13:59 22-02-2026
😈 Установка Kali Linux на флешку или на внешний диск как полноценную ОС
В этой инструкции будет показано, как создать флэшку с установленной Kali Linu x.
➖Будет описан подробный порядок действий, позволяющий избежать некоторых проблем, которые могут возникнуть при установке системы на USB носитель или при загрузке с USB флэшки или внешнего диска.
➡️https://hackware.ru/?p=2801
#Kali #Linux #USB #Flash #Drive #OC // @nsis // max.ru/nsis
21:25 21-02-2026
😈 AURSINC WiFi Deauther: смарт-часы для проверки Wi-Fi сетей
AURSINC WiFi Deauther — это уникальное устройство, выполненное в форме наручного браслета или умных часов. Оно разработано для проведения тестов на проникновение и анализа уязвимостей в Wi-Fi сетях.
Главная особенность этого гаджета — его портативность и удобство использования.
➖В статье разберёмся, что это за устройство, как оно работает и почему оно может быть полезным для специалистов по кибербезопасности и энтузиастов.
➡️https://www.securitylab.ru/blog/personal/xiaomite-journal/353771.php
#AURSINC #WiFi Deauther #Pentest #Cybersecurity // @nsis // max.ru/nsis
20:36 20-02-2026
😈 Mass Assignment в REST API
Масс-ассигнмент — это механизм, позволяющий в одну операцию обновить несколько атрибутов объекта.
Несмотря на свою удобство, если его не контролировать должным образом, оно может привести к серьезным уязвимостям, таким как повышение привилегий или изменение данных, к которым пользователь не должен иметь доступ.
➖В статье мы разберем, как это работает и как защититься.
➡️https://codeby.net/threads/mass-assignment-v-rest-api.92367/
#API #Pentest #Web #Hack // @nsis // max.ru/nsis
19:25 20-02-2026
😈 Поиск SAN в SSL-сертификатах с помощью GetAltName
Вы наверняка видели, что некоторые SSL-сертификаты позволяют защищать не одно, а несколько доменных имен.
➖GetAltName просканит для вас представленный URL и покажет добытые SAN в удобном формате. Из удачных фич есть возможность не только сканить по инпуту, но и предоставить скрипту XML-ный файл от Nmap. Ну и задать формат вывода.
➡️https://spy-soft.net/san-ssl-getaltname/
#SAN #SSL #GetAltName #Scanning #Tool // @nsis // max.ru/nsis
19:37 19-02-2026
😈 Система обнаружения несанкционированных подключений к WiFi и локальным сетям.
Pi.Alert — это веб-инструмент для мониторинга сетевой безопасности, предназначенный для сканирования локальной сети, идентификации подключенных устройств и немедленного уведомления пользователя о появлении новых или неизвестных девайсов.
➖Проект предоставляет детальный дашборд с историей активности устройств, поддерживает различные методы сканирования (arp-scan, nmap, dns) и легко интегрируется с системами домашней автоматизации через MQTT или Webhooks.
➡️https://github.com/leiweibau/Pi.Alert
#Tool #Scanning #Network #Security #ARP // @nsis // max.ru/nsis
14:05 19-02-2026
😈 В Роскомнадзоре заявили, что не блокировали сервисы Linux в РФ
Российские пользователи и разработчики Linux лишились доступа к git.kernel.org и множеству смежных ресурсов.
Предполагается, что проблемы возникли из-за работы ТСПУ (технические средства противодействия угрозам) на фоне замедления Telegram.
При этом представители Роскомнадзора заявили, что никаких решений по ограничению сервисов Linux не принималось.
➖Также проблемы возникли и с другими ресурсами для разработки, включая Yocto Project, Zephyr Project, Buildroot, Artix Linux.
➡️https://xakep.ru/2026/02/18/linux-tspu/
#News #Linux #Telegram #РКН #ТСПУ // @nsis // max.ru/nsis
21:02 18-02-2026
😈 Сниффер под Windows Intercepter-NG (инструкция по использованию)
Intercepter-NG – это программа для выполнения атак человек-посередине.
Имеется большое количество программ для таких атак, главной особенностью, выделяющей Intercepter-NG среди остальных, является то, что программа изначально была написана для Windows и прекрасно работает именно в этой операционной системе.
➖Также к особенностям программы можно отнести графический интерфейс, в котором собраны многочисленные функции и опции, связанные с атакой человек-посередине, а также с некоторыми другими задачами пентестинга.
➡️https://hackware.ru/?p=3051
#Sniffing #Windows #IntercepterNG #Attack #Pentest #Tool // @nsis // max.ru/nsis
21:02 18-02-2026
😈 Сниффер под Windows Intercepter-NG (инструкция по использованию)
Intercepter-NG – это программа для выполнения атак человек-посередине.
Имеется большое количество программ для таких атак, главной особенностью, выделяющей Intercepter-NG среди остальных, является то, что программа изначально была написана для Windows и прекрасно работает именно в этой операционной системе.
➖Также к особенностям программы можно отнести графический интерфейс, в котором собраны многочисленные функции и опции, связанные с атакой человек-посередине, а также с некоторыми другими задачами пентестинга.
➡️https://hackware.ru/?p=3051
#Sniffing #Windows #IntercepterNG #Attack #Pentest #Tool // @nsis // max.ru/nsis
13:59 18-02-2026
😈 OSINT в HR: проверка кандидатов и анализ рынка труда
В мире HR технологий всё больше внимания уделяется инновационным подходам к анализу данных и проверке кандидатов. Одним из таких инструментов является Open Source Intelligence (OSINT) — методика сбора и анализа информации из открытых источников.
OSINT позволяет HR-специалистам получать более полное представление о кандидатах и рынке труда в целом.
➖В этой статье мы рассмотрим, как именно OSINT применяется в HR, какие данные можно получить и как это влияет на процессы найма и удержания сотрудников.
➡️https://www.securitylab.ru/blog/personal/xiaomite-journal/353712.php
#OSINT #HR #Work // @nsis // max.ru/nsis
20:15 17-02-2026
😈 Пошаговый алгоритм реагирования на утечки персональных данных для компаний
Для компаний утечка — настоящая проверка на прочность. Представьте: одна ошибка, и данные тысяч клиентов оказываются в даркнете, или кто-то взломал сервер — и требует выкуп. Что делать? Паниковать? Нет. Действовать быстро и по инструкции.
➖Рассказываем, как правильно реагировать на инциденты с персональными данными. Разбираем, что считается инцидентом, кому и в какие сроки отправлять уведомления и что делать, чтобы минимизировать ущерб.
➡️https://habr.com/ru/companies/bastion/articles/1000106/
#Leak #Data #ИБ #IT // @nsis // max.ru/nsis
13:59 17-02-2026
😈 DNS Rebinding: Как заставить браузер жертвы атаковать самого себя
В этой статье мы раскроем, как работает атака DNS Rebinding, обходим защиты вроде Same-Origin Policy и объясним, почему стандартная защита сети не всегда работает.
Прочитайте, как обмануть доверчивые браузеры и что нужно для защиты от подобных атак.
➖Как злоумышленники используют DNS-сервера для перенаправления запросов в локальную сеть жертвы, обходя фаерволы и другие традиционные защиты.
➡️https://codeby.net/threads/dns-rebinding-kak-zastavit-brauzer-zhertvy-atakovat-samogo-sebya.92339/
#DNS #Rebinding #Pentest #Attack #Network #Web #Browser // @nsis // max.ru/nsis
12:00 17-02-2026
Хочешь в хакинг? Тогда читай мой канал. В нём ты узнаешь с чего начать, увидишь интересные кейсы из социальной инженерии, прочувствуешь все прелести пентеста на себе прочитаешь про забавные случаи из мира ИБ и посмеёшься над тупыми инфоцыгами.
🐈⬛Дорожная карта со стажёра до мидла
🐈⬛ О важности методологии в ИБ
🐈⬛ Переиграли мошенника и угнали его акк
Сфинкс. Подписаться.
20:12 16-02-2026
😈 Обход Certificate Pinning
Certificate Pinning — это процесс, при котором конкретный сертификат или открытый ключ связываются с определенным сервером или службой.
Это добавляет дополнительный уровень безопасности, поскольку приложение или браузер будут проверять не только валидность сертификата, но и его соответствие «прикрепленному» сертификату.
Bypassing Certificate Pinning — статья рассказывает о том, как перехватывать и анализировать трафик приложений для Android и при этом обойти механизм Certificate Pinning, не позволяющий подсунуть приложению левый сертификат.
➡️https://spy-soft.net/certificate-pinning/
#Certificate #Pinning #Network #Attack #Security // @nsis // max.ru/nsis
16:17 16-02-2026
😈 Инструмент для сбора и управления файлами из Telegram
Telegram Files — это веб-приложение на базе Java для автоматического, стабильного и автономного скачивания файлов из выбранных Telegram-каналов и чатов.
➖Поддерживает управление через веб-интерфейс, вход в аккаунт с помощью QR-кода, гибкую настройку фильтров для загрузки и удобное развертывание через Docker.
➡️https://github.com/jarvis2f/telegram-files
#Telegram #File // @nsis // max.ru/nsis
21:00 15-02-2026
#mem // @nsis // max.ru/nsis
14:55 15-02-2026
😈 Худшая реклама в мире. Как разработчики софта для тайной слежки не смогли уследить за собственными фото
Инструмент тотального контроля внезапно стал объектом всеобщего обсуждения.
Израильский разработчик шпионского программного обеспечения Solutions неожиданно раскрыл детали работы своего инструмента слежки Graphite после публикации фотографий с демонстрационного мероприятия в Чехии.
➖Снимки появились в сети на короткое время, но успели привлечь внимание специалистов и дать представление о возможностях системы.
➡️https://www.securitylab.ru/news/569353.php
#News #Solutions #Graphite #Spy #Leak #Messenger #Surveillance // @nsis // max.ru/nsis
18:49 14-02-2026
😈 Инструкция по использованию Weevely: инструмента веб-мастера и пентестера
Weevely, в первую очередь, это инструмент для поддержания доступа и проведения, связанных с безопасностью, исследований целевой машины.
Тем не менее, данная программа окажется полезной не только для хакеров, но и для веб-мастеров.
➖В данной инструкции по Weevely рассмотрены некоторые интересные примеры работы как по веб-администрированию, так и по тестированию на проникновение с Weevely.
➡️https://hackware.ru/?p=986
#Weevely #Web #Pentest #Tool #Hack // @nsis // max.ru/nsis
15:50 14-02-2026
😈 Топ надежных Proxy серверов для Telegram
MTProxy — это специализированный прокси-сервер, который «общается» с мессенджером на его родном языке (протоколе MTProto). В отличие от универсальных VPN-туннелей, он работает хирургически.
Решение часто лежит в плоскости точечной инженерии.
➖Протокол MTProxy, созданный специально для Telegram, не обещает магического бессмертия связи, но дает предсказуемость. А в вопросах доступа предсказуемость — самая ценная валюта.
➡️https://www.securitylab.ru/blog/personal/Techno_Obzor/359389.php
#Telegram #Proxy #MTProxy #DPI // @nsis // max.ru/nsis
20:35 13-02-2026
😈 Блокировка Telegram и война с РКН. Полная хронология событий с 2017 года и что нас ждет дальше + опрос Хабра
Думаю, здесь ни для кого не новость, что Telegram снова находится под угрозой полной блокировки в РФ.
В этом материале мы разберём хронологию войны РКН (Роскомнадзора) с самым популярным мессенджером в РФ: начиная с первых разногласий в 2017 году, мемов “Дуров, отдай ключи!” и бумажных самолётиков, выпускаемых из окон нашей общаги на Волгина, и заканчивая недавними заявлениями РКН и Госдумы относительно будущего Telegram в нашей стране.
➡️https://habr.com/ru/articles/995914/
#Telegram #РКН #Messenger // @nsis // max.ru/nsis
14:09 09-02-2026
😈 Установка и использование NetHunter
Kali NetHunter — это облегченный Kali Linux для смартфонов, который можно установить поверх обычной прошивки устройства.
➖Кроме самих утилит Kali, NetHunter содержит набор драйверов для беспроводных адаптеров, а также модифицированное ядро Linux с поддержкой модулей ядра и патчами для корректной работы Aircrack-ng.
➡️https://spy-soft.net/nethunter-ustanovka/
➡️https://spy-soft.net/ispolzovanie-nethunter/
#Kali #Linux #Tool #NetHunter #Android // @nsis // max.ru/nsis
20:20 08-02-2026
#mem #Linux #Windows // @nsis // max.ru/nsis
14:21 08-02-2026
😈 Инструмент для веб‑скрейпинга и парсинга контента
Scrapling — это утилита/фреймворк для автоматизированного сбора, извлечения и нормализации данных с веб‑страниц и API.
➖Поддерживает конфигурируемые правила парсинга (CSS/XPath), управление скоростью и ограничениями запросов, асинхронную/многопоточную обработку, ротацию прокси и User‑Agent, экспорт результатов в JSON/CSV/БД и опциональную интеграцию с headless‑браузерами для рендеринга JS‑контента; предназначен для легальных задач OSINT, анализа контента и тестирования, при соблюдении robots.txt и правовых ограничений.
➡️https://github.com/D4Vinci/Scrapling
#Web #Scraping #OSINT #API #Tools // @nsis // max.ru/nsis
18:49 07-02-2026
😈 Серверы обновления Notepad++ были взломаны для перенаправления пользователей на вредоносные ресурсы
Notepad++, один из самых популярных и доверенных текстовых редакторов с открытым исходным кодом, оказался в эпицентре целенаправленной кибератаки.
Для многих разработчиков эта программа – стандартный инструмент для быстрого редактирования кода, конфигурационных файлов и логов, и именно это сделало атаку столь критичной. Как выяснилось, хакеры скомпрометировали цепочку обновлений ИТ-продукта.
➖В результате компрометации злоумышленники получили возможность перехватывать трафик домена notepad-plus-plus[.]org и перенаправлять пользователей на подконтрольные им вредоносные серверы. Атака носила выборочный характер и оставалась незамеченной в период с июня по декабрь 2025 года.
➡️https://habr.com/ru/companies/ussc/news/993658/
#News #Notepad #Vulnerability #Cybersecurity #Malware // @nsis // max.ru/nsis
13:59 07-02-2026
😈 Как узнать тип файла без расширения (в Windows и Linux)
Если вы попали сюда из поиска и вам нужно просто быстро узнать расширение файла, то к ваших услугам онлайн сервис «Определение типа файла без расширения»: https://suip.biz/ru/?act=file-type.
➖Благодаря ему вам не понадобится устанавливать какие-либо программы, онлайн сервис за секунду определит тип файла, который вы прислали, причём покажет результаты сканирования сразу четырьмя программами, рассмотренными в этой статье.
➡️https://hackware.ru/?p=16771
#Reverse #File #Windows #Linux #Scanning // @nsis // max.ru/nsis
14:50 06-02-2026
😈Установка GrapheneOS через терминал Debian-based Linux
GrapheneOS – одна из самых безопасных мобильных операционных систем в мире. О ее преимуществах автор написали подробную статью.
Рекомендованный разработчиками способ установки GrapheneOS - Веб-установщик (Web-installer). Весь процесс требует нажатия четырех кнопок в браузере и меньше часа времени.
➖Однако, для более продвинутых пользователейсуществуетустановка через терминалLinux, macOS или Windows.
➡️https://habr.com/ru/articles/993284/
#GrapheneOS#Linux#Debian#Bash#Anonymity#Privacy#Android#OpenSource// @nsis // max.ru/nsis
20:31 05-02-2026
😈 Программное изменение МАС сетевой карты
MAC-адрес (Media Access Control, управление доступом к среде, или физ.адрес) прошивается вендором в постоянную память ROM сетевого адаптера.
