
💸 Скидки до 70% для бизнеса и финансов
Ловите лучшие слоты в каналах бизнес-тематик — только до 6 апреля!
Забрать скидку

76.2

Белый хакер Cyber Security🧑🏻💻
5.0
93
Интернет технологии
3.3K
66
Канал с взрослой аудиторией интересующейся информационной безопасностью и в частности языками C++,SQL,Java,Python,JavaScript,C#, Html.
Кибербезопасность-направление будущего и разбираться нужно прямо здесь и сейчас.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
15 384.60₽15 384.60₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
🛡 Canon в опасности: уязвимые драйверы и риск атак
Привет, айтишники! Microsoft нашла критическую уязвимость CVE-2025-1268 в драйверах принтеров Canon, и это не просто баг, а полноценный подарок для злоумышленников. Уязвимость получила 9,4 балла CVSS.
👨💻 Проблема связана с обработкой EMF (Enhanced Metafile) в драйверах Generic Plus PCL6, UFR II, LIPS4, LIPSXL и PS (версии 3.12 и ниже). Через этот баг можно ломать печать или даже выполнять произвольный код, если пользователь печатает документ через зараженное приложение. Ну а дальше уже стандартный сценарий: удаленное исполнение кода, эскалация привилегий и прочие радости жизни.❕ Такие уязвимости часто используют в атаках BYOVD (Bring Your Own Vulnerable Driver) — когда хакеры сами приносят уязвимый драйвер, загружают его в систему и получают доступ к управлению железом. В этом случае защита ОС против драйверных атак просто перестает работать. 👤 Что делать? Проверить, не используешь ли ты уязвимые драйверы, и срочно скачать обновления с сайта Canon. Если у тебя в офисе стоит флот из Canon'ов, а админы ленятся обновляться, самое время намекнуть им, что пора. P. S Когда драйвер печатает не только документы, но и исполняемый код — это уже слишком инновационно. #Canon #Уязвимость 👍 Белый хакер
1624
14:58
03.04.2025
imageИзображение не доступно для предпросмотра
📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы
Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!
Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.
Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM
Бонусы для участников:
✅ Доступ к записи
✅ Чек-лист "ТОП-5 ошибок в пентесте веба"
✅ Подарок для всех зрителей!
Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
2260
11:22
03.04.2025
imageИзображение не доступно для предпросмотра
💻 Взлом Check Point: фейк или серьезная утечка?
Всем привет! На хакерском форуме BreachForums появился пост от пользователя CoreInjection, который утверждает, что ему удалось взломать инфраструктуру компании Check Point и добыть «очень важные» данные. Он выставил их на продажу за 5 BTC (~435 000$). Среди «добычи» — карты сети, архитектурные схемы, учетные записи пользователей (включая пароли), контактные данные сотрудников и даже проприетарный код.
👤 В качестве доказательства он опубликовал скриншоты из Check Point Infinity, на которых видно, что он якобы получил доступ к панели управления и мог изменять настройки 2FA у пользователей. Однако Check Point заявляет, что взлома не было, а вся эта информация — просто старая утечка, затронувшая лишь три организации в декабре 2024 года. При этом в компании не поясняют, почему о ней не сообщали раньше.💬 Исследователь Алон Гал обратил внимание на интересный нюанс: в админке на скриншотах фигурирует более 120 000 учетных записей, 18 824 из которых принадлежат платным клиентам. Это может говорить о том, что ситуация серьезнее, чем пытается показать Check Point. Тем более, что CoreInjection уже был замешан в сливах подлинных данных израильских организаций. Кто здесь лукавит — вопрос открытый. P. S Кажется, хакеры начали брать пример с маркетологов: «Уникальное предложение! Всего за 5 BTC — ценные данные Check Point!» #Взлом #CheckPoint 👍 Белый хакер
3129
12:00
02.04.2025
imageИзображение не доступно для предпросмотра
🌐 AI под угрозой – хакеры уже обманули ИИ на $50000
Привет! Куча компаний все больше и больше начинают активно использовать ИИ, так что надо понять, какие риски есть, а они могут стоить не мало... Спецы из AI Security Lab компании Raft рассказали, как хакеры обманули AI-агента на $50’000, и такие уязвимости вообще не редкость!
👨💻Хакеры использовали prompt injection: просто манипулировали запросами, и ИИ сам перевёл деньги. Без вирусов и взломов – сама система ошиблась. Представили, если такое случиться с вами или вашими клиентами? Неприятненько{}
⚙️ И что с этим делать то? Эксперты Raft расскажут, как тестировать AI-системы с помощью инструмента Llamator для проверки чат-ботов и покажут, как HiveTrace отслеживает атаки и токсичный контент в AI-приложениях.
🗓P.S. начнут 8 апреля, 11:00 МСК
А регистрироваться тут
#AI #нейросети erid: 2W5zFJTyuWY
👍 Белый хакер3230
09:05
02.04.2025
imageИзображение не доступно для предпросмотра
🔴 Фишинг как сервис: Morphing Meerkat и DoH-невидимость
Пирвет, всем! Фишеры снова удивляют: новая платформа Morphing Meerkat использует DNS-over-HTTPS (DoH) и динамическую подмену фишинговых страниц, чтобы обойти защиту. В отличие от стандартных фишинговых схем, здесь все сделано красиво: жертва получает фальшивую страницу логина, подстроенную под её почтовый сервис, а ее данные передаются атакующим в реальном времени через Telegram-бота или AJAX-запросы.
