
🔥 Заказ на 20+ каналов — шанс выиграть iPhone 16 Pro
Массовые размещения дают просмотры в 2-3 раза дешевле и участие в розыгрыше
Подробнее

РегистрацияВойтиВойти
Скидка 3,5% на первые три заказа
Получите скидку на первые три заказа!
Зарегистрируйтесь и получите скидку 3,5% на первые рекламные кампании — промокод активен 7 дней.
34.7

Social Engineering
5.0
27
Интернет технологии
1.0K
37
Информационная безопасность, Этичный хакинг, DevOps, Социальная Инженерия, Профайлинг, Пентест, Red Team, Blue Team, Системное Администрирование, Анонимность и безопасность в сети, Безопасность Android, Информационные технологии.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
30 769.20₽30 769.20₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
🦠 Атака отравления кэша.
• 10 секунд! Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира.
• Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка.
• DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений).
• В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability".
• Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени.
• Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование.
➡️ Источник.
S.E. ▪️ infosec.work ▪️ VT
15469
15:32
05.09.2025
imageИзображение не доступно для предпросмотра
🛡 Великий Китайский Файрвол.
• Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору.
• Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт.
☁️ Скачать материал можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
16747
21:18
06.09.2025
imageИзображение не доступно для предпросмотра
У всех, кто сейчас работает в ИБ, тоже был первый шаг. Вот твой.👢 Новинка от Codeby — курс «Основы кибербезопасности» Старт потока: 24 ноября 2025 года 🔺Сразу к обучению 🔺Кибербезопасность — это больше, чем просто защита данных. Курс даст фундамент, с которого начинают карьеру в ИБ. Linux, сети, атаки, защита — всё, без чего не попасть в профессию. Что вас ждёт: 🔺32 практических занятия с разбором реальных кейсов. 🔺Наставник, который помогает весь путь — не только по технике, но и по карьерным вопросам. 🔺 5,5 месяцев интенсивного обучения с фокусом на практику. Вы научитесь: • работать в Linux и Windows с прицелом на ИБ, строить и атаковать сети, • понимать PowerShell, Wireshark, Kali Linux, • проводить первые pentest-атаки, разбираться в SOC, SIEM и логах. Курс подойдёт, если вы: 🔺 новичок в ИБ и не знаете, с чего начать, 🔺 IT-специалист, которому нужно усилить компетенции, 🔺 студент, тестировщик или системный админ — и хотите расти.
«Вы получите мышление безопасника. И это имеет ценность в 2025 году» — автор курса.Готовы стать частью команды, которая 5 раз выиграла The Standoff? Программа, наставник, скидки 🔺 Хочу узнать всё ✈️ @CodebyManagerBot
9122
11:41
08.09.2025
imageИзображение не доступно для предпросмотра
👨💻 Бесплатный курс: стеганография.
• На днях просматривал список бесплатных курсов на Stepik и заметил программу обучения по стеганографии. На самом деле, был немного удивлен, так как на эту тему мало говорят в паблике (по сравнению с другими темами).
• Так вот, по ссылке ниже можно найти бесплатный курс, в который входят 22 урока и 41 тест. При изучении вы освоите методы стеганографии, научитесь применять их на практике и познакомитесь с большим количеством инструментов. А еще попробуете себя в роли реверс-инженера, разбирающего разные форматы файлов и кодировку! Рекомендую:
➡ https://stepik.org/course/201836/
• Дополнительно:
➡Практическая стеганография.
➡Скрытие информации в изображениях PNG.
➡Как спрятать любые данные в JPEG.
➡Стеганография и ML.
➡Где хранить секретные файлы на случай БП.
➡Исполняемые PNG: запускаем изображения как программы.
➡Стеганография в файловой системе оптических дисков.
➡Как устроены атаки на системы тайной передачи информации.
S.E. ▪️ infosec.work ▪️ VT
10818
15:31
08.09.2025
imageИзображение не доступно для предпросмотра
Хотите получить оффер за 5 дней и стать частью YADRO? ➡️
Присоединяйтесь к команде информационной безопасности!
1️⃣ Оставьте заявку до 28 сентября и пройдите HR-скрининг
2️⃣ Пройдите техническое и менеджерское интервью
3️⃣ Получите оффер за 5 дней
О команде:
В YADRO специалисты по безопасности интегрируют защиту во все процессы — от разработки и CI/CD до инфраструктуры и телеком-решений. Инженеры исследуют новые векторы атак, выявляют уязвимости и внедряют практики SSDLC и DevSecOps, чтобы продукты были надежными и устойчивыми к угрозам.
Направления, которым вы нужны:
🚀 Application Security: анализ кода, моделирование угроз, PoC решений
🚀 DevSecOps: проектирование безопасной архитектуры CI/CD, автоматизация процессов, внедрение security-инструментов
💙 Станьте частью масштабных проектов YADRO и внесите свой вклад в создание безопасных технологий будущего!
8167
10:59
09.09.2025
imageИзображение не доступно для предпросмотра
📰 The Privacy & Security Magazine.
• Хорошие новости: в блоге Майкла Баззеля опубликован новый выпуск журнала "UNREDACTED Magazine", который содержит в себе очень много актуального материала для ИБ специалистов.
• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.
➡ Скачать | Читать журнал: https://inteltechniques.com
