах. Не все уязвимости одинаково опасны, и не каждая требует немедленного устранения. Именно здесь важную роль играет EPSS (Exploit Prediction Scoring System) — метрика, помогающая расставить приоритеты.

Недавно я описал решение для приоритизации уязвимостей, основанное на no-code платформе Budibase. В этой статье рассказываю, как интегрировал поддержку EPSS для оптимизации анализа и устранения уязвимостей, что значительно повысит эффективность работы.

Исследование показало, что во многих российских решениях по управлению уязвимостями EPSS всё еще отсутствует. Но хорошая новость в том, что реализация приоритезации с EPSS доступна даже без дорогостоящих решений.

Читать далее: [habr.com](https://habr.com/ru/articles/935690/?utm_campaign=935690&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #уязвимости #EPSS
Подписывайтесь на мой канал: @hacker_be1
Plague: недавно обнаруженный бэкдор для Linux на основе PAM

В рамках наших постоянных усилий по охоте за угрозами мы выявили скрытный бэкдор для Linux, который, по всей видимости, до сих пор оставался незамеченным в публичном пространстве. Мы назвали его Plague. Имплант реализован в виде вредоносного PAM-модуля (Pluggable Authentication Module), что позволяет злоумышленникам незаметно обходить системную аутентификацию и получать постоянный доступ по SSH.

Что привлекло наше внимание: хотя несколько вариантов этого бэкдора были загружены на VirusTotal за последний год, ни один антивирусный движок не помечает их как вредоносные (см. скриншот). Насколько нам известно, публичных отчётов или правил детектирования для этой угрозы нет, что позволяет ей тихо уходить от обнаружения в различных средах.

После загрузки малварь очищает окружение от следов своей активности: сбрасывает переменные окружения, связанные с SSH, и перенаправляет историю команд в /dev/null, чтобы скрыть журнал действий, метаданные и стереть цифровые следы из системных логов.

https://www.nextron-systems.com/2025/08/01/plague-a-newly-discovered-pam-based-backdoor-for-linux/



@hacker_be1
🔍 Привет, друзья!

Сегодня я расскажу о методах получения реального IP адреса веб-сайтов, которые защищены файрволами (WAF). Эти техники могут быть полезны как для исследователей безопасности, так и для тех, кто интересуется миром хакеров.

Не упустите шанс узнать о возможностях и нюансах данной темы. Узнайте, как обойти защитные механизмы и узнать, сколько на самом деле скрывается за маской безопасности.

📖 [Читать далее](https://habr.com/ru/articles/936932/?utm_campaign=936932&utm_source=habrahabr&utm_medium=rss#habracut)

#информационнаябезопасность #WAF #хакеры #киберугроза #IPадрес

Подписывайтесь на мой канал для больше интересного контента @hacker_be1!