Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥2
Вебинар для всех, кто работает с персональными данными
🗓3 сентября, 12:00
📍Онлайн
Selectel проведет вебинар, где разберут:
- как компаниям определить уровень защищенности персональных данных,
- как реализовать и подтвердить меры защиты.
Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/yd9ow
Чтобы не пропустить вебинар и узнавать о митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2Vtzqw2HgTc
🗓3 сентября, 12:00
📍Онлайн
Selectel проведет вебинар, где разберут:
- как компаниям определить уровень защищенности персональных данных,
- как реализовать и подтвердить меры защиты.
Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/yd9ow
Чтобы не пропустить вебинар и узнавать о митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2Vtzqw2HgTc
— Этот сборник статей поможет понять и разобраться в HTTPS и CSP, а также узнать, как определить, был ли взломан ваш сайт, и что с этим делать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
— В статье рассмотрим подробное исследование приёмов, с помощью которых профессиональные группировки ускользают от EDR и затрудняют судебную экспертизу
В исследование вошли:
1. Почему EDR мешает, но не остановит опытного оператора
2. Process Hollowing, Doppelgänging и Herpaderping: тонкая игра с образами
3. Reflective DLL Injection и прямые системные вызовы без перехватов
4. Альтернативные пути: Process Ghosting, Fantomas и динамические секции
5. AMSI, ETW и другие «глаза» операционной системы
6. Драйверные трюки и Bring Your Own Vulnerable Driver
7. Манипуляции с журналами и артефактами
8. Файловая система и скрытые контейнеры
9. Скрытность в сети: от домен-фронтирования до каналов в облаке
10. Жизнь после вторжения: стойкое присутствие без следов
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
— Эта статья посвящена программе Findomain, которая за несколько секунд найдёт субдомены интересующего вас сайта
Программа использует логи Certificate Transparency и хорошо зарекомендовавшие себя API для поиска субдоменов
Этот метод делает данный инструмент самым быстрым и надёжным. Инструмент использует несколько публично доступных API для выполнения поисков
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
HTTP Status Codes.pdf
44 KB
HTTP status codes – это трёхразрядные числа, которые сервер отправляет клиенту, чтобы объяснить результат запроса
— Они встроены в протокол HTTP и появляются, когда кто-то посещает сайт, вызывает API, отправляет форму или взаимодействует с любой HTTP-системой
Коды делятся на пять классов:
⏺ 1xx (информационные). Означают, что сервер получил запрос и обрабатывает его.
⏺ 2xx (успех). Указывают на то, что запрос успешно получен, понят и обработан сервером.
⏺ 3xx (перенаправление). Означают, что клиенту нужно предпринять дополнительные действия для выполнения запроса.
⏺ 4xx (ошибка клиента). Указывают на проблему с запросом клиента, например, неверно указанный URL или недействительные учётные данные.
⏺ 5xx (ошибка сервера). Означают, что сервер не смог обработать допустимый запрос из-за внутренней проблемы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
— В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Авторы расскажут, как выбрать наилучшую стратегию взлома каждой сети
Wifite был одним из первых инструментов для автоматизированного взлома Wi-Fi. В сравнении с Besside-ng, Wifite предлагает больше сценариев атак, что делает его более гибким, но иногда и медлительным
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
PENTESTING-BIBLE – огромный репозиторий для обучения этичному хакингу и тестированию на проникновение
— Он содержит тысячи ресурсов и заметок по хакингу и кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
— В статье мы поговорим именно про методы и инструменты OSINT
Основными инструментами при поиске по открытым источникам являются инструменты для:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Статьи разбиты на несколько категорий:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
— Шпаргалка включает в себя: Теория; Поиск и выбор элементов; Манипуляции с DOM; Разметка и текстовое содержание; CSS; События; Формы и ввод данных; AJAX; Общие проверки; Измерения; Документ, область просмотра, переходы;
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Этичный Хакер
Среди них — запрет на распространение информации, связанной с практикой ИБ
Поправка к Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации» предполагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющей получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин»
Журнал «Xakep» уже призвал своих читателей поддержать их точку зрения и прокомментировать законопроект:
«
На наш взгляд, публичное обсуждение уязвимостей играет ключевую роль в развитии кибербезопасности.
Благодаря открытой информации об обнаруженных слабостях разработчики и владельцы ИТ-систем получают возможность оперативно устранять проблемы, а пользователи — защищать свои данные и бизнес-процессы
» — редакция журнала Xakep
— Призываем тоже не оставаться в стороне и поддержать ребят, прокомментировав законопроект: https://regulation.gov.ru/projects/159652
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤1
— Спецы подготовили свежий дайджест трендовых уязвимостей, обнаруженных в августе 2025 года
В нём собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в атаках и их устранение должно быть в приоритете
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Свыше 50% компаний РФ в 2025 г. столкнулись с кибератаками, — такие данные привел зампред правления Сбербанка Станислав Кузнецов, выступая на Восточном экономическом форуме (ВЭФ).
По оценке Сбера, уже атаковано более 53% российских компаний, 8 из 10 столкнулись с серьезными последствиями:
— Каждая четвертая компания призналась в больших финансовых потерях;
— Каждая четвертая пострадала от существенных репутационных рисков;
— Почти половина (48%) пережили простои в работе (остановку сайтов и бизнес-процессов).
Масштаб впечатляет: каждые 3 минуты атакуется новая компания, а частота атак с начала года выросла в три раза.
🔴 Вопрос только один: если компании с миллиардными бюджетами оказываются уязвимы, что происходит с бизнесами поменьше?
👀 Источник
✋ Secure Books
По оценке Сбера, уже атаковано более 53% российских компаний, 8 из 10 столкнулись с серьезными последствиями:
— Каждая четвертая компания призналась в больших финансовых потерях;
— Каждая четвертая пострадала от существенных репутационных рисков;
— Почти половина (48%) пережили простои в работе (остановку сайтов и бизнес-процессов).
Масштаб впечатляет: каждые 3 минуты атакуется новая компания, а частота атак с начала года выросла в три раза.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔1
Спецы собрали 50 инструментов, без которых невозможно представить современный пентест
Есть буквально всё: от культовых сканеров до свежих тулз для OSINT и автоматизации
Сохраняем себе.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥1
Эта статья представляет собой сборник проблем Wi-Fi, с которыми вы можете столкнуться в Linux
Охвачены вопросы как тестирования безопасности беспроводных сетей, так и подключения к Wi-Fi
Содержание статьи:
— Как задать вопрос о проблеме с Wi-Fi адаптером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Содержание статьи:
1. Справочник анонима
⏺ Защита электронной почты
⏺ (Не)скучная теория
⏺ Установка и настройка необходимого инструментария:
1. Выбор между ECC и RSA
2. Пароль — это важно!
⏺ Плагин Mailvelope:
1. Шифрование почты на Android
— Сегодня мы поговорим о том, как защитить свою электронную почту от постороннего назойливого внимания
Материал по теме:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4