Основное назначение — идентифицировать конкретный адаптер в сети, в отличие от IP-адреса, который олицетворяет весь компьютер целиком.
В этой статье мы рассмотрим, как изменить MAC-адрес сетевого адаптера на уровне драйвера, а не через стандартные методы, которые могут быть легко обнаружены системой.
➖Вы узнаете, как подменить MAC-адрес на уровне реестра Windows, и какие риски могут возникнуть при его изменении.
#MAC#OSI#Windows#Network // @nsis // max.ru/nsis
15:01 05-02-2026
😈 Как с помощью Fluxion взламывают WiFi и как защититься
Сегодня я расскажу про бесплатную утилиту Fluxion, с помощью которой злоумышленник может с легкостью и без особых усилий взломать WiFi сеть.
➖Флюксион (Флюксия) кроме брутфорса использует социальную инженерию, а точнее атаку «Человек по середине».
Если вы в теме, то наверное знаете про скрипт Linset из Wifislax. Так вот Флюксион намного мощнее, в нем больше инструментов и меньше багов.
➡️https://spy-soft.net/fluxion/#Tool#Fluxion#Hack#Attack#WiFi#MITM // @nsis // max.ru/nsis
14:00 04-02-2026
😈 Компрометацию Notepad++ связывают с хак-группой Lotus Blossom
Специалисты Rapid7 и «Лаборатории Касперского» опубликовали отчеты о взломе инфраструктуры Notepad++.
Исследователи приписывают эту атаку китайской группировке Lotus Blossom (она же Lotus Panda и Billbug) и сообщают о новом бэкдоре Chrysalis.
➖Компании предупреждают, что масштаб компрометации шире, чем предполагалось ранее.
➡️https://xakep.ru/2026/02/04/lotus-blossom/#News#Notepad#Malware#Attack#Backdoor#Hack // @nsis // max.ru/nsis
20:20 03-02-2026
😈 Анализ реестра Windows
Реестр Windows — это иерархическая база данных, которая содержит все конфигурации и настройки, используемые компонентами, службами, приложениями и почти всем в Windows.
➖В реестре есть две основные концепции, о которых нужно знать: ключи и значения. «Ключи реестра» — это объекты, которые в основном являются папками и даже выглядят в интерфейсе Редактора реестра точно так же как папки. «Значения реестра» немного похожи на файлы в папках, и они содержат фактические настройки.
➡️https://hackware.ru/?p=14371#Forensics#Analysis#Windows // @nsis // max.ru/nsis
20:25 02-02-2026
😈 Как я переписал Model Context Protocol на Go и получили 100K ops/sec (может и больше)
Сегодня автор расскажет о том, как создал GoMCP — production-grade альтернативу официальному MCP SDK от Anthropic.
Спойлер: получилось в 10 раз быстрее, с multi-tenancy и enterprise-фичами из коробки.
🔵100K+ tool calls/sec (vs ~10K у Python SDK)
🔵Security hardening: input validation, audit logging, rate limiting
🔵Multi-tenancy: изоляция namespace + квоты
🔵3 адаптера: stdio (MCP v1), gRPC, HTTP REST
🔵213 тестов, 430+ Full Ralph итераций
➡️https://habr.com/ru/articles/991446/#Go#AI#Python#GoMCP // @nsis // max.ru/nsis
16:12 02-02-2026
😈 Домашний сервер на Raspberry Pi: Безопасно ли?
В том, что многие воспринимают Raspberry Pi или аналогичные устройства как игрушку для гиков, забывая, что они являются полноценными серверами, которые работают 24/7 и требуют такого же внимания, как и корпоративные системы.
В этой статье мы рассмотрим, как избежать ошибок и защитить свой сервер от атак.
➖В статье вы узнаете, какие основные уязвимости существуют в домашних серверах, и как правильно настроить систему безопасности, чтобы не стать жертвой хакеров.
