Логотип

CyberINS // Лаборатория ИБешника

cyber in network security

я заядлый ибешник, который рассказывает все, что находится в мире ИБ.

Сотрудничество:

Канал на бирже:
https://telega.in/channels/cyberins/card

#1CWQG
РКН: https://clck.ru/3FtTSM
Подписчики
21
За 24 часа
+1
15:01 08-04-2026
🤒 The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

Книга покрывает все потребности начинающего хакера или пентестера, предполагая, что у читателя нет никакого опыта в данной сфере.

— Она обеспечит вам крутое путешествие, в ходе которого вы научитесь сбору информации, эксплуатации и даже правильному составлению отчетов о найденных уязвимостях.

⏺ max.ru

#Book #Hacking #Cybersecurity #Pentest // ❓ cyber in network security // max.ru/cyberins
15:00 08-04-2026
Пост удален
14:59 08-04-2026
13:51 08-04-2026
Пост удален
12:53 08-04-2026
Катя Тьюринг, детектив и автор YouTube-канала о сетевой безопасности, теперь ведёт канал в MAX.

Здесь она объясняет, как мошенники находят и эксплуатируют недоработки в ИТ-продуктах и делится историями сетевой разведки.

Заглянуть на канал 📲
12:06 08-04-2026
📅 Какой антивирус мы выбрали: проверили 3 антивируса по цене, алертам и результатам

У разработчиков, тестировщиков и техлидов к антивирусам свои требования: не нагружать систему, не мешать сборкам и при этом ловить кривые сборки, подозрительные тулзы и фишинговые страницы.

— Мы взяли несколько антивирусных продуктов и прошлись по каждому по одной схеме: что защищает, сколько стоит, насколько мешает работать и кому реально имеет смысл платить.

⚪ tproger.ru

#Virus #Security #Tools // ❓ cyber in network security // max.ru/cyberins
12:00 08-04-2026
Пост удален
11:56 08-04-2026
Пост удален
11:51 08-04-2026
Пост удален
11:43 08-04-2026
Пост удален
11:41 08-04-2026
Пост удален
11:33 08-04-2026
Пост удален
16:53 07-04-2026
Пост удален
16:53 07-04-2026
Пост удален
19:40 06-04-2026
Пост удален
14:10 06-04-2026
Пост удален
14:10 06-04-2026
🛡 Занимайся расследованием киберпреступлений как рок-звезда, Спарк Флоу

Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны. А когда они по итогу узнают об этом - если им посчастливится - начинается отчаянная паника, которая быстро доходит до уровня руководства компании.

— В этой книге в подробностях описывается подобный инцидент, расследование основанное на реальных событиях, начиная с первого сомнительного звонка, сделанного банком, атаки, до пика максимальной напряженности, вызванного предварительным криминалистическим анализом.

#Book #Forensics // ❓ cyber in network security // max.ru/cyberins
21:11 05-04-2026
16:43 05-04-2026
16:43 05-04-2026
🔒 Security Engineering: A Guide to Building Dependable Distributed Systems

Разработка безопасности стала классикой, поскольку она охватывает не только технические основы, такие как криптография, контроль доступа и защита от несанкционированного доступа, но и то, как они используются в реальной жизни.

Третье издание этой книги, наполненное практическими советами и последними исследованиями, представляет собой классическую книгу, знакомую с современным миром смартфонов, облачных вычислений и искусственного интеллекта.

— Это один из немногих учебников, который объясняет все аспекты защиты реальных систем, но при этом остается простым для понимания.

#Book #Security // ❓ cyber in network security // max.ru/cyberins
21:03 04-04-2026
15:42 04-04-2026
15:42 04-04-2026
🔒 Хакинг на Python

Год: 2025
Автор: Бухарев Р.С.
Язык: Русский

Данное практическое руководство по хакингу на Python позволит вам погрузиться в захватывающий мир кибербезопасности и изучить основные аспекты использования Python в этой области.

— Книга предназначена для широкого круга пользователей и не требует серьезных знаний для большинства задач, кроме уверенных навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.