👨💻 Жертва кликает по ссылке → проходит через цепочку редиректов (от Google DoubleClick до взломанных сайтов) → Morphing Meerkat через DoH узнает MX-записи почтового домена → загружает нужную страницу входа → ворует учетные данные. Более того, при первом вводе пароля пользователю показывают ошибку, заставляя ввести его еще раз — двойное подтверждение для злоумышленников.👤 Исследователи Infoblox выявили, что половина спам-рассылки идет через iomart (UK) и HostPapa (USA), а сам сервис работает минимум с 2020 года. В числе поддельных сайтов: Gmail, Outlook, Yahoo, DHL, Maersk и еще 114 брендов. Чтобы защититься, эксперты советуют блокировать доступ к DoH-серверам и запрещать работу с подозрительными рекламными платформами. P. S В мире IT есть две вечные вещи: баги и пользователи, которые дважды вводят пароль на фальшивых сайтах. #Фишинг #MorphingMeerkat 👍 Белый хакер
3149
16:06
01.04.2025
imageИзображение не доступно для предпросмотра
📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы
Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!
Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.
Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM
Бонусы для участников:
✅ Доступ к записи
✅ Чек-лист "ТОП-5 ошибок в пентесте веба"
✅ Подарок для всех зрителей!
Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
2270
13:05
01.04.2025
play_circleВидео недоступно для предпросмотра
В итоге через нейронку за минуту сделал 😅
P. S Ничто так не ускоряет работу программиста, как фраза «у нас продакшен горит».
👍 Белый хакер
3577
14:00
31.03.2025
imageИзображение не доступно для предпросмотра
Выживает только сильнейший!
Когда твой персонаж стоит на поле боя, окруженный врагами, а от следующего движения зависит всё... Знакомо это ощущение?
Многим кажется, что игры — просто развлечение. Но настоящий игрок знает: это настоящая проверка на выносливость, стратегическое мышление и умение принимать решения под давлением. Сражаться, когда шансов нет, идти до конца, несмотря на усталость — это не просто пиксели на экране, это дух бойца.
Кто-то находит адреналин в реальных сражениях или на турнирах, кто-то погружается в виртуальные миры, а кто-то и вовсе черпает силу из эпичных сериалов и книг, где герои борются за каждый шанс на победу.
Но как быть, когда реальность кажется скучной по сравнению с эпическим миром? Когда хочется почувствовать, что ты снова на пике своих возможностей?
Ты тоже ищешь место, где можно объединиться с такими же бойцами духа? Где обсуждают стратегии, делятся опытом и поддерживают в любой битве? Где можно найти единомышленников и показать своё мастерство?
Присоединяйся к нам в сообщество!
Здесь место каждому, кто живёт по принципу: "Только сильнейшие выживут!". Старт сервера - 11 апреля
2108
13:00
31.03.2025
imageИзображение не доступно для предпросмотра
👤 Как изучали sandbox в Google Gemini
Привет, когда речь заходит о sandbox для выполнения кода, Google не экономит на изоляции. В Gemini Python-код запускается в ограниченной среде без доступа к внешнему миру. Но что там под капотом? Исследователи решили это выяснить — и немного похакали саму песочницу.
⚙️ Используя os.listdir(), они вытащили список каталогов и наткнулись на любопытный бинарник: /usr/bin/entry/entry_point, аж 579 МБ веса. Как его скачать, если файлообменников нет? Да просто: кодом, который порциями печатает содержимое в Base64. Затем на стороне исследователей все это собралось в единое целое с помощью Caido.
👨💻 Дальше — дело техники: binwalk разобрал бинарник и показал, что внутри есть каталог google3 с Python-кодом. Среди находок — RPC-компоненты для связи Gemini с YouTube, Google Maps и прочими сервисами. Но самое интересное — proto-файлы (Protocol Buffers), описывающие внутренние структуры Google. Правда, особой сенсации не случилось: такие же файлы уже находили 7 лет назад.P. S Когда тебе говорят, что код выполняется в «изолированной среде», спроси: «А ос.listdir() пробовали?» #Google #Gemini 👍 Белый хакер
3410
08:00
31.03.2025
imageИзображение не доступно для предпросмотра
Вместе с ростом количества и усложнения кибератак и отсутствием автоматизированных подходов к реагированию на инциденты растут риски для бизнеса. При этом лишь 36% компаний в большинстве случаев находят нарушителей, а почти четверть уже сталкивались с критичными кибератаками.
К2 Кибербезопасность и Kaspersky комплексно проанализировали рынок SOC и выяснили, как бизнес подходит к построению процессов мониторинга и реагирования.
Вы узнаете:
✅ Как SOC ускоряет обнаружение и устранение инцидентов
✅ Какие сложности существуют при подключении или внедрении SOC
✅ О чем надо помнить при построении собственного SOC
✅ Какие технические средства наиболее эффективны в управлении инцидентами?
Получить полный текст исследования можно по ссылке 😉
2156
07:00
31.03.2025
close
Спецпредложения
3 Канала информационной безопасности

Каналов
3
86.3K
lock_outline
CPV
lock_outline53 846.10 ₽₽
40 384.58 ₽₽
-25%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
6 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
c
**debycodeby@******.ru
на сервисе с февраля 2025
26.02.202513:42
5
Четкое соблюдение ТЗ
Показать еще
Новинки в тематике
Лучшие в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий