С помощью сайтов соцсетей легко найти личную информацию пользователей, такую как социальные связи, посещенные места, понять предпочтения.
В настоящее время практически невозможно найти пользователя Интернета, у которого нет хотя бы одной учетной записи в социальных сетях.
Люди размещают в соцсетях все типы контента: фотографии, видео, текстовые сообщения, а также данные о геолокации, указывают данные об образовании, историю занятости и адреса, по которым они живут.
— В данной статье мы рассмотрим 5 инструментов, которые пригодятся при сборе информации с социальных платформ.
#Tools #OSINT #Sherlock / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В данной статье мы рассмотрим методы, которые использует шелл-код для скрытого сбора информации о системе жертвы, находясь уже на её компьютере.
Мы узнаем, как злоумышленники определяют язык операционной системы, локальное время, часовой пояс, а также получают данные о пользователе через переменные среды.
Эти данные помогают идентифицировать регион и контекст цели для дальнейших целевых атак или фильтрации действий.
#Exefile #Geoposition #WinTime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎1
В браузере Firefox есть функция улучшения приватности, которая может помочь пользователям блокировать трекеры онлайн-рекламодателей, тем самым противодействуя фингерпринтингу.
Функция называется First-Party Isolation и была добавлена в браузер Firefox с выпуском версии Firefox 55.
— В этой статье мы рассмотрим, что такое First-Party Isolation и как ее включить.
#Firefox #FPI #Privacy / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3
Модель OSI — это эталонная сетевая модель из семи уровней. Каждый уровень отвечает за свою часть передачи данных, от физического сигнала до работы приложений.
Сетевая модель OSI полезна не только администраторам и инженерам. Даже базовое понимание уровней OSI упрощает работу с интернетом, локальными сетями и любыми сетевыми сервисами.
— В данной статье мы рассмотрим принцип ее работы, протоколы и пошаговую диагностику неисправностей.
#OSI #Data #LocalNetwork / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности.
Сегодня трояны — это гибкие, модульные и часто автономные инструменты, которые умеют маскироваться под легитимный трафик, встраиваться в цепочки поставок и незаметно жить в инфраструктуре месяцами.
— В данной статье мы разбирем, почему современные трояны стали опаснее, чем когда-либо, и как они трансформировали цифровую преступность.
#Trojan #Security #DigitalСrime / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
Представьте, что ваш чат-бот правильно сработал и не показал пользователю опасный ответ. А утечка все равно случилась позже, в самом неожиданном месте, когда разработчик открыл логи.
Специалисты Promptarmor описали именно такой сценарий и утверждают, что просмотрщик логов OpenAI для API может стать точкой вывода конфиденциальных данных наружу из-за того, как интерфейс рендерит Markdown-картинки.
— Злоумышленник «отравляет» один из источников данных, которыми пользуется AI-инструмент. Затем пользователь задает ассистенту вопрос, и внедренная инструкция заставляет модель сформировать ответ с Markdown-изображением, где ссылка ведет на домен атакующего, а в параметры URL подставляются чувствительные данные из контекста.
#AI #Hacking #Attack #Image #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
Руткит – это тип ПО, которое предназначено для повышения привилегий и маскировки вредоносного воздействия на систему.
Несмотря на то, что доля таких программ от общего количества вредоносного ПО крайне невелика, они представляют серьезную угрозу.
Особую актуальность rootkit-программы получили в контексте роста количества APT-атак, для которых характерен высокий уровень исполнения, растянутость во времени и маскировка присутствия.
— В этой статье мы рассмотрим основные угрозы, которые несут руткиты, принципы их работы и эффективные линии защиты.
#Rootkit #Attack #OC #Disguise / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Bluetooth, AirDrop и относительно свежая функция NameDrop — это полноценные каналы связи, которые при неправильной настройке превращаются в открытые ворота для злоумышленников, спамеров и просто любопытствующих.
— В этой статье мы разберём, какие именно угрозы таят в себе эти технологии, как работают механизмы защиты и что конкретно нужно сделать, чтобы ваше устройство не стало лёгкой добычей.
#AirDrop #Security #Privacy #Loopholes / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Специалисты по кибербезопасности зафиксировали активную кампанию злоумышленников, нацеленную на устройства Fortinet FortiGate - популярные корпоративные фаерволы.
— Атаки начались примерно с 15 января 2026 года и используют обход аутентификации через Single Sign-On (SSO), что позволяет атакующим получать несанкционированный доступ и изменять настройки безопасности устройств.
Злоумышленники осуществляют входы через SSO-учётные записи без прохождения проверки, после чего создают новые административные аккаунты, расширяют доступ, в том числе VPN-права, и экспортируют конфигурации фаерволов на свои сервера.
#Attack #SSO #Fotrinet / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Сейчас тот момент, когда все, что было обещано маркетингом об искусственном интеллекте в сфере безопасности, начинает не просто существовать, но и реально работать.
AI уже делает свою работу в фильтрации алертов, обогащении информации о угрозах и генерации запросов, не стоит забывать, что все эти технологии всё ещё находятся в стадии развития.
