— 1 сентября была зафиксирована крупнейшая атака этого года: 5,76 млн задействованных устройств из разных регионов
Инцидент успешно отражён специалистами Curator, и это уже третий рекорд в 2025 году
Подробный разбор атаки и методов защиты выложили в посте
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Взлом корпоративных систем чаще всего начинается не с гениального эксплойта нулевого дня, а с банальной, почти бытовой ошибки в коде
— В статье мы рассмотрим, какие промахи встречаются чаще всего, чем они оборачиваются на практике и как разработчикам держать оборону
Материал рассчитан на широкий круг читателей – от junior-программиста до руководителя продукта и написан живым языком, без канцелярита и хрестоматийных «надо усилить контроль»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— Эта история о том, как я смог украсть учетные данные, используя инъекцию шаблона Angular, XSS-уязвимость, и про обход CSRF защиты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Уроки по ИБ, белый хакинг, вирусы, социальная инженерия, безопасность
ИБ Книга — Более 1660 русскоязычных книг по ИБ и Социальной Инженерии можно найти на канале.
Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые дадут дополнительные знания
Весь материал на каналах в общем доступе. Ничего лишнего.
ИБ Книга — Более 1660 русскоязычных книг по ИБ и Социальной Инженерии можно найти на канале.
Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые дадут дополнительные знания
Весь материал на каналах в общем доступе. Ничего лишнего.
🔥5
Раскрываем полный потенциал Kali Linux – сегодня рассмотрим какие инструменты включены в систему, для каких целей они предназначены и почему платформа стала стандартом в кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3
В этой статье мы рассмотрим 7 популярных программ для шифрования файлов, контейнеров и томов, шифрования данных в облаке и электронной почте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤1
DevOps Roadmap.pdf
137.4 KB
DevOps (Development Operations) – это методология взаимодействия разработчиков, тестировщиков и других IT-специалистов в команде
— Она позволяет отойти от практики проверки уже готового кода на соответствие политикам безопасности и внедрить механизмы контроля на каждом этапе разработки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Pentest-Cheat-Sheets – этот репозиторий содержит набор фрагментов кодов и команд, которые помогут при исследовании информационной безопасности
Этот репозиторий также помогает тем, кто пытается получить OSCP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Media is too big
VIEW IN TELEGRAM
— В двух видео автор на практике покажет подробную работу Nmap
Nmap (Network Mapper) – бесплатный инструмент с открытым исходным кодом для сканирования сетей, портов и сервисов
Основная цель – собрать как можно больше информации о целевых системах, таких как состояние сети (включён ли хост), открытые порты, службы, работающие на этих портах, операционная система и версии программного обеспечения
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤1
SafeITConf – это место встречи специалистов по кибербезопасности: от инженеров и аналитиков безопасности до CISO и архитекторов
— Мероприятие проходит в рамках IT-конференции «Стачка» и посвящено таким темам, как прикладная безопасность и безопасность в ИИ
На мероприятии выступят несколько спикеров:
⏺ Нинель Шницарь, аналитик по безопасной разработке ПО в ООО УЦСБ. Тема доклада: «Оценка процессов безопасной разработки программного обеспечения»;
⏺ Наталья Билаш, SOC аналитик 1 линии в Softline (подразделение Infosecurity). Тема доклада: «Использование рекомендательных систем в решениях класса UEBA/UBA»;
⏺ Денис Батранков, директор по развитию бизнеса в Гарда. Тема доклада: «От смартфона до телевизора: как ЦРУ ломает мир — уроки Vault 7»;
⏺ Алексей Морозов, руководитель отдела в Тинькофф. Тема доклада: «Тыкаю кавычки больше 15 лет»;
⏺ Анна Олейникова, директор по продуктовому развитию в Innostage. Тема доклада: «Технологии TDIR, усиленные RAG подходом для оптимизации расследования инцидентов»;
⏺ Николай Фомин, Stream CTO в МТС Web Services. Тема доклада: «Есть ли безопасность в ИИ для IoT?»;
⏺ Лука Сафонов, Генеральный директор ООО Киберполигон. Тема доклада: «cybercrAIme: новые угрозы».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎1
Содержание руководства:
