За каждым успешным сотрудником стоят люди, которые безгранично верят в него! ❤️
Мы точно знаем, как важно давать возможность чувствовать себя нужным и оценённым на рабочем месте🤝
BetBoom не просто поддерживает, а буквально помогает пройти «за ручку» весь путь с первого дня до твоего звёздного часа вместе с нами🏆
Мечта?
Уже реальность!
Следи за нашими вакансиями и становись частью большой компании
Мы ждём тебя❤️
Мы точно знаем, как важно давать возможность чувствовать себя нужным и оценённым на рабочем месте
BetBoom не просто поддерживает, а буквально помогает пройти «за ручку» весь путь с первого дня до твоего звёздного часа вместе с нами
Мечта?
Уже реальность!
Следи за нашими вакансиями и становись частью большой компании
Мы ждём тебя
Please open Telegram to view this post
VIEW IN TELEGRAM
Иногда история репозитория Git может содержать чувствительную информацию, такую как учетные данные администратора
Даже если вы удалите все копии этой информации из базы кода и сохраните эти изменения, ее все равно можно будет найти в истории Git
— В данной статье мы рассмотрим, как удалить чувствительную информацию из репозитория Git
1. Статья на Spy-soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератака — это не гром среди ясного неба, а, скорее, ловушка, которую вы могли заметить поздно.
Главное тут не поддаваться панике, ведь хаотичные действия могут навредить больше, чем сам взлом.
— В этой статье мы разберём проверенный алгоритм, который поможет сохранить холодную голову, закрыть брешь и даже укрепить защиту на будущее.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Sliver - это фреймворк для пентеста, разработанный компанией BishopFox
Он позволяет создавать и управлять имплантами, которые могут выполнять различные действия на зараженных системах, такие как повышение привилегий, кража учетных данных, боковое перемещение и т.д.
Используется для выполнения второго этапа цепочки атак на внутреннюю сеть (когда компьютер жертвы уже был скомпрометирован доступными способами)
1. Официальная документация
2. Sliver C2: Подробный туториал
Please open Telegram to view this post
VIEW IN TELEGRAM
Git.pdf
641.1 KB
Git – это система контроля версий, которая позволяет отслеживать изменения в файлах и координировать работу над проектом среди нескольких разработчиков
Git хранит файлы в формате снимков: каждый раз при внесении изменений система фиксирует состояние файла и создаёт ссылку на этот снимок
Также Git позволяет организовывать коллективную работу над проектом: каждый участник разработки имеет собственную копию репозитория, в которой может вести работу независимо от остальных
1. Как настроить Git на Windows и работать с репозиториями
2. Введение в Git: от установки до основных команд
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Университетского колледжа Лондона и Университета Сиднея в Австралии разработали систему агентов, которая автономно обнаруживает и использует уязвимости в смарт-контрактах Solidity
Смарт-контракты – это самовыполняющиеся программы децентрализованных финансов, которые осуществляют транзакции при выполнении определённых условий
Агент учитывает набор целевых параметров, выбирает инструменты и собирает информацию, чтобы понять поведение контракта и его уязвимости
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
— Security Vision Vulnerability Management включает обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению, процесс контроля с подтверждением устранения, мониторинг сроков и SLA.
Обновленный продукт состоит из трех основных блоков:
Управление активами — в рамках которого происходит формирование базы активов, включая сканирование и обнаружение новых активов, их автоматическую идентификацию, инвентаризацию и управление жизненным циклом, а также выполнение автоматизированных действий по администрированию;
Сканирование на уязвимости —
в котором представлен собственный движок по поиску уязвимостей с возможностями ограничения времени и применения «окон» сканирования на Windows/Linux хостах, средах контейнеризации, прикладном ПО, сетевых устройствах, базах данных и др.;
Процесс устранения обнаруженных уязвимостей —
включая автоматическое подтверждение устранения, автопатчинг и интеграцию с внешними Service Desk.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда компании массово переводят на дистанционный режим работы, возникает ряд сложностей, связанных не только с реализацией удаленной работы по части ИТ, но и в части обеспечения информационной безопасности удаленных подключений
— В данной статье мы рассмотрим рекомендации как для простых работников, так и для профессионального сообщества в части ряда аспектов безопасной работы с режиме дистанционной работы
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Cuckoo Sandbox – это система автоматизированного анализа вредоносного ПО с открытым исходным кодом
Инструмент позволяет безопасно запускать и анализировать подозрительные файлы и URL-адреса в изолированной среде
Cuckoo Sandbox предоставляет подробные отчёты о поведении файлов и возможных вредоносных действиях
1. Официальная документация
2. Cuckoo 2.0. Собираем лучшую open source платформу анализа вредоносных файлов
Please open Telegram to view this post
VIEW IN TELEGRAM
Содержание:
— Комментарии и документирование кода;
— Переменные, константы и статики;
— Функции;
— Примитивные типы данных;
— Операторы;
— Потоки управления;
— Векторы (vectors);
— Структуры (structs);
— Перечисления (enums);
— Дженерики (generics);
— Реализации и трейты (impls \& traits);
— Владение (ownership);
— Заимствование (borrowing);
— Времена жизни (lifetimes).
Сохрани чтобы не потерять!
1. Шпаргалка на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
MITRE ATT&CK – это общедоступная база знаний, набор матриц данных и инструмент оценки, разработанный корпорацией MITRE для того, чтобы помочь организациям оценить свою кибербезопасность и выявить уязвимости в системе
— Разработанная в 2013 году платформа MITRE ATT&CK использует опыт специалистов по кибербезопасности для документирования конкретных методов, тактик и приемов атак хакеров
По мере появления новых уязвимостей и векторов атак они добавляются в структуру ATT&CK, которая таким образом постоянно развивается
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберпреступники ежедневно атакуют сайты и блоги. Давайте разберемся, для чего они это делают и какую выгоду получают.
Злоумышленники используют взломанные сайты для широкого спектра задач, от создания фишинговых страниц до рассылки SEO-спама.
Мотивы взлома веб-сайта столь же разнообразны, как и методы, используемые для таких целей. Отсюда следует, что целью киберпреступников может стать практически любой сайт.
— В статье мы рассмотрим 10 возможных причин, по которым злоумышленники могут взломать ваш сайт.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
— В статье мы рассмотрим, как установить и использовать менеджер паролей для терминала Linux, а также покажу как с помощью Pass синхронизировать пароли между разными компьютерами.
Pass – это маленький bash-скрипт хранящий пароли в текстовых файлах зашифрованных с помощью GPG.
Текстовые зашифрованные файлы паролей имеют простой формат: первая строка содержит пароль, другие строки содержат любую другую дополнительную информацию.
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Zeek (ранее известен как Bro) — инструмент для анализа сетевого трафика с открытым исходным кодом
Используется для мониторинга сетевой безопасности, устранения неполадок и анализа инцидентов
В архитектуре Zeek есть две основные части:
1. Движок событий – принимает поток пакетов и преобразует их в набор событий более высокого уровня. Эти события описывают сетевую активность с нейтральной точки зрения – «что произошло»
2. Интерпретатор скриптов – обрабатывает сгенерированные события, выполняя набор обработчиков, написанных на языке Zeek
1. Репозиторий на GitHub
2. Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Please open Telegram to view this post
VIEW IN TELEGRAM
— Данная статья собрала в себе рекомендации для Nodejs разработчиков, основываясь на OWASP Cheat Sheets, которые помогут вам предусмотреть проблемы с безопасностью при разработке приложений.
Рекомендации к безопасности NodeJS приложений можно разделить на следующие категории:
— Безопасность при разработке приложения;
— Безопасность сервера;
— Безопасность платформы;
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы недавно открывали мессенджер и с удивлением обнаружили, что звонок упорно не проходит – вы точно не одиноки в этой беде
Рынок аудио и видеосвязи сейчас напоминает перетягивание каната: с одной стороны массовые сервисы становятся всё удобнее и технологичнее, с другой — государства активно ограничивают их функции, особенно звонки
— В данной статье мы разберёмся максимально подробно с приложениями для звонков, особое внимание уделим тому, что реально работает в России на середину августа 2025 года, где звонки сейчас ограничены или вообще недоступны, и насколько приватен каждый из сервисов.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Какие кибератаки на сегодняшний день самые опасные? Как они работают? Как их отразить? Что будет дальше и как подготовиться?
Многие киберзлодеи прячутся за пеленой облака — и выставляют себя в качестве одного из доверенных облачных провайдеров
— Чем ленивее мы делаемся и чем больше полагаемся на разные облачные сервисы, тем доступней личная информация становится для киберзлодеев
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
SANS_Analysing_Malicious_Docs_Cheat_Sheet-2.pdf
147.4 KB
— В данной шпаргалке изложенны советы и инструменты для анализа вредоносных документов, таких как файлы Microsoft Office, RTF и PDF.
Сохрани, чтобы не потерять!
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы рассмотрим лучшие сторонние инструменты, которые призваны улучшить безопасность Active Directory.
Active Directory – довольно распространенная технология от компании Microsoft, на базе которой работают службы аутентификации и авторизации приложений и сетевых ресурсов.
Инструменты, которые мы рассмотрим:
— SolarWinds Permissions Analyzer
— Active Directory Health Profiler
— Netwrix Auditor (для Active Directory)
— Account Lockout Examiner
— Semperis DS Protector
— Administrative Security Groups Checker
— SekChek Security Auditing
— Quest Change Auditor (для Active Directory)
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Задача MemorySanitizer — выявлять использование неинициализированной памяти в коде, то есть мусора, например в блоке кода типа if (uninit_var) {...}.
MSAN не является статическим анализатором, то есть для его работы требуется выполнение кода.
— MSAN может найти больше чем статические анализаторы если "повезёт" с входными данными (хорошее покрытие тестами, fuzzing, запуск под реальной нагрузкой).
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM