Please open Telegram to view this post
VIEW IN TELEGRAM
👾10😁3
Чтобы твой отчёт о фишинговой уязвимости не утонул в потоке «low severity», важно показать, как реально можно обмануть пользователя и обойти защиту.
PROMPT:
Explain how a sophisticated phishing attack could leverage a lack of SPF/DKIM/DMARC on a company’s email domain to impersonate internal communications in 3 sentences, optimized for maximum bug bounty reward.
Запрос поможет:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁3
Иногда сидишь, смотришь на экран, вроде бы всё делаешь правильно — логи читаешь, алерты разбираешь, с командой обсуждаешь риски. А внутри мысль: «А если я вообще не на своём месте? Вдруг я просто удачно прикидываюсь?»
Когда только пришёл в кибербез, я думал, что самое страшное — это завалить задачу. Ошибиться, что-то не успеть.
Но настоящая тревога пришла позже — когда началось это тихое чувство внутри: будто я просто делаю вид, что что-то понимаю, а на самом деле ничего не стою.
Бывало, что читал чей-то пост в LinkedIn или смотрел доклад на конференции — и ловил себя на мысли: «Я так никогда не смогу.»
А потом открывал своё обычное задание, и оно вдруг казалось мне недостаточно серьёзным, недостаточно важным.
Что помогает не провалиться в это состояние:
• Я начал честно разговаривать об этом с коллегами. И оказалось, что я не один такой. Почти каждый в какой-то момент чувствовал себя «не тем».
• Стал записывать свои маленькие победы — даже если это просто вовремя замеченная ошибка или удачный фидбек от команды.
• Напоминаю себе, что кибербезопасность — это не про то, чтобы знать всё. Это про то, чтобы учиться постоянно. Даже те, кто 10+ лет в индустрии, каждый день узнают что-то новое.
• Ну и просто разрешил себе не быть идеальным. Это оказалось самым сложным, но самым важным.
Сомнения будут. Страх, что ты не соответствуешь, — тоже. Но если ты продолжаешь учиться, стараешься делать свою работу хорошо и не боишься признать, что чего-то не знаешь — ты уже на своём месте.
А у вас бывало такое чувство? Как справляетесь, когда накатывает: «я не достаточно хорош»? Делитесь — такие штуки важно проговаривать
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
В 2025 году Netwrix представила интеграцию Access Analyzer с AI-ассистентами, такими как Claude Desktop и Microsoft Copilot, через Model Context Protocol (MCP).
Что это дает:
Теперь можно задавать вопросы на естественном языке, например:
AI-ассистент анализирует данные Access Analyzer и предоставляет ответы без необходимости писать SQL-запросы или заходить в интерфейс.
Как это работает:
MCP-сервер подключается к базе данных Access Analyzer и предоставляет инструменты для:
Пример запроса:
> «Найди всех пользователей с теневым доступом к папке HR»
Результат — список пользователей с избыточными правами, которые не отображаются напрямую в ACL.
Как подключить:
1. Установите MCP-сервер с GitHub
2. Настройте подключение к SQL Server с данными Access Analyzer
3. Интегрируйте с Claude Desktop или другим AI-ассистентом
Интеграция позволяет быстро выявлять риски без глубоких технических знаний и ускорить аудит и устранение избыточных прав.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
🔐 В России может появиться новый способ пожаловаться на киберпреступников
Грядёт цифровая революция в борьбе с онлайн-мошенничеством. Минцифры планирует добавить на портал «Госуслуги» функцию подачи заявлений о киберпреступлениях. Об этом заявил глава ведомства Максут Шадаев на конференции Data Fusion.
— пояснил Шадаев.
Что это значит для нас:
✨ Не нужно идти в отделение полиции или звонить — заявление можно будет оформить онлайн;
✨ Повысится скорость реагирования на киберинциденты;
✨ Упростится процесс фиксации случаев мошенничества.
⚠️ Пока это лишь инициатива, но Минцифры уже активно ведёт переговоры с МВД и другими ведомствами.
