O seu período de teste terminou!
Para acesso total à funcionalidade, pague uma subscrição premium
Idade do canal
Criado
Linguagem
Russo
3.06%
ER (semana)
9.71%
ERRAR (semana)

Информационная безопасность, пентест и многое другое...

Преобрести рекламное размещение: https://telega.in/c/tg_infosec

Mensagens Estatísticas
Repostagens e citações
Redes de publicação
Satélites
Contatos
História
Principais categorias
As principais categorias de mensagens aparecerão aqui.
Principais menções
Não foram detectadas menções significativas.
Encontrado 277 resultados
TG
infosecurity
24 944 assinantes
9
77
1.3 k
👩‍💻 PostgreSQL 16 изнутри.

• Компания Postgres Professional разместила в свободном доступе книгу "PostgreSQL 16 изнутри" (PDF, 665 стр.). В книге детально рассматривается устройство СУБД PostgreSQL. Книга будет полезной администраторам и разработчикам, желающим разобраться во внутреннем устройстве PostgreSQL, а также тем, кто хорошо знаком с устройством другой СУБД, но переходит на PostgreSQL и хочет разобраться в отличиях.

• Здесь вы не найдете готовых рецептов. Ведь на все случаи жизни их все равно не хватит, а понимание внутренней механики позволяет критически переосмысливать чужой опыт и делать собственные выводы. Именно поэтому автор объясняет, как что устроено, возможно даже более подробно, чем на первый взгляд может показаться практичным.

• Большая часть сведений будет актуальна еще довольно долго. Обдумывайте, экспериментируйте, проверяйте. В PostgreSQL для этого есть все инструменты, и автор старался показать, как ими пользоваться.

• Часть I. Изоляция и многоверсионность:
- Изоляция;
- Страницы и версии строк;
- Снимки данных;
- Внутристраничная очистка и hot-обновления;
- Очистка и автоочистка;
- Заморозка;
- Перестроение таблиц и индексов.

• Часть II. Буферный кеш и журнал:
- Буферный кеш;
- Журнал предзаписи;
- Режимы журнала.

• Часть III. Блокировки:
- Блокировки отношений;
- Блокировки строк;
- Блокировки разных объектов;
- Блокировки в памяти.

• Часть IV. Выполнение запросов:
- Этапы выполнения запросов;
- Статистика;
- Табличные методы доступа;
- Индексные методы доступа;
- Индексное сканирование;
- Вложенный цикл;
- Хеширование;
- Сортировка и слияние.

• Часть V. Типы индексов:
- Хеш-индекс;
- B-дерево;
- Индекс GiST;
- Индекс SP-GiST;
- Индекс GIN;
- Индекс BRIN.

➡️ Скачать книгу.

#PostgreSQL
23.04.2025, 19:33
t.me/tg_infosec/3156
TG
infosecurity
24 944 assinantes
7
96
2.0 k
📶 Создаём виртуальную сеть, как это делает Docker.

• Как известно, #Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой #Linux.

• По итогу мы получим:

- http-сервер, запущенный в изолированном сетевом пространстве;
- Доступ к этому серверу по порту 8000 из loopback (localhost) интерфейса хоста;
- Перенаправление пакетов от других машин по tcp порту 8000 в наш http-сервер.

➡️ Читать статью [10 min].

• Дополнительный материал: в этой статье автор рассказывает о том, как работает сеть в контейнерах и разбирает следующие вопросы:

- Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у них есть отдельная сетевая среда?
- Как превратить контейнеры в дружелюбных соседей и научить общаться друг с другом?
- Как выйти во внешний мир (например, в Интернет) изнутри контейнера?
- Как связаться с контейнерами, работающими на хосте Linux, из внешнего мира?
- Как реализовать публикацию портов, подобную Docker?

➡️ Ссылка на статью [25 min].

#Сети #DevOps #Docker
23.04.2025, 15:30
t.me/tg_infosec/3155
TG
infosecurity
24 944 assinantes
4
18
2.2 k
Приглашаем на серию обучающих SECURITM Workshops по созданию автоматизированной системы управления информационной безопасностью.

👤 Кому: CISO, методологам и инженерам, создающим и развивающим системы ИБ.
🗓 Когда: раз в 2 недели, старт 25.04.25
Цена: бесплатно

О чем: темы Workshops охватят все процессы СУИБ, от учета и мониторинга СЗИ до построения процессов управления рисками. Ближайшие темы - управление защитными мерами, оценка соответствия, учет ИСПДн.

Как: в форме вебинаров, на которых теория чередуется с практическими заданиями, которые вы сможете выполнять прямо во время воркшопов.

Задания буду выполняться в SGRC SECURITM, вы сможете делать их в своей локальной версии системы или в облачной Community версии.

В результате серии встреч вы получите единую систему управления ИБ настроенную на ваших данных.

📆 Первый Workshops: 25 апреля в 11:00
Тема: «Ведение реестра защитных мер»
Спикер: Николай Казанцев

👉 Регестрируйтесь прямо сейчас.

Подготовка: перед мероприятием следует зарегистрироваться в Community версии SECURITM, на базе которой вы сможете выполнять задачи Workshops.

Улучшайте свою кибербезопасность вместе в SECURITM.
23.04.2025, 11:31
t.me/tg_infosec/3154
TG
infosecurity
24 944 assinantes
Repostar
29
67
2.2 k
• Сегодня SSL.com находится в центре внимания, так как одним из исследователей была выявлена уязвимость, которая позволяет выпустить поддельный TLS-сертификат для любого домена.

• Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT name@example.com". После инициирования проверки домена на email name@example.com будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com".

• Соль уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com" в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись:

_validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com DNS TXT myusername@aliyun.com

• После этого он запросил на сайте SSL.com TLS-сертификат для домена d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и выбрал подтверждение по email. Далее происходит отправка проверочного кода на myusername@aliyun.com и после ввода этого кода в список верифицированных доменов добавляется не только "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено.

• Ошибку уже признали в SSL.com и приступили к устранению. Более детальный отчет обещают опубликовать до 2 мая. Будет интересно почитать =)

➡️ Источник.
➡️ Первоисточник.

#Новости
22.04.2025, 19:57
t.me/tg_infosec/3153
TG
infosecurity
24 944 assinantes
36
94
3.1 k
🤯 Самая странная ОС: Suicide Linux.

• Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «rm -rf /». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться.

Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker.

➡️ https://github.com/tiagoad/suicide-linux

#Разное #Linux
22.04.2025, 15:34
t.me/tg_infosec/3152
TG
infosecurity
24 944 assinantes
7
143
3.0 k
📚 Бесплатный курс Security-101 для изучения основ кибербезопасности.

• У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты.

• Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.

➡️ Материалы курса доступны бесплатно в открытом GitHub-репозитории и на официальном сайте.

#ИБ
22.04.2025, 11:33
t.me/tg_infosec/3151
TG
infosecurity
24 944 assinantes
1
8
2.7 k
Гарда DBF 5.3: новый релиз — новые фичи!
Прямой эфир 📆 23 апреля в 10:00

💥 Обновление существенно расширяет возможности комплекса «Гарда DBF». Хотите первыми узнать обо всех нововведениях от разработчиков и задать им вопросы в прямом эфире? Присоединяйтесь к онлайн-презентации!

В программе
⚡️ «Гарда DBF» — сертифицированное ФСТЭК решение для защиты данных.
⚡️ Новинки релиза:
‣ динамическое маскирование данных,
‣ поддержка интеграции с SAP.

📺 Больше интересных подробностей и демо — в прямом эфире!

🟣 Регистрируйтесь!

#реклама
О рекламодателе
22.04.2025, 09:00
t.me/tg_infosec/3150
TG
infosecurity
24 944 assinantes
16
39
2.7 k
📶 Рождение Ethernet. Часть 2.

• В 1976 году Меткалф (на фото) и его команда представили концепцию Ethernet в документе под названием «Ethernet: Distributed Packet Switching for Local Computer Networks», в котором предложили сеть с коммутацией пакетов, с использованием общего коаксиального кабеля, чтобы несколько компьютеров могли передавать/принимать данные одновременно. Эта статья, опубликованная в Communications of the ACM, стала основополагающей работой в области компьютерных сетей.

• Xerox подала патент на Ethernet в 1975 году. Изобретателями были названы Меткалф, Дэвид Боггс, Чак Такер и Батлер Лэмпсон. Меткалф покинул Xerox в 1979 году и основал компанию 3Com, которая в итоге была куплена Hewlett-Packard. В рамках перехода к 3Com компания Xerox отказалась от торговой марки Ethernet, и в 1980 году Ethernet стал всемирным стандартом, а первый стандарт был обозначен как «Ethernet, локальная сеть».

• Ethernet впервые использовался внутри проводных локальных сетей, например, между зданиями кампуса или внутри предприятия, для создания соединений WAN и LAN. Протокол имел исходную скорость передачи данных 2,94 Мбит/с.

• В 1980 году Институт инженеров по электротехнике и электронике (IEEE) сформировал комитет для разработки стандартов Ethernet. Комитет выпустил первый стандарт Ethernet (IEEE 802.3), известный как «Ethernet версии 1.0» или «Ethernet DIX», в котором указана скорость передачи данных 10 Мбит/с и использование коаксиального кабеля. В течение оставшейся части десятилетия Ethernet завоевал популярность как надёжная и экономичная сетевая технология. Гибкость и масштабируемость сделали его предпочтительным выбором для подключения компьютеров, принтеров и других устройств в организациях. Появление кабельной системы с витой парой и внедрение концентраторов ещё больше расширили возможности технологии Ethernet.

• Ранний Ethernet 10BASE5 использовал толстый коаксиальный кабель в качестве общей среды. Его в значительной степени вытеснил 10BASE2, в котором использовался тонкий и гибкий кабель, дешевый и простой в обращении. Более современные варианты Ethernet используют витую пару и оптоволокно в сочетании с коммутаторами. На протяжении своей истории скорость передачи данных Ethernet увеличилась с первоначальных 2,94 Мбит/с до новейших 400 Гбит/с, при этом в разработке находятся скорости до 1,6 Тбит/с. Стандарты Ethernet включают несколько вариантов проводки и сигнализации физического уровня OSI.

#Разное
21.04.2025, 19:40
t.me/tg_infosec/3149
TG
infosecurity
24 944 assinantes
14
32
2.1 k
📶 Рождение Ethernet. Часть 1.

• История Ethernet началась в начале 1970-х годов в Исследовательском центре корпорации Xerox PARC. В 1973 году доктор Роберт Меткалф, учёный-компьютерщик, и его команда приступили к реализации проекта по объединению компьютеров и периферийных устройств в локальную сеть. Этот проект, известный как «Alto Aloha Network», заложил основу того, что в конечном итоге станет Ethernet.

• Слово «Ethernet» означает «эфирная сеть» или «среда сети», что подразумевает первоначальный принцип работы технологии: всё, передаваемое одним узлом, одновременно принимается всеми остальными.

• Меткалф всё ещё находился в процессе получения докторской степени, когда устроился на работу в Исследовательский центр Xerox в Пало-Альто в 1972 году. В качестве «сетевого парня» ему было поручено придумать способ подключения компьютеров Xerox к струйному принтеру.

• Меткалфу предстояло решить несколько серьёзных проблем: как соединить все компьютеры одновременно от одной линии к принтеру, чтобы избежать создания «крысиного гнезда» кабелей, как гарантировать, что их передачи не будут конфликтовать, и как закодировать передаваемую информацию.

