Отпечаток браузера – информация, собранная об удалённом устройстве для дальнейшей идентификации
— В этой статье погрузимся чуть глубже в ту сферу, существование которой мы старательно не замечаем и игнорируем
Мы рассмотрим:⏺ Основные источники данных для отпечатка браузера;⏺ Уникальность отпечатка браузера и статистика;⏺ Библиотеки и инструменты для отпечатков браузера;⏺ Применение отпечатков браузера;⏺ Способы обхода и защиты от отпечатков браузера.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
— Два братана решили устроиться в Opexus, а после взломать и удалить все базы данных
Ранее они были осуждены за кибератаку на Государственный департамент США
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10❤4🔥4
Google Hacking Dorks 3.pdf
142.7 KB
Google Hacking Dorks – это специальные поисковые запросы, использующие операторы Google для нахождения специфической информации в интернете
— Он выступает в роли обычного поискового процесса данных с расширенными возможностями
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍7🔥3
Яндекс удвоил выплаты в своей программе «Охота за ошибками» — теперь за критические баги в ключевых сервисах платят рекордные 3 миллиона рублей. Такую сумму можно получить за уязвимости типа RCE и специфичную для облачных сервисов (VM Escape). Также подняли выплаты за SQL-инъекции.
Куда целиться:
• Яндекс ID
• Яндекс Почта
• Yandex Cloud
Почему именно эти сервисы?
Таким образом Яндекс стремится привлечь к проверке безопасности самых топовых этичных хакеров, так как эти сервисы нуждаются в особом внимании — речь идет о защите данных миллионов пользователей.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👀6❤4🔥2
LastPass – это менеджер паролей, разработанный компанией LogMeIn, который позволяет пользователям хранить, синхронизировать и управлять своими паролями в одном месте
Основные возможности LastPass:⏺ Синхронизация паролей между устройствами.⏺ Шифрование данных.⏺ Генерация паролей.⏺ Автоматический заполнитель форм.⏺ Импорт и экспорт данных.⏺ Двухуровневая аутентификация.⏺ Мобильный доступ.⏺ Расшаривание данных.⏺ Журналирование входа.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎5
Содержание статьи:⏺ Зачем шифрование в приложениях⏺ Как не нужно шифровать данные⏺ Правильный способ шифрования на Android⏺ Правильный способ шифрования на iOS⏺ Рекомендации по использованию шифрования
— В данной статье, мы рассмотрим самые распространенные ошибки и несколько практических советов по защите мобильных приложений
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
— В данной статье мы рассмотрим способ, который поможет нам собрать информацию о Wi-Fi сетях рядом с вами с помощью любого Wi-Fi устройства
Преимущества описанного в статье способа:
⏺ Во время сканирования не нужно отключаться от Интернета;
⏺ Подойдёт абсолютно любой Wi-Fi адаптер;
⏺ Получиться собрать больше информации о WPS, чем другие ПО.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5👏3❤2
На платформе X Threat Intelligence от Сбера информация о любой новой киберугрозе появляется максимум через 2 часа после её выявления, отметил VP по кибезопасности Сергей Лебедь в ходе TAdviser Summit 2025.
⏺ Сбор, анализ, обработка и публикация — всё автоматизировано и ускорено за счёт AI.
470K+ уязвимостей в базе⏺ Подробные рекомендации по защите и устранению⏺ Доступ к платформе бесплатный для всех компаний
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4❤1👾1
— Компания АСВТ предоставляет услуги доступа в интернет в ряде жилых комплексов Москвы и ближайшего Подмосковья
«Из-за партнёрства провайдера с застройщиками под удар может попасть сразу несколько крупных жилых комплексов. Мы наблюдаем рост массовых DDoS-атак: хакеры всё чаще нацеливаются не на ключевые организации, а на любые уязвимые инфраструктуры», – отметил руководитель центра мониторинга
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8❤5🤯5
— Эта шпаргалка поможет вам организовать этапы разведки и сбора данных, систематизируя ваши действия при пентесте
Содержание:
⏺ Подготовка
⏺ Сбор информации (Reconnaissance)
⏺ Анализ информации
⏺ Проверка на уязвимости
⏺ Практические советы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
Microsoft подаёт на банкротство на фоне претензий от крупнейших российских компаний
— Компания «Майкрософт Рус» официально уведомила, что подает заявление на банкротство в Арбитражный суд Москвы через портал «Федресурс»
За первые пять месяцев 2025 года российские компании подали против «Майкрософт Рус» четыре иска на общую сумму около 110 миллионов рублей
🗄 Источник – линк.
