White Hat
11.6K subscribers
1.02K photos
52 videos
16 files
1.1K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🤒 Пять полезных инструментов для анализа социальных сетей

С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.

В настоящее время практически невозможно найти пользователя Интернета, у которого нет хотя бы одной учетной записи в социальных сетях.


Люди размещают в соцсетях все типы контента: фотографии, видео, текстовые сообщения, а также данные о геолокации, указывают данные об образовании, историю занятости и адреса, по которым они живут.

— В данной статье мы рассмотрим 5 инструментов, которые пригодятся при сборе информации с социальных платформ.

🎤 Чтиво

#Tools #OSINT #Sherlock / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🎃 Как узнать геолокацию удалённого пользователя

— В данной статье мы рассмотрим методы, которые использует шелл-код для скрытого сбора информации о системе жертвы, находясь уже на её компьютере.

Мы узнаем, как злоумышленники определяют язык операционной системы, локальное время, часовой пояс, а также получают данные о пользователе через переменные среды.

Эти данные помогают идентифицировать регион и контекст цели для дальнейших целевых атак или фильтрации действий.


🎤 Чтиво

#Exefile #Geoposition #WinTime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4👎1
🤒 First-Party Isolation | Улучшаем приватность в Firefox

В браузере Firefox есть функция улучшения приватности, которая может помочь пользователям блокировать трекеры онлайн-рекламодателей, тем самым противодействуя фингерпринтингу.

Функция называется First-Party Isolation и была добавлена в браузер Firefox с выпуском версии Firefox 55.


— В этой статье мы рассмотрим, что такое First-Party Isolation и как ее включить.

🎤 Чтиво

#Firefox #FPI #Privacy / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3
🌐 Модель OSI | Уровни сетевой модели и как они применяются на практике

Модель OSI — это эталонная сетевая модель из семи уровней. Каждый уровень отвечает за свою часть передачи данных, от физического сигнала до работы приложений.

Сетевая модель OSI полезна не только администраторам и инженерам. Даже базовое понимание уровней OSI упрощает работу с интернетом, локальными сетями и любыми сетевыми сервисами.

— В данной статье мы рассмотрим принцип ее работы, протоколы и пошаговую диагностику неисправностей.

🎤 Чтиво

#OSI #Data #LocalNetwork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥31
🔎 Троянские программы | Cкрытая угроза, которая проникает незаметно

Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности.


Сегодня трояны — это гибкие, модульные и часто автономные инструменты, которые умеют маскироваться под легитимный трафик, встраиваться в цепочки поставок и незаметно жить в инфраструктуре месяцами.

— В данной статье мы разбирем, почему современные трояны стали опаснее, чем когда-либо, и как они трансформировали цифровую преступность.

🎤 Чтиво

#Trojan #Security #DigitalСrime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
🤒 Паспорта, логи и невидимые картинки | Интерфейс OpenAI позволяет хакерам красть данные пользователей

Представьте, что ваш чат-бот правильно сработал и не показал пользователю опасный ответ. А утечка все равно случилась позже, в самом неожиданном месте, когда разработчик открыл логи.


Специалисты Promptarmor описали именно такой сценарий и утверждают, что просмотрщик логов OpenAI для API может стать точкой вывода конфиденциальных данных наружу из-за того, как интерфейс рендерит Markdown-картинки.

— Злоумышленник «отравляет» один из источников данных, которыми пользуется AI-инструмент. Затем пользователь задает ассистенту вопрос, и внедренная инструкция заставляет модель сформировать ответ с Markdown-изображением, где ссылка ведет на домен атакующего, а в параметры URL подставляются чувствительные данные из контекста.

🎤 Чтиво

#AI #Hacking #Attack #Image #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
🌐 Руткиты | Поиск вредоносной «иголки» в «стоге» операционной системы

Руткит – это тип ПО, которое предназначено для повышения привилегий и маскировки вредоносного воздействия на систему.

Несмотря на то, что доля таких программ от общего количества вредоносного ПО крайне невелика, они представляют серьезную угрозу.

Особую актуальность rootkit-программы получили в контексте роста количества APT-атак, для которых характерен высокий уровень исполнения, растянутость во времени и маскировка присутствия.


— В этой статье мы рассмотрим основные угрозы, которые несут руткиты, принципы их работы и эффективные линии защиты.

