Telegram Web
📅 Инструмент XSS сканирования и анализа параметров

XSpear – это автоматизированный инструмент для сканирования и анализа параметров веб-сайтов, в частности для обнаружения уязвимостей, связанных с межсайтовым скриптингом

Некоторые возможности XSpear:
—Поддерживает сопоставление с шаблоном;
— Может работать с файлами Raw, созданными с помощью Burp Suite и ZAP;
— Поддерживает сохранение результатов в формате JSON;
— Может выполнять глубокий анализ заголовков безопасности;
— Поддерживает динамический и статический анализ.


ℹ️Дополнительный материал:
1. Репозиторий на GitLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Kerberos | Aтакуем трехголового пса

На сегодняшний день Active Direсtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows

Протокол Kerberos используется в инфраструктуре Active Directory для аутентификации пользователей и сервисов


— В этой статье мы поговорим о том, как работает этот протокол, и рассмотрим типовые атаки на него

ℹ️Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
Анонимности не существует | Как сайты узнают вас, даже если вы сменили IP и страну

Идея звучит очень заманчиво. Подключаемся к VPN, видим красивую галочку "ваш IP скрыт" и расслабляемся.


Вы продолжаете оставлять за собой отпечаток браузера, а иногда и сам IP выдает себя через отдельные технологии вроде WebRTC.

— В данной статье мы рассмотрим реальные возможности и ограничения VPN-сервисов для защиты приватности в интернете.

Мы узнаем, почему одной только смены IP-адреса недостаточно для анонимности, и как современные системы отслеживания используют дополнительные методы идентификации пользователей.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
⬛️ Shadow Credentials | Детальный разбор механики атаки

Shadow Credentials — современный метод эксплуатации уязвимостей в Active Directory, позволяющий получить права доступа к доменной сети через манипуляции с сертификатами.

— В данной статье мы рассмотрим механизм атаки Shadow Credentials: от принципов работы технологии Key Credential Link в Active Directory до практической реализации с помощью инструментов Whisker и Powermad.

ℹ️Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 OWASP Cheat Sheet Series | Шпаргалка для безопасного кода

OWASP Cheat Sheet Series — это не просто ещё один проект про безопасность

Это живая база знаний, которая реально помогает писать более защищённый код

Этот GitHub-репозиторий проекта OWASP Cheat Sheet Series, где:
— Собраны шпаргалки по всем ключевым аспектам безопасности
— Материалы постоянно обновляются сообществом
— Информация подаётся в максимально прикладном формате


ℹ️Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠 Система обнаружения вредоносного трафика

Maltrail – система обнаружения вредоносного трафика с открытым исходным кодом, инструмент для мониторинга сетевого трафика и обнаружения подозрительной активности

Целью является выявление трафика, связанного с командными серверами вредоносов, фишинговыми кампаниями, известными IP-адресами и доменами, активностью ботнетов и другими типичными признаками атак

ℹ️Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Хранилище для семейного архива | Выбираем облако, которому можно доверять

Смартфоны копят тысячи кадров: дни рождения, поездки, архив детей от первых шагов до выпускного, а хочется, чтобы все это было под рукой и чтобы ничто лишнее не утекло за пределы семьи

У популярных сервисов есть инструменты, которые действительно помогают — пароли на ссылки, срок действия доступа, отдельные защищенные папки, двухфакторная защита учетной записи


— В данной статье мы рассмотрим где хранить и чем отличаются распространенные сервисы, как делиться так, чтобы доступ не превратился в бесконечную открытую ссылку, а так же альтернативы для тех, кто хочет держать все дома

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🔠 Рутокен под защитой | Зачем бизнесу аппаратные ключи и как они работают

Безопасность цифровых документов и учетных записей не ограничивается рамками паролей.

Сегодня все чаще используются аппаратные средства аутентификации и электронной подписи.

Эти устройства применяются в банках, госструктурах и коммерческих организациях, обеспечивая защиту данных и юридическую силу электронных документов.


— В данной статье мы разберем, что такое Рутокен, зачем он нужен и как вписать его в корпоративную инфраструктуру.

ℹ️Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Как поручить работу с доменом стандартным средствам Linux

Система PAM позволяет во многом увеличить надежность пользовательских приложений за счет делегирования вопросов безопасности стандартным и проверенным временем средствам

— В данной статье мы рассмотрим, как использовать сторонние библиотеки PAM непосредственно из кода для делегирования задач достаточно гибким способом

ℹ️Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Инструмент для молниеносного поиска скрытых данных

StegSeek – инструмент для быстрого извлечения скрытых данных из изображений, защищённых паролем с помощью Steghide

Некоторые возможности StegSeek:
Взлом пароля методом перебора:
Если есть подозрение, что в изображении скрыто сообщение, но не известен пароль, StegSeek может его подобрать
Извлечение данных с известным паролем:
Если известен пароль, который использовался для сокрытия данных, можно извлечь их напрямую
Проверка наличия скрытых данных:
StegSeek позволяет проверить, содержит ли JPEG-файл скрытые данные


ℹ️Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️ Мобильный банкинг без риска | Kак настроить защиту правильно

Телефон давно стал кошельком и ключом к финансовым сервисам.

При этом большинство рисков исходит не из взлома криптографии, а из социальных атак, неправильных настроек и неоптимальных привычек.

— В данной статье мы разбиремся, как всё устроено изнутри.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
📷 Nuclei | На что способен opensource-сканер уязвимостей

Сканеры уязвимостей в информационной безопасности используются повсеместно

Один из наиболее распространенных – это Nuclei, сканер с открытым исходным кодом

— В данной статье мы рассмотрим его характеристики, сценарии использования, а также аналогичные решения

ℹ️Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Выявление атаки с кражей учетных данных с помощью приманок

Концепция обмана хакеров давно вышла за пределы только ханипотов (honeypots) или ловушек.


Чтобы эффективно выявлять нелегитимные действия в сети компании, необходимо создать грамотно распределенную сеть ложных данных и активов в инфраструктуре.

Именно поэтому сегодня системы киберобмана представляет собой и ловушки, и приманки.

— В данной статье мы разберем что такое ловушки и приманки в системе киберобмана.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Инструмент для анализа на инциденты в Windows

Kansa – инструмент для автоматизации сбора и анализа данных хоста в системах на базе Windows

Kansa позволяет автоматизировать процессы сбора и анализа данных на уровне хоста, что помогает:
— выявлять угрозы в корпоративных системах;
— реагировать на инциденты.


Инструмент Kansa предназначен для работы в корпоративных системах, где нужно собирать и анализировать данные на уровне хоста

Kansa не блокирует атаки напрямую
— система интегрирует данные из множества источников и использует аналитику, чтобы обнаружить разные типы угроз

ℹ️Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
❤️ Выбираем лучший файрвол для Windows

Казалось бы, выбор файрвола для Windows — дело не сложное: устанавливай да пользуйся

Но файрволы для ПК бывают разные, и выбор может стоить усилий и времени

— В этой статье мы рассмотрим 8 файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста

ℹ️Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Алгоритм поиска уязвимых драйверов

В данной статье мы рассмотрим архитектуру драйверов Windows с акцентом на драйверы-фильтры и мини-фильтры, а также связанные с ними векторы атак.

Мы узнаем, как требование обязательной подписи драйверов с Windows 7 x64 изменило ландшафт безопасности, вынудив исследователей искать уязвимости в уже подписанных драйверах вместо создания собственных.


— А так же детально разберём устройство драйверов в Windows, их организацию в стек и механизмы обработки запросов.

ℹ️Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Технологии песочниц | Mогут ли они остановить современные угрозы?

В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки


Оборона строится из множества слоев, и одним из них являются песочницы

Sandbox – это изолированная среда, которая имитирует работу операционной системы и приложений

— В данной статье мы рассмотрим, как устроены песочницы, от каких угроз действительно защищают и где проходят границы их возможностей.

ℹ️Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🤠 Не «без очереди», а без совести | Разбираем схему продажи фальшивых медсправок в мессенджерах

В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников

Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например, получение медицинских справок для водительских прав


— В этой статье мы разберём распространённые сегодня мошеннические схемы и связанные с ними риски

ℹ️Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
Представь: все безопасники бесследно исчезли... Все, кроме тебя

Ко Дню защиты информации К2 Кибербезопасность запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.

🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.


Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.

Присоединиться к игре
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Резервную копию изменить нельзя | Защита от вымогателей без простоев и компромиссов

— В данной статье мы рассмотрим критическую роль неизменяемых резервных копий и изолированного хранения как основы киберустойчивости современного бизнеса.

Узнаем, почему традиционные методы защиты периметра уже недостаточны в условиях роста сложных кибератак, человеческих ошибок и неоднородности ИТ-инфраструктуры.


Мы подробно разберём принцип 3-2-1 и его эволюцию с обязательным элементом неизменяемости, а также механизмы её реализации.

ℹ️Дополнительный материал:
1. Статья на CisoClub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/12/06 01:54:50
Back to Top
HTML Embed Code: