Telegram Web
🤒 Обзор и использование файрвола TinyWall

Защита компьютера — это не только антивирус. Нужен мощный брандмауэр, который сможет обеспечить безопасность.

Если говорить по правде, брандмауэр Windows, установленный по умолчанию не плохо справляется со своими обязанностями.


TinyWall — это можно сказать упаковка файрвола Windows 10, которая значительно облегчает управление многими расширенными функциями, доступными в брандмауэре, и отлично подходит для обычных пользователей.

ℹ️ Дополнительный материал:
1. Статья на Spy-soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
📷 Хакер против мегакорпорации и попытка замести следы | Tesla пыталась скрыть данные о смертельной аварии

В начале месяца суд во Флориде признал Tesla частично виновной в деле о гибели пешехода в 2019 году. Компания могла урегулировать конфликт гораздо меньшей суммой, но заявила, что не располагает данными о смертельной аварии

— Обычно Tesla быстро использует телеметрию с серверов, чтобы опровергать претензии в суде. Но в этом случае представители компании утверждали, что «ничего нет»

Родственники погибшего требовали доступ к так называемому «collision snapshot» — записи с камер и датчиков машины за несколько секунд до и после аварии


ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
📞 Строим отказоустойчивую сеть на PacketTracer

— В данной статье мы разберем, как построить надежную и отказоустойчивую сеть с использованием ключевых сетевых технологий, таких как HSRP, LACP и Port-Channel

Мы рассмотрим теоретическую топологию, которую можно частично смоделировать в сетевом симуляторе, например, в Packet Tracer


Наша сеть будет состоять из двух маршрутизаторов, двух коммутаторов распределения и двух коммутаторов доступа

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Сообщил о баге — стал преступником? Почему хакеры боятся делать мир безопаснее

Найти дыру в чужой системе и сообщить об этом — благородное дело или прямая дорога на скамью подсудимых? Споры не утихают годами.


Одни паникуют, что за любой отчет грозит тюрьма. Другие наивно полагают, что публичность автоматически снимает все претензии. А истина, как водится, где-то посередине — в тонкостях, которые стоит знать заранее.

— В данной статье мы разберемся, как работает мировая система раскрытия уязвимостей, что происходит в России и как исследователю остаться в белых тапочках, помогая сделать интернет безопаснее.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Keycloak | Kак упростить аутентификацию и не сойти с ума?

Keycloak – это система идентификации и управления доступом с открытым исходным кодом

Она позволяет управлять идентификацией пользователей, контролировать доступ к приложениям и данным, обеспечивая единую точку входа

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Keycloak — что это и как работает

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Pentest с ИИ-агентами, эксперимент с CAI

Про ИИ-агентов сейчас говорят везде, от статей до технических отчётов. Автор решил провести небольшой эксперимент, взять новый инструмент CAI и проверить, справится ли он с популярными учебными задачами по пентесту.


— В этой статье мы рассмотрим небольшой тест open-source проекта CAI (Cybersecurity AI) от компании Alias Robotics, анонсированного 28 мая 2025 года.

CAI — это платформа с открытым исходным кодом, позиционируемая как ИИ-помощник для поиска уязвимостей и задач наступательной и оборонительной безопасности.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️ Пентест — это роскошь? PT Dephaze делает его доступным для каждого

Решения, которые автоматизируют тестирование на проникновение внутрь компании, называются системами автопентеста

Они собирают информацию об инфраструктуре, тестируют векторы атак, используют уязвимости, продвигаются вглубь инфраструктуры и на выходе показывают конкретные действия, которые предпринял бы злоумышленник, окажись он внутри периметра


— В данной статье мы рассмотрим что из себя представляет, как работает и умеет PT Dephaze

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Скам в даркнете и как от этого защититься

Вслед за деньгами и успехом популярность обычно приносит и разные проблемы. Но если популярным актерам всего лишь подражают, то популярные сайты в даркнете просто подделывают с целью нажиться на незнании пользователей.

Если вбить слово Hydra в поисковик Candle, наверху в поисковой выдаче будут фейки. Там все как на настоящей «Гидре», но вместо адреса закладки пользователь получит «пустоадрес» либо просто бан.


— В пределах самого форума от этого страхуют гаранты: они выступают посредниками при сделке и переводят деньги продавцу, только когда покупатель подтвердит получение.

ℹ️ Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
📎 Шпаргалка по сканеру безопасности веб-приложений Katana

Katana — это сканер безопасности веб‑приложений с открытым исходным кодом, который автоматизирует процесс выявления уязвимостей в веб‑приложениях.

Инструмент разработан как быстрый, эффективный и простой в использовании, что делает его популярным среди специалистов по безопасности и разработчиков.

Шпаргалка для Katana, в которой кратко описаны некоторые ключевые команды и опции ознакомимся по ссылке ниже


ℹ️ Дополнительный материал:
1. Шпаргалка на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Бортовой Wi-Fi на высоте 11 км слил личные данные и пароли пассажиров прямо в руки хакеров

Поставщик сервисов для авиационной и морской отрасли Anuvu, специализирующийся на бортовых системах развлечений и подключении к интернету (IFEC), стал жертвой хакерской атаки.

Инцидент привлёк внимание к тому, что в утечку попали данные, раскрывающие использование Starlink-сервисов клиентами компании.

— В сообщении утверждалось, что хакерам удалось получить доступ к административным учётным записям, позволяющим работать с инфраструктурой Anuvu в AWS и базами данных Postgres.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Узнаем из дампа памяти, какие документы открывал пользователь

При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины.


