Защита компьютера — это не только антивирус. Нужен мощный брандмауэр, который сможет обеспечить безопасность.
Если говорить по правде, брандмауэр Windows, установленный по умолчанию не плохо справляется со своими обязанностями.
TinyWall — это можно сказать упаковка файрвола Windows 10, которая значительно облегчает управление многими расширенными функциями, доступными в брандмауэре, и отлично подходит для обычных пользователей.
1. Статья на Spy-soft
Please open Telegram to view this post
VIEW IN TELEGRAM
В начале месяца суд во Флориде признал Tesla частично виновной в деле о гибели пешехода в 2019 году. Компания могла урегулировать конфликт гораздо меньшей суммой, но заявила, что не располагает данными о смертельной аварии
— Обычно Tesla быстро использует телеметрию с серверов, чтобы опровергать претензии в суде. Но в этом случае представители компании утверждали, что «ничего нет»
Родственники погибшего требовали доступ к так называемому «collision snapshot» — записи с камер и датчиков машины за несколько секунд до и после аварии
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы разберем, как построить надежную и отказоустойчивую сеть с использованием ключевых сетевых технологий, таких как HSRP, LACP и Port-Channel
Мы рассмотрим теоретическую топологию, которую можно частично смоделировать в сетевом симуляторе, например, в Packet Tracer
Наша сеть будет состоять из двух маршрутизаторов, двух коммутаторов распределения и двух коммутаторов доступа
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Найти дыру в чужой системе и сообщить об этом — благородное дело или прямая дорога на скамью подсудимых? Споры не утихают годами.
Одни паникуют, что за любой отчет грозит тюрьма. Другие наивно полагают, что публичность автоматически снимает все претензии. А истина, как водится, где-то посередине — в тонкостях, которые стоит знать заранее.
— В данной статье мы разберемся, как работает мировая система раскрытия уязвимостей, что происходит в России и как исследователю остаться в белых тапочках, помогая сделать интернет безопаснее.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Keycloak – это система идентификации и управления доступом с открытым исходным кодом
Она позволяет управлять идентификацией пользователей, контролировать доступ к приложениям и данным, обеспечивая единую точку входа
1. Репозиторий на GitHub
2. Keycloak — что это и как работает
Please open Telegram to view this post
VIEW IN TELEGRAM
Про ИИ-агентов сейчас говорят везде, от статей до технических отчётов. Автор решил провести небольшой эксперимент, взять новый инструмент CAI и проверить, справится ли он с популярными учебными задачами по пентесту.
— В этой статье мы рассмотрим небольшой тест open-source проекта CAI (Cybersecurity AI) от компании Alias Robotics, анонсированного 28 мая 2025 года.
CAI — это платформа с открытым исходным кодом, позиционируемая как ИИ-помощник для поиска уязвимостей и задач наступательной и оборонительной безопасности.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Решения, которые автоматизируют тестирование на проникновение внутрь компании, называются системами автопентеста
Они собирают информацию об инфраструктуре, тестируют векторы атак, используют уязвимости, продвигаются вглубь инфраструктуры и на выходе показывают конкретные действия, которые предпринял бы злоумышленник, окажись он внутри периметра
— В данной статье мы рассмотрим что из себя представляет, как работает и умеет PT Dephaze
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Вслед за деньгами и успехом популярность обычно приносит и разные проблемы. Но если популярным актерам всего лишь подражают, то популярные сайты в даркнете просто подделывают с целью нажиться на незнании пользователей.
Если вбить слово Hydra в поисковик Candle, наверху в поисковой выдаче будут фейки. Там все как на настоящей «Гидре», но вместо адреса закладки пользователь получит «пустоадрес» либо просто бан.
— В пределах самого форума от этого страхуют гаранты: они выступают посредниками при сделке и переводят деньги продавцу, только когда покупатель подтвердит получение.
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Katana — это сканер безопасности веб‑приложений с открытым исходным кодом, который автоматизирует процесс выявления уязвимостей в веб‑приложениях.
Инструмент разработан как быстрый, эффективный и простой в использовании, что делает его популярным среди специалистов по безопасности и разработчиков.
Шпаргалка для Katana, в которой кратко описаны некоторые ключевые команды и опции ознакомимся по ссылке ниже
1. Шпаргалка на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Поставщик сервисов для авиационной и морской отрасли Anuvu, специализирующийся на бортовых системах развлечений и подключении к интернету (IFEC), стал жертвой хакерской атаки.
Инцидент привлёк внимание к тому, что в утечку попали данные, раскрывающие использование Starlink-сервисов клиентами компании.
— В сообщении утверждалось, что хакерам удалось получить доступ к административным учётным записям, позволяющим работать с инфраструктурой Anuvu в AWS и базами данных Postgres.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины.
— В данной статье мы рассмотрим исследование дампов памяти ОС Windows с использованием инструментов, предназначенных для работы с этой операционной системой.
Прежде чем приступать к работе с инструментами создания дампов, нужно подготовить флешку, размер который будет превышать объем оперативной памяти на машине.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
«Госуслуги» — полезная и удобная платформа для взаимодействия с самыми разными министерствами и ведомствами, но широкий спектр государственных сервисов привлекает мошенников.
Известны случаи, когда злоумышленники оформляли там кредиты и даже пытались проводить операции с недвижимостью.
— В данной статье мы рассмотрим схемы и способы защиты ГосУслуг.
1. Статья на Anti-Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы рассмотрим защиту iOS, а так же способы, которыми пользуются спецслужбы и полицейские, чтобы взломать iPhone, и способы, при помощи которых извлекаются ваши данные, попробуем от них защититься и сразу же оценить стойкость такой защиты.
Если говорить о свежих сборках системы, можно похвалить образцовую реализацию шифрования данных и отличную защиту криптографического ключа.
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы проведем архитектурное исследование возможных вариантов реализации получения карточных данных клиента из процессинга с последующим отображением этих данных на устройстве клиента, не нарушая требований стандарта PCI DSS.
Этот стандарт является ключевым для любой организации, работающей с платежными картами, и его несоблюдение может привести к серьезным последствиям, включая штрафы от платежных систем, потерю доверия клиентов и даже приостановку операций.
Вопрос о безопасной передаче карточных данных часто возникает на собеседованиях для архитекторов и senior аналитиков, и он будет полезен не только тем, кто напрямую занимается подобными задачами, но и разработчикам, специалистам по информационной безопасности, а также менеджерам продуктов в финтехе.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Методы защиты, которые еще недавно считались надежными, сегодня становятся не просто неэффективными, но и опасными — они создают ложное ощущение безопасности, в то время как злоумышленники используют все более изощренные техники атак.
Содержание:
— Главная опасность: иллюзия защищенности
— Автоматизация как императив выживания
— Эволюция угроз: когда «современное» становится устаревшим
— Новые вызовы: AI, Zero Trust и DevSecOps
— Трансформация обучения: от принуждения к вовлечению
— Проблема legacy и импортозамещения
— Новая парадигма: непрерывная адаптация как ключевая компетенция
— Практические рекомендации экспертов
— Что в итоге
— В данной статье мы разберем, какеи практики пора оставить в прошлом и на что стоит сделать ставку в новых реалиях.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Гринатом — ИТ-интегратор Росатома — в поиске администратора СЗИ!
✅Ждём кандидатов с опытом администрирования средств защиты информации и автоматизации рутинных задач с помощью одного из скриптовых языков, пониманием работы протоколов аутентификации и различий между аутентификацией и авторизацией, навыками работы с логами и Grafana, умением писать запросы к базам данных, а также владением английского на уровне чтения технической документации.
🤝От нас — карьерный рост, возможность работать удалённо в аккредитованной ИТ-компании, стабильная «белая» зарплата 2 раза в месяц, пятидневная рабочая неделя с сокращённой пятницей, ДМС со стоматологией и оформление по ТК с первого рабочего дня.
✅Ждём кандидатов с опытом администрирования средств защиты информации и автоматизации рутинных задач с помощью одного из скриптовых языков, пониманием работы протоколов аутентификации и различий между аутентификацией и авторизацией, навыками работы с логами и Grafana, умением писать запросы к базам данных, а также владением английского на уровне чтения технической документации.
🤝От нас — карьерный рост, возможность работать удалённо в аккредитованной ИТ-компании, стабильная «белая» зарплата 2 раза в месяц, пятидневная рабочая неделя с сокращённой пятницей, ДМС со стоматологией и оформление по ТК с первого рабочего дня.
hh.ru
Вакансия Администратор СЗИ (IAM, Identity & Access Management) в Москве, работа в компании Гринатом. ИТ (вакансия в архиве c 8…
Зарплата: не указана. Москва. Требуемый опыт: 3–6 лет. Полная. Дата публикации: 12.09.2025.
Mitmproxy – это инструмент с открытым исходным кодом, предназначенный для перехвата и анализа HTTP(S)-трафика, тестирования и отладки веб-приложений, аудита безопасности, изменения трафика «на лету»
Он встраивается между клиентом и сервером, чтобы:
— Слушать и записывать весь трафик;
— Расшифровывать HTTPS с помощью самоподписанных сертификатов;
— Изменять содержимое запросов/ответов.
Основное назначение mitmproxy — организация отслеживания трафика в корпоративных системах и диагностика проблем, например, отслеживание скрытой активности приложений
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Фишинговые атаки и подделка корпоративных писем угрожают как бизнесу, так и пользователям.
Проверять подлинность отправителей, защищать содержимое писем и блокировать мошеннические сообщения до их попадания во входящие позволяют механизмы SPF, DKIM и DMARC.
— В данной статье мы рассмотрим гайд по их настройке, разберем типичные ошибки при их настройке и как их избежать.
1. Статья на Anti-Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
В сети начали распространять новый инструмент для пентестинга под названием Villager, связанный с подозрительной китайской компанией и описанный исследователями как «преемник Cobalt Strike на базе искусственного интеллекта»
— Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности
Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Популярность облачных услуг в последние годы стремительно растет. Перспективы экономии на капитальных и операционных расходах, а также масштабируемость и эластичность побудили компании переходить на облачные сервисы.
Однако переход на облачные технологии сопряжен с большим количеством проблем. Одна из них — безопасность, является огромной проблемой для организаций, которые хотят перейти на облачные технологии.
Данные организации — один из самых ценных активов. Поэтому их безопасность играет важную роль для многих организаций при переходе на облачные технологии.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
