Процесс фотосъемки был неизменно связан с разведывательной или шпионской деятельностью практически с момента своего рождения.
Так, начиная с серебреных пластинок и вспышки из горящего магния, на данный момент процесс фотографирования дошел до уровня доступности любому и в любой момент — с телефонов, смартфонов, скрытых камер и других карманных устройств.
— В данной статье мы рассмотрим как эффективно применять их для проведения скрытой съемки современному шпиону.
#Espionage #Photo #Stealth / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥1
В децентрализованном протоколе Balancer обнаружили и сразу же использовали критическую уязвимость.
— По оценкам, злоумышленнику удалось вывести криптовалюты примерно на 120 млн долларов, возможно больше.
Сначала было непонятно, каким именно образом прошла атака.
Теперь команда Balancer опубликовала предварительный разбор и свела все к тому, как в протоколе обрабатывались операции с балансами токенов и как работало округление.
#Attack #Hacking #Blockchain / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4
Хакеры обнародовали крупнейшую утечку данных в истории китайской кибербезопасности — из архивов компании «知道创宇», тесно связанной с государственными структурами КНР.
— Опубликованные материалы, объём которых превышает 12 тысяч секретных документов, раскрыли детали национальной программы киберразведки, внутренние инструменты атак и глобальные списки целей, охватывающие более двадцати стран.
Событие вызвало бурную реакцию в международном экспертном сообществе, поскольку впервые настолько масштабно раскрыт внутренний контур китайской инфраструктуры сетевых операций.
#Attack #Chinа #Leak / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2
Блокчейн — это особая архитектура хранения данных, изначально созданная для обеспечения доверия, целостности и устойчивости информации в распределенных системах.
Технология блокчейн вышла за рамки криптовалюты и активно внедряется в сферу информационной безопасности.
С одной стороны — это надежный инструмент защиты данных и построения доверенных систем. С другой — новая поверхность атак и вызовы, особенно в условиях публичных и permissionless-сетей.
— В данной статье мы разберем, как блокчейн влияет на ИБ, какие уязвимости с ним связаны, и как современные технологии помогают повысить устойчивость систем к атакам.
#BlockChain #Security #Attacks / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Потерять iPhone — и без того неприятно, но теперь к стрессу добавилась новая угроза.
Злоумышленники начали рассылать фишинговые сообщения, притворяясь сотрудниками Apple и утверждая, что якобы нашли потерянный смартфон.
Цель проста — выманить Apple ID и отключить Activation Lock, чтобы разблокировать устройство и продать его.
Сообщение выглядит убедительно: мошенники указывают точную модель, цвет и объём памяти устройства — данные, которые можно извлечь напрямую с украденного или найденного телефона.
#Apple #SCAM #Support #Phishing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1
— Кибератака на автопроизводителя Jaguar Land Rover стала одним из ключевых факторов, спровоцировавших спад британской экономики в сентябре.
Согласно отчету Национальной статистической службы Великобритании, ВВП страны сократился на 0,1%, а данные за август были пересмотрены с роста до нулевой динамики, что отразилось на общих показателях квартала.
Экономический рост Великобритании в третьем квартале составил лишь 0,1%, что значительно ниже результатов начала года.
#Attack #Economy #GDP / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
Сообщество администраторов в Телеграм захлестнула волна угона Телеграм каналов.
Аккаунты мошенников разные, но у всех почерк один — покупка канала и предварительный созвон в Скайп.
— В этой статье мы рассмотрим, чем новый способ угона Телеграм аккаунтов отличается от предыдущих и как обезопасить себя от такого мошенничества.
#Account #Theft #ChannelTelegram / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2
Депутаты Госдумы подготовили пакет законопроектов о регулировании использования технологий искусственного интеллекта при создании видеоконтента.
— Документы, находящиеся в распоряжении РИА Новости, предусматривают введение обязательной маркировки видео, созданных с помощью ИИ.
В пояснительной записке указано, что предлагается внести изменения в Федеральный закон, в него планируется включить определения синтетического видеоматериала, маркировки и владельца видеохостинга.
#AI #Video #DeepFakes / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
BlackArch Linux — это дистрибутив для тестирования на проникновение на базе Arch Linux, предназначенный для тестеров на проникновение и исследователей безопасности.
— В данной статье мы рассмотрим как установить и настроить для свободного пользования BlackArch Linux.
#Linux #Fluxbox #BlackArch / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Зафиксирован первый случай злоупотребления ИИ для почти полной (на 80-90%) автоматизации шпионских атак на госструктуры и крупные компании.
Суммарно с помощью Claude было атаковано около 30 целей; в нескольких случаях взлом завершился успехом.
