информационная безопасность

  1. vaspvort

    Статья Почему хакинг — это не про инструменты

    Когда люди говорят о хакинге, почти всегда в первую очередь вспоминают инструменты. Названия утилит, фреймворков, сканеров, прокси, автоматизированных систем. В обсуждениях фигурируют списки: что нужно знать, что установить, что выучить. Курсы строятся вокруг интерфейсов программ, лаборатории —...
  2. vaspvort

    Эволюция фишинговых атак: от простых писем к ИИ

    Фишинг переживает второе рождение. Если раньше это была «кустарный спам без разбора» с надеждой на удачу, то сегодня — это высокоавтоматизированная индустрия с ROI, которому позавидуют многие компании. Цель та же: получить данные, но методы эволюционировали от примитивного социального...
  3. vaspvort

    Кибербезопасность на грани сингулярности: шансы на выживание в ИИ-войне

    Искусственный интеллект находит все более широкое применения для автоматизации и оптимизации кибератак. Средства ИИ позволяют злоумышленникам генерировать вредоносный код, анализировать системы и обходить системы защиты, по минимуму привлекая ручной труд. Большие языковые модели (large language...
  4. vaspvort

    Ваш сайт вам больше не принадлежит: как CVE-2025-11953 отдает ключи хакерам

    Итак, 5 ноября команда JFrog опубликовала предупреждение об уязвимости CVE-2025-11953 в инструментах командной строки проекта React Native Community CLI. React Native — это платформа которую используют тысячи разработчиков для создания мобильных приложений, которые мы видим в App Store или...
  5. vaspvort

    Статья Как связывать информацию в интернет-расследованиях: подробная методика, примеры и логические цепочки

    Связывание информации в интернет-расследованиях — это процесс, который на первый взгляд кажется простым: есть несколько фактов, кажется, что они связаны, и появляется вывод. Но на практике это никогда не так просто. Между фактами и выводом лежит огромная пустота, наполненная совпадениями...
  6. vaspvort

    Новости The Register: при въезде в США туристам придётся показывать историю своих публикаций в соцсетях за пять лет

    В США есть список из 42 стран, гражданам которых разрешён въезд без визы, но вскоре этим приезжим, возможно, придётся предоставлять данные о своей активности в социальных сетях за последние пять лет, чтобы получить разрешение на въезд, пишет The Register. Таможенно-пограничная служба США...
  7. M

    Резюме Ищу работу (хакер)

    Ищу работу в области информационной безопасности. Умею искать уязвимости, получать доступ куда нужно различными способами. Могу работать с raspberry pi и делать из них космолеты, при помощи ваших физических ручек и делать из этого хорошие дела. Те, кто понимает для чего им нужен такой человек...
  8. BOOX

    Статья DNS-серверы: что это такое, как настроить и защитить от киберугроз

    DNS-серверы без преувеличения можно назвать критически важным элементом современной ИТ-инфраструктуры. Но многие пользователи и даже ИТ-специалисты недооценивают риски, связанные с их неправильной настройкой. От выбора DNS-провайдера и корректной конфигурации зависит не только скорость...
  9. vaspvort

    Как забытый API-ключ открыл нам мир мошенников

    Я попадал в чаты мошенников дважды, и вот как это было Первый раз мы нашли лазейку в чаты во время разбора подозрительных сайтов. Небольшой оффтоп: мошенники за последний год начали активно использовать бренд Flowwow в своих корыстных целях. И нам это порядком надоело. А тут подвернулся случай...
  10. vaspvort

    Пользователи Telegram в опасности: как за обычной ссылкой может скрываться совсем иное

    Вашему вниманию представлены 2 сообщения: Сообщение 1 Картинка 1 Сообщение 2 Картинка 2 С виду они абсолютно идентичны, но дело в том, что на картинке 1 обычная ссылка на стартовую страницу Яндекс браузера, а на картинке 2 ссылка, ведущая на другой сайт, возможно, вредоносный. Как же так...
  11. AlexV

    Новости В даркнете продают базу данных на 3 ТБ, по словам продавца, данные получены после взлома двух российских СМС-агрегаторов

    По информации SecurityLab, в даркнете появилось объявление о продаже базы данных объёмом около 3 ТБ, которая, по словам продавца, была получена после взлома двух крупных российских СМС-агрегаторов. Автор публикации под ником ByteToBreach утверждает, что в архиве базы данных содержатся имена...
  12. vaspvort

    Полезные знания 161-ФЗ: как работает и попытки выбраться из цифрового концлагеря

    Сюжеты мрачных фантастических произведений об ограничении в правах из-за цифровых ошибок начинают сбываться Это продолжение статей «161-ФЗ и апелляция на Bybit: как я победил треугола» и «Блеск и ад p2p-торговли на Bybit». В этой статье герой интервью расскажет о конкретных деталях работы 161-ФЗ...
  13. AlexV

    Полезные знания Топ новостей инфобеза за сентябрь 2025 года

    Всех приветствую! Подводим итоги сентября дайджестом ключевых новостей. В прошлом месяце на npm отметились две крупных компрометации пакетов, включая первого самореплицирующегося червя. Он встряхнул всю экосистему и вынудил GitHub ужесточить правила аутентификации и публикации пакетов. Кроме...
  14. X

    Вакансии Набор в растущую команду: ищем молодых талантов!

    Привет, форумчане! Мы — небольшая, но амбициозная команда специалистов в области этичного хакинга и пентеста. За несколько лет накопили солидный опыт работы с крупными корпоративными сетями, включая зарубежные проекты. Сейчас расширяемся, чтобы повысить эффективность и заполнить ключевые...
  15. vaspvort

    Новости Cloudflare отразила новую рекордную DDoS-атаку мощностью 22,2 Тбит/с

    Компания Cloudflare рассказала об отражении DDoS-атаки, пиковая скорость которой составила рекордные 22,2 Тбит/с и 10,6 млрд пакетов в секунду. DDoS-инцидент длился 40 секунд и стал самым крупным из когда-либо устранённых. Несмотря на то, что атака длилась недолго, объём трафика, направленного...
  16. vaspvort

    Телеграм: голосуй и проиграешь

    За последние дни количество моих знакомых и друзей, пострадавших от угона их телеграм-аккаунта, значительно выросло. Схема далеко не новая, я даже считал, что уж про нее слышали все, но это оказалось не так, и память людей довольно коротка. В этой статье мы разберем двухэтапную схему с угоном и...
  17. AlexV

    Полезные знания Топ новостей инфобеза за июнь-июль 2025 года

    Всем привет! Подводим итоги июня дайджестом ключевых ИБ-новостей. В середине месяца прогремела беспрецедентная 16-миллиардная утечка паролей, которой не было — сенсация оказалась не более чем журналистской уткой. Из реальных событий, Claude показал неплохие результаты в сценарии с багхантингом...
  18. AlexV

    Полезные знания Топ новостей инфобеза за август 2025 года

    Блог компании T.HunterИнформационная безопасность* Всем привет! Закрываем август дайджестом самых интересных ИБ-новостей месяца. Сегодня у нас фантомные краши жёстких дисков от Microsoft, сотни тысяч чатов с LLM’ками в открытом доступе и первая запитанная от ИИ рансомварь. Август также...
  19. vaspvort

    Очень страшный публичный Wi-Fi

    ❯ Интро Нам каждый раз рассказывают про то, что если подключиться к публичному Wi-Fi, то может случиться что-то ужасное. А, собственно, что? Трафик перехватят; Пароли утекут; Смартфон будет взломан; Установят какой-то мессенджер без вашего согласия. Причем транслируют инструкции «не...
  20. vaspvort

    Атаки с использованием дипфейк-вишинга: как они работают и почему их сложно остановить

    Голосовые атаки с применением искусственного интеллекта, или дипфейк-вишинг, становятся все более изощренным инструментом киберпреступников. Представьте: вам звонит человек с голосом вашего коллеги, родственника или даже генерального директора, умоляя срочно перевести деньги или раскрыть...
Назад
Сверху Снизу