• Некоторые из первоначальных экспериментов Меткалфа включали подключение одного конца коаксиального кабеля длиной в одну милю к генератору прямоугольных сигналов, а другой конец — к осциллографу для наблюдения за выходным сигналом. В своих первоначальных наблюдениях он увидел, что к тому времени, когда прямоугольный импульс достиг осциллографа, сигнал больше походил на гребень волны. На приёмном конце требовались дополнительные компоненты для восстановления исходной прямоугольной волны.

• Для решения проблемы использования одной линии к принтеру по предложению коллеги Дэвида Лиддла был использован сетевой отвод Vampire tap, что позволило бы при необходимости добавить новый компьютер.

• Следующая проблема, которую необходимо было преодолеть, связана с коллизиями сигналов. Если два компьютера попытаются отправить сообщение одновременно, они будут мешать друг другу, и ни один из них не сможет успешно передать сообщение.

• В отличие от установки в Xerox PARC, AlohaNet работала по радио и позволяла нескольким компьютерным терминалам отправлять сообщения одному приёмнику. Однако, поскольку эти терминалы не были связаны друг с другом, у них не было возможности координировать свои действия во избежание столкновений. В настройке AlohaNet каждому терминалу разрешалось передавать сообщение всякий раз, когда у него были доступные данные, добавляя некоторую степень случайности, которая помогла минимизировать коллизии.

• Меткалф обнаружил, что если произошла коллизия и терминал не получил подтверждения своего сообщения, то терминал повторяет передачу после случайного короткого промежутка времени. С этой схемой два терминала не будут пытаться одновременно выполнять повторную передачу при коллизии сообщений.

• Использование фреймов лежит в основе функционирования Интернета. Если данные отправляются на домашний широкополосный маршрутизатор, маршрутизатор проверяет, завершён ли каждый входящий фрейм. Маршрутизатор отправит запрос на повторную передачу любого кадра, который оказался неполным. Большинство людей думают, что данные просто отправляются и принимаются, но на самом деле существует сложная система проверки ошибок и повторной отправки отсутствующих кадров, которая происходит за кулисами.

• Система повторной отправки неполных пакетов объясняет, почему подключение к серверу на другом континенте происходит медленнее, чем подключение к серверу, расположенному намного ближе к месту жительства. Чем дальше должны перемещаться данные и чем больше число промежуточных точек переключения данных, тем выше вероятность того, что неполные кадры дойдут до места назначения, и тем больше времени потребуется для замены неполных или отсутствующих кадров.

#Разное
21.04.2025, 19:40
t.me/tg_infosec/3148
TG
infosecurity
24 944 assinantes
13
2.7 k
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐

Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике

🔴Подробнее

Что ждёт на курсе?
✨ Threat Intelligence & Hunting — ищем угрозы
✨ Vulnerability & Patch Management — закрываем дыры быстрее хакеров
✨ Incident Response (IR) — отрабатываем атаки по шагам
✨ Администрирование СЗИ — настраиваем защиту как профи

Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат

Кому подойдёт?
✅ Начинающим специалистам по инфобезопасности
✅ Сисадминам, которые хотят перейти в ИБ
✅ IT-специалистам, уставшим от "латания дыр" без системы

Запись до 27 апреля! Успейте 🔴soc.codeby.school

🚀 По всем вопросам пишите @Codeby_Academy
21.04.2025, 11:32
t.me/tg_infosec/3146
TG
infosecurity
24 944 assinantes
16
163
3.0 k
🔄 Создаем расширение Chrome, которое ворует максимум информации.

• Вредоносные расширения браузеров по-прежнему являются существенной угрозой для пользователей и веб-приложений. Расширения предоставляют удобный механизм для распространения вредоносного кода: не требуют высокой квалификации для создания, вызывают меньше подозрений и реже обнаруживаются антивирусами.

• В этой статье описан процесс разработки расширения Chrome, которое будет собирать максимально возможное количество данных:

- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.

Читать статью [10 min].
GitHub.

#ИБ
20.04.2025, 12:49
t.me/tg_infosec/3145
TG
infosecurity
24 944 assinantes
48
69
2.9 k
👁 «1984» — роман-антиутопия Джорджа Оруэлла.

• «Все в городе выглядело бесцветным — кроме расклеенных повсюду плакатов. С каждого заметного угла смотрело лицо черноусого. С дома напротив тоже. СТАРШИЙ БРАТ СМОТРИТ НА ТЕБЯ, — говорила подпись, и темные глаза глядели в глаза Уинстону»...

• Последний роман «1984» культового британского писателя Джорджа Оруэлла вышел в 1949 году — за год до его смерти. Он имел бешеную популярность в Англии и США, был переведен более чем на шестьдесят языков, неоднократно экранизировался. Но в Советском Союзе долгие годы даже имени его автора никто не слышал...

• Отечественные политики называли Оруэлла троцкистом. Его книги были под запретом сорок лет. «Роман Оруэлла представляет собой разнузданную клевету на социализм и социалистическое общество», — говорилось об антиутопии «1984» в секретной записке Всесоюзного общества культурной связи с заграницей. И лишь в 1988 году советский литературовед Виктория Чаликова осмелилась назвать Оруэлла не «политическим памфлетистом», а классиком английской литературы, имя которого стоит в ряду с Джонатаном Свифтом и Чарлзом Диккенсом. Тогда же вышел и первый официальный тираж романа.

• «1984» Оруэлла — это выражение настроения и предупреждение. Настроение, которое оно выражает, очень близко к отчаянию за будущее человека, а предупреждение заключается в том, что если курс движения истории не изменится, то люди по всему миру потеряют свои самые человечные качества, превратятся в бездушные автоматы и даже не будут подозревать об этом. © Немецкий философ Эрих Фромм

#Оруэлл
19.04.2025, 13:24
t.me/tg_infosec/3144
TG
infosecurity
24 944 assinantes
2
2.6 k
19.04.2025, 13:24
t.me/tg_infosec/3143
TG
infosecurity
24 944 assinantes
7
88
2.6 k
🌍 История интернета.

• Весьма интересный материал, который в мельчайших деталях описывает историю возникновения интернета, компьютеров, реле, транзисторов и т.д. Рекомендую всем к ознакомлению:

История реле:
- Метод «быстрой передачи сведений», или Зарождение реле;
- Дальнописец;
- Гальванизм;
- Предприниматели;
- А вот, наконец, и реле;
- Говорящий телеграф;
- Просто соединить;
- Забытое поколение релейных компьютеров;
- Электронная эра.

История электронных компьютеров:
- Пролог;
- Колосс;
- ENIAC;
- Электронная революция.

История транзистора:
- Пробираясь на ощупь в темноте;
- Из горнила войны;
- Многократное переизобретение.

История интернета:
- Опорная сеть;
- Распад, ч.1;
- Распад, ч.2;
- Открывая интерактивность;
- Расширяя интерактивность;
- ARPANET — зарождение;
- ARPANET — пакет;
- ARPANET — подсеть;
- Компьютер как устройство связи;
- Межсетевое взаимодействие.

Эра фрагментации:
- Коэффициент нагрузки;
- Засев пустоши;
- Статисты;
- Анархисты.

Восхождение интернета:
- Экспоненциальный рост;
- Появление частных и публичных компаний;
- Опорная магистраль интернета.

#Разное
19.04.2025, 12:48
t.me/tg_infosec/3142
TG
infosecurity
24 944 assinantes
3
12
2.6 k
⚡ 22 апреля вебинар Luntry: «Безопасность контейнеров и Kubernetes для специалистов анализа качества». 

Пройдем путь от приложения — «чёрного ящика» в контейнерном исполнении до полного понимания, что это за средство, как оно устроено и насколько все хорошо (или плохо) с безопасностью.

Запишитесь, чтобы получить напоминание и не пропустить эфир. Всем, кто зарегистрировался, вышлем полезные материалы после вебинара. 
Регистрация здесь

#реклама
О рекламодателе
19.04.2025, 08:10
t.me/tg_infosec/3141
TG
infosecurity
24 944 assinantes
13
31
2.5 k
🔑 Зарождение паролей. С чего все начиналось?

• Пароли или их эквиваленты использовались на протяжении веков. «Сторожевые слова» использовали древние римляне для получения доступа к охраняемым территориям.

• Шифры для кодирования и декодирования сообщений между военными командирами появились в Древней Греции около 400 года до нашей эры. Шифры выполняют ту же функцию, что и сторожевые слова и пароли — обеспечивают безопасность и ограничивают доступ.

• Одно из самых ранних сообщений об использовании паролей содержится в книге Судей. Два семитских племени — гилеадиты и эфраимиты — враждовали. Когда гилеадиты тайно проникли на территорию эфраимитов, те, чтобы обнаружить вражеских солдат, требовали от всех подозрительных чужаков произнести слово «shibboleth». Всё потому, что в их языках было тонкое различие в произношении слова shibboleth, а именно: согласного звука sh. По тому, как оно произносилось, определяли «своих». Не прошедших аутентификацию убивали.

• Подобный способ аутентификации использовался на протяжении всей истории. Во время Битвы при Куртре (1302) фламандцы обнаруживали французов по их неспособности выговорить «Schild ende Vriend» (Щит и друг).

• Во время фризского восстания (1515–1523) использовалась фраза «Buter, brea, en griene tsiis; wa’t dat net sizze kin, is gjin oprjochte Fries» (Масло, ржаной хлеб и зеленый сыр — кто не может это выговорить, не настоящий фриз). Корабли, экипаж которых не мог это произнести, не впускались в порт и захватывались.

• А вот относительно современная история, известная как «резня петрушкой». В течение пяти дней в октябре 1937 года в Доминиканской Республике было убито около 35 000 гаитян. Доминиканские солдаты опознавали гаитян, держа в руках веточку петрушки и прося их произнести название. Если человек не мог произнести звук «р» в испанском названии петрушки (perejil), его убивали.

• Пароли нашли свое применение и в США в эпоху сухого закона в 1920-х годах. Чтобы попасть в нелегальные бары, любители выпить сначала должны были назвать швейцару действующий пароль. Про это рассказывается не только в голливудских фильмах, но и в одной из первых успешных графических компьютерных игр Leisure Suit Larry in the Land of Lounge Lizards (1987), где герой должен назвать пароль, чтобы войти в бар.

• С тех пор система управления доступом «если у меня есть секрет, то есть и право на вход» трансформировалась в способ подтверждения личности — «если у меня есть секрет, то я тот, за кого себя выдаю». Вставка символов в определённом порядке, известном только пользователю с правом доступа, стала решением, позволяющим подтвердить свою личность.

• Ну, а первый официальный пароль для компьютеров появился, когда американский учёный Фернандо Корбато представил его концепцию в Массачусетском технологическом институте в 1960 году...

#Разное
18.04.2025, 19:31
t.me/tg_infosec/3140
TG
infosecurity
24 944 assinantes
10
165
2.7 k
🌐 Wi-Fi CheatSheet.

• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:

➡️ https://www.wiisfi.com

#CheatSheet #WiFi
18.04.2025, 15:35
t.me/tg_infosec/3139
TG
infosecurity
24 944 assinantes
18
2.7 k
Сможете провести полный пентест AD? Проверим на практике уже 29 мая.

Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.

🔴Регистрация

Содержание курса:
🔸 Архитектура AD и ее базис
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

По всем вопросам пишите @Codeby_Academy 🚀
18.04.2025, 11:33
t.me/tg_infosec/3138
TG
infosecurity
24 944 assinantes
20
55
2.6 k
🌍 Технология VoWiFi. Зачем запускают звонки через интернет?

