StegSeek – инструмент для быстрого извлечения скрытых данных из изображений, защищённых паролем с помощью Steghide
Некоторые возможности StegSeek:
— Взлом пароля методом перебора:
Если есть подозрение, что в изображении скрыто сообщение, но не известен пароль, StegSeek может его подобрать
— Извлечение данных с известным паролем:
Если известен пароль, который использовался для сокрытия данных, можно извлечь их напрямую
— Проверка наличия скрытых данных:
StegSeek позволяет проверить, содержит ли JPEG-файл скрытые данные
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Телефон давно стал кошельком и ключом к финансовым сервисам.
При этом большинство рисков исходит не из взлома криптографии, а из социальных атак, неправильных настроек и неоптимальных привычек.
— В данной статье мы разбиремся, как всё устроено изнутри.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Сканеры уязвимостей в информационной безопасности используются повсеместно
Один из наиболее распространенных – это Nuclei, сканер с открытым исходным кодом
— В данной статье мы рассмотрим его характеристики, сценарии использования, а также аналогичные решения
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Концепция обмана хакеров давно вышла за пределы только ханипотов (honeypots) или ловушек.
Чтобы эффективно выявлять нелегитимные действия в сети компании, необходимо создать грамотно распределенную сеть ложных данных и активов в инфраструктуре.
Именно поэтому сегодня системы киберобмана представляет собой и ловушки, и приманки.
— В данной статье мы разберем что такое ловушки и приманки в системе киберобмана.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Kansa – инструмент для автоматизации сбора и анализа данных хоста в системах на базе Windows
Kansa позволяет автоматизировать процессы сбора и анализа данных на уровне хоста, что помогает:
— выявлять угрозы в корпоративных системах;
— реагировать на инциденты.
Инструмент Kansa предназначен для работы в корпоративных системах, где нужно собирать и анализировать данные на уровне хоста
Kansa не блокирует атаки напрямую — система интегрирует данные из множества источников и использует аналитику, чтобы обнаружить разные типы угроз
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Казалось бы, выбор файрвола для Windows — дело не сложное: устанавливай да пользуйся
Но файрволы для ПК бывают разные, и выбор может стоить усилий и времени
— В этой статье мы рассмотрим 8 файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
В данной статье мы рассмотрим архитектуру драйверов Windows с акцентом на драйверы-фильтры и мини-фильтры, а также связанные с ними векторы атак.
Мы узнаем, как требование обязательной подписи драйверов с Windows 7 x64 изменило ландшафт безопасности, вынудив исследователей искать уязвимости в уже подписанных драйверах вместо создания собственных.
— А так же детально разберём устройство драйверов в Windows, их организацию в стек и механизмы обработки запросов.
1. Статья на Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки
Оборона строится из множества слоев, и одним из них являются песочницы
Sandbox – это изолированная среда, которая имитирует работу операционной системы и приложений
— В данной статье мы рассмотрим, как устроены песочницы, от каких угроз действительно защищают и где проходят границы их возможностей.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников
Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например, получение медицинских справок для водительских прав
— В этой статье мы разберём распространённые сегодня мошеннические схемы и связанные с ними риски
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы рассмотрим критическую роль неизменяемых резервных копий и изолированного хранения как основы киберустойчивости современного бизнеса.
Узнаем, почему традиционные методы защиты периметра уже недостаточны в условиях роста сложных кибератак, человеческих ошибок и неоднородности ИТ-инфраструктуры.
Мы подробно разберём принцип 3-2-1 и его эволюцию с обязательным элементом неизменяемости, а также механизмы её реализации.
1. Статья на CisoClub
Please open Telegram to view this post
VIEW IN TELEGRAM
DDoS атаки давно перестали быть экзотикой и превратились в рутину для операторов связи, банков, интернет магазинов и любого сервиса, который хоть немного торчит в сеть
При этом словосочетания «L4 атака» или «L7 атака» часто звучат почти как заклинание: кто то говорит, что у него «сыплется канал», кто то жалуется, что «задушили авторизацию», но не всегда понятно, что именно происходит и какими средствами это лечить
— В данной статье мы рассмотрим разницу между L4 и L7, узнаем какие услуги защиты вы покупаете, как настроить инфраструктуру и что делать в момент атаки
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
FlareSolverr – это прокси-сервер с открытым исходным кодом, предназначенный для обхода мер безопасности веб-сайтов, таких как Cloudflare
— Он имитирует реальное поведение браузера и автоматически обрабатывает шаги проверки веб-сайта, позволяя автоматизированным скриптам получать доступ к контенту с веб-страниц, защищённых Cloudflare
– Использует виртуальные браузеры, например Puppeteer (контролирует Chromium) или Selenium с Undetected ChromeDriver
– Полностью отображает страницу, выполняя все необходимые JavaScript, включая задачи Cloudflare.
– Пытается решать простые CAPTCHAs, которые можно программно обработать браузером
– Выдает простой HTTP-API, что позволяет интегрировать его с любым языком программирования (Python, Node.js, Java и т. д.)
1. Репозиторий на GitHub
2. FlareSolverr: пошаговое руководство 2025
3. Руководство по FlareSolverr: соскабливание и обход Cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы рассмотрим детальный анализ политик использования и хранения данных у ведущих провайдеров больших языковых моделей.
Основное внимание будет уделено критическим изменениям, произошедшим в 2025 году, включая судебное решение, обязывающее OpenAI бессрочно хранить данные пользователей, и крупные утечки данных.
Вы узнаете, как эти события изменили ландшафт конфиденциальности, и получите сравнительный обзор подходов западных, российских и китайского вендоров, а также провайдеров-агрегаторов и инструментов для разработки.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
В мире, где вредоносное ПО становится все сложнее и изощреннее, традиционные антивирусы не всегда успевают за новыми угрозами.
На помощь приходят бесплатные онлайн-сервисы, которые обещают быстрое сканирование файлов, ссылок и даже удаление вирусов.
Но насколько они эффективны? Могут ли они заменить локальные антивирусы, или это лишь временное решение?
— В данной статье мы разберем, как работают онлайн-сканеры, какие из них действительно полезны и в каких случаях их использование оправдано.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Т-Образование зовет на онлайн-сборы к муниципальному этапу ВсОШ
Ученики 7—11-х классов смогут бесплатно подготовиться к олимпиаде по направлению «информационная безопасность».
Занятия ведут члены жюри и авторы заданий ВсОШ.
В программе:
— отработка вариантов прошлых лет;
— разбор ключевых тем и логики олимпиадных заданий;
— практические советы экспертов.
После сборов участников ждет консультация, лекция или пробная олимпиада — в зависимости от выбранного предмета.
У каждого направления будет свой телеграм-чат, где можно задать вопросы, обсудить решения и познакомиться с единомышленниками.
Присоединиться можно в любой момент: все материалы останутся в открытом доступе.
Ученики 7—11-х классов смогут бесплатно подготовиться к олимпиаде по направлению «информационная безопасность».
Занятия ведут члены жюри и авторы заданий ВсОШ.
В программе:
— отработка вариантов прошлых лет;
— разбор ключевых тем и логики олимпиадных заданий;
— практические советы экспертов.
После сборов участников ждет консультация, лекция или пробная олимпиада — в зависимости от выбранного предмета.
У каждого направления будет свой телеграм-чат, где можно задать вопросы, обсудить решения и познакомиться с единомышленниками.
Присоединиться можно в любой момент: все материалы останутся в открытом доступе.
Nuclei – быстрый и настраиваемый сканер уязвимостей с открытым исходным кодом
— В данной статье мы рассмотрим изменения в Nuclei и личный опыт взаимодействия с инструментом, обсудим такие крупные обновления в Nuclei, как кодовая вставка, использование javascript в шаблонах, управление запросами через flow, внедрение подписи шаблонов и пр
А также рассмотрим возможные клиентские атаки на Nuclei, которые стали доступны благодаря этим нововведениям
1. Статья на SecurityLab
2. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Гринатом — ИТ-интегратор Росатома — в поиске эксперта критической информационной инфраструктуры в Москве!🧑💻
Наш идеальный кандидат обладает аналитическим складом ума, экспертными знаниями в области категорирования объектов КИИ, умеет готовить сведения о результатах этого процесса и аналитические материалы, а также на базовом уровне разбирается в технологической независимости и импортозамещения КИИ.
🤝А мы предложим работу в современном офисе на Нагатинской, расширенный ДМС, конкурентную зарплату с ежегодным бонусом и индексацией, экспертный рост с пониманием карьерной траектории в рамках единой команды.
Наш идеальный кандидат обладает аналитическим складом ума, экспертными знаниями в области категорирования объектов КИИ, умеет готовить сведения о результатах этого процесса и аналитические материалы, а также на базовом уровне разбирается в технологической независимости и импортозамещения КИИ.
🤝А мы предложим работу в современном офисе на Нагатинской, расширенный ДМС, конкурентную зарплату с ежегодным бонусом и индексацией, экспертный рост с пониманием карьерной траектории в рамках единой команды.
PE-sieve – инструмент для анализа процессов PE и выявления изменений в памяти
Функции:
— Выявление модификаций и инъекций в оперативной памяти
— Анализ «на лету»:
инструмент анализирует активные процессы без необходимости перезагрузки или работы с дампами
— Структурированные отчёты по каждому анализируемому процессу:
дампы внедрённых модулей, JSON-логи, списки всех выявленных несоответствий с оригинальными файлами
— Поддержка дополнительных команд
PE-sieve не даёт окончательное заключение, был ли процесс действительно вредоносным
Он обнаруживает крючки, но не может судить, были ли они сделаны для вредоносной или для законной цели
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
История обычно начинается одинаково. Администратору нужно быстро дать людям удобные имена для внутренних сервисов, и он просто добавляет их в ту же публичную DNS-зону, где живут сайты компании.
В результате в интернете появляются записи вроде git.corp.example с адресом из частного диапазона.
На первый взгляд ничего страшного: из внешней сети по серому адресу все равно не подключиться.
— В данной статье мы рассмотрим, почему публикация внутренних IP-адресов и имён в публичной DNS-зоне компании представляет собой серьёзную угрозу безопасности, выходящую за рамки простой «утечки информации».
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
ИБ под ёлку: социальная инженерия и новогодние сюрпризы
📅 15 декабря | 14:00 (МСК)
Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу:
CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!
Что вас ждёт:
⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.
💥 Закрывайте год с пользой и праздничным настроением — ждем вас на бесплатном вебинаре!
Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