🎤 Чтиво

#Rootkit #Attack #OC #Disguise / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤒 Bluetooth и AirDrop/NameDrop | Kак защититься от нежелательных файлов и незваных гостей в вашем смартфоне

Bluetooth, AirDrop и относительно свежая функция NameDrop — это полноценные каналы связи, которые при неправильной настройке превращаются в открытые ворота для злоумышленников, спамеров и просто любопытствующих.

— В этой статье мы разберём, какие именно угрозы таят в себе эти технологии, как работают механизмы защиты и что конкретно нужно сделать, чтобы ваше устройство не стало лёгкой добычей.

🎤 Чтиво

#AirDrop #Security #Privacy #Loopholes / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
☁️ Новая волна автоматизированных атак взламывает конфигурации FortiGate через SSO-входы

Специалисты по кибербезопасности зафиксировали активную кампанию злоумышленников, нацеленную на устройства Fortinet FortiGate - популярные корпоративные фаерволы.

— Атаки начались примерно с 15 января 2026 года и используют обход аутентификации через Single Sign-On (SSO), что позволяет атакующим получать несанкционированный доступ и изменять настройки безопасности устройств.

Злоумышленники осуществляют входы через SSO-учётные записи без прохождения проверки, после чего создают новые административные аккаунты, расширяют доступ, в том числе VPN-права, и экспортируют конфигурации фаерволов на свои сервера.


🎤 Чтиво

#Attack #SSO #Fotrinet / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
⚔️ AI-агенты в SOC | Где они реально помогают, а где пока маркетинг

Сейчас тот момент, когда все, что было обещано маркетингом об искусственном интеллекте в сфере безопасности, начинает не просто существовать, но и реально работать.


AI уже делает свою работу в фильтрации алертов, обогащении информации о угрозах и генерации запросов, не стоит забывать, что все эти технологии всё ещё находятся в стадии развития.

— В данной статье мы отделим реальные рабочие кейсы от маркетингового шума и постараемся определить, где AI действительно помогает, а где пока что чудо не наступило.

🎤 Чтиво

#SOC #AI #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
🤔 Обнаружение доменов-типографов

Dnstwist – инструмент для выявления потенциально вредоносных доменов, которые могут использоваться для атак, мошенничества или корпоративного шпионажа.

Это движок пермутации доменных имён, который генерирует список похожих доменов и проверяет, зарегистрированы ли они.

Некоторые особенности утилиты Dnstwist:
— Большой диапазон алгоритмов генерации доменов.
— Многопоточность задач.
— Преобразование доменных имён в IPv4 и IPv6.
— Запросы NS и MX-записей.
— Оценка схожести веб-страниц по неявным хешам для поиска действующих фишинговых сайтов.
— Тестирование на предмет использования MX-хоста (почтового сервера) для перехвата неправильно отправленных электронных писем.
— Генерация дополнительных вариантов с использованием файлов словарей.
— Информация о расположении GeoIP.
— Сбор баннеров служб HTTP и SMTP.
— Поиск по WHOIS даты создания и модификации.
— Печать вывода в форматах CSV и JSON.


🖥 GitHub

#Domain #DNS #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🌐 Google выплатит $68 млн по иску о нарушении приватности через Google Assistant

Google согласилась выплатить 68 млн долларов для внесудебного урегулирования коллективного иска, связанного с работой голосового помощника Google Assistant.

Договоренность была достигнута в США и должна быть утверждена федеральным судом в Калифорнии.


— Иск подали пользователи устройств с Google Assistant, утверждавшие, что голосовой помощник ошибочно активировался без команды и записывал фрагменты личных разговоров.

🎤 Чтиво

#Leak #Data #GoogleAssistant / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤒 Романтический обман | Android-шпион GhostChat охотится на жертв в WhatsApp

Эксперты ESET раскрыли необычную кампанию кибершпионажа против пользователей Android, замаскированную под романтические знакомства.

В ход пошли дейтинг-приманки, WhatsApp и шпионское приложение, которое на самом деле было нужно вовсе не для общения.


— Кампания строится вокруг Android-приложения под названием GhostChat. С виду это чат-сервис с романтическим уклоном, а на практике — инструмент для скрытого сбора данных с заражённых смартфонов.