// Не хакинг, а ИБ
— Компания «Майкрософт Рус» официально уведомила, что подает заявление на банкротство в Арбитражный суд Москвы через портал «Федресурс»
За первые пять месяцев 2025 года российские компании подали против «Майкрософт Рус» четыре иска на общую сумму около 110 миллионов рублей
Банкротство «Майкрософт Рус» может создать прецедент для других западных IT-компаний, которые объявили об уходе, но оставили в России юридические лица с невыполненными обязательствами
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6👏3😁2🤬2👀2❤1⚡1
Wifijammer – инструмент, который непрерывно глушит всех Wi-Fi клиентов и точки доступа в пределах досягаемости
— Эффективность данного скрипта зависит от вашей беспроводной карты, Alfa карты эффективно глушат в пределах радиуса квартала высоко насыщенного точками доступа
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏5🔥3👻2❤1
— В данной статье, мы разберем какие методы обнаружения аномалий сегодня применяются на практике, как выбрать подходящую модель и обеспечить ее интерпретируемость
Аномалия – это статистически значимое отклонение от ранее зафиксированной нормы
Классификация аномалий:
⏺ Точечные аномалии – одиночные события, существенно отличающиеся от нормального паттерна;
⏺ Контекстные аномалии – события, которые в одном контексте считаются нормой, а в другом – отклонением;
⏺ Коллективные аномалии – совокупность отдельных действий, которые сами по себе не аномальны, но в совокупности указывают на подозрительную активность.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4
— Эта шпаргалка поможет вам значительно повысить уровень безопасности вашей сети и защитить ее от различных угроз
Мы рассмотрим:⏺ Общие рекомендации по защите⏺ Маршрутизаторы⏺ Коммутаторы⏺ Точки доступа Wi-Fi⏺ Иное оборудование⏺ Мониторинг и анализ
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5🔥2💊1
Microsoft сократила еще более 300 сотрудников, подтвердив усиление тенденции оптимизации расходов в технологическом секторе на фоне массовых вложений в искусственный интеллект
Это уже вторая крупная волна сокращений за короткое время: в мае компания объявила о увольнении 6 000 человек, что стало крупнейшим сокращением за последние годы
— Представитель Microsoft подтвердил, что текущие увольнения идут в дополнение к уже объявленным, по его словам, компания «продолжает реализовывать организационные изменения, необходимые для успешной работы в условиях меняющегося рынка»
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎5😁3🔥2👏2
— В данной статье мы рассмотрим сценарий использования протокола SAML, идеей статьи является – кратко, но ёмко и без излишеств рассказать о том, что на самом деле нужно знать в SAML, и не рассказывать о том, без чего можно прекрасно обойтись
Несмотря на появление более современных протоколов, SAML 2.0 остается актуальным решением для реализации единого входа в корпоративной среде
Отладка процесса SAML-аутентификации требует внимательного анализа запросов и ответов, с использованием инструментов вроде DevTools и SAML декодеров
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🥰2
Metasploit Framework HD 3.png
3 MB
Metasploit – это фреймворк для тестирования на проникновение, который предоставляет инструменты для обнаружения, эксплуатации уязвимостей и постэксплуатационного анализа
Основные возможности:
⏺ Эксплуатация уязвимостей с помощью встроенных модулей
⏺ Создание пользовательских эксплойтов для использования в ручных атаках
⏺ Сканирование и обнаружение уязвимых систем и сетей
⏺ Постэксплуатация – после успешного взлома можно выполнять действия внутри скомпрометированной системы
⏺ Автоматизация тестов – поддерживает автоматизацию задач
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤4👍3👏1
Passive DNS – это инструмент, который собирает и анализирует данные запросов системы доменных имён без активного участия в процессе разрешения DNS
— Особенность Passive DNS заключается в отсутствии необходимости регистрировать IP-адрес клиента, что позволяет защитить конфиденциальность пользователей
Дополнительная информация – линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏2❤1🔥1
Эксперты исследования и анализа угроз обнаружили новую версию ботнета Mirai, которая за последние месяцы массово атаковала цифровые видеорегистраторы в разных странах, используя известную уязвимость
Mirai – одна из наиболее серьёзных угроз для интернета вещей в настоящее время
Это позволяет ботнету
оставаться незаметным и продолжать вредоносную активность
на заражённых устройствах
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏4❤2👎2
Количество бот-атак в России за 2024 год выросло на 30% достигнув 1,7 млрд паразитных обращений, и по прогнозам экспертов, мощности бот-атак будут только расти
— В статье мы рассмотрим, как защититься от бот-атак, а также какие методы обнаружения и стратегии разрушения сетей зараженных устройств существуют
Поскольку ботнеты трудно обнаружить, организации должны уделить внимание предотвращению появления ботнетов.
Для этого необходимо:
⏺ Своевременно обновлять ПО и ОС;
⏺ Установить и вовремя обновлять антивирусное ПО;
⏺ Обучать сотрудников информационной гигиене, в том числе распознавать фишинг и сообщать о подозрительных активностях ИБ-специалисту;
⏺ Отключить неиспользуемые сервисы;
использовать брандмауэр;
⏺ Использовать надежные пароли и многофакторную аутентификацию.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3👎1👏1🤬1