Реверс-инжиниринг – это метод исследования программы, приложения или устройства с целью понять принцип их работы
Этот процесс осуществляется без доступа к исходному коду или технической документации
— В репозитории вы найдете: книги, курсы, практические примеры, редакторы, инструменты анализа и многие другие ресурсы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Вебинар: UDV DATAPK Industrial Kit 3.0 — что нового?
📎 Дата: 09 октября 2025 г.
🕐 Время: 11:00 (МСК)
🔥 Присоединяйтесь, чтобы первыми узнать о новых возможностях комплексной киберзащиты АСУ ТП с полной видимостью атак, угроз и соответствием требованиям законодательства
➡️ Зарегистрироваться
Программа вебинара:
🟣 Модульный подход для гибкой защиты
🟣 Улучшенный анализ сетевого трафика (ML)
🟣 Обнаружение и реагирование на аномалии ПЛК
🟣 Централизованный контроль версий
🟣 Supervision — всё под контролем в одном окне
Вебинар будет полезен:
🟢Руководителям и специалистам по ИБ (CISO, аналитики)
🟢Инженерам и администраторам АСУ ТП
🟢Ответственным за защиту критически важных объектов
Успейте зарегистрироваться и узнать о ключевых изменениях в UDV DATAPK 3.0
➡️ Зарегистрироваться
🔧 Вопросы: commercial@udv.group
📎 Дата: 09 октября 2025 г.
🕐 Время: 11:00 (МСК)
🔥 Присоединяйтесь, чтобы первыми узнать о новых возможностях комплексной киберзащиты АСУ ТП с полной видимостью атак, угроз и соответствием требованиям законодательства
➡️ Зарегистрироваться
Программа вебинара:
🟣 Модульный подход для гибкой защиты
🟣 Улучшенный анализ сетевого трафика (ML)
🟣 Обнаружение и реагирование на аномалии ПЛК
🟣 Централизованный контроль версий
🟣 Supervision — всё под контролем в одном окне
Вебинар будет полезен:
🟢Руководителям и специалистам по ИБ (CISO, аналитики)
🟢Инженерам и администраторам АСУ ТП
🟢Ответственным за защиту критически важных объектов
Успейте зарегистрироваться и узнать о ключевых изменениях в UDV DATAPK 3.0
➡️ Зарегистрироваться
🔧 Вопросы: commercial@udv.group
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
— Опишите вашу работу в кибербезопасности
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17🕊1
Шелл-код – это небольшая часть кода, используемая в качестве полезной нагрузки при эксплуатации уязвимости в ПО
В этой небольшой статье автор познакомит вас с сайтом Shell-Storm, который предоставляет внушительную базу шелл-кодов, на все случаи жизни
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5
— В этой статье мы рассмотрим наиболее часто используемые команды Windows CMD, которые станут незаменимыми в вашей повседневной работе
Мы также объясним их назначение и практическое применение, чтобы вы могли быстро освоиться и повысить свою продуктивность при работе с операционной системой
А в конце статьи будет представлен раздел FAQ, где мы ответим на распространенные вопросы, которые могут возникнуть у новичков
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
— Специалисты представили обзор 8 трендовых уязвимостей в популярном ПО с подробностями об эксплойтах и исправлениях
В статье подробно рассмотрим:
7-Zip: PT-2025-32410 (CVE-2025-55188);
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
В этой статье рассмотрим первую из трех категорий – методы, основанные на диаграммах сценариев использования
Методы этой категории основаны на языке UML (Unified Modeling Language – унифицированный язык моделирования) — язык, созданный с целью графического моделирования процессов разработки ПО, бизнес-процессов и т.д.
Диаграмма сценариев использования – диаграмма, которая является частью языка UML и отражает отношения между акторами и сценариями использования, где:
1. актор – набор ролей пользователя, взаимодействующего с некоторой сущностью (системой, подсистемой, классом). Обозначается на диаграмме фигуркой человечка;
2. сценарий использования – выполняемые системой действия, приводящие к наблюдаемым акторами результатам. Обозначается на диаграмме красным прямоугольником с надписью. Надпись может быть именем или описанием того, что делает система
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
— В статье автор собрал 20 бесплатных утилит от компании IDERA (и не только), которые могут некисло помочь закрыть некоторые вопросы с мониторингом и управлением MS SQL, MySQL и Oracle
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Содержание статьи:
Nmap – культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих
— В статье речь пойдет о том, как легко автоматизировать работу Nmap со своими любимыми инструментами
Удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Сетевое взаимодействие – достаточно сложный процесс и порой, чтобы разобраться в том, как он работает, приходится пользоваться абстракциями и дополнительными инструментами, которые позволяют получить информацию об этом взаимодействии
— Сегодня продолжим тему Nmap и рассмотрим, как писать скрипты для инструмента, и из чего они состоят
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
This media is not supported in your browser
VIEW IN TELEGRAM
— Коротко о состоянии этой самой кибербезопасности
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20👍1
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5🤔1
Кроме провайдеров интернет услуг, диапазоны IP адресов выделяются самым разным организациям, чья деятельность как связана с интернет сервисами
— С полным списком организаций, кому выделен хотя бы один диапазон IP адресов, вы можете ознакомиться на этой странице suIP.biz: всего в списке 54963 организации
Перейдя на страницу, в веб-браузере нажмите Ctrl+f и найдите интересующего вас Интернет-провайдера или любого другого владельца IP адресов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter, поскольку эта технология не поддерживает системные настройки прокси
— В данном материале автор расскажем, каким образом обошел данное ограничение
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Exploit Database (Exploit-DB) – это онлайн-репозиторий, который содержит коллекцию уязвимостей безопасности, эксплойтов и связанных инструментов для различных программных приложений, операционных систем и устройств
Некоторые особенности Exploit Database:
⏺ Возможность поиска и фильтрации: пользователи могут искать конкретные эксплойты с помощью ключевых слов, фильтров и категорий;
⏺ Код эксплойта: многие записи включают фактический код эксплойта, который демонстрирует, как можно использовать уязвимость;
⏺ Детальное описание уязвимостей: записи содержат подробное описание уязвимостей, включая затронутые версии и потенциальные последствия;
⏺ Образовательные ресурсы: ExploitDB включает статьи, документы и руководства, которые дают более глубокое понимание различных тем и методов безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
PHP (Hypertext PreProcessor, «препроцессор гипертекста») – скриптовый язык программирования с открытым исходным кодом
Изначально создавался для разработки веб-приложений, но в процессе обновлений стал языком общего назначения
— Обновляемый репозиторий насчитывает 32к звезд и включает в себя множество материалов по PHP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
В сегодняшней статье мы протестируем 6 лучших анонимных браузеров – Dooble, Epic, Brave, Iron, Waterfox, Comodo Dragon, выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать
Заранее оговоримся:
под словом анонимный браузер мы будем подразумевать браузер который был разработан для приватного серфинга и который не должен оставляет следов. Если вы хотите по настоящему анонимный браузер,
используйте Tor
!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁2
Содержание статьи:
⏺ Что такое JWT?
◦ Заголовок
◦ Полезная нагрузка
◦ Подпись
◦ Что такое SECRET_KEY?
⏺ Атаки на JWT:
◦ Базовые атаки:
1. Нет алгоритма
2. Изменяем алгоритм с RS256 на HS256
3. Без проверки подписи
4. Взлом секретного ключа
5. Использование произвольных файлов для проверки
◦ Продвинутые атаки:
1. SQL-инъекция
2. Параметр поддельного заголовка
3. Внедрение заголовка ответа HTTP
4. Прочие уязвимости
JSON Web Tokens (JWT) – это открытый стандарт (RFC 7519) для создания токенов доступа, основанный на формате JSON
Цель – безопасная передача информации между клиентом и сервером с помощью цифровой подписи
JWT состоит из трёх частей, разделённых точкой:
1. Заголовок (header): указывает тип токена и алгоритм подписи (например, HS256 или RS256);
2. Полезная нагрузка (payload): содержит данные, которые нужно передать в токене: идентификаторы, роли, срок действия и прочие данные;
3. Подпись (signature): создаётся на основе первых двух частей и секретного ключа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
and Development»
— Разрабатывайте продвинутые эксплойты и модули с
помощью практического руководства и Metasploit Framework
Aditya Balapure 2013
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1