— В данной статье мы рассмотрим исследование дампов памяти ОС Windows с использованием инструментов, предназначенных для работы с этой операционной системой.

Прежде чем приступать к работе с инструментами создания дампов, нужно подготовить флешку, размер который будет превышать объем оперативной памяти на машине.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Как защититься от мошенничества на портале «Госуслуги»

«Госуслуги» — полезная и удобная платформа для взаимодействия с самыми разными министерствами и ведомствами, но широкий спектр государственных сервисов привлекает мошенников.

Известны случаи, когда злоумышленники оформляли там кредиты и даже пытались проводить операции с недвижимостью.

— В данной статье мы рассмотрим схемы и способы защиты ГосУслуг.

ℹ️ Дополнительный материал:
1. Статья на Anti-Malware

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏 Защита iOS от хакеров и спецслужб

— В данной статье мы рассмотрим защиту iOS, а так же способы, которыми пользуются спецслужбы и полицейские, чтобы взломать iPhone, и способы, при помощи которых извлекаются ваши данные, попробуем от них защититься и сразу же оценить стойкость такой защиты.

Если говорить о свежих сборках системы, можно похвалить образцовую реализацию шифрования данных и отличную защиту криптографического ключа.

ℹ️ Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🥸 PCI DSS глазами архитектора | Разбираем кейс передачи карточных данных в ДБО

— В данной статье мы проведем архитектурное исследование возможных вариантов реализации получения карточных данных клиента из процессинга с последующим отображением этих данных на устройстве клиента, не нарушая требований стандарта PCI DSS.

Этот стандарт является ключевым для любой организации, работающей с платежными картами, и его несоблюдение может привести к серьезным последствиям, включая штрафы от платежных систем, потерю доверия клиентов и даже приостановку операций.

Вопрос о безопасной передаче карточных данных часто возникает на собеседованиях для архитекторов и senior аналитиков, и он будет полезен не только тем, кто напрямую занимается подобными задачами, но и разработчикам, специалистам по информационной безопасности, а также менеджерам продуктов в финтехе.


ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Адаптация и трансформация | Oт каких устаревших методов обеспечения информационной безопасности нужно отказаться в 2025 году

Методы защиты, которые еще недавно считались надежными, сегодня становятся не просто неэффективными, но и опасными — они создают ложное ощущение безопасности, в то время как злоумышленники используют все более изощренные техники атак.

Содержание:
Главная опасность: иллюзия защищенности
Автоматизация как императив выживания
Эволюция угроз: когда «современное» становится устаревшим
Новые вызовы: AI, Zero Trust и DevSecOps
Трансформация обучения: от принуждения к вовлечению
Проблема legacy и импортозамещения
Новая парадигма: непрерывная адаптация как ключевая компетенция
Практические рекомендации экспертов
Что в итоге


— В данной статье мы разберем, какеи практики пора оставить в прошлом и на что стоит сделать ставку в новых реалиях.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
Гринатом — ИТ-интегратор Росатома — в поиске администратора СЗИ!

Ждём кандидатов с опытом администрирования средств защиты информации и автоматизации рутинных задач с помощью одного из скриптовых языков, пониманием работы протоколов аутентификации и различий между аутентификацией и авторизацией, навыками работы с логами и Grafana, умением писать запросы к базам данных, а также владением английского на уровне чтения технической документации.

🤝От нас — карьерный рост, возможность работать удалённо в аккредитованной ИТ-компании, стабильная «белая» зарплата 2 раза в месяц, пятидневная рабочая неделя с сокращённой пятницей, ДМС со стоматологией и оформление по ТК с первого рабочего дня.
🤒 Анализ HTTP-трафика с Mitmproxy

Mitmproxy – это инструмент с открытым исходным кодом, предназначенный для перехвата и анализа HTTP(S)-трафика, тестирования и отладки веб-приложений, аудита безопасности, изменения трафика «на лету»

Он встраивается между клиентом и сервером, чтобы:
— Слушать и записывать весь трафик;
Расшифровывать HTTPS с помощью самоподписанных сертификатов;
— Изменять содержимое запросов/ответов.


Основное назначение mitmproxy — организация отслеживания трафика в корпоративных системах и диагностика проблем, например, отслеживание скрытой активности приложений

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Как обеспечить безопасность электронной почты с помощью DMARC, SPF и DKIM

Фишинговые атаки и подделка корпоративных писем угрожают как бизнесу, так и пользователям.


Проверять подлинность отправителей, защищать содержимое писем и блокировать мошеннические сообщения до их попадания во входящие позволяют механизмы SPF, DKIM и DMARC.

— В данной статье мы рассмотрим гайд по их настройке, разберем типичные ошибки при их настройке и как их избежать.

ℹ️ Дополнительный материал:
1. Статья на Anti-Malware

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🏠 В сети появился китайский ИИ-инструмент для пентестинга

В сети начали распространять новый инструмент для пентестинга под названием Villager, связанный с подозрительной китайской компанией и описанный исследователями как «преемник Cobalt Strike на базе искусственного интеллекта»

— Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности

Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак


ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Основные проблемы безопасности при внедрении облачных услуг

Популярность облачных услуг в последние годы стремительно растет. Перспективы экономии на капитальных и операционных расходах, а также масштабируемость и эластичность побудили компании переходить на облачные сервисы.


Однако переход на облачные технологии сопряжен с большим количеством проблем. Одна из них — безопасность, является огромной проблемой для организаций, которые хотят перейти на облачные технологии.

Данные организации — один из самых ценных активов. Поэтому их безопасность играет важную роль для многих организаций при переходе на облачные технологии.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/10/26 05:29:11
Back to Top
HTML Embed Code: