White Hat
11.8K subscribers
952 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
💬 Проброс портов больше не работает? Вините CGNAT вашего провайдера

Многие пользователи замечают, что привычные методы подключения к домашним устройствам из интернета перестают работать.

Причина чаще всего кроется в технологии CGNAT — схеме, при которой интернет-провайдер скрывает десятки клиентов за одним публичным IP-адресом.

Для пользователя это означает, что даже при правильно настроенном маршрутизаторе входящие соединения не проходят.


— В данной статье мы рассмотрим, как работает CGNAT, почему он блокирует проброс портов и какие способы действительно позволяют восстановить удалённый доступ.

🗣 Чтиво

#IP #VPN #CGNAT / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2👎1🔥1
Облачное зеркало на VPS | Бэкапы, снапшоты и образ диска

VPS
— это услуга, которая предоставляет пользователю отдельный виртуальный сервер с собственными вычислительными ресурсами.

— В данной статье мы рассмотрим, в чём разница между резервными копиями, снапшотами и клонированием на примере реального VPS.

🎤 Чтиво

#VPS #DiskImage #VHD / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
❗️ Бот не пройдет | Как эшелонированный подход защищает от любых атак на web

Ботнет-атаки и вредоносная активность ботов составляют около 40% трафика в интернете, паразитная нагрузка на инфраструктуру наносит прямой ущерб компаниям и организациям.

— В данной статье мы рассмотрим, как эшелонированная защита снижает ботнет-удары, экономит ресурсы бизнеса и повышает точность аналитики.

🎤 Чтиво

#DDoS #BotNet #Attack #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
⚔️ Темная сторона интернета | Kак изучать даркнет безопасно

Для многих слово «даркнет» звучит как название подпольного клуба, куда ходят только хакеры и преступники.

На самом деле это часть интернета, которая работает по своим правилам и требует особого подхода к безопасности.

В даркнете можно встретить и полезные ресурсы, и опасные ловушки.


— В данной статье мы рассмотрим, как устроен этот мир и что нужно знать, чтобы изучать его без риска для себя.

🗣 Чтиво

#DarkNet #Security #Studies / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
7👎1
☁️ Как автор «взломал» адресную книгу Radmin, чтобы не вводить 1000 IP-адресов вручную

Файл адресной книги программы Radmin — это двоичный файл собственного формата, в котором хранится информация о подключениях к удалённым компьютерам в модуле Radmin Viewer.

— В данной статье мы рассмотрим историю как лень заставила автора окунуться в реверс-инжиниринг бинарного файла адресной книги Radmin.

🗣 Чтиво

#HEX #Radmin #ReverseEngineering / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥32
🛡 Пошаговая шпаргалка по защите сервера от хакеров и другой нечисти

Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка…

— В данной статье мы рассмотрим защиту сервера от различных аттак.

Содержание:
— Защита – non fiction;
— Намудрите сложные пароли;
— Используйте fail2ban;
— Включите подключение по SSH;
— Забудьте про root;
— Используете безопасные протоколы;
— Актуализируйте версии ОС и ПО;
— Процедите порты;
— Подключите двухфакторку;
— Защитите сервер от DDoS;
— Логируйте и мониторьте;
— Выводы.


🗣 Чтиво

#VSCale #Selectel #Security #Server / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🖥 Как тестировать конфигурацию Nginx | Kорректность и информационная безопасность

При разработке сложной системы часто приходится сталкиваться с необходимостью использования nginx в качестве reverse proxy.

Один из частых сценариев использования это роутинг, список правил, регулирующих путь запроса во внутренние системы или путь между внутренними.

— В данной статье мы рассмотрим практическое руководство по проведению пентеста веб-приложений с использованием современных инструментов, включая фреймворк Nuclei для автоматизированного сканирования уязвимостей.

🎤 Чтиво

#Tool #Nuclei #Nginx / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5
🤠 Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services — CVE-2025-59287.

— Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS.


🎤 Чтиво

#Windows #CVE #Security #Bug / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1
😷 Ваши чаты в WhatsApp — проходной двор

Резервные копии переписок в мессенджерах — вещь полезная, но довольно коварная.

