Сейчас тот момент, когда все, что было обещано маркетингом об искусственном интеллекте в сфере безопасности, начинает не просто существовать, но и реально работать.
AI уже делает свою работу в фильтрации алертов, обогащении информации о угрозах и генерации запросов, не стоит забывать, что все эти технологии всё ещё находятся в стадии развития.
— В данной статье мы отделим реальные рабочие кейсы от маркетингового шума и постараемся определить, где AI действительно помогает, а где пока что чудо не наступило.
#SOC #AI #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Dnstwist – инструмент для выявления потенциально вредоносных доменов, которые могут использоваться для атак, мошенничества или корпоративного шпионажа.
Это движок пермутации доменных имён, который генерирует список похожих доменов и проверяет, зарегистрированы ли они.
Некоторые особенности утилиты Dnstwist:
— Большой диапазон алгоритмов генерации доменов.
— Многопоточность задач.
— Преобразование доменных имён в IPv4 и IPv6.
— Запросы NS и MX-записей.
— Оценка схожести веб-страниц по неявным хешам для поиска действующих фишинговых сайтов.
— Тестирование на предмет использования MX-хоста (почтового сервера) для перехвата неправильно отправленных электронных писем.
— Генерация дополнительных вариантов с использованием файлов словарей.
— Информация о расположении GeoIP.
— Сбор баннеров служб HTTP и SMTP.
— Поиск по WHOIS даты создания и модификации.
— Печать вывода в форматах CSV и JSON.
#Domain #DNS #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Google согласилась выплатить 68 млн долларов для внесудебного урегулирования коллективного иска, связанного с работой голосового помощника Google Assistant.
Договоренность была достигнута в США и должна быть утверждена федеральным судом в Калифорнии.
— Иск подали пользователи устройств с Google Assistant, утверждавшие, что голосовой помощник ошибочно активировался без команды и записывал фрагменты личных разговоров.
#Leak #Data #GoogleAssistant / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Эксперты ESET раскрыли необычную кампанию кибершпионажа против пользователей Android, замаскированную под романтические знакомства.
В ход пошли дейтинг-приманки, WhatsApp и шпионское приложение, которое на самом деле было нужно вовсе не для общения.
— Кампания строится вокруг Android-приложения под названием GhostChat. С виду это чат-сервис с романтическим уклоном, а на практике — инструмент для скрытого сбора данных с заражённых смартфонов.
#Android #Malware #Espionage / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Главное — берут с нуля. Опыт в IT не требуется, программа построена от базовых вещей до продвинутой практики.
Что внутри:
Или оставляйте им заявку напрямую:
#Education #Career #InfoSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Проблемы безопасности промышленных сетей наследуются умным офисом, домом и умными гирляндами.
— В данной статье мы рассмотрим практические меры защиты умных устройств в корпоративных сетях, от сегментации и мониторинга до реагирования на инциденты, а также конкретные инструменты и методики для выявления уязвимостей в IoT-экосистемах.
#Iot #SmartHome #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
В 2018 году была запущена первая коммерческая 5G-сеть, а сегодня количество базовых станций исчисляется сотнями тысяч по всему миру.
В России коммерческий запуск 5G запланирован на ближайшие годы, а на руках у россиян миллионы смартфонов, которые поддерживают этот стандарт связи.
Однако вместе с революционными возможностями 5G приносит и принципиально новые угрозы безопасности.
— В данной статье мы разберем, как изменился ландшафт киберрисков в эпоху пятого поколения мобильной связи и какие технологии защиты появились в арсенале специалистов.
#Communication #5G #Mobile #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Специалисты по кибербезопасности зафиксировали рост числа подозрительных рекламных объявлений в Google, которые ориентированы на пользователей компьютеров под управлением macOS.
Такие объявления маскируются под легитимные ссылки для загрузки популярных приложений и утилит, однако фактически ведут на сайты с вредоносным контентом.
— В рекламных блоках злоумышленники используют названия известных программ, фирменные иконки и формулировки вроде «официальная версия» или «последнее обновление», что делает объявления визуально неотличимыми от настоящих.
#Malware #MacOC #Google #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
500 млн ₽ — сумма выкупа, которую в 2025 году запросили у одной российской компании
Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.
Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам
В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.
👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.
Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам
В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.
👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
❤3
— В данной статье мы рассмотрим, как руткиты перевернули саму идею компьютерной безопасности, превратив операционную систему из инструмента контроля в источник системной лжи.
Мы разберём, как призрачный код внедряется в ядро, скрывает своё присутствие, манипулируя памятью и системными вызовами.
#Malware #Rootkit #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
В Google Play обнаружили вредоносное приложение, которое маскировалось под обычный ридер документов, но на самом деле служило дроппером для банковского трояна Anatsa.
До удаления из магазина его успели скачать более 50 тысяч раз.