• Существует такая технология как VoWiFi (Voice over Wi‑Fi), которая позволяет совершать звонки по номеру телефона вне зоны действия мобильной сети (например, в железобетонных офисных зданиях или подвальных помещениях), используя Wi‑Fi‑роутер как базовую станцию для звонков.

• В то же время VoWiFi позволяет операторам снизить затраты на инфраструктуру. Им не приходится устанавливать новые базовые станции и расширять покрытие, чтобы работать в удалённых районах. В крупных городах операторы также получают возможность сократить нагрузку на свои сети. В мегаполисах пользователи находятся рядом с точками доступа не только дома. Как отмечают специалисты консалтинговой фирмы ACG Research, благодаря VoWiFi американские телекомы экономят цент на каждой минуте звонков клиентов, а один крупный оператор за пять лет сэкономил $2,2 млрд.

• Технология VoWiFi становится актуальной и в транспорте, где затруднительно обеспечить качественный уровень связи — например, в поездах. Специальное оборудование принимает сигнал от операторских вышек или спутника на внешнюю антенну. Затем Wi-Fi раздаётся по вагонам с помощью маршрутизаторов. Такой подход позволяет управлять доступом в интернет централизованно и отслеживать состояние соединения, при необходимости переключаясь между разными источниками сигнала.

• Благодаря этому звонки по Wi-Fi более стабильны, чем связь с использованием мобильной сети. Еще в 2020 году группа шведских инженеров провела исследование и сравнила качество связи на железнодорожном маршруте между двумя крупными городами Швеции — Стокгольмом и Гётеборгом. VoWiFi показала куда лучшие результаты, чем GSM или UMTS.

• Интерес к технологии звонков по Wi-Fi проявляют не только крупные операторы, но и частный бизнес. Им VoWiFi позволяет настроить связь между сотрудниками без привязки к мобильной сети. Так, её ещё с начала 2000-х применяют в американских медучреждениях для коммуникации врачей. Устройства связи работают в рамках виртуальной локальной сети, где происходит и обмен данными. По словам представителей Калифорнийского университета в Дэвисе, технология VoWiFi сокращает число инструментов связи, заменяя голосовую и электронную почту, а также факсы.

• Сегодня технология привлекает и обыкновенных энтузиастов, желающих поближе изучить нюансы работы сетей связи. Так, один инженер запустил частную мобильную сеть и подключил к ней смартфон. Он также предложил заинтересованным пользователям присоединиться к проекту, чтобы связываться и общаться с друзьями напрямую.

• Если данная тема Вам показалась интересной, то по этой ссылке можно узнать о пяти способах настройки звонков по Wi-Fi: https://itechinfo.ru/content/vowifi

#Разное
17.04.2025, 19:34
t.me/tg_infosec/3137
TG
infosecurity
24 944 assinantes
13
105
2.5 k
👩‍💻 Книга: Linux From Scratch.

• В книге "Linux From Scratch" приведены объяснения и инструкции, нужные для того, чтобы спроектировать и собрать свою собственную систему. При этом вы вправе отклониться от инструкций в соответствии с собственными замыслами, что, в частности, является важной частью данного проекта. Управление остается за вами, автор просто протягиваем вам руку помощи с тем, чтобы вы начали на свое собственное турне.

• Специально собранные системы Linux будут полезны не только для того, чтобы удовлетворить конкретные требования пользователей, но также служат идеальным средством обучения, позволяющим программистам и системным администраторам повысить свои (уже существующие) навыки работы с Linux.

➡️ Оригинальная версия книги [Eng].
➡️ Перевод книги [RU].

• Книга состоит из следующих частей:

1️⃣ Часть — Введение: приводится несколько важных замечаний, касающихся того, как приступить к установке системы LFS. Здесь же также приведена мета-информация о книге.

2️⃣ Часть — Подготовка к сборке: описывается, как подготовиться к процессу сборки — создать раздел, загрузить пакеты и откомпилировать временный набор инструментальных средств.

3️⃣ Часть — Сборка системы LFS: читатель пройдет через этапы сборки системы LFS — один за другим откомпилирует и установит все пакеты, настроит скрипты загрузки и установит ядро. Результирующая система Linux будет основой, на которой можно собирать и устанавливать нужные вам программы. В конце книги для удобства использования приводятся списки всех программ, библиотек и важных файлов, которые были установлены.

#Linux
17.04.2025, 15:34
t.me/tg_infosec/3136
TG
infosecurity
24 944 assinantes
2
17
2.7 k
«Кибербезопасность» — день открытых дверей онлайн-магистратуры Яндекс Практикума и НИЯУ МИФИ

23 апреля в 19:00 мск

На встрече поговорим о современном формате магистратуры от Яндекса и НИЯУ МИФИ для специалистов по кибербезопасности. Как поступить, как проходит обучение и какие знания вы получите на выходе.

И как это, когда учишься онлайн, но со студенческим билетом, отсрочкой от армии и дипломом магистра НИЯУ МИФИ после выпуска.

Что будет на событии:

— Расскажем про разные траектории обучения на программе и как после выпуска стать специалистом по информационной безопасности, AppSec, DevSecOps или аналитиком SOC.

— Обсудим, какие навыки будут у выпускников, чтобы соответствовать рынку и требованиям работодателей.

— Поговорим про поступление: сроки, экзамены, документы, оплата.

→ Зарегистрироваться
17.04.2025, 11:30
t.me/tg_infosec/3135
TG
infosecurity
24 944 assinantes
22
2.8 k
16.04.2025, 19:31
t.me/tg_infosec/3134
TG
infosecurity
24 944 assinantes
18
22
2.7 k
🖱 Первая шариковая мышь.

• На фото изображена первая шариковая мышь, выпущенная в массы в 1968 году компанией Telefunken, которая нарекла своё детище RKS 100-86 “Rollkugel-Steuerung”. Это была, пожалуй, первая мышь, которая попала на коммерческий рынок, несколькими годами опередив компьютер Xerox Alto.

• А еще поделюсь с Вами ссылкой на интересную статью, где описан процесс подключения этого раритета к современному компьютеру:

➡️ https://www.e-basteln.de/computing/rollkugel/rollkugel/

#Разное
16.04.2025, 19:31
t.me/tg_infosec/3132
TG
infosecurity
24 944 assinantes
22
2.8 k
16.04.2025, 19:31
t.me/tg_infosec/3133
TG
infosecurity
24 944 assinantes
62
2.5 k
16.04.2025, 15:30
t.me/tg_infosec/3131
TG
infosecurity
24 944 assinantes
13
62
2.5 k
👩‍💻 Bash Reference Manual.

• Для изучения Bash в нашем канале собрано очень большое кол-во полезного и бесплатного материала! Сегодня нашу коллекцию пополнит одно фундаментальное руководство от GNU, которое поможет освоить Bash или подтянуть свои знания, если Вы ранее уже приступали к изучению.

➡️ https://www.gnu.org/software/bash/manual/bash.pdf

#bash
16.04.2025, 15:30
t.me/tg_infosec/3128
TG
infosecurity
24 944 assinantes
62
2.5 k
16.04.2025, 15:30
t.me/tg_infosec/3130
TG
infosecurity
24 944 assinantes
62
2.5 k
16.04.2025, 15:30
t.me/tg_infosec/3129
TG
infosecurity
24 944 assinantes
8
2.5 k
Как выстроить эффективную архитектуру мониторинга безопасности с SIEM?

Хотите научиться создавать систему, которая будет отслеживать, обрабатывать и хранить события безопасности из всех источников в вашей организации? Открытый вебинар 23 апреля в 20:00 мск — ваш первый шаг к построению надежной системы мониторинга с использованием SIEM.

Мы разберем, как оптимизировать сбор и хранение логов безопасности, как использовать встроенные средства логирования для Linux, Windows и облачных инфраструктур. Вы получите практические знания, которые помогут эффективно реагировать на угрозы в реальном времени и обеспечивать безопасность ваших IT-систем.

Урок будет полезен системным администраторам, инженерам по безопасности и IT-архитекторам.

Присоединяйтесь к вебинару и получите скидку на большое обучение «Специалист по внедрению SIEM».

👉 Зарегистрируйтесь по ссылке: https://otus.pw/Dj2I/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
16.04.2025, 11:30
t.me/tg_infosec/3127
TG
infosecurity
24 944 assinantes
23
185
2.7 k
🔐 Математика в кибербезопасности.

• Бесплатный курс по математике в кибербезопасности от «Лаборатории Касперского», который предназначен для студентов вузов и колледжей, а также всех, кто интересуется математикой и хочет узнать, как она применяется в кибербезе!

• Программа курса:

- Целые числа, простота и системы счисления;
- Сравнения по модулю;
- Уравнения в целых числах;
- Первообразные элементы;
- Высказывания и логические операции;
- Булевы функции (нет, все не так страшно);
- Минимизация булевых функций;
- Схемы из логических элементов;
- Теория множеств;
- Множества и функции;
- Комбинаторика;
- Вероятность и случайность;
- Введение в криптографию;
- Шифр Цезаря. Почему исторические шифры не работают;
- Шифры одноалфавитной замены и их криптоанализ;
- Шифр Виженера, или полиалфавитная замена;
- Криптоанализ шифра Виженера;
- Шифр Вернама;
- Шифр RSA;
- Хэш-функции;
- Протокол Диффи-Хеллмана.

➡️ https://stepik.org/62247

#Курс
15.04.2025, 19:31
t.me/tg_infosec/3126
TG
infosecurity
24 944 assinantes
12
83
2.7 k
🐝 eBPF cheatsheet.

• eBPF – это технология, которая позволяет запускать произвольный код пользователя в рамках ядра. Благодаря ей можно сделать программируемое ядро операционной системы и быстро добавлять туда собственную логику и менять существующую. Раньше (сейчас это, впрочем, тоже работает) это можно было делать с помощью модулей ядра, однако сам процесс был сложен, влек за собой ряд рисков и требовал приличных усилий со стороны разработчиков.

• eBPF расшифровывается как «extended Berkeley Packet Filter». Packet Filter — это лишь одна из его возможностей. Фактически технология умеет гораздо больше, но исторически развивалась она именно с фильтрации пакетов. Сегодня это настоящая event-driven система, которая начинает работать при наступлении определенных событий: когда приходит пакет, происходит какой-то системный вызов или что-то ещё. В остальное время она не работает и лишь ждет наступления того или иного события.

• По ссылкам ниже Вы найдете полезный cheatsheet, который поможет разобраться в работе eBPF и узнать много новой информации:

eBPF Workflow in DevSecOps;
- Installation;
- Writing eBPF Programs;
- Compiling eBPF Programs;
- Loading and Attaching eBPF Programs;
Flow Diagram of eBPF in DevSecOps;
Common Use Cases;
eBPF Workflow for Identity Management;
- Monitoring Authentication Attempts;
- Auditing Privileged Operations;
- Tracking API Usage;
Resources.

#eBPF #cheatsheet #DevSecOps
15.04.2025, 15:32
t.me/tg_infosec/3125
TG
infosecurity
24 944 assinantes
8
7
2.5 k
🤝 Curator и ГК SolidLab заключили меморандум о стратегическом сотрудничестве

Компании объединяют усилия для развития и популяризации облачных решений, обеспечивающих безопасность сетевой инфраструктуры. Партнерство также направлено на укрепление взаимодействия в области кибербезопасности, обмена знаниями и технологиями.

Ключевые направления сотрудничества:
🔹 Обмен экспертизой и проведение совместных исследований в области защиты от киберугроз
🔹 Создание лучших практик в кибербезопасности и развитие долгосрочных отношений с клиентами
🔹 Интеграция и повышение совместимости сервисов обеих компаний для удобства пользователей
🔹 Совместная работа над новыми технологическими решениями для защиты онлайн-инфраструктуры


«Сотрудничество с SolidLab открывает для нас новые возможности в развитии технологий сетевой безопасности. В условиях стремительно меняющегося ландшафта угроз важно не только защищать бизнес, но и создавать эффективные, удобные и масштабируемые решения. Мы уже провели успешную интеграцию Web Application Firewall от SolidLab и готовы к новым совместным разработкам — вместе делаем интернет безопасным пространством для каждого»,
— отметил Дмитрий Ткачев, Генеральный директор Curator.

Подписание меморандума стало важным этапом в реализации стратегии Curator по развитию экосистемы сервисов облачной безопасности.

👉 Читать подробнее на сайте компании Curator
15.04.2025, 10:04
t.me/tg_infosec/3124
TG
infosecurity
24 944 assinantes
12
2.7 k
14.04.2025, 19:31
t.me/tg_infosec/3122
TG
infosecurity
24 944 assinantes
12
2.7 k
14.04.2025, 19:31
t.me/tg_infosec/3123
TG
infosecurity
24 944 assinantes
18
12
2.1 k
🪁 SOS-антенны, запускаемые воздушными змеями.

• Представьте себе такую картину — ваш самолет потерпел аварию где-то в море. Вам удалось спастись благодаря жилету и спасательной шлюпке. Сейчас это не очень большая проблема — можно достать спутниковый телефон (если он уцелел) и позвонить в соответствующую службу. Но во время Второй мировой таких телефонов не было. Зато у военных были специальные аварийные радиостанции.

• Речь сейчас о военных США и Великобритании, которые взяли идею у немцев. Несмотря на то, что этим системам чуть не век, мы все же можем видеть, как разработчики того времени старались решать возникающие проблемы. Как, например, сидя в той же лодке, можно развернуть антенну длиной в 90 метров? Ответ — при помощи воздушного змея. Ну или шара с водородом.

• Немецкая система NS2 (на фото) представляла собой двухламповый передатчик на 500 кГц с кварцевым генератором. Уже после начала Второй мировой войны англичанам удалось захватить один из них. Изучив NS2, военные Великобритании создали собственный передатчик, который получил название Т-1333. Американцы получили второй экземпляр той же системы примерно в то же время. Они разработали на базе немецкого устройства SCR-578 и его «потомка» — BC-778. И вот как раз у 578-й модели был специальный металлический каркас для подготовки коробчатого воздушного змея. Более того, американцы добавили еще и специальный воздушный шар, с генератором водорода для него.

• Генератор позволял получить водород прямо из воды. Водородом наполняли шар, тот поднимался и за собой тянул антенну. Радиус действия передатчика мощностью 4,8W с антенной длиной 90 метров составлял 320 км. Для того, чтобы передатчик работал хоть как-то, достаточно было антенны длиной в 53 метра.

• Змей и шар были единственным возможным решением для подъема антенны на высоту почти в 100 метров. Антенна наматывалась на катушку, она же служила инструментом для управления воздушным змеем. Все было отлично продумано — очевидно, что разработчики этой системы неоднократно ее испытывали, представляя себе, в каких условиях оказывается человек в покачивающейся на волнах шлюпке. Форма корпуса радиопередатчиков была такой, чтобы девайс можно было зажать между коленями во время работы — она напоминала песочные часы. Более того, устройства были водонепроницаемыми и держались на воде, а не тонули при попадании в нее.

• Варианты систем были разными. Так, NSG2 выдавал 8 Вт с помощью кварцевого генератора. А вот версия от военных США не имела кристалла и, соответственно, была маломощной. Британская модель T1333 имела специальную сигнальную ракету в комплекте для первоначального запуска змея. Она поднималась на высоту примерно в 60-70 метров, где раскладывался змей. Воздушного шара у этой модели не было.

• Весило все это удовольствие немало — около 15 кг. Но, как и говорилось выше, радиопередатчики не тонули. В комплекте у передатчиков США была сигнальная лампа, два воздушных шара, два водородных генератора, два комплекта антенн и парашют, чтобы все это можно было сбросить с самолета.

• Разработчики систем старались предусмотреть все. Понятно, что военный, попавший в аварию и вынужденный как-то выживать в открытом море, был бы очень расстроен тем фактом, что батареи радиопередатчика сели. По этой простой причине там не было батарей, зато был генератор электричества — достаточно было покрутить рукоятку, чтобы «завести» девайс. Если сил хватало для кручения рукояти, можно было подать сигнал бедствия.

➡ Оригинал статьи и много фоточек по данной теме: https://hackaday.com/

#Разное
14.04.2025, 19:31
t.me/tg_infosec/3121
TG
infosecurity
24 944 assinantes
14
99
2.5 k
📶 Анатомия Remote Desktop Protocol. Подробный разбор протокола RDP.

• В общих словах, базовая функция протокола удалённого рабочего стола — передача видеопотока от сервера клиенту. На сервере стоит устройство видеозахвата, которое записывает видео, сжимает его и отправляет клиенту с минимальной задержкой по TCP/IP.

• Конечно, только отправить видеопоток недостаточно, это же не простая видеотрансляция. Это лишь часть виртуальных каналов в RDP. Нужно ещё получить обратную связь от клиента, а именно зашифрованные данные об активности мыши и клавиатуры.

• На сервере RDP использует собственный видеодрайвер для рендеринга вывода изображения на экран, внедряя информацию о рендеринге в сетевые пакеты с помощью протокола RDP и отправляя их по сети на клиент. На клиенте RDP получает данные рендеринга и интерпретирует пакеты в соответствующие вызовы API интерфейса графических устройств Microsoft Windows (GDI). На сервере у RDP собственный драйвер клавиатуры и мыши для приёма этих событий от клиента.

• В сеансе удалённого рабочего стола все переменные среды — например, определяющие глубину цвета, включение и отключение обоев — определяются настройками отдельного соединения RCP-Tcp. Все функции и методы для описания переменных описаны в справочнике по веб-подключению к удалённому рабочему столу и интерфейсе поставщика WMI служб удалённых рабочих столов.

• Примерно так работает система, в двух словах. И, видимо, не только RDP, но и во всех остальных программах для удалённого управления компьютером, в том числе в проприетарных протоколах AnyDesk или TeamViewer.

➡️ Если хотите более детально изучить работу данного протокола, то в этой статье все подробно расписано: https://www.cyberark.com/resources/threat-research-blog/explain-like-i-m-5-remote-desktop-protocol-rdp

#Разное
14.04.2025, 15:32
t.me/tg_infosec/3120
TG
infosecurity
24 944 assinantes
14
19
2.7 k
📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане"

Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас СЕГОДНЯ в 19:00 (МСК)
🔴Зарегистрироваться

Что будет на вебинаре?
🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Разбор реальных кейсов

Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей!

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
14.04.2025, 11:32
t.me/tg_infosec/3119
TG
infosecurity
24 944 assinantes
1
📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане"

Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас СЕГОДНЯ в 19:00 (МСК)
🔴Зарегистрироваться

Что будет на вебинаре?
🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Разбор реальных кейсов

Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей!

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
14.04.2025, 11:31
t.me/tg_infosec/3118
TG
infosecurity
24 944 assinantes
34
88
1.5 k
😈 Network Pentesting Mindmap.

• Предлагаю ознакомиться с очень объемной схемой возможных векторов атак на сети. Весь материал разбит по категориям, с необходимыми примерами конфигов и постоянно поддерживается автором в актуальном состоянии.

• Скачиваем, распечатываем, заклеиваем всю стену и берем на заметку. Материал будет полезен пентестерам и red team:

https://github.com/wearecaster/NetworkNightmare

#Сети
13.04.2025, 15:33
t.me/tg_infosec/3117
TG
infosecurity
24 944 assinantes
11
54
2.3 k
📋 Disaster Recovery Plan: Как правильно заваривать чай, когда горит серверная.

• В жизни любого проекта наступает катастрофа. Мы не можем заранее знать, что именно это будет - короткое замыкание в серверной, инженер, дропнувший центральную БД или нашествие бобров. Тем не менее, оно обязательно случится, причем по предельно идиотской причине.

• Кстати, насчет бобров - это не шутка. В Канаде они перегрызли кабель и оставили целый район без оптоволоконной связи. А в топе источника проблем для крупной телекоммуникационной компании Level 3 Communications вообще были белки.

• Короче, рано или поздно, кто-то обязательно что-то сломает, уронит, или зальет неверный конфиг в самый неподходящий момент. И вот тут появляется то, что отличает компании, которые успешно переживают фатальную аварию от тех, кто бегает кругами и пытается восстановить рассыпавшуюся инфраструктуру - DRP. Вот о том, как правильно написать Disaster Recovery Plan мы сегодня и поговорим:

➡️ Читать статью [10 min].

#DevOps
12.04.2025, 15:31
t.me/tg_infosec/3116
TG
infosecurity
24 944 assinantes
11
12
2.3 k
🤖 Охота на ботов: как защитить свои ресурсы и не потерять реальных пользователей? 🤖

📆 Когда? 15 апреля в 11:00 по мск
🎙 Спикеры:
• Тарасов Георгий, Владелец продукта Curator.CDN (ex-Менеджер продукта Curator.Antibot)
• Жуков Александр, Архитектор по развитию сервисов безопасности, Cloud.ru

Веб-ресурсы, мобильные приложения и API ежедневно подвергаются DDoS- и бот-атакам. В настоящее время боты составляют почти половину всего интернет-трафика, и их активность сложно отличить от действий реальных пользователей.

Приходите на вебинар, где эксперты Curator и Cloud.ru обсудят:

🔹понятия бот-активности и бот-атак🔹распространенные задачи и виды бот-атак
🔹технические средства атакующих, и почему так трудно отличить действия ботов от поведения реальных пользователей🔹как ловят ботов и почему так важно обнаружить их на первом запросе
🔹как защищают мобильные приложения: плюсы и минусы разных подходов
🔹перспективы бот-отрасли. Как AI и LLM используются в бот-атаках
🔹как меняется стратегия технологических гигантов и крупного бизнеса в условиях массовой бот-активности

👉 Зарегистрироваться на вебинар 👈
12.04.2025, 11:31
t.me/tg_infosec/3115
TG
infosecurity
24 944 assinantes
15
160
2.5 k
👩‍💻 Администрирование Linux.

• Нашел очень полезную подборку из 27 репозиториев на GitHub. Тут вам и коллекция полезных скриптов для автоматизации различных задач, и настройка безопасности, и даже различные задачки для повышения скила. В общем и целом, много крутых и полезных ресурсов, обязательно ознакомьтесь:

➡️ https://github.com/topics/linux-administration

#Linux
11.04.2025, 20:33
t.me/tg_infosec/3114
TG
infosecurity
24 944 assinantes
9
199
2.8 k
📶 Принципы сетевых атак и работа сетей.

• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.

• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас откроются уроки разбитые на 4 части:

- Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.
- Вторая часть (Spoofs) — рассказывает о принципах спуфинга;
- Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»;
- Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.

• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim

#Сети
11.04.2025, 17:32
t.me/tg_infosec/3113
TG
infosecurity
24 944 assinantes
Repostar
25
48
2.2 k
• Никогда такого не было, и вот опять: основатель популярного ИИ-стартапа для шопинга оказался филлипинским колл-центром, где работали сотни людей и имитировали нейросеть.

• Основанная в 2018 году Nate привлекла более $40 млн. от различных инвесторов вроде Coatue и Forerunner Ventures.

• Компания утверждала, что благодаря искусственному интеллекту пользователи ее приложения могут совершать покупки в любом интернет-магазине одним щелчком мыши «без вмешательства человека». В действительности операционная деятельность Nate полагалась на сотни людей, работающих в колл-центре на Филиппинах. Они вручную совершали операции, утверждает сторона обвинения.

• Несмотря на покупку некоторых ИИ-технологий и найм специалистов по обработке данных, фактический уровень автоматизации приложения Nate составлял 0%, сообщил Минюст.

• В январе 2023 года у компании закончились деньги и она была вынуждена продать свои активы, оставив инвесторов с убытками. 35-летний основатель компании обвиняется по одному пункту мошенничества с ценными бумагами и одному пункту мошенничества с использованием электронных средств связи. По обоим грозит максимальный срок 20 лет лишения свободы.

• Кстати, в 2022 году Nate заподозрили в использовании работников из Филиппин в ручной обработке транзакций. Такие вот дела...

https://www.justice.gov/usao-sdny/pr/tech-ceo-fraud-scheme

#Новости #ИИ
11.04.2025, 15:28
t.me/tg_infosec/3112
TG
infosecurity
24 944 assinantes
12
67
2.7 k
👨‍💻 Атаки через новый OAuth flow, authorization code injection, и помогут ли HttpOnly, PKCE и BFF.

• В статье детально рассмотрим интересный вектор атаки на приложения, использующие OAuth/OIDC, разберем, какие предусловия для этого нужны, и увидим, что они не так недостижимы, как может показаться на первый взгляд. Затронем использование паттерна Backend-for-Frontend и способы реализации PKCE для confidential clients, попутно проверив, помогают ли они защититься от рассматриваемой атаки. Взглянем и на другие существующие рекомендации и предлагаемые лучшие практики, а также подумаем над прочими мерами защиты, которые действительно могут помочь. Все это с примерами, схемами и даже видео.

• Материал будет интересен как для занимающихся разработкой приложений, так и для представляющих атакующую сторону.

Пример атаки;
BFF не панацея;
Поможет ли PKCE;
Рекомендации из BCP for OAuth 2.0 Security;
Упоминание атаки в FAPI 2.0 Security Profile;
Актуальность и применимость атаки;
Меры защиты.

#Web #ИБ
11.04.2025, 11:48
t.me/tg_infosec/3111
TG
infosecurity
24 944 assinantes
2
8
2.7 k
Гарда Deception — проактивная защита от киберугроз
Бесплатный вебинар 📆 15 апреля в 11:00

APT-группировки располагают серьезными ресурсами и подготовкой, действуют профессионально и, проникнув в сеть, могут оставаться незамеченными месяцами. Так, азиатская группировка Erudite Mogwai шпионила в сети российского государственного ведомства полтора года!

Подобные инциденты могут произойти практически в любой организации. Недавно ФСТЭК заявила, что из 170 субъектов КИИ только 13% компаний достигли базовых стандартов защиты, а в сотне ГИС выявлено порядка 1,2 тыс. уязвимостей, при этом уровень угрозы большинства из них высокий или критический.

На вебинаре вы узнаете:
✔️ как действуют злоумышленники (разберем типовые сценарии);
✔️ как с помощью комплекса «Гарда Deception»:
      — защищаться от АРТ-атак и уязвимостей нулевого дня;
      — выявлять и нейтрализовать угрозы на ранних стадиях.

🟣 Регистрируйтесь!

#реклама
О рекламодателе
11.04.2025, 08:31
t.me/tg_infosec/3110
TG
infosecurity
24 944 assinantes
9
77
2.7 k
👨‍💻 Pwning the Domain: AD CS.

• В Windows Server присутствует роль под названием Active Directory Certification Services (AD CS), которая нужна для реализации инфраструктуры открытых ключей (PKI) в сетях с контроллером домена. AD CS предназначена для выдачи сертификатов пользователям и ПК. Сертификаты могут использоваться для шифрования, подписи, аутентификации и т.д., и в целом эта роль выглядит как сервис для повышения безопасности в домене.

• Чаще всего при пентесте домена AD конечной целью является перехват учётки администратора. Есть множество способов добиться указанной цели, и один из них — эксплуатация неправильных конфигураций шаблонов, по которым выпускаются сертификаты.

• Для получения администратора домена, мы можем воспользоваться инструментом — Certipy. Он поможет найти информацию о шаблонах, запросить сертификаты и аутентифицироваться при помощи сертов, но самое главное — проводить атаки. Об этом сегодня и поговорим:

- Domain Escalation;
- Domain Persistence;
- Account Persistence;
- Domain Certificate Theft;
- Security Research.

#Пентест #AD
10.04.2025, 15:34
t.me/tg_infosec/3109
TG
infosecurity
24 944 assinantes
3
14
2.8 k
Как построить систему конфиденциального документооборота и защитить организацию от утечек данных?

📆 17 апреля в 11:00 (МСК) пройдёт бесплатный вебинар «Конфиденциальный документооборот: лучшие практики для новой реальности». Эксперты компаний «ДоксВижн», «Диджитал Дизайн» и «СинСофт» расскажут, как действовать бизнесу сегодня, когда число утечек растёт на 30% ежегодно, а санкции за них ужесточаются.

В программе вебинара:

🔹️ Пример создания системы конфиденциального документооборота (СКД) в крупнейшей нефтехимической компании страны
🔹️ Онлайн-демонстрация работы СКД на платформе Docsvision
🔹️ Онлайн-демонстрация интеграции СКД на платформе Docsvision с DLP-системой ЭВРИТЕГ
🔹️ Рекомендации по созданию защищённого контура для работы с документами ДСП и персональными данными

Зарегистрироваться>>>

#реклама
О рекламодателе
erid: 2W5zFHGcJ6L
10.04.2025, 09:02
t.me/tg_infosec/3107
TG
infosecurity
24 944 assinantes
7
22
2.7 k
📧 E-mail в 1984 году. Как использовались домашние ПК 40 лет назад?

• Компьютеры стали мейнстримом относительно недавно. Да, первые десктопные ПК и сетевые технологии появились гораздо раньше, но до определенного момента все это считалось уделом гиков (хотя и слово такое тогда вряд ли существовало), экзотикой.

• Передача, вышедшая на экраны 40 лет назад показывает нам, как использовали компьютер его счастливые (и обеспеченные, кстати, подобные системы стоили дорого) владельцы задолго до того, как ПК стал мейнстримом. Уже тогда можно было отправлять друг другу электронные сообщения, прототип электронной почты, с которой работаем все мы сейчас.

• Кроме того, ПК, по словам его владелицы, можно было использовать для учета продуктов в холодильнике, ведения записей по домохозяйству, общения с врачом. К примеру, можно было попросить своего лечащего врача выписать рецепт.

• В передаче есть интересная деталь, когда человек поднимает трубку телефона, набирает номер и дожидаться ответа машины «с той стороны», и уже только потом кладет трубку и начинает работу с прототипом Сети.

• Обратите внимание, насколько простой пароль набирает мужчина — тогда и не подозревали, наверное, что учетная запись может быть взломана. И ведь все это отлично работало, и было действительно простым в использовании (по крайней мере, так все выглядит в ролике)....

➡️ https://youtu.be/szdbKz5CyhA

#Разное
9.04.2025, 19:34
t.me/tg_infosec/3106
TG
infosecurity
24 944 assinantes
12
242
2.6 k
👩‍💻 Linux under attack.

• Небольшое руководство, которое подсвечивает некоторые слабые места Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Содержание следующее:

• RECON:
- Info;
- Открытые источники.

• SCAN:
- Info;
- Скан nmap;
- Скан средствами OC;
- Обфускация IP;
- Скан директорий сайта;
- Cкан поддоменов;
- Скан WordPress.

• VULNERABILITY ANALYSIS:
- Анализ.

• EXPLOITATION:
- Info;
- BruteForce;
- Local Enumeration.

• PRIVILEGE ESCALATION:
- Info;
- Локальные аккаунты;
- Crack hash;
- Misconfig;
- Kernel exploits.

• PERSISTENCE:
- info;
- SSH Keys;
- ПсевдоROOT аккаунт;
- bashrc;
- Cron Jobs;
- Systemd;
- Systemd Timers;
- rc.local;
- MOTD;
- APT;
- Git hook;
- Git config;
- PAM backdoor;
- Заключение.

#Linux
9.04.2025, 16:32
t.me/tg_infosec/3105
TG
infosecurity
24 944 assinantes
7
8
2.8 k
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать? 😎

🔴 Стартуем 17 апреля. Регистрация здесь.

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?
🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Возможности трудоустройства/стажировки для лучших выпускников
🙂Сертификат/удостоверение о повышении квалификации

🚀 По всем вопросам пишите @Codeby_Academy
9.04.2025, 12:15
t.me/tg_infosec/3104
TG
infosecurity
24 944 assinantes
15
82
3.1 k
👩‍💻 PCAPdroid или Wireshark на минималках.

• Я уже давно заметил, что тема сетей и различные подборки информации по разным инструментам вызывают колоссальный интерес. ПО о котором сегодня пойдет речь не будет исключением. Речь идет о PCAPdroid, который имеет открытый исходный код и может в следующие сценарии использования:

➖ Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
➖ Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
➖ Расшифровка HTTPS/TLS трафика конкретного приложения.

• Подробно описывать данный инструмент не буду, так как за меня это сделали разработчики: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html

• Ну, и напоследок — добрые люди с 4pda постоянно делятся полезными комментами и выкладывают новые версии с премиум функционалом. Скачать актуальную версию можно по ссылке: https://4pda.to

#Android #Wireshark
8.04.2025, 15:32
t.me/tg_infosec/3103
TG
infosecurity
24 944 assinantes
16
95
3.4 k
🔐 Взлом Отеля.

• Вы когда нибудь отдавали свой паспорт для регистрации при заселении в отель или гостиницу? А задумывались над тем, что ваши данные могут оказаться в руках хакеров?

• Короткая, но интересная статья про пентест отеля и уязвимости, благодаря которым пентестер получил доступ к персональным данным и всем хостам в сети объекта.

➡ Читать статью: https://teletype.in/

#Пентест
8.04.2025, 11:32
t.me/tg_infosec/3102
TG
infosecurity
24 944 assinantes
6
22
3.1 k
👾 Вредоносное ПО, вошедшее в историю. Loveletter — 2000 год.

• Три сокровенных слова, взломавших миллионы компьютеров с ОС Windows по всему миру. Червь распространялся в виде вложенного файла «LOVE-LETTER-FOR-YOU.TXT.vbs» в электронном письме с темой «ILoveYou». Стоило этот файл открыть, как машина пользователя заражалась. Червь рассылал копии себя самого по всем контактам из адресной книги Microsoft Outlook и перезаписывал файлы определенных типов. Создавал файлы LOVE-LETTER-FOR-YOU.HTM в системном каталоге Windows и распространялся через IRC-каналы.

• Вся хитрость заключалась в манипуляции людьми. Дело в том, что расширение файлов в Windows было скрыто по умолчанию, то есть жертва видела следующее: LOVE-LETTER-FOR-YOU.TXT (без .vbs), считая это безвредным текстовым файлом и открывая его. Это давало вредоносной программе старт.

• Что касается создателей этого творения, то ими были два молодых парня из Филлипин — Реонель Рамонес и Онел де Гузман. За создание и распространите вируса парни были арестованы NBI (национальное бюро расследований Филлипин). Судебный процесс был нелегкий и даже забавный, поскольку Филлипинские законы не содержали наказания за создания вредоносного ОП. Сначала подозреваемым хотели приписать мошенничество с кредитными карточками, потом порчу имущества. Однако доказательств было недостаточно, и Реонель Рамонес и Онел де Гузман были освобождены.

• В 2002 году их творение вошло в книгу рекордов Гиннеса как самый опасный компьютерный вирус всех времен (убытки мировой экономики от ILoveYou составили примерно 5,5 миллиарда долларов).

#Разное
7.04.2025, 19:33
t.me/tg_infosec/3101
TG
infosecurity
24 944 assinantes
4
73
3.1 k
🔒 Шифровальщики. Техники и тактики самых распространенных группировок.

• Направление программ-вымогателей сохраняет свое лидерство в рейтинге киберугроз для бизнеса по сей день. Я нашел очень интересный материал, содержащий техники, тактики и процедуры, которые относятся к определенным группам шифровальщиков. Информация представлена в виде красивой матрицы в структурированном виде, с пруфами и сигма-правилами.

➡ https://app.tidalcyber.com/share/9a0fd4e6-1daf-4f98-a91d-b73003eb2d6a

#Ransomware
7.04.2025, 16:02
t.me/tg_infosec/3100
TG
infosecurity
24 944 assinantes
1
14
3.3 k
Детектив 🤝 кибербезопасник

Специалист по информбезопасности часто вживается в роль киберпреступника: имитирует атаки на инфраструктуру и находит уязвимости. Всё для того, чтобы усилить защиту системы и предотвратить кражу данных.

Примерить на себя роль этого специалиста вы можете на бесплатном курсе Нетологии. Вы будете решать реальные задачи кибербезопасника и поймёте, подходит ли вам профессия.

Вы узнаете:

- какие инструменты и методы использует специалист,
- какие направления информационной безопасности востребованы,
- как начать карьеру в сфере.

🔗 Сделайте первый шаг к новой профессии

Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5zBMZAQ
7.04.2025, 11:57
t.me/tg_infosec/3099
TG
infosecurity
24 944 assinantes
28
212
3.3 k
👨‍💻 Основы DNS: понятие, иерархия, записи.

• Система доменных имен (DNS) является фундаментальной частью интернета, обеспечивая преобразование легко запоминаемых доменных имен в IP-адреса, необходимые для подключения к веб-ресурсам.

• Поделюсь с Вами полезным материалом, которого часто не хватает начинающим и бывалым специалистам:

- Что такое DNS и как она работает;
- Как работает DNS-запрос;
- Иерархия DNS;
- Рекурсивные резолверы и кеширование;
- Записи DNS и их типы.

➡️ Читать статью [7 min].

#DNS
6.04.2025, 15:33
t.me/tg_infosec/3098
TG
infosecurity
24 944 assinantes
34
29
3.0 k
🕔 Гаджет, который опередил своё время: умные часы Casio AT-550.

• Владельцы Apple Watch, которые шкрябают по экрану пальцем, чтобы нацарапать сообщение из пары слов, вряд ли имеют много оснований для гордости. Еще в 1983 году стало возможно создание наручного гаджета с тачскрином и распознаванием рукописного ввода. Именно этим и отличались часы Casio AT-550. На экране AT-550 можно было рисовать пальцем цифры и математические символы, которые тут же появлялись на экране.

• Например, чтобы сложить числа 12 и 3, нужно было нарисовать единицу, двойку, плюс, тройку и знак равенства, чтобы получить ответ. Задача распознавания упрощалась тем, что символов было не больше двух десятков, и вводились они по одному — вариантов начертания не так уж много. Но уже это можно считать прорывом, опережающим время лет на двадцать, а если учесть, что AT-550 продавались по 100 долларов, то это и вовсе кажется фантастикой.

➡️ https://youtu.be/UhVAsqhfhqU

#Разное
5.04.2025, 19:35
t.me/tg_infosec/3097
TG
infosecurity
24 944 assinantes
88
3.1 k
5.04.2025, 15:35
t.me/tg_infosec/3096
TG
infosecurity
24 944 assinantes
18
90
3.2 k
• Наглядное сравнение между подводной кабельной сетью и спутниками Starlink.

• К слову, есть один интересный сайт, который отслеживает движение всех спутников и показывает их количество: https://satellitemap.space/

#Разное
5.04.2025, 15:35
t.me/tg_infosec/3095
TG
infosecurity
24 944 assinantes
16
147
2.9 k
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...

• Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.

• Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide

➕ Дополнение:

• Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/

#Форензика
4.04.2025, 20:36
t.me/tg_infosec/3094
TG
infosecurity
24 944 assinantes
74
65
3.2 k
• Когда большинство компаний задают себе вопрос "как повысить уровень лояльности компании?", Ростелеком по-настоящему решает эту проблему.

• Пользователь сообщил, что в клиентском опроснике «Ростелекома» нельзя поставить оценку ниже 7 — кнопка «Далее» становится неактивной.

➡️ Вот тут более наглядно: https://pikabu.ru/rostelekom

#Разное
4.04.2025, 19:13
t.me/tg_infosec/3092
TG
infosecurity
24 944 assinantes
65
3.2 k
4.04.2025, 19:13
t.me/tg_infosec/3093
TG
infosecurity
24 944 assinantes
61
96
3.2 k
🛠 Фиксим незначительный баг в проде...

#Юмор
4.04.2025, 15:35
t.me/tg_infosec/3091
TG
infosecurity
24 944 assinantes
3
9
3.1 k
Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Запись до 13 апреля. Регистрация здесь.

Дарим скидку 10% по промокоду WEBHACK10 до 4 апреля 2025 года включительно!

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
4.04.2025, 11:11
t.me/tg_infosec/3090
TG
infosecurity
24 944 assinantes
3
48
3.0 k
🤖 Спам-боты и SCAM-проекты в Telegram.

• Когда Telegram реализовал функционал комментариев в группах, многие столкнулись с бессмысленными сообщениями или рекламой, которую рассылали спам-боты. Львиную долю такого спама занимали боты с аватаркой красивой девушки и ссылкой в профиле на различные ресурсы (боты, сайты, группы, чаты и т.д.). Наивный читатель обращал внимание на аватарку, смотрел в профиль, видел ссылку и переходил по ней. Таким образом, человек мог оказаться жертвой SCAM-проекта и потерять деньги.

• Прошло более двух лет, схема развивается и процветает. Теперь спамеры используют ИИ и Premium подписку, что позволяет оставлять развернутый комментарий под каждым постом, иметь красивую галочку рядом с именем и удвоенные лимиты. Как говориться, прогресс остановить невозможно. И пока кто-то смотрит на картиночки, который генерирует нейросеть, другие реализуют и развивают свои проекты...

• Сегодня поделюсь интересной статьей, в которой описано, как работают такие боты, для чего они нужны и как с этим бороться [никак]: https://kod.ru/

#Разное
3.04.2025, 19:34
t.me/tg_infosec/3089
TG
infosecurity
24 944 assinantes
2
72
3.3 k
⚙️ PostgreSQL Database Security Assessment Tool.

• PGDSAT — инструмент для анализа безопасности PostgreSQL сервера. По факту работы данного инструмента мы получим объемный отчет с оценкой безопасности. Пример отчета можно посмотреть тут: https://www.darold.net/sample_pgdsat/report.html

➡️ Более подробное описание инструмента доступно на github: https://github.com/HexaCluster/pgdsat

#PostgreSQL
3.04.2025, 11:30
t.me/tg_infosec/3088
TG
infosecurity
24 944 assinantes
20
29
2.7 k
Адская смесь CraxsRAT и NFCGate. Киберпреступники разработали новую схему атак, и этот Франкенштейн потенциально прямо в вашем смартфоне. 

Компания F6 выяснила, что злоумышленники начали использовать связку Android-трояна CraxsRAT и приложения NFCGate. Вместе они позволяют без единого звонка устанавливать на устройства вредоносный софт, способный через NFC-модули дистанционно перехватывать и передавать данные карт. 

Читайте подробности

#реклама
О рекламодателе
3.04.2025, 09:03
t.me/tg_infosec/3087
TG
infosecurity
24 944 assinantes
8
2.6 k
2.04.2025, 19:36
t.me/tg_infosec/3085
TG
infosecurity
24 944 assinantes
28
43
2.9 k
🎙 Как энтузиасты скачивали компьютерные программы с помощью радио.

• Сорок лет назад на местной радиостанции в Бристоле ведущий Джо Тозер и главный инженер Тим Лайонс с одобрения руководства запустили шоу Datarama. Оно было посвящено персональным компьютерам, а его фишкой стала передача программ «по воздуху».

• Авторы включали кассеты в эфире, а слушатели — записывали звучащие шумы с помощью своих магнитофонов. Затем их подключали к компьютеру, и ЭВМ интерпретировала какофонию звуков как последовательность байтов. Вот так звучала аудиокассета с программами для Sinclair Spectrum: https://youtu.be/MZYuGUCrkoU

• В качестве пробы пера авторы решили отправить слушателям закодированное изображение Шерил Лэдд (на фото выше), звезды сериала «Ангелы Чарли». Правда, изображение имело разрешение всего 40х80 пикселей, поэтому узнать американскую актрису было достаточно трудно.

• Слушатели оценили такой способ передачи информации, и вскоре Джо стал делиться целыми программами, в том числе написанными для шоу. Изначально они предназначались для компьютеров BBC и Sinclair ZX81, но позже список устройств расширили до Commodore и Dragon 32/64.

• Примерно в то же время Голландская вещательная ассоциация вывела в эфир радиопередачу, аналогичную Datarama, — её назвали Hobbyscoop. Ведущие передавали аудитории не только программы, но и компьютерные игры. Компания разработала кассетный формат BASICODE для приложений на BASIC, чтобы обеспечить совместимость с широкой линейкой компьютеров.

• BASICODE представлял собой сигнал 1200BPS RS232 c FSK-модуляцией. Нулевой бит был закодирован одним периодом модулирующего сигнала с частотой 1200 Гц, а единичный бит — двумя периодами сигнала 2400 Гц. Похожий тип модуляции применяли в компьютерах Acorn BBC.

• Радиопередачи с «раздачей софта» существовали во многих европейских странах. С 1983 по 1986 год ведущие югославского шоу «Вентилятор 202» передали таким образом 150 программ: от калькуляторов до лётных симуляторов. К слову, это был один из ключевых ресурсов, продвигавших культуру открытого программного и аппаратного обеспечения на территории страны.

• Передачи «Вентилятора 202» были настолько популярны, что их отрывки транслировались на национальном телевидении. Но с приходом доступных носителей информации — в частности, гибких дискет — культура передачи программ по радио довольно быстро сошла на нет.

#Разное
2.04.2025, 19:36
t.me/tg_infosec/3086
TG
infosecurity
24 944 assinantes
7
78
2.8 k
📦 Как расследовать инцидент взлома? Челлендж Meerkat на HackTheBox!

• Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация.

• Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.

➡️ https://youtu.be/yP4YaNLEMDU

#Пентест #CTF
2.04.2025, 15:35
t.me/tg_infosec/3084
TG
infosecurity
24 944 assinantes
1
23
3.0 k
🔒 Хотите увидеть, как эффективно защищать IT-инфраструктуру в реальном времени?