С одной стороны, они спасают при смене телефона или случайном удалении важной информации.
С другой — могут превратиться в слабое звено безопасности, если хранятся без должной защиты.


Разработчики WhatsApp и Signal это понимают, поэтому добавили возможность шифровать бэкапы.

— В данной статье мы разбиремся, как это работает и что нужно сделать для настройки защищенного резервного копирования.

🎤 Чтиво

#Security #WhatsApp #Backups / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
◼️ Мошенники массово распространяют поддельную Battlefield 6 и «трейнеры», заражающие компьютеры игроков

Специалисты Bitdefender обнаружили масштабную кампанию, нацеленную на фанатов Battlefield 6.

Как только вокруг игры поднялся ажиотаж, злоумышленники выпустили фейковые «взломанные версии» и «трейнеры», которые активно распространяются через торренты и сомнительные загрузочные сайты.


— Вместо игры пользователи скачивают трояны, инфостилеры и инструменты для удалённого контроля над компьютером.

🎤 Чтиво

#Malware #Trojan #Torrent / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
💀 Как мошенники охотятся на молодежь | Руководство по выживанию в цифровых джунглях

Молодые люди больше времени проводят онлайн, охотнее доверяют советам блогеров и друзей, принимают решения быстро и готовы пробовать что-то новое.

Это золотая жила для аферистов, которые обещают легкие деньги, стремительный рост капитала и эксклюзивный доступ к «секретным» возможностям.

— В данной статье мы разберем, где именно идет охота на молодое поколение, какие сценарии встречаются чаще других и как не потерять деньги, личные данные и доступ к аккаунтам.

🎤 Чтиво

#Security #SCAM #Attack / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
🥷 FFUF | Мощный инструмент фаззинга для пентестеров

В мире кибербезопасности эффективность тестирования веб-приложений во многом зависит от скорости и гибкости инструментов.

FFUF — один из самых популярных инструментов для фаззинга, благодаря своей скорости, возможностям фильтрации и гибкости настройки.

— В данной статье мы разберем, как FFUF работает, какие у него есть преимущества и ограничения, а также рассмотрим продвинутые техники его использования.

🎤 Чтиво

#Tool #Fuzzer #Testing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
📨 Mac Artifact Viewer | Последний вход, Bluetooth, браузер | Что знает ваш Mac о вас?

Mac Artifact Viewer – это удобная утилита с открытым исходным кодом, предназначенная для сбора артефактов из операционной системы macOS.

Этот инструмент помогает специалистам по цифровой криминалистике анализировать системные, пользовательские и интернет-данные, а также работать с поисковой системой Spotlight-V100.

— В данной статье мы разберем, какие возможности он предоставляет.

🎤 Чтиво

#Mac #Security #Аrtifacts / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
♥️ Ущерб от Android-вредоноса NFCGate в России превысил 1,6 млрд рублей

F6 предупреждает о новой опасной вредоносной версии легитимного Android-приложения NFCGate.

По данным аналитиков, она встроена в многофункциональный банковский троян RatOn и в ближайшее время может быть использована против клиентов крупных российских банков.

Такой зловред позволяет злоумышленникам незаметно для владельца устройства похищать деньги как с банковских счетов.


🎤 Чтиво

#Trojan #Malware #Android #RatOn / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥21
🔒 Сотни Porsche по всей России внезапно перестали запускаться из-за сбоя в электронных системах

В России зафиксирована массовая проблема с автомобилями Porsche: десятки, а по оценкам дилеров даже сотни машин по всей стране внезапно перестали запускаться.

Владельцы сообщают, что при попытке завести автомобиль не реагирует ни панель приборов, ни сигнализация, ни другие электронные системы - будто автомобиль полностью обесточен.

— Дилерские центры связывают проблему с серьёзным сбоем в коммуникационных системах, который приводит к полной блокировке запуска.

В некоторых случаях временным решением оказывается отключение аккумулятора на 8–10 часов, после этого электроника «просыпается», и автомобиль удаётся завести.