#Book #Python // ❓ cyber in network security // max.ru/cyberins
21:05 03-04-2026
14:03 03-04-2026
📱 50+ полезных команд ADB для Android: обширный список с примерами использования

ADB давно стал универсальным инструментом для работы с Android. Через одну консоль можно управлять приложениями, копировать файлы, снимать логи и даже чинить систему. Многие функции, которые в интерфейсе скрыты или недоступны, через ADB выполняются за пару секунд.

— При этом пугает не сложность, а объём. Команд много, и новичок теряется уже на первых шагах. В статье собран расширенный список самых полезных команд, которые реально применяются в повседневной работе. Без экзотики и редких сценариев.

⏺ securitylab.ru

#Android #ADB // ❓ cyber in network security // max.ru/cyberins
13:59 03-04-2026
13:59 03-04-2026
📣 Телеграм-боты на Python: продвинутый уровень. (2024)

Чему вы научитесь?
⏺Курс ориентирован на тех, кто уже имел опыт работы над собственными телеграм-ботами с применением фреймворка aiogram и стремится дополнить свои знания и расширить инструментарий для создания более продвинутых ботов.
⏺Также курс подойдет тем, кто хочет разобраться в основах микросервисной архитектуры, интернационализации, тестирования и деплоя проектов с использованием различных современных сервисов.
⏺Создание комплексных диалоговых цепочек с использованием aiogram_dialog
Тестирование своего бота через инструменты автоматического тестирования
⏺Построение отказоустойчивой микросервисной архитектуры на основе NATS, брокера сообщений
⏺Управление запланированными задачами с использованием Taskiq
⏺Деплой ваших ботов через Docker
⏺Создание мультиязычных ботов
⏺Взаимодействие с базой данных PostgreSQL и т.д..
⏺Настройка масштабируемой структуры для телеграм-ботов любого уровня сложности
⏺Вы подниметесь на новый уровень благодаря изучению тестирования, микросервисной архитектуры, очередей, интернационализации, деплоя приложений через Docker и без его использования, и много другого!

Язык: Русский
Цена: 80$
Размер: 111MB
Длительность: 15часов

#Course #Python // ❓ cyber in network security // max.ru/cyberins
12:01 03-04-2026
Удивительные тренды анонимности и безопасности в 2026

В 2026 году анонимность и безопасность - это больше, чем пароли, шифрование и смена IP.
Вот три тренда, которые вам стоит знать:

1️⃣ DeepFake - новые цифровые личности

Быть анонимным — значит создать полностью новую цифровую личность, способную пройти видеоверификацию и идентификацию по голосу. Личность с убедительной биографией, характерными манерами и активными страницами в социальных сетях.

Такая личность может стать успешным блогером, OnlyFans-моделью, певцом с миллионами поклонников или бизнесменом. Самое удивительное: всеми этими личностями может управлять один человек, меняя AI-аватары и профили в два клика.

2️⃣Профессиональное сокрытие криптоактивов

Умение скрывать и защищать криптоактивы сегодня уже базовый навык.

20 февраля 2026 года вступил в силу ФЗ № 38-ФЗ: криптовалюта официально признана имуществом в УК и УПК. Теперь следователь может изъять холодный кошелёк, получить коды доступа и перевести криптовалюту на государственный адрес-идентификатор — всё с участием специалиста и по протоколу.

Криптовалюта привлекает внимание государств, хакеров, вымогателей, друзей и даже родственников. Для её защиты нужны: продуманная легенда с правдоподобным отрицанием, двойное дно на устройствах, duress-пароль, методы контрфорензики, шифрование и надёжные бэкапы. Хорошая новость - этому можно научиться и обучить свою команду.

3️⃣ Активная защита - атака злоумышленников

Время быть жертвой прошло — это слишком унизительно. Вместо того чтобы просто защищаться и прятаться, используйте активную защиту: незаметно вычислите и атакуйте злоумышленника. Вот несколько популярных приемов:

ZIP-бомбы: крошечный файл 42 МБ превращается в 4,5 ТБ и выводит из строя сканер на машине атакующего.
«Открытые» порты: nmap злоумышленника выдаст ложную картину вашего устройства.
Канарейки: дадут знать, если кто-то тайно получит доступ к вашему устройству (будь то жена или хакер).

CyberYozh Academy помогает освоить все эти навыки “под ключ” вместе с ведущими экспертами рынка. Академия работает с 2014 года и считается одной из самых авторитетных в сфере кибербезопасности. Переходите по ссылке, чтобы узнать подробности, или пишите менеджеру для анонимной заявки на обучение.

🦔 [клик для перехода по ссылке]
21:45 02-04-2026
— Жиза

#Meme // ❓ cyber in network security // max.ru/cyberins
15:41 02-04-2026
15:40 02-04-2026
🛡 Безопасность веб-приложений на Python

Эта книга, наполненная реалистичными
примерами, ясными иллюстрациями
и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django.

В ней опытный специалист по безопасности Деннис Бирн объясняет сложные термины и алгоритмы безопасности простым
языком.

— Начав с обзора основ криптографии, вы постепенно узнаете, как реализовать уровни защиты, безопасную аутентификацию пользователей и доступ третьих лиц, а также защитить свои приложения
от распространенных видов атак.

#Book #Python // ❓ cyber in network security // max.ru/cyberins
21:25 01-04-2026
👮‍♀ Web-Hacking/Web-сервер глазами хакера 3

Рассмотрена система безопасности web-серверов и типичные ошибки, совер-
шаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl.
Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том
числе и популярных.

В теории и на практике рассмотрены распространенные ха-
керские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутен-
тификации и др. Представлены основные приемы защиты от атак и рекомендации
по написанию безопасного программного кода, настройка и способы обхода каптчи.

— В третьем издании рассмотрены новые примеры реальных ошибок, приведены
описания наиболее актуальных хакерских атак и методов защиты от них.

⏺ max.ru

#Book #Web #Hacking // ❓ cyber in network security // max.ru/cyberins
21:23 01-04-2026
15:38 01-04-2026
🔒 «Психология лжи. Обмани меня, если сможешь» — книга американского психолога Пола Экмана, создателя уникальной системы анализа невербального поведения. 

В книге автор рассказывает о видах лжи, способах обнаружения её по словам, голосу, мимике и жестам, предостерегает от основных ошибок в обнаружении лжи.

Некоторые вопросы, на которые автор даёт ответы в книге:
⏺как по микровыражениям длиной в долю секунды распознать скрываемые эмоции;
⏺чем опасна полуправда и как её разоблачить;
⏺почему даже профессионалы иногда не могут обнаружить ложь;
⏺как отличить искреннюю улыбку от фальшивой;
⏺как научиться видеть обман в повседневной жизни.

Книга

#Book #SE // ❓ cyber in network security // max.ru/cyberins
14:45 01-04-2026
🔎 Установка всех зависимостей Patator

Patator – это разносторонний брут-форсер, программа очень гибкая в использовании, позволяет запускать переборы и анализировать ответы используя практически любые параметры.

Платой за такую гибкость является сложность: Patator не является программой для новичков.

— Поскольку Patator может брут-форсить самые разнообразные службы и даже подбирать пароли от файлов, то у неё имеется целый ряд зависимостей.

⏺ hackware.ru

#Tool #Patator #Bruteforce #Kali // ❓ cyber in network security // max.ru/cyberins
21:43 31-03-2026
21:21 31-03-2026
🖥 Теоретический минимум по Computer Science. Сети, криптография и data science

Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.

Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой программистами. Ученые-компьютерщики объединяют различные области исследований и расширяют возможности этого нового мира. Чтобы научиться плавать в океане информации, необходимо разбираться в основах сетевых технологий, криптографии и науке о данных.

Вы узнаете, как эффективно манипулировать данными, освоите машинное обучение и современные концепции безопасности.

Раскройте мощь Computer Science и станьте гуру цифровой эпохи!

⏺ max.ru

#Book #ML #Network #Cryptography #Cybersecurity #Data // ❓ cyber in network security // max.ru/cyberins
21:19 31-03-2026
15:58 31-03-2026
📱 Фейковые алерты VS Code в GitHub заражают разработчиков — как защититься

Атака через GitHub Discussions показывает, что даже доверенные платформы могут стать каналом доставки вредоносного ПО.

Злоумышленники комбинируют социальную инженерию (срочность, имитация авторитетных фигур), легитимную инфраструктуру (Google Drive, email-уведомления GitHub) и техническую изощрённость (TDS-фильтрация, JS-разведка).

Подробности — в отчёте BleepingComputer.

⏺ tproger.ru

#VSCode #GitHub #Attack // ❓ cyber in network security // max.ru/cyberins
21:41 30-03-2026
🤒 The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

Книга покрывает все потребности начинающего хакера или пентестера, предполагая, что у читателя нет никакого опыта в данной сфере.

— Она обеспечит вам крутое путешествие, в ходе которого вы научитесь сбору информации, эксплуатации и даже правильному составлению отчетов о найденных уязвимостях.

⏺ max.ru

#Book #Hacking #Cybersecurity #Pentest // ❓ cyber in network security // max.ru/cyberins
21:39 30-03-2026
17:18 30-03-2026
17:18 30-03-2026
🛡 CISO Guide book

Ministry of Science and ICT of South Korea & KISA, 2019

В книге подробно описывается роль директора по безопасности (CISO) и простым языком раскрываются его ключевые обязанности в структуре компании.

#Book #CISO #Security // ❓ cyber in network security // max.ru/cyberins
13:59 30-03-2026
Пост удален
13:42 30-03-2026
Хотите знать больше о защите инфраструктуры от современных атак? 🌐

Присоединяйтесь к GoCloud 2026 — большой конференции про ИИ и облака от провайдера Cloud.ru

В этом году отдельный фокус сделают на кибербезопасности — в работе с ИИ, управлении облачной инфраструктурой, аналитике данных и
разработке.

Вы узнаете:
▶️ Как мигрировать в облако без компромиссов по безопасности

▶️ Как гибридный подход позволяет внедрять ИИ-решения без риска

▶️ Как безопасно управлять данными в новых реалиях

▶️ Как злоумышленники могут атаковать ваше приложение и как его защитить

Также вы сможете принять участие в воркшопе, где на практическом примере пройдете весь путь построения контейнерной безопасности.

📌Где и когда
9 апреля в Москве и онлайн

👉 Не пропустите 👈
20:31 29-03-2026
👩‍💻 Bash и кибербезопасность

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.

— Авторы рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.

⏺ max.ru

#Book #Bash #Cybersecurity #Programming #Linux #Pentest // ❓ cyber in network security // max.ru/cyberins
20:29 29-03-2026
17:05 29-03-2026
17:03 29-03-2026
🔒 Современные операционные системы

Книга, необходимая для понимания функционирования современных операционных систем.

Она существенно отличается от
предыдущих и включает в себя сведения о последних достижениях в области информационных технологий.

⏺Например, глава о Windows Vista теперь заменена подробным рассмотрением Windows 8.1 как самой актуальной версии на момент написания книги.
⏺Появился объемный раздел, посвященный операционной системе Android.
⏺Был обновлен материал, касающийся Unix и Linux, а также RAID-
систем.
⏺Гораздо больше внимания уделено мультиядерным и многоядерным системам, важность которых
в последние несколько лет постоянно возрастает.
⏺Появилась совершенно новая глава о виртуализации
и облачных вычислениях.
⏺Добавился большой объем нового материала об использовании ошибок кода,
о вредоносных программах и соответствующих мерах защиты.

— В книге в ясной и увлекательной форме
приводится множество важных подробностей, которых нет ни в одном другом издании.

#Book #OC #Windows #Linux #Android // ❓ cyber in network security // max.ru/cyberins
16:37 29-03-2026
⚫️ Техники атаки Lateral Movement

Предположим, вы успешно раздобыли учетные записи пользователей в сети с контроллером домена Active Directory и даже смогли повысить собственные привилегии.

Казалось бы, можно расслабиться и почивать на лаврах. Как бы не так! Что, если мы захватили не всю сеть, а ее определенный сегмент?

— Необходимо разобраться, как продвигаться по сети дальше, искать новые точки входа, опоры для проведения разведки и дальнейшего повышения привилегий!

⏺ spy-soft.net

#Attack #LateralMovement #SQL #Password // ❓ cyber in network security // max.ru/cyberins