🎤 Чтиво

#Android #Malware #Espionage / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
🤒 От нуля до работы в ИБ | Как попасть на зарплату 200 000+ ₽

🦔CyberYozh Academy — школа, которая специализируется исключительно на кибербезопасности. Никаких курсов по маркетингу или веб-разработке — только ИБ на экспертном уровне.

Главное — берут с нуля. Опыт в IT не требуется, программа построена от базовых вещей до продвинутой практики. А если ты уже кодишь - у нас есть продвинутые программы курсов 🤫

Что внутри:
Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
9+ реальных проектов для портфолио — не учебные задачки, а кейсы уровня SOC
2 диплома установленного образца
База компаний + кураторы, которые доведут до трудоустройства

⚡️ Акция для первых 15 человек: 4 курса по цене одного

😌😌😌 [Узнать подробности и занять место]

Или оставляйте им заявку напрямую:
🦔CyberYozh Support

#Education #Career #InfoSec
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤒 Ломаем умный дом соседа и защищаем свой

Проблемы безопасности промышленных сетей наследуются умным офисом, домом и умными гирляндами.

— В данной статье мы рассмотрим практические меры защиты умных устройств в корпоративных сетях, от сегментации и мониторинга до реагирования на инциденты, а также конкретные инструменты и методики для выявления уязвимостей в IoT-экосистемах.

🎤 Чтиво

#Iot #SmartHome #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥21
🔠 5G Security | Новые угрозы мобильных сетей и способы защиты

В 2018 году была запущена первая коммерческая 5G-сеть, а сегодня количество базовых станций исчисляется сотнями тысяч по всему миру.

В России коммерческий запуск 5G запланирован на ближайшие годы, а на руках у россиян миллионы смартфонов, которые поддерживают этот стандарт связи.


Однако вместе с революционными возможностями 5G приносит и принципиально новые угрозы безопасности.

— В данной статье мы разберем, как изменился ландшафт киберрисков в эпоху пятого поколения мобильной связи и какие технологии защиты появились в арсенале специалистов.

🎤 Чтиво

#Communication #5G #Mobile #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🦠 В Google обнаружили вредоносную рекламу, нацеленную на пользователей macOS

Специалисты по кибербезопасности зафиксировали рост числа подозрительных рекламных объявлений в Google, которые ориентированы на пользователей компьютеров под управлением macOS.

Такие объявления маскируются под легитимные ссылки для загрузки популярных приложений и утилит, однако фактически ведут на сайты с вредоносным контентом.

— В рекламных блоках злоумышленники используют названия известных программ, фирменные иконки и формулировки вроде «официальная версия» или «последнее обновление», что делает объявления визуально неотличимыми от настоящих.

🎤 Чтиво

#Malware #MacOC #Google #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
500 млн ₽ — сумма выкупа, которую в 2025 году запросили у одной российской компании

Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.

Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам

В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.

👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
3
🤒 Rootkit | Скрытая угроза в деталях

— В данной статье мы рассмотрим, как руткиты перевернули саму идею компьютерной безопасности, превратив операционную систему из инструмента контроля в источник системной лжи.

Мы разберём, как призрачный код внедряется в ядро, скрывает своё присутствие, манипулируя памятью и системными вызовами.

🎤 Чтиво

#Malware #Rootkit #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
🤒 В Google Play нашли читалку документов с банковским Android-трояном

В Google Play обнаружили вредоносное приложение, которое маскировалось под обычный ридер документов, но на самом деле служило дроппером для банковского трояна Anatsa.

До удаления из магазина его успели скачать более 50 тысяч раз.


— Приложение выглядело как вполне безобидный инструмент для работы с документами и имитировало функциональность легитимных утилит.

После установки ридер тихо загружал дополнительные компоненты и разворачивал на устройстве Anatsa — один из наиболее известных и опасных банковских троянов для Android.

🎤 Чтиво

#Malware #Android #Anatsa #Trojan / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥21
🖥 Защита роутера | Угрозы и возможности

Современный человек ежедневно взаимодействует с десятками сетей Wi-Fi: домашней, в ресторанах и метро, в досуговых местах, в офисе, гостинице или любом другом общественном пространстве.

— В данной статье мы разобрем способы защиты Wi-Fi, как взламываются роутеры, к каким последствиям это может привести и что может сделать обычный, не ИТ-ориентированный пользователь, для своей безопасности.

🎤 Чтиво

#Wifi #Security #Router / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
3