🔗 Оригинал статьи
🐸 Библиотека хакера
#свежак
Грядёт цифровая революция в борьбе с онлайн-мошенничеством. Минцифры планирует добавить на портал «Госуслуги» функцию подачи заявлений о киберпреступлениях. Об этом заявил глава ведомства Максут Шадаев на конференции Data Fusion.
«Мы будем обсуждать с МВД возможность подачи заявлений о кибермошенничестве через “Госуслуги”. Это позволит ускорить реакцию правоохранительных органов»
— пояснил Шадаев.
Что это значит для нас:
⚠️ Пока это лишь инициатива, но Минцифры уже активно ведёт переговоры с МВД и другими ведомствами.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁3🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8🔥1
Суббота. Серверы затаились. Скрипты отдыхают. Админы выдыхают (почти). Самое время обратиться к тёмной стороне логов, где хранятся пророчества.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Мощный инструмент для поиска, классификации и анализа утечек ключей и токенов в коде. Поддерживает более 800 типов секретов и может проверять их актуальность.
Лёгкий и быстрый сканер для обнаружения токенов в Git-репозиториях. Идеально подходит для интеграции в CI/CD пайплайны.
Обеспечивает обнаружение более 350 типов токенов в реальном времени как в публичных, так и в приватных репозиториях. Предлагает подробные отчёты и интеграции с различными платформами.
Инструмент от Yelp с плагинной архитектурой, позволяющей настраивать правила обнаружения в соответствии с потребностями проекта.
Инструмент от ThoughtWorks, предотвращающий случайную отправку данных в репозиторий с помощью хуков предварительной фиксации.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2❤1
Зачастую используется двухэтапный метод уничтожения. Вначале специальная программа для очистки диска. Затем жесткий диск вынимается, «тарелки» извлекаются и царапаются до неузнавания, после чего пластины прикладываются к мощному магниту. После подобной процедуры данные нельзя восстановить обычными средствами.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁3🌚2⚡1
Когда сроки горят, а разработчиков не хватает
Нехватка квалифицированных разработчиков, срывы дедлайнов и перегруз команды — эти проблемы знакомы большинству IT-руководителей. В условиях растущей конкуренции найти баланс между качеством реализации, сроками и бюджетом становится всё сложнее, особенно когда проект требует редких компетенций или быстрого масштабирования.
Решение проблемы — задействовать дополнительные ресурсы на аутсорсе или аутстаффе. Например, обратиться в Proglib. Да-да, мы запустили свою студию веб-разработки!
Что мы предлагаем:
• Опытные специалисты для аутстаффа (frontend, backend, DevOps, UI/UX, PM, BA)
• Полноценная разработка проектов под ключ
• Гибкое масштабирование команды под потребности клиента
• Прозрачная коммуникация и регулярная отчетность
Для каждого проекта формируется индивидуальная команда, исходя из конкретных потребностей заказчика.
Заполните форму, чтобы ускорить свою разработку 👉 https://forms.yandex.ru/u/67e548a4eb614622efa0bcb2/
Нехватка квалифицированных разработчиков, срывы дедлайнов и перегруз команды — эти проблемы знакомы большинству IT-руководителей. В условиях растущей конкуренции найти баланс между качеством реализации, сроками и бюджетом становится всё сложнее, особенно когда проект требует редких компетенций или быстрого масштабирования.
Решение проблемы — задействовать дополнительные ресурсы на аутсорсе или аутстаффе. Например, обратиться в Proglib. Да-да, мы запустили свою студию веб-разработки!
Что мы предлагаем:
• Опытные специалисты для аутстаффа (frontend, backend, DevOps, UI/UX, PM, BA)
• Полноценная разработка проектов под ключ
• Гибкое масштабирование команды под потребности клиента
• Прозрачная коммуникация и регулярная отчетность
Для каждого проекта формируется индивидуальная команда, исходя из конкретных потребностей заказчика.
