Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее
33.4
Life-Hack - Хакер
5.0
22
Наука и технологии
754
15
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
18 181.80₽18 181.80₽local_mall
0.0%
Последние посты канала
1. Предыдущий топ статей
2. Капча в виде DOOM
3. Подборка инструментов для резервного копирования
4. Как я заработал $15k из-за утечки секретов GitHub
5. Список open source сканеров, для тестирования безопасности веб-сайтов
6. Отопление майнингом. Как я грею дом бесплатно и получаю от этого дополнительный доход
7. OSINT для начинающих: полное руководство по работе с открытыми источниками
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | OSINT
4100
14:04
02.02.2025
imageИзображение не доступно для предпросмотра
Как установить и использовать ИИ-модель DeepSeek R-1 на вашем компьютере
#AI #статья #полезное
Многие говорят о DeepSeek R-1 — новой языковой ИИ-модели с открытым исходным кодом, созданной китайской ИИ-компанией DeepSeek. Некоторые пользователи утверждают, что по возможностям рассуждения она не уступает или даже превосходит модель o1 от OpenAI.
В настоящее время DeepSeek можно использовать бесплатно, что является отличной новостью для пользователей, но вызывает некоторые вопросы. Как при таком резком росте числа пользователей они справляются с затратами на сервера?
Ведь эксплуатационные расходы на оборудование не могут быть дешёвыми, верно?
Единственный логичный ответ здесь — данные. Данные — это жизненная сила ИИ-моделей. Вероятно, они собирают данные о пользователях, чтобы использовать их в своей модели квантовой торговли или для другой формы монетизации.
Поэтому, если вы беспокоитесь о конфиденциальности данных, но при этом хотите использовать R1, не предоставляя свои данные, лучший способ — запустить модель локально.
Ссылка на статью
LH | Новости | Курсы | OSINT
#AI #статья #полезное
Многие говорят о DeepSeek R-1 — новой языковой ИИ-модели с открытым исходным кодом, созданной китайской ИИ-компанией DeepSeek. Некоторые пользователи утверждают, что по возможностям рассуждения она не уступает или даже превосходит модель o1 от OpenAI.
В настоящее время DeepSeek можно использовать бесплатно, что является отличной новостью для пользователей, но вызывает некоторые вопросы. Как при таком резком росте числа пользователей они справляются с затратами на сервера?
Ведь эксплуатационные расходы на оборудование не могут быть дешёвыми, верно?
Единственный логичный ответ здесь — данные. Данные — это жизненная сила ИИ-моделей. Вероятно, они собирают данные о пользователях, чтобы использовать их в своей модели квантовой торговли или для другой формы монетизации.
Поэтому, если вы беспокоитесь о конфиденциальности данных, но при этом хотите использовать R1, не предоставляя свои данные, лучший способ — запустить модель локально.
Ссылка на статью
LH | Новости | Курсы | OSINT
3100
11:14
02.02.2025
imageИзображение не доступно для предпросмотра
3300
08:12
02.02.2025
imageИзображение не доступно для предпросмотра
Forensics: Обзор инструментария и тренировочных площадок
#статья #Forensic
Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. В этой статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств.
Ссылка на чтиво
LH | Новости | Курсы | OSINT
#статья #Forensic
Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. В этой статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств.
Ссылка на чтиво
LH | Новости | Курсы | OSINT
4100
12:17
01.02.2025
AwesomeXSS
#xss #bugbounty #web
Набор инструментов, ресурсов и информации, связанных с поиском и эксплуатацией XSS. Репозиторий полезен для багхантеров и тех, кто хочет глубже понять, как защитить свои веб-приложения от XSS атак.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#xss #bugbounty #web
Набор инструментов, ресурсов и информации, связанных с поиском и эксплуатацией XSS. Репозиторий полезен для багхантеров и тех, кто хочет глубже понять, как защитить свои веб-приложения от XSS атак.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
4200
08:12
01.02.2025
imageИзображение не доступно для предпросмотра
Топ-8 самых удобных систем управления задачами в 2025 году. Обзор и рейтинг
#статья #lead #полезное
Я Иван, за двадцать лет самых разных занятий в области инфотеха успел плотно поработать переводчиком внутри разных удалённых команд, даже поруководил проектом. Людей было не много, но сейчас жалею, что не пользовался одним из этих таск-трекеров, а вёл вручную огромный чек-лист контроля качества текстов.
Сегодня делюсь рейтингом из восьми лучших, перебранных руками, систем управления задачами — именно задачами, причём для небольших и средних команд.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #lead #полезное
Я Иван, за двадцать лет самых разных занятий в области инфотеха успел плотно поработать переводчиком внутри разных удалённых команд, даже поруководил проектом. Людей было не много, но сейчас жалею, что не пользовался одним из этих таск-трекеров, а вёл вручную огромный чек-лист контроля качества текстов.
Сегодня делюсь рейтингом из восьми лучших, перебранных руками, систем управления задачами — именно задачами, причём для небольших и средних команд.
Ссылка на статью
LH | Новости | Курсы | OSINT
5100
13:38
31.01.2025
Исследователи из Лаборатории Касперского сообщают о новой вредоносной кампании, нацеленной на пользователей Android-устройств с использованием стилера Tria.
Злоумышленники используют фишинг (приглашения на свадьбу в качестве приманки) для распространения вредоносного APK-файла и в случае успешной атаки получают доступ к личным сообщениям и электронной почте жертвы.
География атак ограничена двумя странами - Малайзией и Брунеем.
Наибольшее количество детектов пришлось на середину 2024 года, однако фиксируется распространение Tria и в январе 2025 года.
Задетектить новую угрозу удалось благодаря телеметрии Kaspersky Security Network (KSN) и данных сторонних антивирусных платформ.
Затем в соцсетях обнаружились многочисленные посты пользователей Android из Малайзии с обсуждением вредоносных APK и взломов WhatsApp.
Нашлось сразу две версии вредоносных APK: первая появилась в марте, а вторая - в августе 2024 года.
Последняя включала дополнительный функцион, а также новые формулировки в сообщениях, отправляемых в Telegram-боты.
Название Tria обусловлено именем пользователя в сообщениях, которые стилер передает на командный сервер при первом запуске. Возможно, Mr. Tria отвечает за поддержку или вовсе за организацию всей кампании.
Замеченные артефакты на индонезийском языке в совокупности с шаблонами наименований Telegram-ботов для связи с С2 указывают на то, что за атаками стоят злоумышленники, владеющие индонезийским языком.
Похожие сценарии использовались в кампаниях с UdangaSteal в отношении жителей Индонезии, Малайзии и Индии, однако между кампаниями есть существенные различия.
Стилер Tria собирает данные из SMS и электронной почты (например, из сервисов Gmail и Outlook), ведет мониторинг журналов вызовов и сообщения (например, из приложений WhatsApp и WhatsApp Business).
Tria задействует API Telegram для отправки собранных данных через несколько ботов. Стилер обрабатывает все собранные данные и отправляет их в бот одним сообщением.
Согласно наблюдениям, злоумышленники используют отдельные Telegram-боты для работы с разными типами украденных данных: один используется для сбора текстовых данных из мессенджеров и электронной почты, а другой - для работы с SMS.
Злоумышленники используют украденные данные для взлома учетных записей жертвы в WhatsApp и Telegram, которые затем задействуется для рассылки сообщений контактам жертвы для доставки вредоносного APK-файла или просьб перевести деньги.
Кроме того, перехватывая содержимое SMS-сообщений, злоумышленники также могли взламывать учетные записи жертв в различных сервисах для осуществления другой вредоносной деятельности.
Подробный технический разбор и IoC Tria - в отчете.
Злоумышленники используют фишинг (приглашения на свадьбу в качестве приманки) для распространения вредоносного APK-файла и в случае успешной атаки получают доступ к личным сообщениям и электронной почте жертвы.
География атак ограничена двумя странами - Малайзией и Брунеем.
Наибольшее количество детектов пришлось на середину 2024 года, однако фиксируется распространение Tria и в январе 2025 года.
Задетектить новую угрозу удалось благодаря телеметрии Kaspersky Security Network (KSN) и данных сторонних антивирусных платформ.
Затем в соцсетях обнаружились многочисленные посты пользователей Android из Малайзии с обсуждением вредоносных APK и взломов WhatsApp.
Нашлось сразу две версии вредоносных APK: первая появилась в марте, а вторая - в августе 2024 года.
Последняя включала дополнительный функцион, а также новые формулировки в сообщениях, отправляемых в Telegram-боты.
Название Tria обусловлено именем пользователя в сообщениях, которые стилер передает на командный сервер при первом запуске. Возможно, Mr. Tria отвечает за поддержку или вовсе за организацию всей кампании.
Замеченные артефакты на индонезийском языке в совокупности с шаблонами наименований Telegram-ботов для связи с С2 указывают на то, что за атаками стоят злоумышленники, владеющие индонезийским языком.
Похожие сценарии использовались в кампаниях с UdangaSteal в отношении жителей Индонезии, Малайзии и Индии, однако между кампаниями есть существенные различия.
Стилер Tria собирает данные из SMS и электронной почты (например, из сервисов Gmail и Outlook), ведет мониторинг журналов вызовов и сообщения (например, из приложений WhatsApp и WhatsApp Business).
Tria задействует API Telegram для отправки собранных данных через несколько ботов. Стилер обрабатывает все собранные данные и отправляет их в бот одним сообщением.
Согласно наблюдениям, злоумышленники используют отдельные Telegram-боты для работы с разными типами украденных данных: один используется для сбора текстовых данных из мессенджеров и электронной почты, а другой - для работы с SMS.
Злоумышленники используют украденные данные для взлома учетных записей жертвы в WhatsApp и Telegram, которые затем задействуется для рассылки сообщений контактам жертвы для доставки вредоносного APK-файла или просьб перевести деньги.
Кроме того, перехватывая содержимое SMS-сообщений, злоумышленники также могли взламывать учетные записи жертв в различных сервисах для осуществления другой вредоносной деятельности.
Подробный технический разбор и IoC Tria - в отчете.
4000
12:03
31.01.2025
imageИзображение не доступно для предпросмотра
DCOMUploadExec
#payload #RedTeam #pentest
Продвинутая техника бокового перемещения для загрузки и выполнения пользовательских полезных нагрузок на удаленных компьютерах.
Ссылка на статью
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#payload #RedTeam #pentest
Продвинутая техника бокового перемещения для загрузки и выполнения пользовательских полезных нагрузок на удаленных компьютерах.
Ссылка на статью
Ссылка на GitHub
LH | Новости | Курсы | OSINT
5000
08:12
31.01.2025
imageИзображение не доступно для предпросмотра
OSINT для начинающих: полное руководство по работе с открытыми источниками
#OSINT
OSINT (Open Source Intelligence) — это процесс сбора, анализа и использования информации из открытых источников, таких как интернет, публикации, социальные сети, базы данных и другие доступные материалы.
Узнайте, что такое OSINT, как использовать его для поиска информации, и какие инструменты помогут вам начать. Подробное руководство для новичков с примерами и советами.
Ссылка на статью
P.S.
Поддержите канал на дзене лайком, мы стараемся для вас!
LH | Новости | Курсы | OSINT
#OSINT
OSINT (Open Source Intelligence) — это процесс сбора, анализа и использования информации из открытых источников, таких как интернет, публикации, социальные сети, базы данных и другие доступные материалы.
Узнайте, что такое OSINT, как использовать его для поиска информации, и какие инструменты помогут вам начать. Подробное руководство для новичков с примерами и советами.
Ссылка на статью
P.S.
Поддержите канал на дзене лайком, мы стараемся для вас!
LH | Новости | Курсы | OSINT
4900
16:16
30.01.2025
imageИзображение не доступно для предпросмотра
Cговор менеджеров среднего звена одной зелёной и одной красной компании позволяет выводить миллионы со счетов россиян
#статья #арест #мошенники
Это история про русского предпринимателя Анатолия, который попал в Нью-Йоркский СИЗО. В жизни бывает всякое. Главное – не забывать родину. А уж родина... Пока Анатолий боролся с ФБР и мерил шагами камеру, наши ребята не растерялись и вывели все деньги с его счетов. А ещё месяц в тюрьме – и домой можно не возвращаться, ведь и дома уже не будет!
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #арест #мошенники
Это история про русского предпринимателя Анатолия, который попал в Нью-Йоркский СИЗО. В жизни бывает всякое. Главное – не забывать родину. А уж родина... Пока Анатолий боролся с ФБР и мерил шагами камеру, наши ребята не растерялись и вывели все деньги с его счетов. А ещё месяц в тюрьме – и домой можно не возвращаться, ведь и дома уже не будет!
Ссылка на статью
LH | Новости | Курсы | OSINT
5800
12:16
30.01.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
2 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
t
**tehnoserv@******.ru
09.10.202412:00
5
Оперативное размещение
Показать еще
Лучшие в тематике
Новинки в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
Перейти в корзинуКупить за:0.00₽
Комментарий