— В данной статье мы отделим реальные рабочие кейсы от маркетингового шума и постараемся определить, где AI действительно помогает, а где пока что чудо не наступило.
#SOC #AI #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Dnstwist – инструмент для выявления потенциально вредоносных доменов, которые могут использоваться для атак, мошенничества или корпоративного шпионажа.
Это движок пермутации доменных имён, который генерирует список похожих доменов и проверяет, зарегистрированы ли они.
Некоторые особенности утилиты Dnstwist:
— Большой диапазон алгоритмов генерации доменов.
— Многопоточность задач.
— Преобразование доменных имён в IPv4 и IPv6.
— Запросы NS и MX-записей.
— Оценка схожести веб-страниц по неявным хешам для поиска действующих фишинговых сайтов.
— Тестирование на предмет использования MX-хоста (почтового сервера) для перехвата неправильно отправленных электронных писем.
— Генерация дополнительных вариантов с использованием файлов словарей.
— Информация о расположении GeoIP.
— Сбор баннеров служб HTTP и SMTP.
— Поиск по WHOIS даты создания и модификации.
— Печать вывода в форматах CSV и JSON.
#Domain #DNS #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Google согласилась выплатить 68 млн долларов для внесудебного урегулирования коллективного иска, связанного с работой голосового помощника Google Assistant.
Договоренность была достигнута в США и должна быть утверждена федеральным судом в Калифорнии.
— Иск подали пользователи устройств с Google Assistant, утверждавшие, что голосовой помощник ошибочно активировался без команды и записывал фрагменты личных разговоров.
#Leak #Data #GoogleAssistant / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Эксперты ESET раскрыли необычную кампанию кибершпионажа против пользователей Android, замаскированную под романтические знакомства.
В ход пошли дейтинг-приманки, WhatsApp и шпионское приложение, которое на самом деле было нужно вовсе не для общения.
— Кампания строится вокруг Android-приложения под названием GhostChat. С виду это чат-сервис с романтическим уклоном, а на практике — инструмент для скрытого сбора данных с заражённых смартфонов.
#Android #Malware #Espionage / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Главное — берут с нуля. Опыт в IT не требуется, программа построена от базовых вещей до продвинутой практики.
Что внутри:
Или оставляйте им заявку напрямую:
#Education #Career #InfoSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Проблемы безопасности промышленных сетей наследуются умным офисом, домом и умными гирляндами.
— В данной статье мы рассмотрим практические меры защиты умных устройств в корпоративных сетях, от сегментации и мониторинга до реагирования на инциденты, а также конкретные инструменты и методики для выявления уязвимостей в IoT-экосистемах.
#Iot #SmartHome #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
В 2018 году была запущена первая коммерческая 5G-сеть, а сегодня количество базовых станций исчисляется сотнями тысяч по всему миру.
В России коммерческий запуск 5G запланирован на ближайшие годы, а на руках у россиян миллионы смартфонов, которые поддерживают этот стандарт связи.
Однако вместе с революционными возможностями 5G приносит и принципиально новые угрозы безопасности.
— В данной статье мы разберем, как изменился ландшафт киберрисков в эпоху пятого поколения мобильной связи и какие технологии защиты появились в арсенале специалистов.
#Communication #5G #Mobile #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Специалисты по кибербезопасности зафиксировали рост числа подозрительных рекламных объявлений в Google, которые ориентированы на пользователей компьютеров под управлением macOS.
Такие объявления маскируются под легитимные ссылки для загрузки популярных приложений и утилит, однако фактически ведут на сайты с вредоносным контентом.
— В рекламных блоках злоумышленники используют названия известных программ, фирменные иконки и формулировки вроде «официальная версия» или «последнее обновление», что делает объявления визуально неотличимыми от настоящих.
#Malware #MacOC #Google #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
500 млн ₽ — сумма выкупа, которую в 2025 году запросили у одной российской компании
Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.
Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам
В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.
👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.
Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам
В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.
👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
❤3
— В данной статье мы рассмотрим, как руткиты перевернули саму идею компьютерной безопасности, превратив операционную систему из инструмента контроля в источник системной лжи.
Мы разберём, как призрачный код внедряется в ядро, скрывает своё присутствие, манипулируя памятью и системными вызовами.
#Malware #Rootkit #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
В Google Play обнаружили вредоносное приложение, которое маскировалось под обычный ридер документов, но на самом деле служило дроппером для банковского трояна Anatsa.
До удаления из магазина его успели скачать более 50 тысяч раз.
— Приложение выглядело как вполне безобидный инструмент для работы с документами и имитировало функциональность легитимных утилит.
После установки ридер тихо загружал дополнительные компоненты и разворачивал на устройстве Anatsa — один из наиболее известных и опасных банковских троянов для Android.
#Malware #Android #Anatsa #Trojan / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Современный человек ежедневно взаимодействует с десятками сетей Wi-Fi: домашней, в ресторанах и метро, в досуговых местах, в офисе, гостинице или любом другом общественном пространстве.
— В данной статье мы разобрем способы защиты Wi-Fi, как взламываются роутеры, к каким последствиям это может привести и что может сделать обычный, не ИТ-ориентированный пользователь, для своей безопасности.
#Wifi #Security #Router / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3