Представьте, вы — руководитель службы безопасности. В понедельник утром на стол ложится отчёт: за выходные у конкурентов появился детальный план вашего нового продукта. Вы поднимаете логи. Ничего. Системы DLP молчат. Сетевой сканер не зафиксировал отправку больших архивов или подозрительных документов.
Весь исходящий трафик — это обычная рабочая переписка, презентации и несколько мемов с котиками в корпоративном чате. Стоп. Котики?
Именно так сегодня выглядит изощрённая утечка данных. В пикселях одного из этих «котиков» может быть «растворён» целый конструкторский чертёж объёмом в несколько мегабайт. Это — стеганография в действии: не просто шифрование, а полное сокрытие факта коммуникации.
#Cryptography #Cat #Python #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥2
Мессенджеры стали нашими персональными архивами: здесь семейные фото, документы для работы, приватные разговоры с близкими, а иногда и сканы паспортов, отправленные коллеге «на секундочку».
Хорошие новости: почти всё можно исправить за 20 минут, не потеряв при этом в удобстве использования.
— В данной статье мы рассмотрим практичное руководство: от экспресс-настройки за десять минут до детального разбора каждого популярного мессенджера.
#Messenger #Security #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤1
OffSec представила свежую версию своего известного дистрибутива для пентестов и цифровой криминалистики — Kali Linux 2025.3.
Улучшенные VM-образы — разработчики переработали процесс сборки виртуальных машин, теперь они более стабильные и удобные для работы.
Возвращение Nexmon — снова появилась поддержка патча, который позволяет включать мониторинг трафика и инъекцию пакетов на ряде Wi-Fi-чипов.
10 новых инструментов, среди них:
1. Caido и Caido-cli — тулкит для аудита веб-безопасности;
2. Detect It Easy — определение типов файлов;
3. Gemini CLI — запуск ИИ-агента Gemini прямо из терминала;
4. krbrelayx — инструмент для атак на Kerberos;
5. ligolo-mp — расширенная версия Ligolo-ng с поддержкой нескольких туннелей;
6. llm-tools-nmap — интеграция nmap с LLM для сетевого сканирования;
7. mcp-kali-server — конфиг для подключения ИИ-агентов к Kali;
8. patchleaks — сравнение версий кода для поиска патчей безопасности;
9. vwifi-dkms — создание «виртуальных» Wi-Fi сетей для тестов.
#Linux #Security #Update #Testing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2
Американский производитель модульных ноутбуков и настольных систем Framework столкнулся с серьёзной проблемой в прошивке UEFI, которая затронула около 200 тысяч устройств под управлением Linux.
— Уязвимость позволяет обойти защиту Secure Boot и загружать вредоносные компоненты ещё до запуска операционной системы, включая такие типы буткитов, как BlackLotus, HybridPetya и Bootkitty.
Эти вредоносные программы способны сохраняться даже после переустановки ОС и обходить встроенные механизмы защиты.
#News #Vulnerability #Security #Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2
SOC — центр мониторинга и реагирования на инциденты информационной безопасности.
Основным направлением рынка услуг кибербезопаности является развитие сервисной модели SOC, по которой заказчику предоставляются сервисы мониторинга и реагирования на компьютерные инциденты.
— В данной статье мы рассмотрим вопросы на которые стоит обратить внимание, если вы задумались о привлечениии сервис-провайдера и хотите организовать эффективную работу с ним.
#SOC #Data #Security #SLA / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Михаил Кадер — один из наиболее авторитетных российских экспертов в сфере построения сетевых архитектур и систем киберзащиты
— В данной статье Кадер расскажет нам о неэффективности подхода Zero Trust, утопичности идеи всеобщей кибергигиены, рисках искусственного интеллекта и перспективах технологического суверенитета.
#Security #ZeroTrust #AI / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки.
Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости.
— В этой статья мы проанализируем новую угрозу и ее последствия.
#AI #Security #Protection #Menace / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
По словам бывшего сотрудника OpenAI, организация уделяет недостаточное внимание безопасности своих систем искусственного интеллекта и делает ставку на разработку продуктов, игнорируя потенциальные риски.
В своей публикации в газете The New York Times он отметил, что компания выпустила решения без достаточной подготовки и оценки возможных побочных эффектов.
— Экс-исследователь утверждает, что OpenAI концентрируется на коммерческих целях и стремится к быстрому выходу новых моделей, в то время как стандарты проверки и контроля процессов остаются на «заднем плане».
#OpenAI #Security #Сommerce / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Нейросети значительно трансформировали пентест – они автоматизируют рутинную разведку и сканирование, ускоряют подготовку отчетов и повышают покрытие, одновременно ставя новые требования к контролю, конфиденциальности и экспертизе.
— В данной статье мы рассмотрим, какие задачи в пентесте подходят для автоматизации, как скоро изменится рынок, а также, как трансформируется роль специалиста.
#OpenAI #Pentest #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
После успешной кибератаки компании часто испытывают временное облегчение, считая, что угроза миновала.
Однако реальность такова, что хакеры неизбежно возвращаются. Повторные атаки становятся не просто возможными, а практически гарантированными.
Проблема кроется в том, что бизнес не всегда принимает необходимые меры после первого инцидента, оставляя уязвимости, которые хакеры с легкостью используют для новых взломов.
— В этой статье мы рассмотрим, почему это происходит, какие ошибки приводят к повторным атакам и как компаниям защититься от них.
#Security #Attacks #Hacking / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2