Maltrail — это система с открытым исходным кодом для мониторинга сетевого трафика и обнаружения подозрительной активности.
Maltrail отслеживает трафик, сравнивает его с базами известных индикаторов компрометации, IP-адресов, доменов, URL и других цифровых следов и одновременно использует поведенческие методы для выявления подозрительных аномалий.
Он одинаково хорошо подходит для небольших офисных сетей и крупных корпоративных дата-центров, обеспечивая видимость происходящего в инфраструктуре и позволяя реагировать на инциденты своевременно.
#Traffic #Monitoring #IP #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Помните смешные письма от нигерийских принцев? Времена изменились.
В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу.
— В данной статье мы рассмотрим, как фишинг в 2025 году стал высокотехнологичной индустрией благодаря искусственному интеллекту, превратив электронную почту и другие каналы связи в мощное оружие.
#Phishing #AI #Mail / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
В поисковой выдаче Google начали всплывать государственные сайты США, которые вместо официальной информации ведут на страницы с порнографической рекламой, ИИ-генераторами откровенного контента и другими сомнительными материалами.
— Речь идёт не о фишинговых копиях, а о реальных доменах органов власти, чьи URL были использованы для так называемого SEO-отравления. По состоянию на конец недели такие редиректы всё ещё продолжали индексироваться поисковиком.
С ноября зафиксировано как минимум 38 доменов формата .gov, принадлежащих ведомствам на уровне штатов и муниципалитетов.
#Attack #SEO #Poisoning / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Одним из самых опасных и коварных явлений в киберпространстве являются ботнеты - скрытые армии заражённых устройств, управляемых злоумышленниками для достижения своих целей.
В этом тёмном мире, где киберпреступники разрабатывают всё более изощрённые способы скрытности и обхода систем защиты, ботнеты становятся не просто инструментами.
— В этой статье мы разберем историю, механику, технологию,примеры и методы борьбы с Botnet.
#BorNet #DDoS #Zeus #Malware / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
Prowler — инструмент для информационной безопасности в облачной среде, доступный в версии с открытым исходным кодом.
Предназначен для автоматизированного аудита безопасности облачных сред и проверки соответствия инфраструктур международным стандартам.
#Tool #Scaner #Audit / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Исследователь в области безопасности продемонстрировал, как «заражённая» электронная книга способна превратить обычный Kindle в точку входа в аккаунт пользователя Amazon — вплоть до доступа к платёжным данным и возможности покупать контент в один клик.
— Валентино Рикотта создал вредоносную книгу и показал, что после загрузки такого файла на устройство можно получить полный доступ к привязанной учётной записи Amazon.
По словам Рикотты, его особенно поразило, насколько «домашним» и незаметным кажется Kindle, хотя он постоянно подключён к интернету, долго работает от батареи и хранит активную сессию Amazon.
#Malware #Attack #Amazon #Account / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf.
По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.
В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.
#BotNet #Android #Malware / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
В Amazon выявили подставного сотрудника, который работал в IT-подразделении компании и, как установили специалисты по безопасности, действовал в интересах Северной Кореи.
— На подозрительную активность обратили внимание из-за аномальной задержки ввода с клавиатуры на рабочем компьютере, что стало одним из ключевых признаков удалённой работы из другой страны.
По данным службы безопасности, задержка отклика при вводе символов превышала 110 миллисекунд.
#NetWork #Keyboard #Amazon / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
OPSEC — это процесс выявления и защиты критически важной информации от утечки и несанкционированного доступа.
— В данньй статье мы разберемся с базовыми принципами операционной безопасности.
Никакой паранойи — просто здравый смысл и несколько простых привычек, которые сберегут ваши нервы в будущем.
#OPSEC #Security #OC / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Киберэксперты предупреждают о новой волне атак, в ходе которых злоумышленники активно используют сайты с «крякнутым» софтом и популярные видеоплатформы.
В центре внимания — обновлённая версия скрытного загрузчика CountLoader, а также новый JavaScript-лоадер GachiLoader, распространяемый через взломанные YouTube-аккаунты.
По данным аналитиков Cyderes, новая кампания строится вокруг CountLoader — модульного загрузчика, который используется как первая ступень многоэтапной атаки.
#Malware #Attack #YouTube / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Некоммерческая организация RESIDENT.NGO опубликовала результаты расследования, в котором была обнаружена шпионская программа ResidentBat, используемая для скрытого наблюдения за пользователями Android-устройств в Беларуси, в том числе журналистами.
Вредоносное ПО было установлено на смартфоне белорусского журналиста после того, как телефон изымался и использовался сотрудниками Комитета государственной безопасности во время допроса.
— Программа маскировалась под обычное приложение и не эксплуатировала удалённые уязвимости: её установка возможна только при физическом доступе к устройству.
#Malware #Surveillance #Android / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Студенческий чемпионат «Кибербезопасность в финансах» от Банка России возвращается.
Пройди онлайн-отбор в формате CTF и попади на очный этап, где тебя ждет захватывающая битва на киберполигоне и презентация итогов перед жюри.
➡️ Регистрация открыта до 16 января
Призовой фонд — 1 500 000 рублей. Приглашаем команды из 4–5 человек, минимум двое — студенты ИБ-направлений.
Как всё пройдёт?
Финалисты чемпионата получат неограниченный доступ ко всей программе форума и уникальную возможность попасть на стажировку в ведущие компании России.
➡️ Регистрируйся: https://cnrlink.com/cyberchamp2026hat
Пройди онлайн-отбор в формате CTF и попади на очный этап, где тебя ждет захватывающая битва на киберполигоне и презентация итогов перед жюри.
Призовой фонд — 1 500 000 рублей. Приглашаем команды из 4–5 человек, минимум двое — студенты ИБ-направлений.
