KubCTF
Ссылка на чат: https://t.me/+ikOq7WmV9skwYzcy
Напомню, что вопросы, если что-то не получится, можно задать в чате
Ну что ребят - сессия как будто бы прошла, мб еще не у всех - но у большинства. Остальным удачи. Думаю многие из вас задумались уже о том что пара искать работу, но чтоб куда то попасть нужны практические навыки - без них никуда.
Пока у вас освободилось время - можно пройти пару курсов, учитывая что сентябрь традиционно начало стажировок большого количества ИБ вендоров.
Вот подборка:
Профессия — БЕЛЫЙ ХАКЕР
Большое количество бесплатных курсов от TS Solution
Так же рекомендую следить за каналом - https://t.me/cyber_edu
У pt есть бесплатный тренажер на их СЗИ - где вы можете научиться работать с продуктами и находить реальные кибератаки. - https://cyberbones.standoff365.com/battle/16/industry/57/
Очень рекомендую
Так же есть наш курс по CTF - https://capy-ba.online/ctf_enjoyer/ctf-get-started-как-начать/
И всегда есть мои тг, куда каждый из вас может написать за советом. - @thankspluxury
И мой канал - https://t.me/thxpluxury
Пока у вас освободилось время - можно пройти пару курсов, учитывая что сентябрь традиционно начало стажировок большого количества ИБ вендоров.
Вот подборка:
Профессия — БЕЛЫЙ ХАКЕР
Большое количество бесплатных курсов от TS Solution
Так же рекомендую следить за каналом - https://t.me/cyber_edu
У pt есть бесплатный тренажер на их СЗИ - где вы можете научиться работать с продуктами и находить реальные кибератаки. - https://cyberbones.standoff365.com/battle/16/industry/57/
Очень рекомендую
Так же есть наш курс по CTF - https://capy-ba.online/ctf_enjoyer/ctf-get-started-как-начать/
И всегда есть мои тг, куда каждый из вас может написать за советом. - @thankspluxury
И мой канал - https://t.me/thxpluxury
❤2
Forwarded from PURP (Pr0xProw)
Еще одно печальное напоминание о том, что критически важная инфраструктура защищается на отвали во всех странах. Издание Energiteknikk опубликовало инфу о произошедшем в апреле 2025 года инциденте, в ходе которого неизвестные хакеры получили удаленный доступ к системе управления водосбросом в дамбе у озера Risevatnet в коммуне Bremanger. Они открыли клапан на 100%, что увеличило водоотдачу на ≈ 497 л/с и ускорило реку в регионе.
Благо обошлось без негативных последствий. Для катастрофы водоотдача должна быть на уровне ~20 000 л/с — именно такой напор может выдержать русло реки. Тем не менее, клапаны были открыты целых четыре часа, пока восстанавливался доступ.
А самое печальное знаете что? Предположительно, атака стала возможной благодаря использованию «очень слабого пароля» в системе SCADA/dam-control. То есть, насколько я могу судить, там даже MFA не озаботились, не говоря уже об изоляции плотины вообще от общего доступа. И это уже не первый подобный случай.
Так и живем.
#red_team #MFA
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from thxStuck
Специалист_по_кибербезопасности_«Белый»_хакер.zip
1.2 GB
Курс от Skillbox (или Skillfactory)
#pentest
#pentest
🔥2
Forwarded from Альфа-Будущее
Участвуйте в чемпионате и попадите в Сочи 🔥
Альфа-Будущее проводит кейс-соревнование. На нём соберутся лучшие студенты страны, чтобы представить стратегию и прототип собственного финтех-продукта для клиентов 14–22 лет.
Финалисты бесплатно отправятся в летний продуктовый кэмп в горах Розы Хутор.
▶️ Днём ребята будут слушать лекции топовых спикеров банка.
▶️ В свободное время — отдыхать: петь песни у костра, ходить на экскурсии, гулять и знакомиться друг с другом. Всё как в настоящем летнем лагере — и за счёт Альфа-Банка.
🏆 Победителей пригласят на оплачиваемую стажировку в банк, где они продолжат развивать собственный проект. Гибкий график работы позволит совмещать её с учёбой в университете.
Участвовать может любой студент — неважно, на каком вы курсе или факультете. Заполните короткую анкету и ждите следующих этапов🔽
Хочу участвовать
@alfafuture
Альфа-Будущее проводит кейс-соревнование. На нём соберутся лучшие студенты страны, чтобы представить стратегию и прототип собственного финтех-продукта для клиентов 14–22 лет.
Финалисты бесплатно отправятся в летний продуктовый кэмп в горах Розы Хутор.
Участвовать может любой студент — неважно, на каком вы курсе или факультете. Заполните короткую анкету и ждите следующих этапов
Хочу участвовать
@alfafuture
Please open Telegram to view this post
VIEW IN TELEGRAM
Пивотинг
Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети.
Прямой проброс портов (port forwarding)
Смоделируем следующую ситуацию. В инфраструктуре есть две сети: 172.16.10.0/24 и 192.168.0.0/24. При этом сеть 172.16.10.0/24 изолирована: на роутере средствами ACL запрещены любые подключения к 172.16.10.0/24 из 192.168.0.0/24. Возникла необходимость обмена файлами. Для этого был развернут файловый сервер с двумя сетевыми интерфейсами (192.168.0.10 и 172.16.10.15), доступный из обеих сетей. Злоумышленник скомпрометировал хост 192.168.0.5 и в результате успешной фишинговой атаки развернул реверс-шелл на нем. Однако интересующие злоумышленника данные находятся в соседней сети, на АРМ 172.16.10.21. В качестве шлюза ему стоит использовать тот самый сервер, который «смотрит» в обе сети. Скомпрометировав этот сервер, злоумышленник пробрасывает на нем порты до целевого хоста и далее взаимодействует с сервером через эрзац-шлюз. Выглядит это будет как показано на картинке [1]
В таком случае соединение устанавливается напрямую от атакующего к опорному компьютеру.
Обратный проброс портов (backconnect port forwarding)
Альтернативой прямому пробросу портов является обратный или удаленный проброс. При таком способе опорный компьютер сам инициирует соединение с хостом злоумышленника (backconnect). То есть в схеме появляется дополнительный внешний хост, созданный злоумышленником, к которому опорное устройство также может получить доступ.
Разовьем описанную выше ситуацию и представим, что злоумышленник уже добрался до опорного хоста 192.168.0.10 (172.16.10.15), но использовал не прямой проброс портов, а обратный — на собственный сервер через релей. В таком случае схема работы будет выглядеть как на картинке [2]
Затем через проброшенный порт злоумышленник подключается к опорному хосту и может взаимодействовать с ним через целевое устройство. Такой подход похож на использование реверс-шелла, но до сервера злоумышленника пробрасывается не командная оболочка, а только канал связи с конкретным портом.
Туннелирование
это инкапсуляция одного сетевого протокола в другой. Один из примеров этого метода — VPN, когда создается безопасный канал для обмена данными между удаленными узлами. Однако киберпреступники подходят к атакам с фантазией и адаптируют известные способы для своих нужд. Самые известные примеры — DNS- и ICMP-туннелирование.
При туннелировании схема работы будет аналогична переадресации портов обратного подключения. Различия станут видны, если мы спустимся на уровень пониже: от логической схемы взаимодействия до используемых протоколов. Так, при DNS-туннелировании в качестве релея будет выступать DNS-сервер, а передаваемые данные будут «вшиваться» в поддомены.
Проксирование
Как и проброс портов, может быть прямым и обратным (backconnect proxy). Во многом эти способы похожи. Отличие заключается в том, что в случае проксирования пробрасывается не конкретный порт, а сетевой доступ до всего пула адресов, доступных с опорного устройства. В этом и заключается главное преимущество проксирования перед обратным пробросом: атакующему не нужно подключаться к опорной машине, и он не ограничен одним проброшенным портом. К недостаткам можно отнести необходимость в большинстве случаев приносить на опорный хост инвазивные инструменты.
Для пивотинга в современном мире иб используются так называемые инструменты LOTL (Living-On-The-Land)
То есть подход когда инструмент атакующего - абсолютно легитимен.
Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети.
Прямой проброс портов (port forwarding)
Смоделируем следующую ситуацию. В инфраструктуре есть две сети: 172.16.10.0/24 и 192.168.0.0/24. При этом сеть 172.16.10.0/24 изолирована: на роутере средствами ACL запрещены любые подключения к 172.16.10.0/24 из 192.168.0.0/24. Возникла необходимость обмена файлами. Для этого был развернут файловый сервер с двумя сетевыми интерфейсами (192.168.0.10 и 172.16.10.15), доступный из обеих сетей. Злоумышленник скомпрометировал хост 192.168.0.5 и в результате успешной фишинговой атаки развернул реверс-шелл на нем. Однако интересующие злоумышленника данные находятся в соседней сети, на АРМ 172.16.10.21. В качестве шлюза ему стоит использовать тот самый сервер, который «смотрит» в обе сети. Скомпрометировав этот сервер, злоумышленник пробрасывает на нем порты до целевого хоста и далее взаимодействует с сервером через эрзац-шлюз. Выглядит это будет как показано на картинке [1]
В таком случае соединение устанавливается напрямую от атакующего к опорному компьютеру.
Наибольший минус здесь - вместе с доступом к точке входа (в нашем случае это 192.168.0.5) злоумышленник теряет и доступ ко всем целевым системам.
Обратный проброс портов (backconnect port forwarding)
Альтернативой прямому пробросу портов является обратный или удаленный проброс. При таком способе опорный компьютер сам инициирует соединение с хостом злоумышленника (backconnect). То есть в схеме появляется дополнительный внешний хост, созданный злоумышленником, к которому опорное устройство также может получить доступ.
Разовьем описанную выше ситуацию и представим, что злоумышленник уже добрался до опорного хоста 192.168.0.10 (172.16.10.15), но использовал не прямой проброс портов, а обратный — на собственный сервер через релей. В таком случае схема работы будет выглядеть как на картинке [2]
Затем через проброшенный порт злоумышленник подключается к опорному хосту и может взаимодействовать с ним через целевое устройство. Такой подход похож на использование реверс-шелла, но до сервера злоумышленника пробрасывается не командная оболочка, а только канал связи с конкретным портом.
Туннелирование
это инкапсуляция одного сетевого протокола в другой. Один из примеров этого метода — VPN, когда создается безопасный канал для обмена данными между удаленными узлами. Однако киберпреступники подходят к атакам с фантазией и адаптируют известные способы для своих нужд. Самые известные примеры — DNS- и ICMP-туннелирование.
При туннелировании схема работы будет аналогична переадресации портов обратного подключения. Различия станут видны, если мы спустимся на уровень пониже: от логической схемы взаимодействия до используемых протоколов. Так, при DNS-туннелировании в качестве релея будет выступать DNS-сервер, а передаваемые данные будут «вшиваться» в поддомены.
Преимуществ у этого способа много:
- Скрытность сетевой активности.
- Доступ к более низкоуровневым протоколам.
- Возможность обходить блокировки конкретных протоколов.
Проксирование
Как и проброс портов, может быть прямым и обратным (backconnect proxy). Во многом эти способы похожи. Отличие заключается в том, что в случае проксирования пробрасывается не конкретный порт, а сетевой доступ до всего пула адресов, доступных с опорного устройства. В этом и заключается главное преимущество проксирования перед обратным пробросом: атакующему не нужно подключаться к опорной машине, и он не ограничен одним проброшенным портом. К недостаткам можно отнести необходимость в большинстве случаев приносить на опорный хост инвазивные инструменты.
Для пивотинга в современном мире иб используются так называемые инструменты LOTL (Living-On-The-Land)
То есть подход когда инструмент атакующего - абсолютно легитимен.
Forwarded from CyberCamp
Июль приносит новые знания! Ждем вас на онлайн-митапе по киберразведке 🕶
➡️ РЕГИСТРАЦИЯ
Мы оставим в стороне классический Threat Intelligence и поговорим про другие стороны киберразведки. В программе:
⏩ OSINT активов компаний: как работают популярные инструменты
⏩ Фишинг в 2025: как выжить, если злоумышленник уже давно пользуется AI
⏩ Применение обработки естественного языка в OSINT
⏩ Поднимаем завесу: как происходит настоящий Intelligence в даркнете
⏩ Атаки через подрядчиков: взгляд киберразведки
⏩ «Я тебя по IP вычислю!» — разбираем кейсы реальных атак и ищем их организаторов
⏩ Ты — цель. Построение персонализированной модели угроз
Все желающие, как всегда, смогут выполнить задания соло-киберучений на платформе Jet CyberCamp💻
До встречи в онлайне 18 июля в 13:30 мск!
➡️ Обсудить в чате комьюнити
Мы оставим в стороне классический Threat Intelligence и поговорим про другие стороны киберразведки. В программе:
Все желающие, как всегда, смогут выполнить задания соло-киберучений на платформе Jet CyberCamp
До встречи в онлайне 18 июля в 13:30 мск!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberCamp
Паша Абакумов из «Инфосистемы Джет» и его взгляд на атаки через подрядчиков 👁
➡️ РЕГИСТРАЦИЯ
Сегодня киберразведка проводится не только вручную — по корпоративным ресурсам, открытым источникам, публичным репозиториям и даркнету, — но и автоматизированно, с помощью ИИ. Особенно активно ИИ используется для проверки подрядчиков, субподрядчиков и фрилансеров.
На митапе мы с Пашей (кстати, он подготовил одно из заданий киберучений) поговорим о минимизации рисков, связанных с привлечением третьих лиц:
▪️Рассмотрим ключевые методы киберразведки — сбор данных из веба (title/body), анализ исторических данных, исследование секретов в репозиториях, использование favicon.
▪️Уделим особое внимание автоматизации и мониторингу в режиме 24/7 с помощью ИИ.
▪️ Разберем на реальных кейсах, как злоумышленники могут использовать уязвимости в цепочке поставок для получения доступа к критически важным системам.
🚗 Неслучайный факт о спикере: однажды Паша запускал новую систему управления автотранспортом 1 января в 7 утра.
Выступление Паши на CyberCamp 2024:
▪️про Attack Surface Management
©️ CyberCamp l 😺 Комьюнити
🔥 Буст для комьюнити
Сегодня киберразведка проводится не только вручную — по корпоративным ресурсам, открытым источникам, публичным репозиториям и даркнету, — но и автоматизированно, с помощью ИИ. Особенно активно ИИ используется для проверки подрядчиков, субподрядчиков и фрилансеров.
На митапе мы с Пашей (кстати, он подготовил одно из заданий киберучений) поговорим о минимизации рисков, связанных с привлечением третьих лиц:
▪️Рассмотрим ключевые методы киберразведки — сбор данных из веба (title/body), анализ исторических данных, исследование секретов в репозиториях, использование favicon.
▪️Уделим особое внимание автоматизации и мониторингу в режиме 24/7 с помощью ИИ.
▪️ Разберем на реальных кейсах, как злоумышленники могут использовать уязвимости в цепочке поставок для получения доступа к критически важным системам.
Выступление Паши на CyberCamp 2024:
▪️про Attack Surface Management
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberCamp
Кроме докладов вас ждут киберучения по киберразведке 💻
Для участия нужно пройти регистрацию до 15 июля 10:00 мск. В этот раз на платформе киберучений Jet CyberCamp будет четыре задания:
⏩ Первое задание откроется 17 июля в 12:00 и закроется перед стартом митапа 18 июля в 13:30. Мы разберем его прямо на митапе.
⏩ Оставшиеся три станут доступны после окончания митапа 18 июля в 19:00. Сдайте их до 21 июля 11:00 — это время завершения киберучений.
Все инструкции по доступу пришлем 17 июля утром на почту зарегистрировавшимся участникам.
