White Hat
11.8K subscribers
950 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
⚔️ От Hotmail до Outlook.com | Kак Microsoft перестроила безопасность почты

Почтовый сервис Hotmail появился почти 30 лет назад и стал символом ранней эры интернета.

Но со временем ему пришлось меняться: растущие киберугрозы, утечки данных и миллионы попыток фишинга потребовали новой архитектуры безопасности.


Переход Microsoft к Outlook.com стал не просто ребрендингом, а технологическим перезапуском.

— В данной статье мы разберем, как Outlook.com защищает учетные записи с помощью искусственного интеллекта, многофакторной аутентификации и мобильной изоляции корпоративных данных.

🗣 Чтиво

#Microsoft #Hotmail #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
↔️ Zero-click атака через Gmail и скрытый URL

Исследователи Striker STAR Labs описали новую атаку на агентские браузеры, которая позволяет превратить обычное письмо во входящих в почти полный wiper Google Drive.

Под удар попадает Comet — браузер с ИИ от Perplexity, который умеет сам работать с почтой и облаком пользователя.


Техника получила название Google Drive Wiper и относится к классу zero-click атак — пользователю не нужно кликать по вредоносной ссылке или запускать вложение. Всё держится на связке браузера с сервисами Gmail и Google Drive через OAuth.

Пользователь один раз разрешает агенту читать письма, просматривать файлы и выполнять с ними действия вроде перемещения, переименования или удаления, после чего тот может делать это автоматически в ответ на текстовые запросы.

🗣 Чтиво

#Google #Gmail #Attack #ZeroClick / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54
🛡 Логи в действии | Kак выявить сложные атаки и снизить риски

Сложные атаки, такие как APT, часто проходят незамеченными в огромных массивах логов.

Распознать их позволяет не только техническая инфраструктура, но и знание ключевых событий, которые сигнализируют о наличии угрозы.


— В данной статье мы рассмотрим, как идентифицировать сложные атаки, снизить количество ложных срабатываний и настроить анализ логов так, чтобы минимизировать риски пропустить важное событие.

🗣 Чтиво

#Logs #APT #Attacks / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🔒 Как протектор мобильных приложений прячет уязвимости от хакеров?

Если вы разрабатываете мобильные приложения и хотите защитить их от реверс-инжиниринга, клонирования и поиска уязвимостей, то вас точно заинтересуют протекторы — инструменты, которые затрудняют статический анализ.

Применение различных техник запутывания и упаковки кода способно сделать ваше приложения сложнее для взлома злоумышленниками, а то и вовсе отбить у них всякое желание атаковать.


— В данной статье мы рассмотрим анализ 95 наиболее популярных Android-приложений магазина RuStore с помощью сканера MobSF — популярного инструмента статического анализа с открытым исходным кодом.

🗣 Чтиво

#Android #Vulnerability #Hacking / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🦠 Android-трояны в России маскируют под приложения для таксистов и курьеров

Специалисты F6 сообщили о новой мошеннической схеме, затрагивающей таксистов, курьеров и автолюбителей.

Под видом «радаров коэффициентов» и приложений, помогающих ориентироваться на дорогах, злоумышленники распространяют через Telegram трояны для Android.

Цель проста — получить доступ к банковским данным жертвы и оформить на неё кредиты.

🎤 Чтиво

#Malware #Android #Trojan / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🌐 SQLmap | Автоматизированное оружие для поиска SQL-инъекций

SQL-инъекции остаются одной из самых опасных уязвимостей веб-приложений, и их обнаружение требует глубокого понимания работы баз данных.

SQLmap — мощный инструмент для автоматизированного поиска и эксплуатации SQL-инъекций, который значительно упрощает процесс тестирования.

Однако, несмотря на свою эффективность, он не всегда может заменить ручной анализ.


— В данной статье мы рассмотрим, как работает SQLmap, в каких случаях его стоит применять и какие нюансы важно учитывать при тестировании.

🎤 Чтиво

#SQL #Attack #Security #Injection / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
♥️ EDR теперь бесполезен | Хакеры DeadLock нашли универсальную «кнопку выключения» защиты

Cisco Talos выявила новую кампанию вымогателей DeadLock: злоумышленники используют уязвимый драйвер Baidu Antivirus, чтобы отключать EDR-системы через технику Bring Your Own Vulnerable Driver, ломают защиту PowerShell-скриптом, стирают резервные копии и шифруют файлы на Windows с помощью собственного алгоритма шифрования.

При этом группа не ведёт сайт утечек и общается с жертвами через мессенджер Session.


— По данным Talos, за атаками стоит финансово мотивированный оператор, который как минимум за пять дней до шифрования получает доступ к инфраструктуре жертвы и постепенно готовит систему к развёртыванию DeadLock.

🎤 Чтиво

#DeadLock #EDR #Security #CVE / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥31
💳 Мошенники создали фейковый телеграм-бот СФР для сбора ключей от Госуслуг

Россиян предупреждают о появлении нового мошеннического бота в мессенджере Telegram.

Прикрываясь именем Соцфонда РФ, неизвестные злоумышленники пытаются получить доступ к личным кабинетам граждан на Госуслугах.

Фальшивка выглядит убедительно: использует логотип ведомства, формулировки в описании безупречны.


— Одно «но»: СФР не предоставляет услуги через мессенджеры и соцсети.

🎤 Чтиво

#SCAM #Attack #Fake #Bot / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥42
🖥 Как отслеживать трафик в сети?

Maltrail — это система с открытым исходным кодом для мониторинга сетевого трафика и обнаружения подозрительной активности. 

Maltrail отслеживает трафик, сравнивает его с базами известных индикаторов компрометации, IP-адресов, доменов, URL и других цифровых следов и одновременно использует поведенческие методы для выявления подозрительных аномалий. 

Он одинаково хорошо подходит для небольших офисных сетей и крупных корпоративных дата-центров, обеспечивая видимость происходящего в инфраструктуре и позволяя реагировать на инциденты своевременно.


🎤 GitHub

#Traffic #Monitoring #IP #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
📨 Фишинг в 2025 году | Kак искусственный интеллект превратил email в оружие

Помните смешные письма от нигерийских принцев? Времена изменились.


В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу.

— В данной статье мы рассмотрим, как фишинг в 2025 году стал высокотехнологичной индустрией благодаря искусственному интеллекту, превратив электронную почту и другие каналы связи в мощное оружие.

🎤 Чтиво

#Phishing #AI #Mail / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
↔️ Мощная SEO-диверсия унизила власть США | Хакеры превратили официальные домены в витрину контента 18+

В поисковой выдаче Google начали всплывать государственные сайты США, которые вместо официальной информации ведут на страницы с порнографической рекламой, ИИ-генераторами откровенного контента и другими сомнительными материалами.

— Речь идёт не о фишинговых копиях, а о реальных доменах органов власти, чьи URL были использованы для так называемого SEO-отравления. По состоянию на конец недели такие редиректы всё ещё продолжали индексироваться поисковиком.

С ноября зафиксировано как минимум 38 доменов формата .gov, принадлежащих ведомствам на уровне штатов и муниципалитетов.


🎤 Чтиво

#Attack #SEO #Poisoning / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🌐 BOTNET | Вечные солдаты Интернета

Одним из самых опасных и коварных явлений в киберпространстве являются ботнеты - скрытые армии заражённых устройств, управляемых злоумышленниками для достижения своих целей.

В этом тёмном мире, где киберпреступники разрабатывают всё более изощрённые способы скрытности и обхода систем защиты, ботнеты становятся не просто инструментами.

— В этой статье мы разберем историю, механику, технологию,примеры и методы борьбы с Botnet.

🎤 Чтиво

#BorNet #DDoS #Zeus #Malware / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
🤒 Инструмент для аудита безопасности

Prowler — инструмент для информационной безопасности в облачной среде, доступный в версии с открытым исходным кодом.

Предназначен для автоматизированного аудита безопасности облачных сред и проверки соответствия инфраструктур международным стандартам.

🎤 Репозиторий

#Tool #Scaner #Audit / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
⚫️ $20000 за один файл | Как скачать электронную книгу и потерять аккаунт

Исследователь в области безопасности продемонстрировал, как «заражённая» электронная книга способна превратить обычный Kindle в точку входа в аккаунт пользователя Amazon — вплоть до доступа к платёжным данным и возможности покупать контент в один клик.

— Валентино Рикотта создал вредоносную книгу и показал, что после загрузки такого файла на устройство можно получить полный доступ к привязанной учётной записи Amazon.

По словам Рикотты, его особенно поразило, насколько «домашним» и незаметным кажется Kindle, хотя он постоянно подключён к интернету, долго работает от батареи и хранит активную сессию Amazon.