Как всё пройдёт?
1️⃣ 16–29 января — отборочный этап на платформе Codenrock. Участников ждут CTF-задачи — 25 команд, справившихся с ними лучше остальных, представят решения в онлайн-формате перед жюри, которое по итогам защит определит 10 финалистов.2️⃣ 2–14 февраля — подготовка к финалу. Практикующие ИБ-специалисты помогут разобраться в формате киберполигонов и подскажут, как уверенно выступить на защите проекта.3️⃣ 16–20 февраля — финал в Екатеринбурге в рамках Уральского форума «Кибербезопасность в финансах». Команды сразятся на киберполигоне и представят своё решение экспертам, а жюри выберет победителей.
Финалисты чемпионата получат неограниченный доступ ко всей программе форума и уникальную возможность попасть на стажировку в ведущие компании России.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете.
Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть.
Прокси-серверы играют ключевую роль в обеспечении сетевой безопасности и управлении интернет-трафиком.
— В данной статье мы рассмотрим, что такое прокси-серверы, как они работают, их типы и преимущества для бизнеса и частных пользователей.
#Proxi #Security #IP #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
AI Red Teaming для LLM‑продукта начинается с понимания простой вещи: модель почти никогда не является единственной точкой риска.
Риск живёт в системе вокруг неё - в том, какие данные подмешиваются в контекст, какие инструменты доступны, как устроены права, и как ответы превращаются в действия.
— В этой статье мы рассмотрим специализированную методологию AI Red Teaming для тестирования безопасности продуктов, построенных на больших языковых моделях, таких как AI-помощники в службе поддержки или RAG-системы.
#RedTeam #LLM #AI / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Мы привыкли думать о наследстве как о квартирах, машинах и счетах в банке.
Но за последние 20 лет у каждого из нас появилось ещё одно имущество — цифровое. Десятки аккаунтов в соцсетях, облачные хранилища с фотографиями, электронные кошельки, переписка в мессенджерах.
Всё это существует где-то на серверах компаний, и доступ к этому миру закрыт паролями, которые знаете только вы.
— В данной статье мы рассмотрм что произойдёт с этими данными, когда вас не станет, смогут ли родственники получить доступ к вашим фотографиям или прочитать последние сообщения.
#Digital #Testament #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Декабрь умеет делать одну неприятную вещь - он выключает иллюзии.
Вроде бы все нормально. Работа есть. Зарплата приходит. Год как-то прожил.
А потом внезапно ловишь себя на ощущении, что ты не просто устал. Ты выжат.
Не потому что плохо стараешься, а потому что каждый день одинаковый. И все разговоры про изменения снова уезжают в папку "после праздников".
Если ничего не менять, дальше будет примерно так же. Только еще на год старше.
Кибербезопасность и пентест - сложная сфера. Тут не обещают быстрых денег и легких побед. Нужно учиться, вникать, ошибаться и переделывать. Но за это рынок платит иначе. Тут ценят навык, практику и мышление. И разговаривают с тобой как со специалистом, а не человеком на подхвате.
Поэтому мы делаем максимально честное предложение:
Если ты покупаешь один из курсов:
Инженер по информационной безопасности
или
Active Directory. Пентест внутренней инфраструктуры
Хакер поинт
Инженер открывается модулями, спокойно и системно. А между модулями ты сможешь погружаться в пентест, набивать руку.
В итоге у тебя будут дипломы, реальные навыки и совсем другой разговор с рынком труда.
2026 можно встречать с пониманием, куда ты идёшь и зачем.
📩 Что делать?
Заходишь
Оставляешь заявку, менеджер все объяснит и отдаст твой новогодний подарок.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
С развитием высоких технологий все большая часть нашей жизни перетекает в онлайн.
У каждой медали две стороны, поэтому кроме плюсов и упрощения быта мы получаем новое преступное поле, а также площадку для отстаивания интересов.
Именно на пересечении этих двух понятий образуется относительно недавно ставший популярным термин «хактивизм».
— В этой статье мы рассмотрим феномен хактивизма на примере двух самых известных групп — Anonymous и Killnet.
#Hacker #Groupings #Hacktivism / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👎2🔥1
Изоляция рунета ближе, чем ты думаешь
Роскомнадзору дали карт-бланш на блокировки, а «белые списки» сайтов тестируют уже в десятках регионов. И гайки будут закручиваться только сильнее.
Чтобы в одночасье не лишиться доступа к свободному Интернету, просто сохрани Only Hack.
Тут профессиональный хакер делится фишками, с которыми доступ к глобальной сети у тебя будет даже в случае ядерного апокалипсиса.
Не жди момента «Х». Перестрахуйся подпиской.
Loading …
██████████████] 99%
Роскомнадзору дали карт-бланш на блокировки, а «белые списки» сайтов тестируют уже в десятках регионов. И гайки будут закручиваться только сильнее.
Чтобы в одночасье не лишиться доступа к свободному Интернету, просто сохрани Only Hack.
Тут профессиональный хакер делится фишками, с которыми доступ к глобальной сети у тебя будет даже в случае ядерного апокалипсиса.
Не жди момента «Х». Перестрахуйся подпиской.
❤1
В большинстве случаев заражение Android-устройств происходит через взломанные Android-приложения, загруженные с сомнительных web-сайтов или недоверенных сторонних магазинов приложений.
Загрузка таких APK не только опасна, но и наносит ущерб разработчикам программ.
При наличии возможности загрузки приложений в обход Google Play Store, может возникнуть соблазн басплатно получить то или иное Android-приложение, скачав его взломанную версию.
— В данной статье мы разберем стоит ли рисковать всем ради одного приложения, а так же рассмотрим пять причин, по которым взломанные программы лучше не устанавливать.
#Android #Malware #Attack / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1