Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Когда люди говорят о хакинге, почти всегда в первую очередь вспоминают инструменты. Названия утилит, фреймворков, сканеров, прокси, автоматизированных систем. В обсуждениях фигурируют списки: что нужно знать, что установить, что выучить. Курсы строятся вокруг интерфейсов программ, лаборатории —...
Фишинг переживает второе рождение. Если раньше это была «кустарный спам без разбора» с надеждой на удачу, то сегодня — это высокоавтоматизированная индустрия с ROI, которому позавидуют многие компании. Цель та же: получить данные, но методы эволюционировали от примитивного социального...
Искусственный интеллект находит все более широкое применения для автоматизации и оптимизации кибератак. Средства ИИ позволяют злоумышленникам генерировать вредоносный код, анализировать системы и обходить системы защиты, по минимуму привлекая ручной труд. Большие языковые модели (large language...
Итак, 5 ноября команда JFrog опубликовала предупреждение об уязвимости CVE-2025-11953 в инструментах командной строки проекта React Native Community CLI. React Native — это платформа которую используют тысячи разработчиков для создания мобильных приложений, которые мы видим в App Store или...
Связывание информации в интернет-расследованиях — это процесс, который на первый взгляд кажется простым: есть несколько фактов, кажется, что они связаны, и появляется вывод. Но на практике это никогда не так просто. Между фактами и выводом лежит огромная пустота, наполненная совпадениями...
В США есть список из 42 стран, гражданам которых разрешён въезд без визы, но вскоре этим приезжим, возможно, придётся предоставлять данные о своей активности в социальных сетях за последние пять лет, чтобы получить разрешение на въезд, пишет The Register.
Таможенно-пограничная служба США...
Ищу работу в области информационной безопасности.
Умею искать уязвимости, получать доступ куда нужно различными способами.
Могу работать с raspberry pi и делать из них космолеты, при помощи ваших физических ручек и делать из этого хорошие дела.
Те, кто понимает для чего им нужен такой человек...
DNS-серверы без преувеличения можно назвать критически важным элементом современной ИТ-инфраструктуры.
Но многие пользователи и даже ИТ-специалисты недооценивают риски, связанные с их неправильной настройкой. От выбора DNS-провайдера и корректной конфигурации зависит не только скорость...
Я попадал в чаты мошенников дважды, и вот как это было
Первый раз мы нашли лазейку в чаты во время разбора подозрительных сайтов. Небольшой оффтоп: мошенники за последний год начали активно использовать бренд Flowwow в своих корыстных целях. И нам это порядком надоело. А тут подвернулся случай...
Вашему вниманию представлены 2 сообщения:
Сообщение 1
Картинка 1
Сообщение 2
Картинка 2
С виду они абсолютно идентичны, но дело в том, что на картинке 1 обычная ссылка на стартовую страницу Яндекс браузера, а на картинке 2 ссылка, ведущая на другой сайт, возможно, вредоносный. Как же так...
По информации SecurityLab, в даркнете появилось объявление о продаже базы данных объёмом около 3 ТБ, которая, по словам продавца, была получена после взлома двух крупных российских СМС-агрегаторов.
Автор публикации под ником ByteToBreach утверждает, что в архиве базы данных содержатся имена...
Сюжеты мрачных фантастических произведений об ограничении в правах из-за цифровых ошибок начинают сбываться
Это продолжение статей «161-ФЗ и апелляция на Bybit: как я победил треугола» и «Блеск и ад p2p-торговли на Bybit». В этой статье герой интервью расскажет о конкретных деталях работы 161-ФЗ...
Всех приветствую! Подводим итоги сентября дайджестом ключевых новостей. В прошлом месяце на npm отметились две крупных компрометации пакетов, включая первого самореплицирующегося червя. Он встряхнул всю экосистему и вынудил GitHub ужесточить правила аутентификации и публикации пакетов.
Кроме...
Привет, форумчане! Мы — небольшая, но амбициозная команда специалистов в области этичного хакинга и пентеста. За несколько лет накопили солидный опыт работы с крупными корпоративными сетями, включая зарубежные проекты. Сейчас расширяемся, чтобы повысить эффективность и заполнить ключевые...
Компания Cloudflare рассказала об отражении DDoS-атаки, пиковая скорость которой составила рекордные 22,2 Тбит/с и 10,6 млрд пакетов в секунду.
DDoS-инцидент длился 40 секунд и стал самым крупным из когда-либо устранённых. Несмотря на то, что атака длилась недолго, объём трафика, направленного...
За последние дни количество моих знакомых и друзей, пострадавших от угона их телеграм-аккаунта, значительно выросло. Схема далеко не новая, я даже считал, что уж про нее слышали все, но это оказалось не так, и память людей довольно коротка.
В этой статье мы разберем двухэтапную схему с угоном и...
Всем привет! Подводим итоги июня дайджестом ключевых ИБ-новостей. В середине месяца прогремела беспрецедентная 16-миллиардная утечка паролей, которой не было — сенсация оказалась не более чем журналистской уткой.
Из реальных событий, Claude показал неплохие результаты в сценарии с багхантингом...
Блог компании T.HunterИнформационная безопасность*
Всем привет! Закрываем август дайджестом самых интересных ИБ-новостей месяца. Сегодня у нас фантомные краши жёстких дисков от Microsoft, сотни тысяч чатов с LLM’ками в открытом доступе и первая запитанная от ИИ рансомварь.
Август также...
❯ Интро
Нам каждый раз рассказывают про то, что если подключиться к публичному Wi-Fi, то может случиться что-то ужасное. А, собственно, что?
Трафик перехватят;
Пароли утекут;
Смартфон будет взломан;
Установят какой-то мессенджер без вашего согласия.
Причем транслируют инструкции «не...
Голосовые атаки с применением искусственного интеллекта, или дипфейк-вишинг, становятся все более изощренным инструментом киберпреступников. Представьте: вам звонит человек с голосом вашего коллеги, родственника или даже генерального директора, умоляя срочно перевести деньги или раскрыть...