🗣 Чтиво

#Bag #Failure #Porsche / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
💳 Мошенники маскируют фишинг под новогодние гороскопы и персональные предсказания на 2026 год

Эксперты предупреждаю, что тематика гороскопов, особенно в канун Нового года, превращается в удобный инструмент для киберпреступников.

— Под видом персонализированных прогнозов пользователям предлагают раскрыть свои данные или даже заражают устройства вредоносным ПО.

Источник утверджает популярность новогодних гороскопов легко объяснима: они апеллируют к стремлению человека заглянуть в будущее, особенно когда дело касается здоровья, финансов и личных отношений.


🗣 Чтиво

#Malware #Horoscope #SCAM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🔎 OSINT в действии | Kак найти человека по фотографии и не ошибиться

Поиск человека по фотографии давно перестал быть уделом спецслужб.


Сегодня в распоряжении любого пользователя есть вполне легальные сервисы обратного поиска изображений, социальные сети и целый арсенал OSINT-методов.

Но вместе с возможностями растут и риски: ошибки в интерпретации данных могут привести к ложным выводам, а неосторожные действия — к нарушению закона и чужой приватности.

— В данной статье мы разберем, с чего начать поиск по фото, какие инструменты работают лучше всего и как убедиться в достоверности найденной информации.

🗣 Чтиво

#OSINT #Tools #TechnicalAnalysis / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
📷 10 миллиардов долларов в год | Столько крадут азиатские «фабрики скама»

Министерство юстиции США сообщило о ликвидации фишингового сайта, который использовали мошенники в Мьянме для выманивания у жертв тысяч долларов.

По данным ведомства, был изъят домен tickmilleas[.]com — поддельная копия легитимной платформы для трейдинга TickMill, через которую злоумышленники убеждали людей вкладывать средства, демонстрируя фиктивные «прибыльные» инвестиции.

— Следы ресурса привели к крупному мошенническому комплексу Tai Chang в Кяукхате, который международные правоохранители штурмовали три недели назад.

🗣 Чтиво

#SCAM #TickMill #TaiChang / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3
⚔️ От Hotmail до Outlook.com | Kак Microsoft перестроила безопасность почты

Почтовый сервис Hotmail появился почти 30 лет назад и стал символом ранней эры интернета.

Но со временем ему пришлось меняться: растущие киберугрозы, утечки данных и миллионы попыток фишинга потребовали новой архитектуры безопасности.


Переход Microsoft к Outlook.com стал не просто ребрендингом, а технологическим перезапуском.

— В данной статье мы разберем, как Outlook.com защищает учетные записи с помощью искусственного интеллекта, многофакторной аутентификации и мобильной изоляции корпоративных данных.

🗣 Чтиво

#Microsoft #Hotmail #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
↔️ Zero-click атака через Gmail и скрытый URL

Исследователи Striker STAR Labs описали новую атаку на агентские браузеры, которая позволяет превратить обычное письмо во входящих в почти полный wiper Google Drive.

Под удар попадает Comet — браузер с ИИ от Perplexity, который умеет сам работать с почтой и облаком пользователя.


Техника получила название Google Drive Wiper и относится к классу zero-click атак — пользователю не нужно кликать по вредоносной ссылке или запускать вложение. Всё держится на связке браузера с сервисами Gmail и Google Drive через OAuth.

Пользователь один раз разрешает агенту читать письма, просматривать файлы и выполнять с ними действия вроде перемещения, переименования или удаления, после чего тот может делать это автоматически в ответ на текстовые запросы.

🗣 Чтиво

#Google #Gmail #Attack #ZeroClick / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54
🛡 Логи в действии | Kак выявить сложные атаки и снизить риски

Сложные атаки, такие как APT, часто проходят незамеченными в огромных массивах логов.

Распознать их позволяет не только техническая инфраструктура, но и знание ключевых событий, которые сигнализируют о наличии угрозы.


— В данной статье мы рассмотрим, как идентифицировать сложные атаки, снизить количество ложных срабатываний и настроить анализ логов так, чтобы минимизировать риски пропустить важное событие.

🗣 Чтиво

#Logs #APT #Attacks / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5