⚠️ Напоминаем, что на митапах участие сольное, не в команде! За списывание караем удалением из рейтинга ⛔️
По традиции, первые пять участников итогового рейтинга киберучений получат от нас мерч📦 , а первые десять — приятный бонус на будущем CyberCamp 2025.
©️ CyberCamp l 😺 Комьюнити
🔥 Буст для комьюнити
Для участия нужно пройти регистрацию до 15 июля 10:00 мск. В этот раз на платформе киберучений Jet CyberCamp будет четыре задания:
Все инструкции по доступу пришлем 17 июля утром на почту зарегистрировавшимся участникам.
По традиции, первые пять участников итогового рейтинга киберучений получат от нас мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kaspersky
Kaspersky{CTF} — регистрация открыта! 💚
Мы открыли регистрацию на не просто соревнование, а на настоящее приключение для тех, кто хочет прокачать ИБ-скиллы и посостязаться с лучшими из лучших.
Что за движ этот ваш Kaspersky{CTF}?
🟢 24 часа напряжённых, драйвовых, максимально интересных задач по кибербезопасности — от криптографии и реверс-инжиниринга до веб-безопасности и искусственного интеллекта.
🟢 5 победителей — из 5 регионов: Северная и Южная Америка, Европа, META, Россия и СНГ, Азия и Океания.
🟢 Финал — на #theSAS2025 в Таиланде.
В России нашим партнёром стал Сбер, специалисты Лаборатории кибербезопасности банка подготовили задания по искусственному интеллекту для соревнующихся команд.
Как поучаствовать?
🟢 Соберите команду. Принять участие могут корпоративные и академические команды. Участвовать могут и новички, и продвинутые команды.
🟢 Определите e-mail для регистрации. У участников должен быть e-mail с корпоративным или академическим доменом.
🟢 Зайдите на сайт Kaspersky{CTF} и… отправьте заявку. Готово!
🟢 Ожидайте письмо с подтверждением и всеми деталями.
Победители Kaspersky{CTF} встретятся с топ-командами со всего мира в финале SAS CTF на Security Analyst Summit (25–28 октября). Там разыграют призовой фонд —18 000 $ и смогут пообщаться с мировыми лидерами кибербезопасности.
Готовы проверить себя на прочность?
Тогда до встречи на Kaspersky{CTF}🚀
Мы открыли регистрацию на не просто соревнование, а на настоящее приключение для тех, кто хочет прокачать ИБ-скиллы и посостязаться с лучшими из лучших.
Что за движ этот ваш Kaspersky{CTF}?
В России нашим партнёром стал Сбер, специалисты Лаборатории кибербезопасности банка подготовили задания по искусственному интеллекту для соревнующихся команд.
Как поучаствовать?
Победители Kaspersky{CTF} встретятся с топ-командами со всего мира в финале SAS CTF на Security Analyst Summit (25–28 октября). Там разыграют призовой фонд —
Готовы проверить себя на прочность?
Тогда до встречи на Kaspersky{CTF}
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from Минцифры России
С 22 июля по 6 августа на Госуслугах ИТ-специалисты смогут подать заявку на отсрочку от срочной службы в армии в осенний призыв 2025 года. В личном кабинете работодатель увидит заявку и, если данные о сотруднике верны, подтвердит их.
Если специалист не отправит свои данные самостоятельно, внести его в список на отсрочку сможет организация.
Требования для включения специалистов в списки
Как подаются списки на отсрочку
Для жителей Крайнего Севера действуют другие сроки
@mintsifry
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sachok
Топ телеграм-каналов в ИБ
Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.
В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.
Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.
Часть 1.
Авторские:
1. Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Омский Багхантер
2. Ильдар Пишет
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Базис
3. AvanPost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Электро⚡шок
8. По сути, Аркадий
@cybersachok
Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.
В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.
Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.
Часть 1.
Авторские:
1. Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Омский Багхантер
2. Ильдар Пишет
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Базис
3. AvanPost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Электро⚡шок
8. По сути, Аркадий
@cybersachok