Telegram Web
🔒 Инструмент для молниеносного поиска скрытых данных

StegSeek – инструмент для быстрого извлечения скрытых данных из изображений, защищённых паролем с помощью Steghide

Некоторые возможности StegSeek:
Взлом пароля методом перебора:
Если есть подозрение, что в изображении скрыто сообщение, но не известен пароль, StegSeek может его подобрать
Извлечение данных с известным паролем:
Если известен пароль, который использовался для сокрытия данных, можно извлечь их напрямую
Проверка наличия скрытых данных:
StegSeek позволяет проверить, содержит ли JPEG-файл скрытые данные


ℹ️Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️ Мобильный банкинг без риска | Kак настроить защиту правильно

Телефон давно стал кошельком и ключом к финансовым сервисам.

При этом большинство рисков исходит не из взлома криптографии, а из социальных атак, неправильных настроек и неоптимальных привычек.

— В данной статье мы разбиремся, как всё устроено изнутри.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
📷 Nuclei | На что способен opensource-сканер уязвимостей

Сканеры уязвимостей в информационной безопасности используются повсеместно

Один из наиболее распространенных – это Nuclei, сканер с открытым исходным кодом

— В данной статье мы рассмотрим его характеристики, сценарии использования, а также аналогичные решения

ℹ️Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Выявление атаки с кражей учетных данных с помощью приманок

Концепция обмана хакеров давно вышла за пределы только ханипотов (honeypots) или ловушек.


Чтобы эффективно выявлять нелегитимные действия в сети компании, необходимо создать грамотно распределенную сеть ложных данных и активов в инфраструктуре.

Именно поэтому сегодня системы киберобмана представляет собой и ловушки, и приманки.

— В данной статье мы разберем что такое ловушки и приманки в системе киберобмана.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Инструмент для анализа на инциденты в Windows

Kansa – инструмент для автоматизации сбора и анализа данных хоста в системах на базе Windows

Kansa позволяет автоматизировать процессы сбора и анализа данных на уровне хоста, что помогает:
— выявлять угрозы в корпоративных системах;
— реагировать на инциденты.


Инструмент Kansa предназначен для работы в корпоративных системах, где нужно собирать и анализировать данные на уровне хоста

Kansa не блокирует атаки напрямую
— система интегрирует данные из множества источников и использует аналитику, чтобы обнаружить разные типы угроз

ℹ️Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
❤️ Выбираем лучший файрвол для Windows

Казалось бы, выбор файрвола для Windows — дело не сложное: устанавливай да пользуйся

Но файрволы для ПК бывают разные, и выбор может стоить усилий и времени

— В этой статье мы рассмотрим 8 файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста

ℹ️Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Алгоритм поиска уязвимых драйверов

В данной статье мы рассмотрим архитектуру драйверов Windows с акцентом на драйверы-фильтры и мини-фильтры, а также связанные с ними векторы атак.

Мы узнаем, как требование обязательной подписи драйверов с Windows 7 x64 изменило ландшафт безопасности, вынудив исследователей искать уязвимости в уже подписанных драйверах вместо создания собственных.


— А так же детально разберём устройство драйверов в Windows, их организацию в стек и механизмы обработки запросов.

ℹ️Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Технологии песочниц | Mогут ли они остановить современные угрозы?

В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки


Оборона строится из множества слоев, и одним из них являются песочницы

Sandbox – это изолированная среда, которая имитирует работу операционной системы и приложений

— В данной статье мы рассмотрим, как устроены песочницы, от каких угроз действительно защищают и где проходят границы их возможностей.

ℹ️Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🤠 Не «без очереди», а без совести | Разбираем схему продажи фальшивых медсправок в мессенджерах

В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников

Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например, получение медицинских справок для водительских прав


— В этой статье мы разберём распространённые сегодня мошеннические схемы и связанные с ними риски

ℹ️Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Резервную копию изменить нельзя | Защита от вымогателей без простоев и компромиссов

— В данной статье мы рассмотрим критическую роль неизменяемых резервных копий и изолированного хранения как основы киберустойчивости современного бизнеса.

Узнаем, почему традиционные методы защиты периметра уже недостаточны в условиях роста сложных кибератак, человеческих ошибок и неоднородности ИТ-инфраструктуры.


Мы подробно разберём принцип 3-2-1 и его эволюцию с обязательным элементом неизменяемости, а также механизмы её реализации.

ℹ️Дополнительный материал:
1. Статья на CisoClub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
👍 DDoS L4 vs L7 | Разница, которую должен знать каждый администратор

DDoS атаки давно перестали быть экзотикой и превратились в рутину для операторов связи, банков, интернет магазинов и любого сервиса, который хоть немного торчит в сеть

При этом словосочетания «L4 атака» или «L7 атака» часто звучат почти как заклинание: кто то говорит, что у него «сыплется канал», кто то жалуется, что «задушили авторизацию», но не всегда понятно, что именно происходит и какими средствами это лечить

— В данной статье мы рассмотрим разницу между L4 и L7, узнаем какие услуги защиты вы покупаете, как настроить инфраструктуру и что делать в момент атаки

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Обходим защиту веб-сайтов

FlareSolverr – это прокси-сервер с открытым исходным кодом, предназначенный для обхода мер безопасности веб-сайтов, таких как Cloudflare

— Он имитирует реальное поведение браузера и автоматически обрабатывает шаги проверки веб-сайта, позволяя автоматизированным скриптам получать доступ к контенту с веб-страниц, защищённых Cloudflare

– Использует виртуальные браузеры, например Puppeteer (контролирует Chromium) или Selenium с Undetected ChromeDriver
– Полностью отображает страницу, выполняя все необходимые JavaScript, включая задачи Cloudflare.
– Пытается решать простые CAPTCHAs, которые можно программно обработать браузером
– Выдает простой HTTP-API, что позволяет интегрировать его с любым языком программирования (Python, Node.js, Java и т. д.)


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. FlareSolverr: пошаговое руководство 2025
3. Руководство по FlareSolverr: соскабливание и обход Cloudflare

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
😷 Как LLM-вендоры обращаются с вашими данными | Подробный разбор безопасности и конфиденциальности

— В данной статье мы рассмотрим детальный анализ политик использования и хранения данных у ведущих провайдеров больших языковых моделей.

Основное внимание будет уделено критическим изменениям, произошедшим в 2025 году, включая судебное решение, обязывающее OpenAI бессрочно хранить данные пользователей, и крупные утечки данных.

Вы узнаете, как эти события изменили ландшафт конфиденциальности, и получите сравнительный обзор подходов западных, российских и китайского вендоров, а также провайдеров-агрегаторов и инструментов для разработки.


ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
💳 Бесплатные онлайн-сервисы для поиска и удаления вирусов | Mиф или реальная защита

В мире, где вредоносное ПО становится все сложнее и изощреннее, традиционные антивирусы не всегда успевают за новыми угрозами.

На помощь приходят бесплатные онлайн-сервисы, которые обещают быстрое сканирование файлов, ссылок и даже удаление вирусов.

Но насколько они эффективны? Могут ли они заменить локальные антивирусы, или это лишь временное решение?


— В данной статье мы разберем, как работают онлайн-сканеры, какие из них действительно полезны и в каких случаях их использование оправдано.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
Т-Образование зовет на онлайн-сборы к муниципальному этапу ВсОШ

Ученики 7—11-х классов смогут бесплатно подготовиться к олимпиаде по направлению «информационная безопасность».

Занятия ведут члены жюри и авторы заданий ВсОШ.

В программе:

— отработка вариантов прошлых лет;
— разбор ключевых тем и логики олимпиадных заданий;
— практические советы экспертов.

После сборов участников ждет консультация, лекция или пробная олимпиада — в зависимости от выбранного предмета.

У каждого направления будет свой телеграм-чат, где можно задать вопросы, обсудить решения и познакомиться с единомышленниками.

Присоединиться можно в любой момент: все материалы останутся в открытом доступе.
◼️ Возможные атаки на Nuclei | Aнализ угроз и рекомендации

Nuclei – быстрый и настраиваемый сканер уязвимостей с открытым исходным кодом

— В данной статье мы рассмотрим изменения в Nuclei и личный опыт взаимодействия с инструментом, обсудим такие крупные обновления в Nuclei, как кодовая вставка, использование javascript в шаблонах, управление запросами через flow, внедрение подписи шаблонов и пр

А также рассмотрим возможные клиентские атаки на Nuclei, которые стали доступны благодаря этим нововведениям


ℹ️ Дополнительный материал:
1. Статья на SecurityLab
2. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
Гринатом — ИТ-интегратор Росатома — в поиске эксперта критической информационной инфраструктуры в Москве!🧑‍💻

Наш идеальный кандидат обладает аналитическим складом ума, экспертными знаниями в области категорирования объектов КИИ, умеет готовить сведения о результатах этого процесса и аналитические материалы, а также на базовом уровне разбирается в технологической независимости и импортозамещения КИИ.

🤝А мы предложим работу в современном офисе на Нагатинской, расширенный ДМС, конкурентную зарплату с ежегодным бонусом и индексацией, экспертный рост с пониманием карьерной траектории в рамках единой команды.
✔️ Инструмент для обнаружения вредоносных внедрений в процессы

PE-sieve – инструмент для анализа процессов PE и выявления изменений в памяти

Функции:
— Выявление модификаций и инъекций в оперативной памяти
— Анализ «на лету»:
инструмент анализирует активные процессы без необходимости перезагрузки или работы с дампами
— Структурированные отчёты по каждому анализируемому процессу:
дампы внедрённых модулей, JSON-логи, списки всех выявленных несоответствий с оригинальными файлами
— Поддержка дополнительных команд


PE-sieve не даёт окончательное заключение, был ли процесс действительно вредоносным

Он обнаруживает крючки, но не может судить, были ли они сделаны для вредоносной или для законной цели

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Публичный DNS и внутренние IP | Удобство, которое превращается в вектор атаки

История обычно начинается одинаково. Администратору нужно быстро дать людям удобные имена для внутренних сервисов, и он просто добавляет их в ту же публичную DNS-зону, где живут сайты компании.

В результате в интернете появляются записи вроде git.corp.example с адресом из частного диапазона.

На первый взгляд ничего страшного: из внешней сети по серому адресу все равно не подключиться.


— В данной статье мы рассмотрим, почему публикация внутренних IP-адресов и имён в публичной DNS-зоне компании представляет собой серьёзную угрозу безопасности, выходящую за рамки простой «утечки информации».

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄Новогодний вебинар StopPhish

ИБ под ёлку: социальная инженерия и новогодние сюрпризы

📅 15 декабря | 14:00 (МСК)

Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу:

CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!

Что вас ждёт:
⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.

💥 Закрывайте год с пользой и праздничным настроением — ждем вас на бесплатном вебинаре!


Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/12/12 15:04:47
Back to Top
HTML Embed Code: