it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Смотрите что недавно анонсировали хитрые японцы. Это cat6 Ethernet-кабель со съёмными и магнитными коннекторами по типу MagSafe! Говорят, что целью такой реализации является удобство и предотвращение "неприятных" ситуаций в местах с большим кол-вом людей или в больницах (при передвижении медицинского оборудования).

Профит заключается в том, что такое решение может предотвратить излом и случайное вырывание кабеля. Кстати, еще эти кабели обеспечивают скорость передачи данных до 10 Гбит/с. Единственный минут - цена, которая варьируется от 3 до 6 тыс. рублей (в зависимости от длины кабеля). Ну а в целом, выглядит весьма круто.

➡️ https://www.gdm.or.jp/pressrelease/2024/1120/564108

#Разное

Читать полностью…

infosec

На уходящей неделе исполнилось 25 лет с момента отмены разрешений на ношение сотового телефона: олды вспомнят, что до 2000-го года все граждане РФ были обязаны при покупке мобильного телефона получить на него разрешение от Госсвязьнадзора. При отсутствии разрешения трубку конфисковывали, а суд потом налагал штраф от 1,5 до 6 тыс. руб.

Что интересно, Госсвязьнадзор ввел в 1994 году эти разрешения именно по просьбе операторов связи. Тогда была проблема с мошенниками, которые нелегально подключались к их сетям. Но к началу нулевых этой проблемы практически не существовало.

На первом фото – временное разрешение, которое автоматически выдавал сотовый оператор при заключении контракта. В течение трех месяцев оно должно было меняться на постоянное – небольшую заламинированную карточку (фото 2).

Кстати, в конце девяностых платили Госсвязьнадзору за оформление разрешений уже операторы, а не абоненты. Стоило это $4, поэтому они всячески торопили наступление вышеупомянутого события.

Источник.

#Разное

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

⚡️Отличные новости: разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, итоги подведем 7 марта, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей.

• Напоминаем, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Так что не упустите возможность вступить в сообщество и выиграть 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: infosec.
2. Подписаться на канал наших друзей: SecurityLab.
3. Нажать на кнопку «Участвовать».

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз кнопку «Участвовать».

Читать полностью…

infosec

Социальная инженерия в действии... 🫠

#Юмор

Читать полностью…

infosec

Что делаете 1 апреля? Мы проводим форум по кибербезопасности, где будем говорить только про людей.

SocioTech 2025 – ежегодный IT-форум, где ведущие эксперты в области ИБ и IT представят актуальные тренды индустрии и стратегии защиты, основанные на принципе People-Centric Security (PCS).

В общем – это форум про ИБ, которое:

- Ставит человека в основу системы безопасности компании;

- Формирует процессы, дружественные пользователю;

- Меняет взгляд на безопасность.
Потому что люди важнее.

Будем проводить бесплатно. В Кибердоме, Москва, 2-я Звенигородская, д. 12, стр. 18 

Без рекламы. 5 часов, 5 спикеров. Приходите - тут можно зарегистрироваться и узнать подробности. 

Читать полностью…

infosec

Компания Postgres Professional обновила несколько своих бесплатных книг. У брошюры «Postgres: первое знакомство» для начинающих специалистов вышло уже 11-е издание. В текущем варианте обновлена традиционная глава о новинках в PostgreSQL 17. Что касается книги «PostgreSQL 17 изнутри», то обновленное издание включает изменения в PostgreSQL 17, добавлен материал про использование ресурсов при планировании запросов.

По этой ссылке скачать обновленный материал и ряд других бесплатных книг (их всего 6): https://postgrespro.ru/education/books

#PostgreSQL #Книга

Читать полностью…

infosec

В феврале прошлого года сотрудник Disney Мэтью ван Андел загрузил с GitHub на рабочий ноутбук бесплатное ПО для генерации изображений по текстовым запросам с помощью ИИ. Однако ИИ-помощник оказался вредоносной программой, которая предоставила хакерам доступ ко всем данным жертвы.

Злоумышленник получил доступ к 1Password, который сотрудник использовал для хранения паролей. В итоге хакер смог просматривать сообщения рабочих каналов Disney в Slack. Ван Андел узнал о проблеме в середине июля прошлого года, когда в Discord ему пришло сообщение от незнакомца со ссылкой на рабочий разговор в Slack.

Мэтью обратился в отдел ИБ компании, где подтвердили, что аккаунт ван Андела в Slack взломали. Однако специалисты не увидели ничего подозрительного на его рабочем ноутбуке и посоветовали проверить личные устройства.

Спустя 5 месяцев с момента взлома, сигнатуры антивирусного ПО обновились и смогли задетектить вредоносное ПО, которое позволило хакеру следить за деятельностью ван Андела и ряда отделов Disney. Позже в июле хакер Nullbulge опубликовал архив внутренних данных компании объёмом более 1 ТБ. Речь идёт о переписке сотрудников, программном коде, изображениях и информации о невыпущенных проектах.

Кстати, в августе нашего героя уволили после получения результатов проверки его ноутбука. Поводом стал якобы просмотр порнографии, что ван Андел отрицает. А осенью прошлого года Disney объявила о намерении отказаться от использования Slack. СМИ писали, что компания уже начала переход на новые «оптимизированные инструменты для совместной работы в масштабах предприятия».

Интересно, как им поможет переезд из Slack на другое решение, если основная проблема заключается в "прокладке" между стулом и монитором )))

➡️ https://www.wsj.com/tech/cybersecurity/disney-employee-ai-tool-hacker-cyberattack

#Новости

Читать полностью…

infosec

💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.

История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было: https://habr.com/ru/post/885950/

#BB

Читать полностью…

infosec

Открытый практикум Networks by Rebrain: Основы работы с SIP Proxy Kamailio

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


6 марта (четверг) в 19:00 по МСК

Программа практикума:

▪️Познакомимся с SIP Proxy как с ролью инфраструктуры
▫️Разберемся, зачем нужен SIP Proxy, если есть B2BUA (например, Asterisk)
▪️Установим и настроим SIP Proxy Kamailio
▫️Рассмотрим основные принципы маршрутизации вызовов

Кто ведёт?

Роман Сыртланов — VoIP developer. 9+ лет опыта работы с VoIP. 2+ года опыта преподавания на онлайн платформах. Работает с OpenSource VoIP-решениями.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VubrzJfQMV

Читать полностью…

infosec

📊 Process Memory Map.

Нашел интересный софт, который очень похож на решение от Марка Руссиновича VMMap, но с некоторыми отличиями. Задача Process Memory Map проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.

• Отображает следующие данные:
Данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
Информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
Данные из PEB;
Данные из KUSER_SHARED_DATA;
Встроенный x86/x64 дизассемблер (на базе DiStorm).

• Предоставляет возможность:
Анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
Анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
Анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
Поиска в памяти процесса.

• Из дополнительных возможностей:
Выводит список экспортируемых функций;
Поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
Отображает изменения в выделенных блоках памяти (alloc/realloc/free);
Быстрая подсказка по известным блокам памяти.

➡️ Вот тут более подробно: https://github.com/AlexanderBagel/ProcessMemoryMap

#ИБ #RE

Читать полностью…

infosec

Мы реализовали функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз (на фото). Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.

Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).

Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких ❤️

#VT

Читать полностью…

infosec

🍎Стив Джобс.

70 лет назад, 24 февраля 1955 года, у студентов-эмигрантов родился внебрачный сын, которого молодые родители отдали на усыновление. Мальчика взяла в семью бездетная пара Пол и Клара Джобс и назвала Стивеном Полом. Его приемная мать работала в бухгалтерской компании, а отец был механиком.

• В 12 лет Стивен Джобс позвонил главе компании HP Уильяму Хьюлетту и попросил у него детали, необходимые ему для сборки какого-то прибора. Пообщавшись с мальчиком, Уильям выслал ему все необходимое и пригласил в свою фирму поработать на каникулах. Тут-то и решилась судьба Джобса - во время работы в Hewlett-Packard он познакомился со Стивеном Возняком, с которым они и основали компанию Apple Computer Co.

#Разное

Читать полностью…

infosec

• Автор этого материала описывает процесс создания хакерского приложения, с помощью встроенного языка программирования Linux, и собирает базу данных участников западной "Национальной Киберлиги".

• Рассмотрим основы работы с сURL, научимся обходить базовые ограничения веб-приложений и поработаем с PDF-документами из командной строки. Статья будет полезна специалистам по информационной безопасности и всем, кто интересуется автоматизацией процессов в Linux.

➡️ https://habr.com/ru/post/879850/

#ИБ #Linux

Читать полностью…

infosec

Как думаете, что делает человек на фото сверху? Это Крис Уилкинс (фотокорреспондент), который передает фотографию с помощью цифрового передатчика Hasselblad Dixel в первую ночь войны в Персидском заливе, 17 января 1991 года. Но речь немного о другом...