— Приложение выглядело как вполне безобидный инструмент для работы с документами и имитировало функциональность легитимных утилит.
После установки ридер тихо загружал дополнительные компоненты и разворачивал на устройстве Anatsa — один из наиболее известных и опасных банковских троянов для Android.
#Malware #Android #Anatsa #Trojan / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Современный человек ежедневно взаимодействует с десятками сетей Wi-Fi: домашней, в ресторанах и метро, в досуговых местах, в офисе, гостинице или любом другом общественном пространстве.
— В данной статье мы разобрем способы защиты Wi-Fi, как взламываются роутеры, к каким последствиям это может привести и что может сделать обычный, не ИТ-ориентированный пользователь, для своей безопасности.
#Wifi #Security #Router / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
24-летний бывший владелец даркнет-маркетплейса Incognito был приговорен к 30 годам лишения свободы за организацию одной из крупнейших в мире площадок по торговле наркотиками.
— Суд штата Нью-Йорк назвал это дело самым серьезным преступлением, связанным с наркотиками, за последние 27 лет.
Тайваньца Руй-Сяна Лина арестовали еще в мае 2024 года, а в декабре того же года он признал вину по трем пунктам обвинений: отмывание денег, сговор с целью распространения наркотиков и сговор с целью продажи фальсифицированных препаратов.
#DarkWeb #Incognito #Pharaoh #Arrest / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Криптовалюты на наших глазах из нишевого цифрового актива превратились в полноценный элемент глобальной финансовой инфраструктуры.
Ими пользуются частные инвесторы, технологические компании и корпорации с многомиллионными оборотами.
Парадокс заключается в том, что «взломать блокчейн» в классическом понимании по-прежнему крайне сложно, но цифровые активы продолжают исчезать — из-за ошибок в инфраструктуре, уязвимостей сервисов и человеческого фактора.
— В данной статье мы разберем, где сегодня находятся реальные угрозы для криптовалют, как меняются векторы атак и какие меры позволяют снизить риски для пользователей и платформ.
#Crypto #Security #BlockChain / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
— В данной статье мы поговорим об одном из таких фундаментальных, почти метафизических, понятий - переменных окружения процесса.
И не просто поговорим, а разбирем, как их скрытая модификация в родительском процессе может стать ключом к выполнению произвольного кода в контексте дочернего.
Это не очередной CVE-сплойт, не троян в стиле Голливуда. Это тихая, почти невидимая манипуляция самой средой обитания программы.
#Pentest #Hacking #InfoSec / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
Браузеры предоставляют возможность сохранить анонимность, используя особый режим.
Режим «Инкогнито» — это режим браузера, который позволяет скрыть некоторые действия в интернете от других пользователей устройства.
— В данной статье мы рассмотрим, что делает режим инкогнито на самом деле, как защитить данные и сохранить конфиденциальность в сети.
#Privacy #Incognito #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3
Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков.
Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.
Специалисты проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.
#Android #Malware #Vulnerabilities / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Как работает самый конфиденциальный браузер, действительно ли он гарантирует пользователям анонимность и нужно ли его запрещать ради борьбы с киберпреступностью?
Вопреки популярному мнению, криминальная активность составляет в сети Tor незначительную долю.
— В данной статье мы рассмотрим, как на самом деле работает сеть Tor, насколько она способна обеспечить анонимность и можно ли её считать надёжной защитой.
#Tor #Browser #Anonim #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Знаете, что общего между современным телевизором и тем сталкером, который слишком много знает о вашей личной жизни? Оба собирают информацию, которую вы не собирались им давать.
Разница лишь в том, что телевизор делает это круглосуточно, не привлекая внимания, и передаёт данные десяткам компаний одновременно.
— В данной статье мы разберёмся, как превратить ваш умный телевизор обратно в обычный экран, который просто показывает картинку и не лезет в вашу личную жизнь.
#SmartTv #Security #Surveillance / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👎1
Роутеры стоят у нас дома, в тепле и уюте и это порождает ложное ощущение, что роутеры находятся в безопасности.
На самом деле любой в пределах досягаемости беспроводного сигнала может взаимодействовать с вашим роутером, записывать передаваемый трафик.
— В данной статье мы рассмотрим как защитить и настроить Wi-Fi роутер, чтобы его было невозможно взломать.
#WiFi #Security #Traffic / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
В экосистеме Microsoft Office обнаружился непривычный для массовых атак вектор: злоумышленники смогли использовать надстройку для Outlook как канал распространения фишинга, не взламывая сам магазин и не подменяя установочный пакет.
Специалисты сообщили о первой зафиксированной в реальной среде вредоносной надстройке Microsoft Outlook.
— Речь идёт о дополнении AgreeTo, которое позиционировалось как инструмент для объединения календарей и отправки доступности по почте.
#Microsoft #Vulnerability #OutlBook / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2