➡️https://codeby.net/threads/domashnii-server-na-raspberry-pi-bezopasno-li.92255/#Raspberry#Cybersecurity // @nsis // max.ru/nsis
20:00 01-02-2026
😈 Wireshark: Анализ трафикa в Linux и Windows
В этой статье рассмотрим о самом необходим, что нужно знать при использовании Wireshark на Linux, и посмотрим анализ трёх типов сетевого трафика.
➖Данный мануал применим и для работы Wireshark под Windows.
Если вы новичок в информационной безопасности, советую почитать статью «Что такое сниффер», и только потом читать эту статью о том как пользоваться Wireshark.
➡️https://spy-soft.net/wireshark-analiz-trafika-na-linux-windows/#Windows#Analysis#Traffic#Linux#Windows#Sniffer // @nsis // max.ru/nsis
15:40 01-02-2026
😈 Инструмент для брутфорса PIN-кодов и паролей на Android-устройствах
BrutDroid — это утилита для проведения тестирований на проникновение, предназначенная для попыток обхода блокировки экрана Android-устройств методом перебора (брутфорса).
➖Использование USB-OTG для подключения к устройству, что позволяет автоматизировать процесс ввода PIN-кодов и паролей, обходя ограничения на количество попыток и временные блокировки.
➡️https://github.com/Brut-Security/BrutDroid/#Tool#Pentest#Bruteforce#Password#Mobile // @nsis // max.ru/nsis
20:30 31-01-2026
😈 Павел Дуров был прав? WhatsApp попал под раздачу властей США из-за подозрений в дырах в безопасности
Тема конфиденциальности в WhatsApp получила новое развитие и теперь уже вышла за рамки интернет-слухов.
В США развернулось необычное расследование, в рамках которого правоохранительные органы изучают, действительно ли мессенджер обеспечивает заявленную приватность переписок или сотрудники компании могут получать доступ к личным сообщениям пользователей.
➖Об этом сообщает Bloomberg со ссылкой на документы и показания бывших подрядчиков Meta*, которой принадлежит WhatsApp.
➡️https://www.securitylab.ru/news/568769.php#News#WhatsApp#Meta#Investigation#Signal#USA // @nsis // max.ru/nsis
14:18 31-01-2026
😈 Сосед опять качает торренты за ваш счет? Инструкция для тех, кому жалко лишних мегабитов
Если интернет начинает «тупить», мы почти автоматически думаем на соседа-хакера.
Спойлер: в большинстве случаев виноваты помехи, перегруженный канал, микроволновка или просто усталый роутер. Но проверить список клиентов все равно стоит. Это обычная цифровая гигиена, как закрывать дверь на ключ, а не на честное слово.
➖В статье два сценария: для ленивых (проверка в приложении за 30 секунд) и для тех, кто хочет максимум контроля (через веб-интерфейс роутера).
**
Плюс честно разберем MAC-фильтрацию**: где она полезна, а где это самоуспокоение.
➡️https://www.securitylab.ru/analytics/568489.php#Network#WiFi#MAC // @nsis // max.ru/nsis
19:59 30-01-2026
😈 «Антивирус мёртв. Да здравствует антивирус!»
В этой статье рассмотрим экономику современных кибератак, разберемся в причинах их удешевления и упрощения.
➖Также заглянем в арсенал типичного злоумышленника и на реальных кейсах разберем, как «устаревшие» и «бесполезные» антивирусы дают прикурить киберпреступникам.
➡️https://habr.com/ru/companies/bastion/articles/989084/#Windows#Antivirus#Virus#Cybersecurity#ИБ#Admin#IT // @nsis // max.ru/nsis
15:57 30-01-2026
😈 Бесплатные SSL-сертификаты для IDN (кириллических) доменов и доменов третьего уровня (субдоменов)
Теперь бесплатные SSL-сертификаты Let's Encrypt поддерживают кириллические доменные имена и вы сможете защитить с помощью HTTPS все свои сайты!