Заполните форму, чтобы ускорить свою разработку 👉 https://forms.yandex.ru/u/67e548a4eb614622efa0bcb2/
👍3
Application security engineer — удаленно (Москва)
SREMLSecOps Engineer (Senior) — от 300 000 ₽, удаленно (Москва)
Специалист по статическому анализу кода (Svace, AppSec) — удаленно (Москва)
Бизнес-партнер по безопасности данных / Архитектор — 300 000 — 380 000 ₽, удаленно (Москва)
Автор онлайн-магистратуры «Кибербезопасность» — удаленно (Москва/Санкт-Петербург)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Цель:
Построить такую C2-инфраструктуру, которая:
• не палится в SIEM и EDR;
• не светит IOC и сигнатуры;
• живёт автономно, маскируется под легитимный трафик;
• не вызывает головную боль у Red Team, но вызывает у Blue.
• Используйте VPS с кастомным ядром или альтернативные хостинги, избегая крупных облачных провайдеров (AWS, Azure, GCP). Это снижает вероятность обнаружения и блокировки.
• Разворачивайте C2 через HTTPS, используя CDN-сервисы (например, Cloudflare Workers или Fastly) для маскировки трафика.
• Применяйте домены, имитирующие популярные SaaS-платформы, такие как slackcdn-storage[.]com или zoom-updates[.]net.
• Скрывайте C2-трафик за Cloudflare с TLS passthrough и мимикрией JA3-фингерпринтов для обхода систем обнаружения.
• Sliver даёт нам гибкость: поддержка mTLS, DNS, WireGuard, встроенная обфускация, генерация payload под AV-базу.
• Havoc — это модульность, шифрованные каналы (HTTPS, SMB), кастомные агенты и гибкость взаимодействия.
• Используйте DNS-туннелинг (особенно полезен в закрытых корпоративных сетях).
• Либо работайте через WebSocket, замаскированный под обычный HTTPS — SOC редко мониторит содержимое WebSocket-каналов.
• Используйте легитимные системные утилиты, такие как msbuild, regsvr32, rundll32, certutil, для выполнения вредоносных действий без загрузки дополнительных файлов.
🛑 Вот чего мы никогда не делаем:
• Не запускаем Cobalt Strike «из коробки» — сигнатуры уже у каждого EDR, включая open-source ловушки.
• Не шлём трафик без маскировки — JA3, TLS fingerprinting, HTTP заголовки — всё это давно используется в корреляции.
• Не реюзаем один payload на всех машинах — одно совпадение в логах, и аналитик SOC бьёт тревогу.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2
Сайт консульского департамента МИД, через который иностранцы оформляют ЕЭВ, атакован зарубежными хакерами. Удары идут через прокси и VPN — а значит, концы в воду.
В ведомстве уверяют: защита на месте, меры приняты, киберщит активирован. Используются все одобренные регуляторами технологии — от фильтрации трафика до цифровой бдительности в стиле «не спи, сканируй».
И пока в Госдуме обсуждают, как продлить визы до 120 дней, специалисты МИД отбивают атаки в режиме реального времени.
Цифровая граница — не менее важна, чем физическая
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😢2🌚2
Burp Suite — один из самых мощных инструментов для тестирования безопасности веб-приложений. Используется как профессиональными пентестерами, так и специалистами по защите систем.
Чем может помочь специалисту по ИБ:
Позволяет в реальном времени анализировать и изменять запросы и ответы. Полный контроль над коммуникацией клиента и сервера.
Burp Suite включает встроенный сканер, который ищет типовые уязвимости: XSS, SQL-инъекции, небезопасную авторизацию и многое другое.
С помощью функций Repeater и Intruder можно вручную варьировать параметры и отслеживать реакцию сервера. Идеально для тестов на устойчивость к атакам.
Инструмент наглядно показывает токены, куки, заголовки и позволяет проверять безопасность механизмов доступа и управления сессией.
Burp поддерживает расширения, которые позволяют интегрироваться с внешними базами данных уязвимостей, анализаторами кода, CI/CD-средами.
Пример использования:
— Официальная документация Burp Suite
— Руководство OWASP по тестированию с Burp
— Коллекция полезных Burp расширений в BApp Store
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👾5🥰4