Инициатором необычной кампании, по данным Anthropic, являлась китайская APT-группа, идентифицируемая как GTG-1002.
— Мишени для проведения атак ее участники выбирали сами; их интересовали секреты госсектора, ИТ, финансовой сферы и химической промышленности.
#Espionage #AI #Claude / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Специалисты Patchstack предупредили о серьёзной уязвимости в Imunify360 - популярной системе защиты серверов Linux, которую активно используют хостинг-провайдеры и администраторы сайтов.
— Ошибка позволяет злоумышленнику удалённо выполнить произвольный код на целевом сервере.
При определённом наборе запросов атакующий может добиться выполнения команд от имени системного пользователя.
#Linux #Error #Server / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
sqlmap — это мощный инструмент с открытым исходным кодом для автоматического обнаружения и эксплуатации SQL-инъекций в веб-приложениях.
— В данной статье мы рассмотрим пошаговое руководство по установке и запуску инструмента для тестирования на SQL-инъекции — sqlmap в операционной системе Windows.
#Python #Sqlmap #Windows / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
Многие пользователи замечают, что привычные методы подключения к домашним устройствам из интернета перестают работать.
Причина чаще всего кроется в технологии CGNAT — схеме, при которой интернет-провайдер скрывает десятки клиентов за одним публичным IP-адресом.
Для пользователя это означает, что даже при правильно настроенном маршрутизаторе входящие соединения не проходят.
— В данной статье мы рассмотрим, как работает CGNAT, почему он блокирует проброс портов и какие способы действительно позволяют восстановить удалённый доступ.
#IP #VPN #CGNAT / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👎1🔥1
VPS — это услуга, которая предоставляет пользователю отдельный виртуальный сервер с собственными вычислительными ресурсами.
— В данной статье мы рассмотрим, в чём разница между резервными копиями, снапшотами и клонированием на примере реального VPS.
#VPS #DiskImage #VHD / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
Ботнет-атаки и вредоносная активность ботов составляют около 40% трафика в интернете, паразитная нагрузка на инфраструктуру наносит прямой ущерб компаниям и организациям.
— В данной статье мы рассмотрим, как эшелонированная защита снижает ботнет-удары, экономит ресурсы бизнеса и повышает точность аналитики.
#DDoS #BotNet #Attack #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Для многих слово «даркнет» звучит как название подпольного клуба, куда ходят только хакеры и преступники.
На самом деле это часть интернета, которая работает по своим правилам и требует особого подхода к безопасности.
В даркнете можно встретить и полезные ресурсы, и опасные ловушки.
— В данной статье мы рассмотрим, как устроен этот мир и что нужно знать, чтобы изучать его без риска для себя.
#DarkNet #Security #Studies / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👎1
Файл адресной книги программы Radmin — это двоичный файл собственного формата, в котором хранится информация о подключениях к удалённым компьютерам в модуле Radmin Viewer.
— В данной статье мы рассмотрим историю как лень заставила автора окунуться в реверс-инжиниринг бинарного файла адресной книги Radmin.
#HEX #Radmin #ReverseEngineering / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2
Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка…
— В данной статье мы рассмотрим защиту сервера от различных аттак.
Содержание:
— Защита – non fiction;
— Намудрите сложные пароли;
— Используйте fail2ban;
— Включите подключение по SSH;
— Забудьте про root;
— Используете безопасные протоколы;
— Актуализируйте версии ОС и ПО;
— Процедите порты;
— Подключите двухфакторку;
— Защитите сервер от DDoS;
— Логируйте и мониторьте;
— Выводы.
#VSCale #Selectel #Security #Server / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
При разработке сложной системы часто приходится сталкиваться с необходимостью использования nginx в качестве reverse proxy.
Один из частых сценариев использования это роутинг, список правил, регулирующих путь запроса во внутренние системы или путь между внутренними.
— В данной статье мы рассмотрим практическое руководство по проведению пентеста веб-приложений с использованием современных инструментов, включая фреймворк Nuclei для автоматизированного сканирования уязвимостей.
#Tool #Nuclei #Nginx / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5
Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services — CVE-2025-59287.
— Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с
По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS.
#Windows #CVE #Security #Bug / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
Резервные копии переписок в мессенджерах — вещь полезная, но довольно коварная.
С одной стороны, они спасают при смене телефона или случайном удалении важной информации.
С другой — могут превратиться в слабое звено безопасности, если хранятся без должной защиты.
Разработчики WhatsApp и Signal это понимают, поэтому добавили возможность шифровать бэкапы.
— В данной статье мы разбиремся, как это работает и что нужно сделать для настройки защищенного резервного копирования.
#Security #WhatsApp #Backups / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5