🎤 Чтиво

#Malware #Attack #Amazon #Account / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
5
😡 1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf.

По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.


🎤 Чтиво

#BotNet #Android #Malware / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
☁️ Подставного сотрудника Amazon вычислили по сетевой задержке при вводе с клавиатуры

В Amazon выявили подставного сотрудника, который работал в IT-подразделении компании и, как установили специалисты по безопасности, действовал в интересах Северной Кореи.

— На подозрительную активность обратили внимание из-за аномальной задержки ввода с клавиатуры на рабочем компьютере, что стало одним из ключевых признаков удалённой работы из другой страны.

По данным службы безопасности, задержка отклика при вводе символов превышала 110 миллисекунд.


🎤 Чтиво

#NetWork #Keyboard #Amazon / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
📨 Личный блог без риска | Разовая OPSEC для новичков

OPSEC — это процесс выявления и защиты критически важной информации от утечки и несанкционированного доступа.

— В данньй статье мы разберемся с базовыми принципами операционной безопасности.

Никакой паранойи — просто здравый смысл и несколько простых привычек, которые сберегут ваши нервы в будущем.


🎤 Чтиво

#OPSEC #Security #OC / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🎩 Через кряки и YouTube распространяют новые загрузчики вредоносов

Киберэксперты предупреждают о новой волне атак, в ходе которых злоумышленники активно используют сайты с «крякнутым» софтом и популярные видеоплатформы.

В центре внимания — обновлённая версия скрытного загрузчика CountLoader, а также новый JavaScript-лоадер GachiLoader, распространяемый через взломанные YouTube-аккаунты.

По данным аналитиков Cyderes, новая кампания строится вокруг CountLoader — модульного загрузчика, который используется как первая ступень многоэтапной атаки.


🎤 Чтиво

#Malware #Attack #YouTube / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🌐 В Беларуси выявили шпионское ПО ResidentBat для скрытой слежки через Android-устройства

Некоммерческая организация RESIDENT.NGO опубликовала результаты расследования, в котором была обнаружена шпионская программа ResidentBat, используемая для скрытого наблюдения за пользователями Android-устройств в Беларуси, в том числе журналистами.

Вредоносное ПО было установлено на смартфоне белорусского журналиста после того, как телефон изымался и использовался сотрудниками Комитета государственной безопасности во время допроса.


— Программа маскировалась под обычное приложение и не эксплуатировала удалённые уязвимости: её установка возможна только при физическом доступе к устройству.

🎤 Чтиво

#Malware #Surveillance #Android / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Студенческий чемпионат «Кибербезопасность в финансах» от Банка России возвращается.

Пройди онлайн-отбор в формате CTF и попади на очный этап, где тебя ждет захватывающая битва на киберполигоне и презентация итогов перед жюри.

➡️ Регистрация открыта до 16 января

Призовой фонд — 1 500 000 рублей. Приглашаем команды из 4–5 человек, минимум двое — студенты ИБ-направлений. 

Как всё пройдёт? 
1️⃣ 16–29 января — отборочный этап на платформе Codenrock. Участников ждут CTF-задачи — 25 команд, справившихся с ними лучше остальных, представят решения в онлайн-формате перед жюри, которое по итогам защит определит 10 финалистов.

2️⃣ 2–14 февраля — подготовка к финалу. Практикующие ИБ-специалисты помогут разобраться в формате киберполигонов и подскажут, как уверенно выступить на защите проекта.

3️⃣ 16–20 февраля — финал в Екатеринбурге в рамках Уральского форума «Кибербезопасность в финансах». Команды сразятся на киберполигоне и представят своё решение экспертам, а жюри выберет победителей.


Финалисты чемпионата получат неограниченный доступ ко всей программе форума и уникальную возможность попасть на стажировку в ведущие компании России.

➡️ Регистрируйся: https://cnrlink.com/cyberchamp2026hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
🤒 Прокси-серверы и сетевая безопасность | Kомплексный обзор и практическое применение

Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете.

Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть.

Прокси-серверы играют ключевую роль в обеспечении сетевой безопасности и управлении интернет-трафиком.


— В данной статье мы рассмотрим, что такое прокси-серверы, как они работают, их типы и преимущества для бизнеса и частных пользователей.

🎤 Чтиво

#Proxi #Security #IP #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1