• Предыдущие выпуски: https://inteltechniques.com/magazine.html
S.E. ▪️ infosec.work ▪️ VT
10999
14:29
09.09.2025
play_circleВидео недоступно для предпросмотра
👨💻 Специалисты IT и кибербеза выиграют до 450 тысяч рублей на Alfa CTF.
13 и 14 сентября Альфа-Банк проведёт турнир по спортивному хакингу. Участвовать в нем могут как студенты, так и IT-профессионалы. Чтобы получить денежный приз, нужно собрать команду до четырех человек, зарегистрироваться и выполнить задания. Участвовать в одиночку тоже можно.
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
S.E. ▪️ infosec.work ▪️ VT
8208
11:02
10.09.2025
imageИзображение не доступно для предпросмотра
📦 HackTheBox Machines Interactive.
• Уважаемый
0xdf
, создал страницу со всеми машинами Hack The Box, где можно отфильтровать тачки по уровню сложности, ОС, тегам и имени. Тут же можно перейти в нужную машину и посмотреть ее прохождение с подробным описанием.
➡ https://0xdf.gitlab.io/cheatsheets/htb-interactive
• Для тех кто не знает, 0xdf
является главным архитектором лаборатории Hack The Box. На его сайте можно найти бесчисленное кол-во решений по прохождению всевозможных машин: https://0xdf.gitlab.io
‼️ Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035
S.E. ▪️ infosec.work ▪️ VT10912
15:30
10.09.2025
imageИзображение не доступно для предпросмотра
👾 Самая "долгоиграющая" малварь.
• В 2008 году по миру распространился червь — Conficker. Он поражал компьютеры под управлением Windows XP, используя критическую уязвимость операционной системы.
• Вся соль заключалась в том, что еще до начала распространения червя Microsoft выпустила обновление безопасности MS08-067, которое закрывало уязвимость ОС и не позволяло заражать систему малварью. В итоге от атаки червя пострадали те пользователи, которые не установили данное обновление.
• Общее количество заражённых Conficker устройств сложно оценить. Только за январь 2009 года их насчитывалось по разным оценкам от 9 до 15 миллионов. Также червь использовал возможность автозагрузки и инфицировал очищенные системы повторно.
• Плюс ко всему этот червь был вездесущим, в прямом смысле слова. Малварь даже смогли обнаружить на атомной электростанции в Германии, червь был обнаружен по меньшей мере на 18 мобильных носителях данных, в основном на USB-флешках и офисных компьютерах, которые использовались отдельно от основных систем АЭС. А еще была новость, что камеры, которые носит полиция в США на своей форме, также заражены червем. Причем червь попадал туда с самого производства этих устройств, а потом распространялся по сети, если камеру подключали к ПК.
• Количество заражённых устройств уменьшалось по мере отказа от использования старой операционной системы. Однако в 2019 году (спустя 10 лет после первого эпизода!) в статье New York Times указывалось, что по-прежнему заражены около 500 000 устройств, а в 2021 году (12 лет после первого заражения) эксперты BitDefender обнаружили малварь на 150 тыс. устройств.
• ВМС Франции (Intrama) пришлось приостановить из-за червя полёты на нескольких своих авиабазах. Вызванный червём сбой сети стоил городскому совету Манчестера £1,5 млн. McAfee оценила общемировой ущерб от Conficker в $9,1 млрд.
• Если интересно почитать о методах распространения и работы червя, то на хабре есть отличная статья, которая описывает все нюансы реализации Conficker.
S.E. ▪️ infosec.work ▪️ VT
13130
14:27
11.09.2025
imageИзображение не доступно для предпросмотра
😟 Как устроены атаки на системы тайной передачи информации.
• Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации.
• И если вам кажется, что стеганография – это сложно, то вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.
• Собственно, это я все веду к тому, что у ребят из Бастион есть хорошая статья на эту тему, которая написана простым языком и содержит только необходимую информацию. Автор описывает основы стеганографии и рассказывает о возможных векторах атаки на стегосистемы.
➡ Читать статью [13 min].
• В дополнение по теме:
➡Заражение с помощью стеганографии - очень объемный отчет от PT, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок;
➡OpenPuff - инструмент, который поможет спрятать информацию в файле. Он работает с PDF, картинками, аудиофайлами и видео. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако.
➡Как спрятать любые данные в PNG - Как спрятать любые данные в JPEG - очень крутой материал, который поможет разобраться в сегодняшней теме.
S.E. ▪️ infosec.work ▪️ VT
5319
15:30
12.09.2025
close
Спецпредложения
Супер SALE

Каналов
6
268K
lock_outline
CPV
lock_outline138 461.40 ₽₽
110 769.12 ₽₽
-20%
Максимум ИБ

С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
0 отзыва за 6 мес.
a
**exiospope@****.ru
на сервисе с сентября 2023
15.07.202415:57
5
Четкое соблюдение ТЗ
Показать еще
Новинки в тематике
Лучшие в тематике
keyboard_double_arrow_left
shopping_cart
Каналов:
0
Подписчиков:
0
Просмотров:
lock_outline
Итого:
0.00₽
Перейти в корзину
Очистить корзину
Вы действительно хотите очистить корзину?
Вы снова сможете добавить каналы в корзину из каталога
Вы снова сможете добавить каналы в корзину из каталога
Очистить
Отменить
Комментарий