Дело в том, что ремесло фотокорреспондента в середине и конце XX века требовало не только мужества в свете постоянной опасности, таланта фотографа, знания новостей, политики, спорта, умения успевать думать и фотографировать на ходу, также требовалось быть отличным редактором, способным выбрать лучшие снимки для передачи в газеты на других концах мира, и, что самое главное, нужны были мощные спина и руки.

Сегодня мы уже привыкли к огромным размерам файлов фотографий и, благодаря Интернету, чудовищно быстрым скоростям их передачи. Профессиональному фотографу для запечатления и доставки изображений на другой конец света нужен набор оборудования, способный уместиться в рюкзак. Однако, ситуация с багажом выездных фотографов более ранней эпохи — каких-то двадцать лет назад — была куда менее приятной.

Крис Уилкинс вспоминает, насколько массивен был его выездной набор: состоял он из пяти больших жестких кейсов, содержащих всё необходимое для работы в комнате проявки и передающее оборудование. Первые два кейса содержали оборудование для обработки пленки и её сушки, в третьем было оборудование для печати увеличенных образцов для пересылки. В четвертом кейсе находились механическая пишущая машинка и листы клейкой бумаги для создания комментариев к фотографиям. И, наконец, в пятую коробку был упакован аналоговый фотопередатчик для пересылки фотографий.

Вес всего комплекта составлял несколько десятков килограммов, при этом ни камер, ни объективов — основного вооружения фотографа — в нем не было.

Образец черно-белого передатчика информационного агенства «Юнайтед Пресс Интернэшнл» UPI Model 16-S использовался примерно вплоть до 1991 года. Передатчик подключен к телефону (на фото) старого образца для того, чтобы показать, как осуществлялась передача. Образец помещался на барабан и медленно сканировался, в то время как сигнал передавался по телефонной линии. Передача одного снимка занимала 8-9 минут.

Аудиосигнал передатчика состоял из гудков, накаляя атмосферу без того мучительной процедуры, во время которой фотография накручивалась на барабан, а луч лазера считывал её. Идеальное соединение позволяло передать одну цветную фотографию за 26 минут, международная отсылка требовала почти в два раза большего времени, иногда по часу на фотографию.

#Разное

Читать полностью…

infosec

🔓 Обходим BitLocker и вытягиваем из памяти ключи в Windows 11.

В этой статье автор рассказывает о том, как можно обойти шифрование BitLocker в Windows 11 (версия 24H2) и извлечь из памяти ключи шифрования тома (full volume encryption key, FVEK) при помощи инструмента Memory-Dump-UEFI.

➡️ Читать статью [5 min], [Eng];
➡️ Перевод на RU.

#ИБ #BitLocker

Читать полностью…

infosec

Вирус получил доступ к системе — сможете его остановить?  
Участвуйте в CTF-турнире и выигрывайте призы
 
С 17 по 21 марта Selectel проведет онлайн-соревнование по кибербезопасности. Участникам нужно искать и захватывать «флаги» — секретные строки на веб-страницах. Регистрируйтесь, чтобы принять участие в CTF-турнире и выиграть один из 15 призов. Победители получат мерч Selectel, печатный IT-комикс «Мультихакер» и не только.
 
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqvmeXXU

Читать полностью…

infosec

• В этой статье авторы рассказывают о том, как QR-коды из удобного инструмента превратились в актуальную угрозу, как устроено такое мошенничество с технической точки зрения и что говорит статистика.

Массовые мошенничества с использованием QR-кодов;
Как устроены поддельные QR-коды;
Статистика;
Почему традиционные методы защиты не спасают;
Как защититься;
QR-коды: тест на внимательность.

➡️ https://habr.com/ru/post/882818

#ИБ #VT

Читать полностью…

infosec

Схема стандартная, но будьте внимательны и предупредите знакомых. Злоумышленники направляют сообщение под видом "Службы Поддержки" Telegram, которое содержит ссылку на фишинговый ресурс. Если перейти по ссылке и ввести данные, то жертва теряет аккаунт.

К слову, вот вам типичный метод социальной инженерии, где используется фактор срочности, чтобы жертва действовала необдуманно. Всем безопасности и хороших выходных ❤️

#Разное #Фишинг

Читать полностью…

infosec

Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования Linux, до программирования на Python), поэтому если хотели начать изучать что-то новое, то рекомендую ознакомиться с содержанием данного раздела: https://selectel.ru/blog/courses/

Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но там их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true

#Курс

Читать полностью…

infosec

Прощай, файлообменник =)) Разработчики ресурса XDA Developers обнаружили, что в новой предварительной версии Skype для Windows появилась строка с информацией о том, что Microsoft закроет сервис популярного мессенджера в мае этого года с полным переводом клиентов в Teams. Уходит целая эпоха...

#Разное

Читать полностью…

infosec

• Интересное чтиво на вечер: недавно был опубликован предварительный отчет о том, как Lazarus смогли взломать ByBit и вывести $1,4 млрд в ETH.

➡️ Источник: https://docsend.com/view/s/rmdi832mpt8u93s7 [VPN].

#Отчет

Читать полностью…

infosec

🚩 Подборка CTF площадок.

• Подборка CTF платформ, которые помогут прокачать скилл в различных аспектах информационной безопасности.

Attack-Defense;
Alert to win;
CryptoHack;
CMD Challenge;
Сodeby.games;
Cybrary;
CyberDefenders;
Defbox;
Dfir-Dirva;
Explotation Education;
Google CTF;
HackTheBox;
Hackthis;
Hacksplaining;
Hacker101;
Hacker Security;
Hacking-Lab;
ImmersiveLabs;
NewbieContest;
OverTheWire;
Pentestlab;
PicoCTF;
PWNABLE;
Root-Me;
SANS Challenger;
SmashTheStack;
Standoff365;
The Cryptopals Crypto Challenges;
Try Hack Me;
Vulnhub;
W3Challs;
WeChall;
websploit;
Zenk-Security;
Cyberdefenders;
LetsDefend;
Vulnmachines;
Rangeforce;
Ctftime;
Malware-Traffic-Analysis.net;
Letsdefend;
Underthewire;
Pwn college.

#CTF

Читать полностью…

infosec

Нашел интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:

SQL Injection;
Cross-Site Scripting;
Command Execution;
Clickjacking;
Cross-Site Request Forgery;
Directory Traversal;
Reflected XSS;
DOM-based XSS;
File Upload Vulnerabilities;
Broken Access Control;
Open Redirects;
Unencrypted Communication;
User Enumeration;
Information Leakage;
Password Mismanagement;
Privilege Escalation;
Session Fixation;
Weak Session IDs;
XML Bombs;
XML External Entities;
Denial of Service Attacks;
Email Spoofing;
Malvertising;
Lax Security Settings;
Toxic Dependencies;
Logging and Monitoring;
Buffer Overflows;
Server-Side Request Forgery;
Host Header Poisoning;
Insecure Design;
Mass Assignment;
Prototype Pollution;
Regex Injection;
Remote Code Execution;
Cross-Site Script Inclusion;
Downgrade Attacks;
DNS Poisoning;
SSL Stripping;
Subdomain Squatting.

➡️ https://www.hacksplaining.com/lessons

#web

Читать полностью…

infosec

👨‍💻 Взламываем Linux-машину средней сложности на HackTheBox.

Крайнее видео от MrCyberSec">MrCyberSec было опубликовано 10 месяцев назад и, если честно, я уже начал думать, что автор забросил канал и больше не будет радовать нас качественным контентом по прохождению HTB. Однако, 40 минут назад был опубликован новый материал, где автор взламывает машину STRUTTED.

Речь пойдет о Linux-машине средней сложности с веб-сайтом компании, предлагающей решения для хостинга изображений. Веб-сайт предоставляет контейнер Docker с версией Apache Struts, уязвимой для CVE-2024-53677, которая используется для закрепления в системе. Дальнейшее перечисление выявляет файл tomcat-users.xml с открытым текстовым паролем, используемым для аутентификации как james. Для повышения привилегий мы используем tcpdump, одновременно используя sudo, чтобы записать свой публичный ключ в authorized_keys, что позволяет нам залогиниться в систему под root.

➡️ https://youtu.be/GWBBFPJUJ7k

Дополнительный материал можно найти тут: /channel/it_secur/1109

#Пентест #HTB

Читать полностью…

infosec

🔒 Опасный QR-код: история вектора атаки.

В мае 2013 года специалисты компании Lookout Mobile разработали специальные QR-коды, которые смогли скомпрометировать очки Google Glass. На тот момент очки сканировали все фотографии, «которые могут быть полезны их владельцу», — и предоставили взломщикам полный удаленный доступ к устройству. Когда Google узнали о данной уязвимости, то её закрыли буквально за несколько недель. К счастью, исправить успели до того, как уязвимость можно было использовать вне лаборатории, ведь взлом очков реального пользователя мог привести к большим проблемам.

В 2014 году программа Barcode Scanner для мобильных устройств из проекта ZXing практически не проверяла тип URI, передаваемый через QR-код. В результате любой эксплойт, который мог быть исполнен браузером (например, написанный на JavaScript), можно было передать через QR.

Сканер пытался отфильтровать опасные виды атак с помощью регулярных выражений, требуя, чтобы URI имел период с последующим продлением как минимум на два символа, транспортный протокол длиной не менее двух символов, за которым следует двоеточие, и чтобы в URI не было пробелов. Если содержимое не соответствует хотя бы одному из требований, то оно определяется как обычный текст, а не URI. Этот механизм блокирует атаки вроде javascript;alert("You have won 1000 dollars! Just Click The Open Browser Button");, но, внеся пару простых изменений в код, мы получаем вариант, который программа исполняла в браузере, ведь она считала JS-код обыкновенным, «нормальным» URI! Более наглядно на фото выше.

Как мы можем увидеть, уведомление появилось в браузере, а значит, URI с потенциально вредоносным кодом был выполнен. Однако выполняется данный JS-код лишь тогда, когда пользователь нажимает Open Browser (то есть «Открыть в браузере»).

Еще один интересный пример из 2012 года: эксперт по информационной безопасности Равишанкар Боргаонкар продемонстрировал, как сканирование простейшего QR может привести к форматированию устройств Samsung! Внутри QR был зашит MMI-код для сброса до заводских настроек: *2767*3855#, а также префикс tel: для совершения USSD-запроса.

Самое опасное здесь то, что человек без предварительной подготовки не может узнать содержимое кода, не отсканировав его. А человек очень любопытен: в различных исследованиях большинство испытуемых (которые, кстати, даже не знали об эксперименте) сканировали QR-код именно из любопытства, забывая о собственной безопасности!

#Разное

Читать полностью…

infosec

Количество DDoS-атак увеличивается: Selectel опубликовал отчет по итогам второго полугодия 2024
 
За второе полугодие 2024 провайдером было отражено 80 735 DDoS-атак. Данные были собраны с помощью сервиса защиты Selectel.
 
Еще несколько интересных фактов из отчета:
 
1️⃣ Максимальный объем атаки во втором полугодии составил 412 Гбит/с, а скорость — 103 миллиона пакетов в секунду
2️⃣ 492 часа находился один клиент под атакой в течение месяца
3️⃣ Самыми популярными были атаки типа TCP PSH/ACK Flood, TCP SYN Flood и UDP Flood, которые заняли 70% от общего количества
4️⃣ Наиболее мощные атаки наблюдались в июле и ноябре, а наиболее продолжительные — в октябре
 
Более подробно отчет можно прочитать по ссылке:
https://slc.tl/e9se5
 
А чтобы не пропустить интересное новости по кибербезопасности подписывайтесь на рассылку от Selectel: https://slc.tl/vqtvp
 
Реклама. АО «Селектел», ИНН 7810962785, erid: 2Vtzqur2npN

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

⚡️⚡️ Bybit ВЗЛОМАЛИ — с биржи вывели $1,4 млрд в ETH.

СЕО криптобиржи подтвердил взлом — хакеры обошли систему безопасности, подменив данные транзакции: при подписании все участники видели правильный адрес, но фактически подтверждали изменение смарт-контракта.

Остальные холодные кошельки в порядке.

@exploitex

Читать полностью…

infosec

Вчера был опубликован новый релиз сетевого анализатора Wireshark 4.4.4. Разработчики исправили некоторые баги и ошибки, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов.

Были улучшены графики ввода‑вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Обновлён код поддержки протоколов CESoETH, DNS, IEEE 1609.2, ISOBUS, ITS, MPLS, MQTT, PDU Transport, RTP, TCP, TECMP, WebSocket и WSMP. Также разработчики обновили поддержку CLLog, EMS и ERF. Сборки Wireshark 4.4.4 доступны для Windows, macOS и Linux.

➡️ https://www.wireshark.org/docs/relnotes/wireshark-4.4.4.html

Хочу напомнить, что у нас есть много полезного материала для изучения данного инструмента:

Полный курс по WireShark [1], [2], [3];
Бесплатный курс: Компьютерные сети 2025;
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark

Читать полностью…
Subscribe to a channel