Продолжить чувствовать себя комфортно в изменившихся условиях можно, пройдя курс переподготовки в смежной специальности, где емкость вакансий есть.
С CyberED получить новую профессию в ИБ всего за полгода за 100 000р. — реально.
Вас ждут десятки новых компетенций и практических задач в персональных мини-лабораториях на новой облачной платформе CyberED Labs, предзаписанные лекции и готовые методические материалы для самостоятельного освоения, в 2 раза больший объем практики на семинарах и тренировки на киберполигоне.
За 6 месяцев вы получите всю базу знаний и отработаете на практике ключевые компетенции пентестера и аналитика SOC.
По окончании учебы — диплом и цифровое резюме специалиста кибербезопасности.
Узнайте о техниках, цифровом резюме и других преимуществах новых курсов на сайте:
🔓 Пентестер
🛡 Аналитик Центра противодействия кибератакам
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqviEGTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥2👍1
Авторами инициативы выступили демократ Джош Готтхаймер и республиканец Дарин ЛаХуд
Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах
— По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻13😁7⚡2💊1
Обход XSS-фильтра браузера – это попытка обойти меры защиты, которые предотвращают атаки с использованием межсайтовых сценариев (XSS)
Такие атаки происходят, когда веб-приложение принимает вводимые пользователем данные в свой вывод без проверки или кодирования
Некоторые способы обхода XSS-фильтров:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤2
Timeroasting – это техника атаки в области безопасности, которая позволяет извлекать хэши паролей учётных записей компьютеров в домене Active Directory (AD)
Суть метода: злоумышленник использует протокол NTP и механизм хэширования ответов Kerberos, чтобы получить хэши без необходимости в учётных данных домена
Затем эти хэши можно взломать в автономном режиме с помощью специальных инструментов, например Hashcat
timeroasting имеет два слабых места:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
macchanger (также известная как the GNU MAC Changer) – упрощает манипуляцию MAC-адресом для сетевых интерфейсов
Она предлагает различные функции, такие как изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1
– Житель Алабамы признал свою вину в атаке на аккаунт Комиссии по ценным бумагам и биржам США (SEC) в социальной сети X
В январе 25-летний Эрик Каунсил-младший взломал аккаунт SEC и опубликовал ложное заявление о скором одобрении биржевых фондов (ETF) с криптовалютами, что вызвало резкие колебания стоимости биткоина
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊6👍3
Первые 20 докладчиков на сайте конференции ИБ АСУ ТП КВО - 2025
Продолжается регистрация на XIII конференцию «Информационная безопасность АСУ ТП КВО». Организатор – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК, ФСБ, отраслевых регуляторов. Ориентировано на руководителей и ведущих специалистов служб ИТ, ИБ и АСУ и разработчиков средств АСУ ТП, интеграторов средств ИБ и др. Общее количество участников – до 750 человек. Уже подтвердили участие свыше 300 делегатов. В рамках выставочной экспозиции ожидается около 30 стендов.
В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ. Ключевые темы конференции:
• Изменение требований законодательства в области обеспечения безопасности значимых объектов КИИ
• Анализ работы системы ГосСОПКА в промышленном сегменте. Анализ атак и инцидентов, связанных с безопасностью АСУ ТП
• Практические шаги, инициативы и планы отраслевых регуляторов (Минэнерго, Минпромторг, Минтранс) в области ИБ АСУ ТП
• Анализ угроз и векторов атак на АСУ ТП, как ЗО КИИ за 2024–2025 гг.
• Анализ импортозамещения в сфере средств информационной безопасности, применимых для защиты АСУ ТП
• Обзор процесса импортозамещения в сфере АСУ ТП. Проблемные места и последние инициативы. Меры господдержки
• Передовой опыт внедрения искусственного интеллекта в средства и системы управления ИБ и его применимость к задачам безопасности АСУ ТП и многое другое
🗓Дата: 4-5 марта 2025 г.
📍Место проведения: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*
Связь с организаторами
Подробности и регистрация
Продолжается регистрация на XIII конференцию «Информационная безопасность АСУ ТП КВО». Организатор – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК, ФСБ, отраслевых регуляторов. Ориентировано на руководителей и ведущих специалистов служб ИТ, ИБ и АСУ и разработчиков средств АСУ ТП, интеграторов средств ИБ и др. Общее количество участников – до 750 человек. Уже подтвердили участие свыше 300 делегатов. В рамках выставочной экспозиции ожидается около 30 стендов.
В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ. Ключевые темы конференции:
• Изменение требований законодательства в области обеспечения безопасности значимых объектов КИИ
• Анализ работы системы ГосСОПКА в промышленном сегменте. Анализ атак и инцидентов, связанных с безопасностью АСУ ТП
• Практические шаги, инициативы и планы отраслевых регуляторов (Минэнерго, Минпромторг, Минтранс) в области ИБ АСУ ТП
• Анализ угроз и векторов атак на АСУ ТП, как ЗО КИИ за 2024–2025 гг.
• Анализ импортозамещения в сфере средств информационной безопасности, применимых для защиты АСУ ТП
• Обзор процесса импортозамещения в сфере АСУ ТП. Проблемные места и последние инициативы. Меры господдержки
• Передовой опыт внедрения искусственного интеллекта в средства и системы управления ИБ и его применимость к задачам безопасности АСУ ТП и многое другое
🗓Дата: 4-5 марта 2025 г.
📍Место проведения: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*
Связь с организаторами
Подробности и регистрация
👍5❤3🔥2💊1
GitHub – это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7💊3
OWASP Vulnerable Web Applications Directory (VWAD) – это реестр известных уязвимых веб- и мобильных приложений
Основная цель проекта – предоставить список уязвимых приложений для профессионалов в области безопасности, чтобы они могли использовать их для взлома, наступательных и защитных действий
Некоторые категории уязвимых приложений, которые представлены в VWAD: онлайн, офлайн, мобильные и виртуальные машины/ISO
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊2
В этой статье мы сосредоточимся только на реверс-инжиниринге компилируемых программ
Компилятор – это программа, которая берет код, написанный на каком-либо высокоуровневом языке, и преобразует его в низкоуровневые машинные команды (инструкции)
Такой пакет инструкций называется «исполняемый двоичный файл», «исполняемый файл» или просто «бинарник», его можно выполнить на компьютере
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
PhpSploit – это фреймворк для удалённого управления, предназначенный для обеспечения скрытого интерактивного соединения через HTTP между клиентом и веб-серверо
Это инструмент последующей эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу в целях повышения привилегий
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👍2
OSINT_и_продвинутое_использование_поисковых_систем.zip
3 GB
В ходе изучения курса, вы обучитесь:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
Злоумышленники скомпрометировали не менее 400 организаций России и других стран СНГ при помощи легитимного средства удаленного доступа NetSupport
В своих атаках они имитировали уведомления от государственных органов, используя в фишинговых письмах данные жертв
«Чтобы повысить результативность атак, кластер Bloody Wolf заменил вредоносное ПО STRRAT на средство удаленного доступа NetSupport. Поскольку это легитимный инструмент, традиционные средства защиты могут его не обнаружить
Кроме того, злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве. Подобный фишинг встречается лишь в 10% случаев: обычно киберпреступники делают ставку на массовость, а не на качество», — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2
Откройте терминал Kali Linux и выполните следующие команды:
sudo ifconfig eth0 down
sudo macchanger -r eth0
sudo ifconfig eth0 up
Также можно настроить NetworkManager так, чтобы при каждом подключении к сети MAC-адрес менялся на случайный:
echo -e "\n[connection]\nwifi.cloned-mac-address=random\n\n[connection]\nethernet.clo
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
Первоначально файлы были загружены пользователем под ником ExploitWhispers на платформу MEGA, но после удаления материалов он переместил их в специальный Telegram-канал
— По даннымкомпании PRODAFT, причиной утечки мог стать конфликт внутри группировки, связанный с атаками на банки
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👀6👍2
Сегодня в статье автор расскажет о том, как он смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤝2
Git – это бесплатная open source распределённая система управления версиями, созданная самим Линусом Торвальдсом, создателем Linux
В статье авторы собрали 10 ресурсов, которые помогут начать работать с Git, в них собраны руководства, шпаргалки, документации, книги и многое другое
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5💊2
Бэкап — канал с исходниками популярных проектов.
Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые вдохновят вас, дадут дополнительные знания и готовые решения для ваших проектов.
➡️ Подписывайся
Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые вдохновят вас, дадут дополнительные знания и готовые решения для ваших проектов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение
Проект состоит из восьми модулей, сгруппированных по функциональности
Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3💊2
Эксперты Kaspersky GReAT обнаружили на GitHub множество репозиториев с малварью, которая замаскирована под проекты с открытым исходным кодом
Например, злоумышленники маскируют малварь под Telegram-бот для управления криптовалютными кошельками, инструменты для автоматизации работы с Instagram-аккаунтами или читы для игры Valorant
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7💊3