Материал по теме:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Содержание статьи:
1. Поиск сайтов на одном IP
2. Поисковая система по исходному коду
3. Определение настоящего IP сайта за Cloudflare. Поиск сайтов одного аккаунта, прячущихся за CloudFlare
4. Эксплуатация неправильной настройки DNS для выявления настоящего IP сайта за Cloudflare
5. Все DNS записи домена
6. Информация whois
7. Анализ HTTP заголовков ответа
8. Результаты сканирования WhatWeb
9. Анализ коротких ссылок и ссылок с редиректами
10. Поиск по засветившимся адресам почты, никам и другой информации
11. Поиск метаданных из файлов с сайта
12. Анализ HTML кода
13. Анализ файла robots.txt
14. Перечисление пользователей WordPress
15. Анализ виджетов
16. Анализ ссылок, указывающих на интересующий сайт
17. Анализ ссылок с сайта
18. Изучение истории whois и предыдущие IP сайта
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1😁1🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
40 книг по Linux.7z
796.7 MB
• Командная строка Linux. Полное руководство - 2017
• Ubuntu и Debian Linux для продвинутых - 2011
• Внутреннее устройство Linux - 2016
• Linux на практике - 2017
• UNIX. Профессиональное программирование - 2018
• Linux глазами хакера 2019
• Внутреннее устройство Linux 2017
• Сценарии командной оболочки. Linux, OS X и Unix 2017
• Встраиваемые системы на основе Linux 2017
• Linux API. Исчерпывающее руководство 2018
• Linux. От новичка к профессионалу 2018
• Kali Linux от разработчиков 2019
• Командная строка Linux. Полное руководство 2 изд 2020…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3👎2
— Эта статья покажет вам простой метод взлома папки с исполняемыми файлами Windows Defender
Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу
Самое главное – всё это делается с использованием стандартных инструментов самой ОС Windows, без дополнительных инструментов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Реверс-инжиниринг – это метод исследования программы, приложения или устройства с целью понять принцип их работы
Этот процесс осуществляется без доступа к исходному коду или технической документации
— В репозитории вы найдете: книги, курсы, практические примеры, редакторы, инструменты анализа и многие другие ресурсы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Вебинар: UDV DATAPK Industrial Kit 3.0 — что нового?
📎 Дата: 09 октября 2025 г.
🕐 Время: 11:00 (МСК)
🔥 Присоединяйтесь, чтобы первыми узнать о новых возможностях комплексной киберзащиты АСУ ТП с полной видимостью атак, угроз и соответствием требованиям законодательства
➡️ Зарегистрироваться
Программа вебинара:
🟣 Модульный подход для гибкой защиты
🟣 Улучшенный анализ сетевого трафика (ML)
🟣 Обнаружение и реагирование на аномалии ПЛК
🟣 Централизованный контроль версий
🟣 Supervision — всё под контролем в одном окне
Вебинар будет полезен:
🟢Руководителям и специалистам по ИБ (CISO, аналитики)
🟢Инженерам и администраторам АСУ ТП
🟢Ответственным за защиту критически важных объектов
Успейте зарегистрироваться и узнать о ключевых изменениях в UDV DATAPK 3.0
➡️ Зарегистрироваться
🔧 Вопросы: commercial@udv.group
📎 Дата: 09 октября 2025 г.
🕐 Время: 11:00 (МСК)
🔥 Присоединяйтесь, чтобы первыми узнать о новых возможностях комплексной киберзащиты АСУ ТП с полной видимостью атак, угроз и соответствием требованиям законодательства
➡️ Зарегистрироваться
Программа вебинара:
🟣 Модульный подход для гибкой защиты
🟣 Улучшенный анализ сетевого трафика (ML)
🟣 Обнаружение и реагирование на аномалии ПЛК
🟣 Централизованный контроль версий
🟣 Supervision — всё под контролем в одном окне
Вебинар будет полезен:
🟢Руководителям и специалистам по ИБ (CISO, аналитики)
🟢Инженерам и администраторам АСУ ТП
🟢Ответственным за защиту критически важных объектов
Успейте зарегистрироваться и узнать о ключевых изменениях в UDV DATAPK 3.0
➡️ Зарегистрироваться
🔧 Вопросы: commercial@udv.group
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
— Опишите вашу работу в кибербезопасности
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17🕊1
Шелл-код – это небольшая часть кода, используемая в качестве полезной нагрузки при эксплуатации уязвимости в ПО
В этой небольшой статье автор познакомит вас с сайтом Shell-Storm, который предоставляет внушительную базу шелл-кодов, на все случаи жизни
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5