Присоединяйтесь к открытому уроку по Wazuh — инструменту, который объединяет мониторинг безопасности, анализ угроз и автоматизацию защиты в одном решении.

Интересуетесь SIEM? Мы разберем ключевые возможности Wazuh:
— как он отслеживает угрозы и аномалии,
— как проводит инвентаризацию, корреляцию и анализ уязвимостей,
— как работает с логами Windows и Linux,
— как интегрируется с другими ИБ-инструментами.

Ответим на ваши вопросы и разберем кейсы использования.

👨‍💻 После вебинара вы:
— получите чёткое представление о возможностях Wazuh,
— узнаете, где он максимально эффективен,
— поймёте, как его использовать в своих проектах.

Для кого: архитекторы ИБ и SOC, инженеры SIEM, руководители ИБ-подразделений.

Когда: 8 апреля в 20:00 мск
Бонус: участникам — скидка на курс «Специалист по внедрению SIEM»

👉 Зарегистрируйтесь по ссылке: https://otus.pw/jo4jw/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
2.04.2025, 11:32
t.me/tg_infosec/3083
TG
infosecurity
24 944 assinantes
8
65
2.9 k
🔒 Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга.

• WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам. В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress.

• В этой статье рассмотрим следующие темы:

- Инструменты для проверки изменений в файловой системе Linux;
- Wazuh и Lynis — инструменты для мониторинга безопасности;
- Сервисы для проверки на вредоносное ПО;
- WPScan — проверяем сайт на уязвимости;
- Плагин Wordfence — для защиты WordPress;
- Регулярное обновление системы;
- Как автоматически обновлять пакеты в ispmanager;
- Кратко — как защитить сайт на WordPress.

➡️ Читать статью [9 min].

#WordPress
1.04.2025, 21:10
t.me/tg_infosec/3081
TG
infosecurity
24 944 assinantes
Repostar
18
24
2.3 k
⚡ Это не шутка: разыгрываем Flipper Zero, годовую подписку на журнал "Хакер" и книги по этичному хакингу.

Условия очень просты:
🔶 Подписка на: infosec.
🔶 Подписка на: Kali Linux.
🔶 Нажать на кнопку «Участвовать»;
ВСЕ!

• 1 место: Flipper Zero.
• 2-5 место: годовая подписка на журнал "Хакер".
• 6-10 место: пак книг по этичному хакингу в бумажной версии:

- Сети глазами хакера;
- Искусственный интеллект глазами хакера;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.


• Целых 10 (!) призовых мест, итоги подведем 15 апреля, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
1.04.2025, 15:49
t.me/tg_infosec/3080
TG
infosecurity
24 944 assinantes
22
111
8.4 k
⚡ Это не шутка: разыгрываем Flipper Zero, годовую подписку на журнал "Хакер" и книги по этичному хакингу.

Условия очень просты:
🔶 Подписка на: infosec.
🔶 Подписка на: Kali Linux.
🔶 Нажать на кнопку «Участвовать»;
ВСЕ!

• 1 место: Flipper Zero.
• 2-5 место: годовая подписка на журнал "Хакер".
• 6-10 место: пак книг по этичному хакингу в бумажной версии:

- Сети глазами хакера;
- Искусственный интеллект глазами хакера;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.


• Целых 10 (!) призовых мест, итоги подведем 15 апреля, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
1.04.2025, 10:00
t.me/tg_infosec/3079
TG
infosecurity
24 944 assinantes
19
21
3.1 k
🖥 Компьютер, который отказывается умирать.

• «Время жизни» технологий сократилось — смартфоны можно менять хоть каждый год. Но пока еще есть оборудование, которое работает на протяжении десятилетий и, вероятно, проработает еще долгие годы. Одна из таких систем — японский FACOM 128B, введенный в эксплуатацию в 1958 году.

• В начале 1950-х ЭВМ строили на электронных лампах — их использовали в первом коммерческом компьютере IBM Model 701. Эти элементы были сложны в обслуживании и часто выходили из строя. Поэтому некоторые компании выбрали иной путь и занялись разработкой электромеханических компьютеров на базе реле и переключателей. Среди них была японская корпорация Fujitsu. Она планировала составить конкуренцию американскому «голубому гиганту».

• В 1954 году Тосио Икэда (Toshio Ikeda), глава отдела компьютерных технологий Fujitsu, инициировал разработку новой вычислительной системы. В ней роль логических элементов играли коммутационные реле, использовавшиеся на телефонных станциях. Инженеры компании использовали 4500 таких реле и собрали из них компьютер FACOM 100. Спустя два года свет увидела улучшенная версия системы — FACOM 128A, а в 1959-м — FACOM 128B.

• Компьютер FACOM 128B использовали вплоть до 1970-х годов. С его помощью проектировали специальные линзы для фотокамер и NAMC YS-11 — первый пассажирский авиалайнер, построенный японцами после окончания Второй мировой войны.

• Данный компьютер уже не применяют для каких-либо серьезных расчетов и вычислений. Машина превратилась в полнофункциональный музейный экспонат, установленный в «зале славы» фабрики Fujitsu Numazu Plant в городе Нумадзу.

• За работоспособностью компьютера следит единственный инженер — Тадао Хамада (Tadao Hamada). По его словам, он «останется на посту» до конца своей жизни, так как хочет сохранить технологическое наследие Японии для потомков. Он отмечает, что ремонт системы не требует значительных усилий. FACOM 128B настолько надежен, что в нем нужно заменять всего одно реле в год, несмотря на ежедневные демонстрационные запуски.

• Скорее всего, компьютер проработает еще много лет, даже после ухода Тадао Хамады. Уверенность вселяет тот факт, что в прошлом году Национальный музей природы и науки Токио включил FACOM 128B в список технологий, имеющих важное историческое значение.

➡️ https://youtu.be/MUt1r3kjers

#Разное
31.03.2025, 19:33
t.me/tg_infosec/3078
TG
infosecurity
24 944 assinantes
3
55
3.1 k
🎙 Простая агентурная работа: интервью с социальными инженерами.

• Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Как уже стало понятно из названия, статья представлена в формате интервью с социальными инженерами, которые любезно и содержательно смогли ответить на некоторые вопросы о своей нестандартной работе:

➡️ https://habr.com/ru/post/660169/

#СИ
31.03.2025, 15:32
t.me/tg_infosec/3077
TG
infosecurity
24 944 assinantes
5
9
3.2 k
Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
31.03.2025, 11:30
t.me/tg_infosec/3076
TG
infosecurity
24 944 assinantes
8
103
3.1 k
⚙️ Linux Crisis Tools

• В одном из блогов заметил полезную статью, которая содержит в себе определенный набор необходимых инструментов, когда инцидент на сервере уже случился. Автор в своей статье рекомендует установить их заранее =))

➡️ https://www.brendangregg.com/blog/2024-03-24/linux-crisis-tools.html

#Linux #Tools
30.03.2025, 15:34
t.me/tg_infosec/3075
TG
infosecurity
24 944 assinantes
19
14
2.5 k
🖥 8-дюймовые дискеты.

• Для подрастающего поколения уже даже 3,5-дюймовые дискеты в диковинку. Не говоря уже о 5,25-дюймовых и тем более восьмидюймовых. На первом фото оператор ЭВМ использует 8-дюймовую дискету, как раз о них и пойдет речь:

• 8-дюймовые дискеты увидели свет в 1967 году. В открытой продаже появились в 1971 году. Поначалу их ёмкость составляла 81,6 килобайт. На дискету помещалось столько же данных, сколько на 1000 перфокарт.

• Когда появились новые 8-дюймовые дискеты объёмом в 240 килобайт, казалось, что это предел совершенства. А на дискету помещалось столько же данных, сколько на 3000 перфокарт!

• Последние модификации 8-дюймовых дискет уже вмещали 1,2 мегабайта. Такой колоссальный объём данных, который с лихвой удовлетворял нужды абсолютного большинства «компьютерных» пользователей, — был эквивалентен 15000 перфокартам!

• К слову, в давние 70-е ёмкость всех носителей информации измерялось количеством перфокарт, которые бы потребовались для хранения эквивалентного объёма данных. Потому что с перфокартами были знакомы все, а вот с высокотехнологичными магнитными носителями данных – единицы 🤷‍♂️

#Разное
29.03.2025, 16:14
t.me/tg_infosec/3073
TG
infosecurity
24 944 assinantes
12
2.7 k
29.03.2025, 16:14
t.me/tg_infosec/3074
TG
infosecurity
24 944 assinantes
14
19
2.6 k
👾 Откуда появилось слово «баг»?

• Слово «баг» (bug на английском) это самый обыкновенный жучок. Нет, не тот, что в шпионских фильмах устанавливают в телефон для прослушки. А обыкновенное насекомое. Точнее выражаясь, любое насекомое из отряда Hemiptera, также именуемого как «настоящие / истинные жуки». Но как биологический термин стали применять в компьютерных технологиях?

• Самой распространенной теорией является случай с Грейс Хоппер. Она работала в Гарвардском университете с ЭВМ Harvard Mark II. Устройство работало не так, как следовало. В итоге Грейс обнаружила между замкнувшими контактами сгоревшего мотылька. После этого госпожа Хоппер вклеила маленького диверсанта в свой технический отчет (см. фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага). Произошло все это в 1946 году 9 сентября.

• Случай действительно забавный, но не первый. До него, во времена Второй мировой, ошибки в работе электроники радиолокационных устройств также называли «багами».

• А еще раньше, в 1878 году, Томас Эдисон написал следующие строки:

Так было со всеми моими изобретениями. Первый шаг — интуиция, которая приходит как вспышка, затем возникают трудности — устройство отказывается работать, и именно тогда проявляются «жучки» — как называют эти мелкие ошибки и трудности — и требуются месяцы пристального наблюдения, исследований и усилий, прежде чем дело дойдёт до коммерческого успеха или неудачи.

• Но это не удивительно, назвать раздражающую тебя ошибку в честь насекомого, которые так же часто могут нас доставать, кружась вокруг, кусая, жаля и жужжа на ухо.

#Разное
28.03.2025, 19:31
t.me/tg_infosec/3072
TG
infosecurity
24 944 assinantes
13
139
2.5 k
💉 SQL-инъекции для начинающих.

• Современные веб-приложения имеют довольно сложную структуру. Для хранения информации активно используются базы данных на основе языка SQL. При обращении к какой-либо странице, веб-приложение формирует специальный SQL-запрос, который запрашивает в базе данных соответствующую запись. Результат запроса возвращается в веб-приложение, которое, в свою очередь, отображает его на странице браузера для пользователя.

• Использовать подобную схему взаимодействия удобно, но вместе с этим, возрастает риск появления SQL-инъекций. Суть их работы заключается во внедрении собственного кода в SQL-запрос к базе данных с целью получить дополнительную информацию от нее.

• Предлагаю ознакомиться с полезным материалом для начинающих, который поможет понять основы и выбрать правильное направление при изучении дальнейшей информации. Материал разделен на 3 части (оригинал и перевод на русский язык):

• Читать статью: [1], [2], [3].

• Перевод: [1], [2], [3].

#SQL #CTF
28.03.2025, 15:31
t.me/tg_infosec/3071
TG
infosecurity
24 944 assinantes
7
8
2.7 k
Кибербезопасность - это про людей. Разговаривать про ИБ нужно так, чтобы людям было понятно.

В CyberОсознанном говорим понятно.

ИБ-специалистам, руководителям бизнеса, работникам вашей компании, всем, кто интересуется ИБ, людям, о которых заботитесь.

Подписывайтесь.
28.03.2025, 11:03
t.me/tg_infosec/3070
TG
infosecurity
24 944 assinantes
Repostar
18
61
2.4 k
• Несколько часов назад эксперты "Лаборатории Касперского" выкатили очень объемный отчет, в котором описали многоступенчатую схему атак на промышленные организации Китая, Японии, Тайланда и т.д. В отчете сказано, что атакующие использовали публично доступных упаковщиков для шифрования образцов вредоносного ПО, динамическое изменение адресов серверов управления вредоносным ПО (C2), использовали функционал легитимных приложений для запуска вредоносного ПО, а первоначальное заражение осуществляли посредством распространения вредоносных zip-архивов через WeChat, Telegram и электронную почту.

• Такие Zip-архивы маскировались под счета-фактуры или легитимные налоговые приложения для китайскоязычных пользователей и содержали троянские программы для удаленного доступа с открытым исходным кодом, такие как Gh0st RAT, SimayRAT, Zegost и FatalRAT. Функциональность FatalRAT предоставляет атакующим практически неограниченные возможности для развития атаки: распространение по сети, установка инструментов удаленного администрирования, манипулирование устройствами, кража и удаление конфиденциальной информации и т.д. Очевидно, что заражение подобным вредоносным ПО представляет серьезную угрозу, особенно для промышленных организаций, которых оказалось немало среди жертв этих атак.

➡️ Полную версию отчета можно скачать тут: https://ics-cert.kaspersky.ru/reports/operation-salmonslalom

• P.S. Напомню, что любые файлы, которые распространяются в Telegram (и не только), вы можете предварительно пересылать в нашего бота S.E. Virus Detect для анализа на наличие вирусов. В конечном итоге бот выдаст вам подробный отчет и предупредит о наличии вирусов (если они там есть). Помимо проверки файлов можно направить боту QR код и получить его расшифровку, дешифровать короткие ссылки и просканировать домен \ ip на наличие угроз. В общем и целом, это как VirusTotal, только на стероидах и с доп. функционалом. Тем более полностью бесплатный. Пользуйтесь!

#Отчет
27.03.2025, 20:46
t.me/tg_infosec/3068
TG
infosecurity
24 944 assinantes
Repostar
60
2.4 k
27.03.2025, 20:46
t.me/tg_infosec/3069
TG
infosecurity
24 944 assinantes
11
32
2.7 k
💬 История подростков, создавших ботнет Mirai.

• Речь пойдет о короле ботнетов "Mirai" и о истории его создания. Этот ботнет разработали студенты, которые решили организовать DDOS-атаку на собственный университет. Но в конечном итоге Mirai стал самым крупным IoT-ботнетом, а ребят поймали и отправили в места не столь отдаленные.

• К слову, внутри Mirai — небольшой и чистый код, который не отличался технологичностью. Для распространения задействовалась всего 31 пара логин-пароль, но даже этого оказалось достаточно, чтобы захватить более полумиллиона IoT устройств.

Читать статью [12 min].

#Разное
27.03.2025, 19:35
t.me/tg_infosec/3067
TG
infosecurity
24 944 assinantes
15
121
2.9 k
👩‍💻 PowerShell Commands for Pentesters.

• В продолжении к вчерашней публикации поделюсь с Вами полезными командами, которые будут полезны пентестерам и специалистам в области информационной безопасности:

+ Locating files with sensitive information:
- Find potentially interesting files;
- Find credentials in Sysprep or Unattend files;
- Find configuration files containing “password” string;
- Find database credentials in configuration files;
- Locate web server configuration files;
+ Extracting credentials:
- Get stored passwords from Windows PasswordVault;
- Get stored passwords from Windows Credential Manager;
- Dump passwords from Google Chrome browser;
- Get stored Wi-Fi passwords from Wireless Profiles;
- Search for SNMP community string in registry;
- Search for string pattern in registry;
+ Privilege escalation:
- Search registry for auto-logon credentials;
- Check if AlwaysInstallElevated is enabled;
- Find unquoted service paths;
- Check for LSASS WDigest caching;
- Credentials in SYSVOL and Group Policy Preferences (GPP);
+ Network related commands:
- Set MAC address from command-line;
- Allow Remote Desktop connections;
- Host discovery using mass DNS reverse lookup;
- Port scan a host for interesting ports;
- Port scan a network for a single port (port-sweep);
- Create a guest SMB shared drive;
- Whitelist an IP address in Windows firewall;
+ Other useful commands:
- File-less download and execute;
- Get SID of the current user;
- Check if we are running with elevated (admin) privileges;
- Disable PowerShell command logging;
- List installed antivirus (AV) products.

#PowerShell
27.03.2025, 15:33
t.me/tg_infosec/3066
TG
infosecurity
24 944 assinantes
15
54
2.7 k
👨‍💻 Attacking .NET

• Code Access Security (CAS);
• AllowPartiallyTrustedCaller attribute (APTCA);
• Distributed Component Object Model (DCOM);
• Timing vulnerabilities with CBC-mode symmetric;
• Race Conditions;
• App Secrets;
• XML Processing;
• Timing attacks;
• ViewState is love;
• Formatter Attacks;
• TemplateParser;
• ObjRefs.

➡️ https://blog.devsecopsguides.com/p/attacking-net

#DevSecOps
26.03.2025, 19:34
t.me/tg_infosec/3065
TG
infosecurity
24 944 assinantes
14
117
2.8 k
👩‍💻 Awesome PowerShell.

• Большая подборка различного материала для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д.:

- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.

#PowerShell
26.03.2025, 15:35
t.me/tg_infosec/3064
TG
infosecurity
24 944 assinantes
13
10
2.9 k
Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
26.03.2025, 10:48
t.me/tg_infosec/3063
TG
infosecurity
24 944 assinantes
19
28
2.8 k
📄 История создания формата PDF.

• Создателем PDF (Portable Document Format) является Джон Уорнок, один из основателей Adobe, который захотел облегчить процесс распечатки текста и изображений с компьютера. В 1984 году Уорнок представил язык описания страниц PostScript.

• Изначально PostScript разрабатывался как инструмент для распечатки документов на принтере, но позже Уорнок решил, что с помощью нового языка можно не только выводить документы на печать, но и полностью «оцифровать» систему документооборота.

• В рамках этого видения в Adobe (основателем которой был Уорнок) создали формат IPS (расшифровывается аббревиатура как Interchange PostScript). Для работы с ним был создан Adobe Illustrator — кроссплатформенный графический редактор для Windows и Mac.

• Впервые IPS показали на конференции Seybold в Сан-Хосе в 1991 году, но с таким названием формат просуществовал два года — в 1993 его переименовали в PDF. Тогда же появились Acrobat Distiller и Acrobat Reader (позднее переименованная в Adobe Reader).

• Первое время PDF не пользовался популярностью. Всему виной была высокая цена на софт: Acrobat Distiller для личного пользования стоил 700 долларов, а для корпоративного — 2500 долларов. За Acrobat Reader просили еще 50 долларов. Со временем Adobe снизили цены, и популярность PDF стала набирать обороты.

• К началу нулевых Acrobat Reader 4.0 скачали сто миллионов человек, а PDF-формат стали использовать крупные ИТ-компании, например Microsoft и Apple.

#Разное
25.03.2025, 19:31
t.me/tg_infosec/3062
TG
infosecurity
24 944 assinantes
22
91
2.7 k
👾 Awesome Vulnerable Applications.

• Подборка заранее уязвимых приложений, сервисов, ОС и пр. для вашего обучения, либо тестирования различного рода сканеров:

- Online;
- Paid;
- Vulnerable VMs;
- Cloud Security;
- SSO - Single Sign On;
- Mobile Security;
+ OWASP Top 10;
- SQL Injection;
- XSS Injection;
- Server Side Request Forgery;
- CORS Misconfiguration;
- XXE Injection;
- Request Smuggling;
+ Technologies;
- WordPress;
- Node.js;
- Firmware;
- Uncategorized.

➡️ https://github.com/vavkamil/awesome-vulnerable-apps/

#Пентест
25.03.2025, 15:31
t.me/tg_infosec/3061
TG
infosecurity
24 944 assinantes
5
2.7 k
20250320-35231-1cgi1hc.mp4
АНТИБОТ-ЭКОНОМИКА — 👾 боты vs. бюджеты 💸

1 апреля в 11:00 приглашаем на вебинар, где расскажем, как обеспечить прозрачность интернет-трафика и ИБ-бюджетов.

Вебинар будет полезен CISO, CIO, CTO, а также ИТ- и ИБ-специалистам.

Подробнее о вебинаре

Интеллектуальные атаки фулстек-ботов всё чаще приводят к огромным затратам, о которых компании могут даже не подозревать.

На онлайн-встрече разберёмся, как найти баланс между актуальными угрозами ИБ и бюджетами, а также обсудим темы:

— Как боты тайно сливают бюджеты компании?
— Какие веб-угрозы сегодня дорого обходятся бизнесу?
— Как посчитать окупаемость инвестиций в ИБ?
— CAPEX или OPEX – как выбрать вариант бюджетирования защиты?

Зарегистрироваться бесплатно ✅

#реклама
О рекламодателе
25.03.2025, 09:02
t.me/tg_infosec/3060
TG
infosecurity
24 944 assinantes
18
84
2.7 k
⚙️ Awesome PCAP tools.

• Порой кажется, что задача собирать и анализировать трафик сети очень трудоёмкая. Причин, требующих мониторить трафик может быть множество, начиная от неправильных конфигураций, которые нагружают вашу сеть, до создания поведенческого baseline сетевой активности и анализа аномалий.

• Поделюсь с Вами полезным и объемным репозиторием, который содержит список инструментов для обработки файлов pcap (Packet Capture Data) при исследовании сетевого трафика.

- Linux commands;
- Traffic Capture;
- Traffic Analysis/Inspection;
- DNS Utilities;
- File Extraction;
- Related Projects.

➡️ https://github.com/caesar0301/awesome-pcaptools

#Network
24.03.2025, 19:35
t.me/tg_infosec/3059
TG
infosecurity
24 944 assinantes
159
3.2 k
24.03.2025, 15:33
t.me/tg_infosec/3057
TG
infosecurity
24 944 assinantes
33
160
3.1 k
• Годнота для олдов: на сайте Emupedia можно посидеть в старой Windows, послушать музыку в Winamp и поиграть в игры того времени бесплатно.

• Внутри собрано все самое лучшее — Dune 2, Command & Conquer: Red Alert 2, серия Doom, первый Half-Life и так далее. Есть локальный режим для игры с друзьями. А также множество родных программ и тот самый Paint.

#Разное
24.03.2025, 15:33
t.me/tg_infosec/3054
TG
infosecurity
24 944 assinantes
159
3.2 k
24.03.2025, 15:33
t.me/tg_infosec/3056
Os resultados da pesquisa são limitados a 100 mensagens.
Esses recursos estão disponíveis apenas para usuários premium.
Você precisa recarregar o saldo da sua conta para usá-los.
Filtro
Tipo de mensagem
Cronologia de mensagens semelhante:
Data, mais novo primeiro
Mensagens semelhantes não encontradas
Mensagens
Encontre avatares semelhantes
Canais 0
Alta
Título
Assinantes
Nenhum resultado corresponde aos seus critérios de pesquisa