🚀 Искусственный интеллект: ваш путь к успеху в 2025 году
Хотите узнать, как ИИ может трансформировать ваш бизнес?
В нашем канале мы делимся:
✅ Обзорами AI-инструментов: узнавайте о новейших решениях на рынке.
📈 Реальными кейсами: изучайте примеры успешного внедрения ИИ.
💡 Инсайтами и советами: получайте экспертные рекомендации по интеграции ИИ.
📊 Как ИИ помогает анализировать рынок и прогнозировать тренды: кейсы для бизнеса
🛡️ Законодательство и ИИ: как государства регулируют новые технологии
🤖 Будущее ИИ: 5 технологий, которые станут обычными через 10 лет
🚀 Работа в мире ИИ: как подготовиться к профессиям будущего?
🤖 Фейки и дипфейки: как ИИ меняет восприятие информации?
Это и много другое в Digital Mind: ИИ в Деле
🐎 Троянский защитник: как популярный антивирус дал хакерам полный доступ к системе
Исследователи из Cyfirma выявили новую киберугрозу – обновлённый Android-троян SpyNote, который активно атакует пользователей под видом антивируса Avast
Вредоносная программа маскируется под известное приложение и использует сложные методы для захвата контроля над устройством
SpyNote распространяется через фальшивые сайты, имитирующие официальный портал Avast, и после установки получает доступ к системным функциям устройства
Сразу после установки она использует сервисы доступности для автоматического одобрения всех необходимых разрешений, что позволяет ей получать привилегии для выполнения действий без ведома пользователя и скрываясь от антивирусов
🗄 Источник – линк.
// Не хакинг, а ИБ
🔥 Это всё меняет!
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Кибербезопасность — востребованная отрасль IT: у 96% российских компаний есть проблемы с компьютерной безопасностью. Чтобы защититься от преступников, они активно ищут специалистов. Если вы не изучали код, но хотите примерить эту профессию на себя, то мини-курс Skillbox по кибербезопасности как раз для вас.
Регистрация: https://epic.st/kJjxQ?erid=2VtzqxNWDkQ
Мини-курс подходит новичкам. Вам не нужно знать код, чтобы вникнуть в основы и понять принципы кибербезопасности.
Чтобы выполнять практические задания, необходимо установить VirtualBox — систему для запуска учебных виртуальных машин. Ссылку на установку пришлём после регистрации на мини-курс.
Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка.
Успевайте получить бесплатный доступ.
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
Онлайн-запуск Solar Dozor 8: автоматизация, скорость, импортонезависимость
Приглашаем руководителей и специалистов служб информационной, экономической, внутренней безопасности на онлайн-запуск новой версии DLP-системы Solar Dozor 8.
Вебинар состоится 12 ноября в 11:00.
Участие бесплатное по предварительной регистрации.
На вебинаре эксперты и аналитики продукта расскажут, как они создавали Solar Dozor 8, какие трудности в работе специалистов служб безопасности были в фокусе, как выбирали решения для реализации функций и модулей и как эти нововведения автоматизируют процессы, сокращают рутину, ускоряют работу в системе.
Зарегистрироваться
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Прими участие в «Хакатоне по кибериммунной разработке 3.0» от «Лаборатории Касперского» с призовым фондом 1 000 000 рублей!
Регистрация на хакатон открыта до 15 ноября
Приглашаем разработчиков, аналитиков, архитекторов ПО, экспертов по информационной безопасности и студентов программирования и кибербезопасности. Участвуй индивидуально или в команде до 5 человек.
Тебе предстоит разработать систему удалённого управления автомобилем для каршеринга, устойчивую к кибератакам. Специальных знаний в автомобильной отрасли не требуется — задача будет понятна всем, независимо от опыта.
Это твой шанс прокачать навыки в кибербезопасности и пообщаться с экспертами «Лаборатории Касперского».
Ключевые даты:
• 15 октября – 15 ноября – регистрация участников
• 8 ноября – митап с экспертами и игра «Огнеборец»
• 15 ноября – старт хакатона
• 17 ноября – дедлайн загрузки решений
• 22 ноября – подведение итогов и объявление победителей
Регистрируйся, прояви себя и внеси вклад в безопасность каршеринговых сервисов
🔵 Полный курированный список доступных программ Bug Bounty & Disclosure Programs и Write-ups
Сборник статей по Bug Bounty:
⏺ Как стать успешным охотником за ошибками
⏺ Ресурсы исследователя – Как стать охотником за ошибками
⏺ Bug Bounties 101
⏺ Жизнь охотника за головами
⏺ Потрясающий список шпаргалок по Bug Bounty
⏺ Начало работы – Методология Bug Bounty Hunter
В репозитории доступен полный список платформ и программ Bug Bounty Hunters
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
Mr.Robot — закрытый канал про хакинг и информационную безопасность.
➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика
Советуем подписаться — /channel/+9UIlbSqk7yw5Mjcy
❗️ 22 000 серверов под угрозой: как уязвимость CyberPanel привела к массовой атаке вымогательского ПО
Более 22 000 серверов, использующих популярную платформу управления сайтами CyberPanel, недавно подверглись атаке с использованием критической уязвимости
😒Подборка каналов для каждого безопасника и хакера
😎 Арсенал Безопасника — Проект по кибербезопасности: сборник лучших инструментов и утилит по OSINT, хакингу и деанону.
😎 Бункер Хакера — Все необходимое для того, чтобы начать свой путь в безопасности: инструменты, книги, справочники, гайды и ресурсы.
👩💻 Атака на современные веб-приложения и их использование
Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак
❗️ OSINT: перечисление поддоменов веб-сайтов
Sublist3r – это инструмент безопасности Python, предназначенный для перечисления поддоменов веб-сайтов с использованием OSINT
Он помогает тестировщикам проникновения и охотникам за ошибками собирать и собирать поддомены для домена, на который они нацелены по сети
Sublist3r перечисляет поддомены с использованием многих поисковых систем, таких как Google, Yahoo, Bing, Baidu и Ask. Sublist3r также перечисляет поддомены с помощью Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS
Subbrute был интегрирован с Sublist3r, чтобы увеличить возможность поиска большего количества поддоменов с помощью bruteforce с улучшенным списком слов
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
😂 Как я взломал сервер университета и получил доступ к оценкам
Содержание статьи:
⏺Сбор информации
⏺Частичный обход аутентификации
⏺Выполнение удаленного кода
⏺Получение доступа
⏺Доступ к базе данных
Я поставил себе цель – взломать университетский сервер или сторонний сайт используемых университетом
Подборка полезных ресурсов для погружение в мир ИБ. Внутри — инструкции по настройке средств защиты, советы по их использованию и интересные задачи.
За 3,5 часа и 10 полезных материалов вы…
→ проверите защищенность вашего сервиса,
→ узнаете о распространенных атаках полным перебором и о методах противодействия им,
→ ознакомитесь с ИБ-инструментами на реальных примерах.
Переходите в Академию Selectel, чтобы начать изучение уже сейчас→ https://slc.tl/dx1m5
Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqxJiuaT
Как PT NGFW может помочь вашему бизнесу? Рассказывает Innostage, интегратор и провайдер киберустойчивости.
29 октября в 11:00 приглашаем на вебинар «Новые фичи в PT NGFW: независимый взгляд интегратора». Алмаз Мазитов, руководитель направления NGFW в Innostage, поделится инсайтами о новой версии PT NGFW и расскажет, как обновления продукта могут усилить защиту вашей инфраструктуры.
В программе вебинара ▶️
➖ Обзор продуктовой линейки PT NGFW
➖ Разбор новых функций PT NGFW
➖ Всё о лицензировании
➖ Cессия вопросов и ответов
Регистрируйтесь на вебинар, чтобы узнать, как лицензирование PT NGFW поможет оптимизировать ваши затраты.
🗓 29 октября в 11:00
❗️ Подборка инструментов благодаря которым, вы можете найти информацию о своей цели, имея IP или MAC-адрес
1. Metrics.torproject.org: проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;
2. HostHunter: обнаружение и извлечение имен хостов из набора целевых IP-адресов;
3. Сyberhubarchive: архив архив предназначенный только для исследований и тестирования безопасности, в нем есть IP адреса аккаунтов Skype;
4. Recon.secapps.com: автоматический поиск и создание карт взаимосвязей;
5. Check.torproject.org: найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP
// Не хакинг, а ИБ
⚠️ Создание незаметного вредоносного ПО для Windows
Автор статьи обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени
Villain представляет собой C2-фреймворк, способный работать с несколькими TCP-сокетами и обратными соединениями на базе HoaxShell, а также расширять их функциональность
Этот фреймворк крайне прост в использовании: просто создайте полезную нагрузку и вставьте её на целевой системе – он даже автоматически запускает прослушиватели!
🗄 Читать статью – линк.
// Не хакинг, а ИБ
❗️ Инструмент для Brute-forcе атак
fcrackzip – это быстрый взломщик паролей, методом перебора
Он способен взломать защищенные паролем zip-файлы с помощью атак на основе грубой силы или словаря, при необходимости тестируя с его результатами распаковки. Он также может взломать cpmasked изображения
Этот пакет полезен для пентестеров, этических хакеров и экспертов по криминалистике
🗄 Официальная страница на Kali Linux – линк.
🗄 Статья – линк.
// Не хакинг, а ИБ
🐍 Python для хакеров. Нетривиальные задачи и проекты
Книга делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ
Каждая глава начинается с четко поставленной цели и обсуждения способов решения задачи
Программы, представленные в книге, не отпугнут даже новичков. Вы будете осваивать все более сложные техники и наращивать навыки написания кода
Автор: Воган Ли
Год выхода: 2023
// Не хакинг, а ИБ
🤖 Google Big Sleep: ИИ впервые превзошёл человека в поиске уязвимостей
Google сообщила, что ИИ-модель корпорации впервые обнаружила уязвимость безопасности памяти в реальных условиях – речь идёт о стеке, в котором выявили переполнение буфера в SQLite
В ходе теста команда собрала несколько последних коммитов репозитория SQLite и вручную отсеяла тривиальные изменения, чтобы направить ИИ на анализ оставшихся данных. В итоге, модель выявила ошибку, связанную с изменениями в коммите [1976c3f7]
💻 Эксплуатация уязвимости могла произойти через специально созданную базу данных, которую злоумышленник предоставил бы жертве, или с помощью SQL-инъекции
🗄 Источник – линк.
// Не хакинг, а ИБ
🔵 Обзор новой версии Volatility 3: инструмента для анализа дампа памяти
Volatility – это популярный инструмент для анализа дампов памяти, используемый в компьютерной криминалистике
🔎 Программа позволяет исследовать состояние памяти, выявлять процессы, сетевые соединения, запущенные службы, модули ядра и многое другое
Volatility используется специалистами для анализа инцидентов, изучения вредоносных программ и поиска следов вредоносной активности в оперативной памяти
В статье рассмотрим улучшения и новые платины Volatility 3
🗄 Читать статьи – линк.
// Не хакинг, а ИБ
🔎 Сканирование веб-контента
DIRB – это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ
Главная цель DIRB – это помочь профессионалам в аудите веб-приложений
DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов
Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей
😂 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств
Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др
Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu
Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности
В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства
Краткий глоссарий в конце книги поможет разобраться в специфических терминах
◼️ Инструмент перехвата трафика
Mitmproxy – это бесплатный и открытый интерактивный HTTPS-прокси
В этой статье покажу, как установить и использовать Mitmproxy
Это будет больше шпаргалка, чем гайд, чтобы у вас всегда было под рукой описание базовых операций и функций
👺 Поиск по интернету вещей, IP, доменам и поддоменам
1. Shodan – знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.
2. Censys Search, GreyNoise, ZoomEye, Netlas, CriminalIp – аналогичные Shodan поисковые системы, ориентированные на IoT.
3. Buckets by Grayhatwarfar – база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.
4. Public buckets – поиск общедоступных бакетам AWS S3 & Azure Blob.
5. macaddress.io, MAC Vendor Lookup, maclookup.app –определяют производителя устройства по MAC-адресу, OUI или IAB.
// Не хакинг, а ИБ
😂 $10 млн за цифровой след: США объявили награду за иранских хакеров
Госдепартамент США объявил вознаграждение до 10 миллионов долларов за информацию о хакерах, участвующих в кибератаках против критической инфраструктуры США по указанию иностранных правительств
Инициатива представлена в рамках программы «Rewards for Justice» – подразделения Госдепартамента, которое занимается поиском лиц, представляющих угрозу национальной безопасности США
В центре внимания – группировка Shahid Hemmat, которая, по данным департамента, действует под контролем Корпуса стражей исламской революции (КСИР)
🗄 Источник – линк.
// Не хакинг, а ИБ
Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков SOC
• начинающих специалистов по DFIR
⚡️Практический курс по цифровой криминалистике и реагированию на инциденты
На курсе вы узнаете:
📎 Что и как нужно собирать в рамках расследования инцидентов: образы дисков, дампы ОЗУ, triage, и в каком порядке
📎 Какие инструменты для этого использовать
📎 Как собирать и исследовать отдельные виды артефактов Windows, Linux, MacOS
📎 Выявлять поверхность кибератаки, выбирать подходящие стратегию и способ реагирования в зависимости от ситуации, проводить атрибуцию атакующих
✅ Авторы и эксперты курса:
1. Мирослава Ульянова — Incident response Team Lead
2. Олег Скулкин — Incident Response expert, head of threat intelligence department
3. Лада Антипова — Incident Response Team Lead
✅ Учим тому, что точно пригодится в работе
✅ Комфортная нагрузка без отрыва от работы
✅ Вечный доступ в чат с экспертами и коллегами
Старт: 9 ноября
→ Смотри программу и записывайся
🖥 Компьютер глазами хакера. 3-е издание
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК
Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее
Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware
Автор: Фленов Михаил
Год выхода: 2012
// Не хакинг, а ИБ
👩💻 6 000 WordPress-сайтов под угрозой: как поддельные плагины похищают данные
Хакеры активно взламывают WordPress-сайты, чтобы устанавливать вредоносные плагины и распространять фальшивые обновления браузеров, под которыми скрывается программное обеспечение для похищения данных
С 2023 года кампания под названием ClearFake заражает взломанные сайты, выводя баннеры с фейковыми обновлениями браузеров
🥷 Анонимная сеть Hidden Lake: переход на постквантовую криптографию
Анонимная сеть Hidden Lake (HL) – это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью на базе очередей (QB-задача)
В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя
Сети Hidden Lake для анонимизации своего трафика не важны такие критерии как:
⏺уровень сетевой централизации
⏺количество узлов
⏺расположение узлов
⏺связь между узлами в сети
🗄 Читать статью – линк.
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