По данным аналитики компании, за последние недели частота инцидентов выросла примерно на 30%. Тенденцию подтверждают не только внутренние наблюдения Interhash, но и действия самих пулов, которые начали усиливать меры защиты.
— Ранее атаки чаще были связаны с попытками манипулировать сложностью сети и параметрами майнинга, то сейчас злоумышленники используют более сложные и динамичные методы.
Это делает атаки менее предсказуемыми и повышает операционные риски для участников рынка.
#Mining #Attacks #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
API - это не просто технический интерфейс между фронтендом и бекендом.
На сегодня API стал основным вектором атаки: приложения двигаются в сторону микросервисов, мобильных фронтов, третьих сторон и интеграций - и все это чаще всего через API.
— В данной статье мы рассмотрим безопасность современных API, выходящих за рамки REST — GraphQL и gRPC, которые создают новые векторы атак.
#API #BatchingAttack #Graphql / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок.
В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования для RCS-сообщений.
Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.
Информацию обнаружил пользователь X под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS.
#iOS #Android #Encryption / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.
В настоящее время практически невозможно найти пользователя Интернета, у которого нет хотя бы одной учетной записи в социальных сетях.
Люди размещают в соцсетях все типы контента: фотографии, видео, текстовые сообщения, а также данные о геолокации, указывают данные об образовании, историю занятости и адреса, по которым они живут.
— В данной статье мы рассмотрим 5 инструментов, которые пригодятся при сборе информации с социальных платформ.
#Tools #OSINT #Sherlock / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В данной статье мы рассмотрим методы, которые использует шелл-код для скрытого сбора информации о системе жертвы, находясь уже на её компьютере.
Мы узнаем, как злоумышленники определяют язык операционной системы, локальное время, часовой пояс, а также получают данные о пользователе через переменные среды.
Эти данные помогают идентифицировать регион и контекст цели для дальнейших целевых атак или фильтрации действий.
#Exefile #Geoposition #WinTime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎1
В браузере Firefox есть функция улучшения приватности, которая может помочь пользователям блокировать трекеры онлайн-рекламодателей, тем самым противодействуя фингерпринтингу.
Функция называется First-Party Isolation и была добавлена в браузер Firefox с выпуском версии Firefox 55.
— В этой статье мы рассмотрим, что такое First-Party Isolation и как ее включить.
#Firefox #FPI #Privacy / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3
Модель OSI — это эталонная сетевая модель из семи уровней. Каждый уровень отвечает за свою часть передачи данных, от физического сигнала до работы приложений.
Сетевая модель OSI полезна не только администраторам и инженерам. Даже базовое понимание уровней OSI упрощает работу с интернетом, локальными сетями и любыми сетевыми сервисами.
— В данной статье мы рассмотрим принцип ее работы, протоколы и пошаговую диагностику неисправностей.
#OSI #Data #LocalNetwork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности.
Сегодня трояны — это гибкие, модульные и часто автономные инструменты, которые умеют маскироваться под легитимный трафик, встраиваться в цепочки поставок и незаметно жить в инфраструктуре месяцами.
— В данной статье мы разбирем, почему современные трояны стали опаснее, чем когда-либо, и как они трансформировали цифровую преступность.
#Trojan #Security #DigitalСrime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
Представьте, что ваш чат-бот правильно сработал и не показал пользователю опасный ответ. А утечка все равно случилась позже, в самом неожиданном месте, когда разработчик открыл логи.
Специалисты Promptarmor описали именно такой сценарий и утверждают, что просмотрщик логов OpenAI для API может стать точкой вывода конфиденциальных данных наружу из-за того, как интерфейс рендерит Markdown-картинки.
— Злоумышленник «отравляет» один из источников данных, которыми пользуется AI-инструмент. Затем пользователь задает ассистенту вопрос, и внедренная инструкция заставляет модель сформировать ответ с Markdown-изображением, где ссылка ведет на домен атакующего, а в параметры URL подставляются чувствительные данные из контекста.
#AI #Hacking #Attack #Image #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
Руткит – это тип ПО, которое предназначено для повышения привилегий и маскировки вредоносного воздействия на систему.
Несмотря на то, что доля таких программ от общего количества вредоносного ПО крайне невелика, они представляют серьезную угрозу.
Особую актуальность rootkit-программы получили в контексте роста количества APT-атак, для которых характерен высокий уровень исполнения, растянутость во времени и маскировка присутствия.
— В этой статье мы рассмотрим основные угрозы, которые несут руткиты, принципы их работы и эффективные линии защиты.
#Rootkit #Attack #OC #Disguise / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Bluetooth, AirDrop и относительно свежая функция NameDrop — это полноценные каналы связи, которые при неправильной настройке превращаются в открытые ворота для злоумышленников, спамеров и просто любопытствующих.
— В этой статье мы разберём, какие именно угрозы таят в себе эти технологии, как работают механизмы защиты и что конкретно нужно сделать, чтобы ваше устройство не стало лёгкой добычей.
#AirDrop #Security #Privacy #Loopholes / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Специалисты по кибербезопасности зафиксировали активную кампанию злоумышленников, нацеленную на устройства Fortinet FortiGate - популярные корпоративные фаерволы.
— Атаки начались примерно с 15 января 2026 года и используют обход аутентификации через Single Sign-On (SSO), что позволяет атакующим получать несанкционированный доступ и изменять настройки безопасности устройств.
Злоумышленники осуществляют входы через SSO-учётные записи без прохождения проверки, после чего создают новые административные аккаунты, расширяют доступ, в том числе VPN-права, и экспортируют конфигурации фаерволов на свои сервера.
#Attack #SSO #Fotrinet / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Сейчас тот момент, когда все, что было обещано маркетингом об искусственном интеллекте в сфере безопасности, начинает не просто существовать, но и реально работать.
AI уже делает свою работу в фильтрации алертов, обогащении информации о угрозах и генерации запросов, не стоит забывать, что все эти технологии всё ещё находятся в стадии развития.
— В данной статье мы отделим реальные рабочие кейсы от маркетингового шума и постараемся определить, где AI действительно помогает, а где пока что чудо не наступило.
#SOC #AI #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Dnstwist – инструмент для выявления потенциально вредоносных доменов, которые могут использоваться для атак, мошенничества или корпоративного шпионажа.
Это движок пермутации доменных имён, который генерирует список похожих доменов и проверяет, зарегистрированы ли они.
Некоторые особенности утилиты Dnstwist:
— Большой диапазон алгоритмов генерации доменов.
— Многопоточность задач.
— Преобразование доменных имён в IPv4 и IPv6.
— Запросы NS и MX-записей.
— Оценка схожести веб-страниц по неявным хешам для поиска действующих фишинговых сайтов.
— Тестирование на предмет использования MX-хоста (почтового сервера) для перехвата неправильно отправленных электронных писем.
— Генерация дополнительных вариантов с использованием файлов словарей.
— Информация о расположении GeoIP.
— Сбор баннеров служб HTTP и SMTP.
— Поиск по WHOIS даты создания и модификации.
— Печать вывода в форматах CSV и JSON.
#Domain #DNS #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Google согласилась выплатить 68 млн долларов для внесудебного урегулирования коллективного иска, связанного с работой голосового помощника Google Assistant.
Договоренность была достигнута в США и должна быть утверждена федеральным судом в Калифорнии.
— Иск подали пользователи устройств с Google Assistant, утверждавшие, что голосовой помощник ошибочно активировался без команды и записывал фрагменты личных разговоров.
#Leak #Data #GoogleAssistant / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Эксперты ESET раскрыли необычную кампанию кибершпионажа против пользователей Android, замаскированную под романтические знакомства.
В ход пошли дейтинг-приманки, WhatsApp и шпионское приложение, которое на самом деле было нужно вовсе не для общения.
— Кампания строится вокруг Android-приложения под названием GhostChat. С виду это чат-сервис с романтическим уклоном, а на практике — инструмент для скрытого сбора данных с заражённых смартфонов.
#Android #Malware #Espionage / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Главное — берут с нуля. Опыт в IT не требуется, программа построена от базовых вещей до продвинутой практики.
Что внутри:
Или оставляйте им заявку напрямую:
#Education #Career #InfoSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Проблемы безопасности промышленных сетей наследуются умным офисом, домом и умными гирляндами.
— В данной статье мы рассмотрим практические меры защиты умных устройств в корпоративных сетях, от сегментации и мониторинга до реагирования на инциденты, а также конкретные инструменты и методики для выявления уязвимостей в IoT-экосистемах.
#Iot #SmartHome #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
В 2018 году была запущена первая коммерческая 5G-сеть, а сегодня количество базовых станций исчисляется сотнями тысяч по всему миру.
В России коммерческий запуск 5G запланирован на ближайшие годы, а на руках у россиян миллионы смартфонов, которые поддерживают этот стандарт связи.
Однако вместе с революционными возможностями 5G приносит и принципиально новые угрозы безопасности.
— В данной статье мы разберем, как изменился ландшафт киберрисков в эпоху пятого поколения мобильной связи и какие технологии защиты появились в арсенале специалистов.
#Communication #5G #Mobile #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Специалисты по кибербезопасности зафиксировали рост числа подозрительных рекламных объявлений в Google, которые ориентированы на пользователей компьютеров под управлением macOS.
Такие объявления маскируются под легитимные ссылки для загрузки популярных приложений и утилит, однако фактически ведут на сайты с вредоносным контентом.
— В рекламных блоках злоумышленники используют названия известных программ, фирменные иконки и формулировки вроде «официальная версия» или «последнее обновление», что делает объявления визуально неотличимыми от настоящих.
#Malware #MacOC #Google #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
500 млн ₽ — сумма выкупа, которую в 2025 году запросили у одной российской компании
Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.
Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам
В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.
👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.
Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам
В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.
👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
❤3