➖Получить бесплатные SSL-сертификаты от Let's Encrypt с автоматическим продлением можно, например, для своих сайтов в Хостлэнде.
Там установка SSL-сертификата по-прежнему производится в разделе «Домены» панели управления хостинга, напротив каждого домена есть кнопка «SSL».
➡️https://hackware.ru/?p=2331#SSL#IDN#Domain#Security // @nsis // max.ru/nsis
19:29 29-01-2026
😈 Анализ вредоносного ПО (Malware Analysis): Основы в деталях
В этой статье мы рассмотрим, как создать изолированную лабораторию для анализа, выбрать гипервизор и настройки, чтобы вирус не сбежал, а также методы статического и динамического анализа.
➖Вы узнаете, как изолировать системы, какие инструменты использовать для первичного анализа, и как правильно строить защиту для вашего анализа. Как найти скрытые уязвимости и конфиденциальные данные прямо в коде.
➡️https://codeby.net/threads/analiz-vredonosnogo-po-malware-analysis-osnovy-v-detalyakh.92233/#Malware#Analysis#Cybersecurity // @nsis // max.ru/nsis
19:29 29-01-2026
😈 Анализ вредоносного ПО (Malware Analysis): Основы в деталях
В этой статье мы рассмотрим, как создать изолированную лабораторию для анализа, выбрать гипервизор и настройки, чтобы вирус не сбежал, а также методы статического и динамического анализа.
➖Вы узнаете, как изолировать системы, какие инструменты использовать для первичного анализа, и как правильно строить защиту для вашего анализа. Как найти скрытые уязвимости и конфиденциальные данные прямо в коде.
➡️https://codeby.net/threads/analiz-vredonosnogo-po-malware-analysis-osnovy-v-detalyakh.92233/#Malware#Analysis#Cybersecurity // @nsis // max.ru/nsis
17:30 29-01-2026
🦔 Читаешь про взломы, но не знаешь, как самому стать по ту сторону защиты?
Новости про кибератаки — это интересно. Но быть тем, кто их расследует и предотвращает — совсем другой уровень.
Знакомо?
— Смотришь курсы, а там теория без практики
— Непонятно, какой путь выбрать: пентест, SOC, форензика?
— Хочешь в пентест, но не хватает структуры
CyberYozh Academy — единственная школа, которая занимается только кибербезопасностью.
Никакого «всего подряд». Только ИБ. Поэтому:
→ Модули по Pentest, SOC и OSINT — на уровне, за который реально платят
→ Практика на реальных кейсах (да, в духе расследования Аэрофлота)
→ Linux и сети — не для галочки, а чтобы работать руками
→ Кураторы, которые отвечают по делу, без флуда
Акция «1+3»:
Покупаешь курс «Инженер по информационной безопасности» — получаешь в подарок:
⛓Linux CyberPunk
⛓Hacker Point
⛓Анонимность и безопасность 2.0
Первые 15 человек забирают 4 курса по цене одного.
Ты и так знаешь, что ИБ — это твоё. Осталось начать.
😌😌😌 [Успеть занять место по акции]
Или оставляйте заявку напрямую:
🦔CyberYozh Support
15:04 29-01-2026
😈 Как обойти запрет на запуск флешки
Одним из препятствий для использования флешки может быть отключение админом портов USB на вашем компьютере.
➖Запретить использование флешек можно разными способами, поэтому и методы противодействия требуются разные.
Содержание:
🔵Порты физически отключены
🔵Порты отключены в BIOS/UEFI
🔵Удалены драйверы контроллера USB
🔵Заблокированы отдельные устройства USB
🔵USB-накопители запрещены через групповую политику
🔵Ограничены права на чтение файлов
🔵Программы для контроля подключений по USB
➡️https://spy-soft.net/zapret-fleshki/#Flash#Drive#USB // @nsis // max.ru/nsis
20:35 28-01-2026
😈 Инструмент для автоматизации распределенной разведки и сбора данных в больших масштабах
ReconSwarm — это фреймворк для автоматизированного реконс-анализа (reconnaissance), предназначенный для развертывания масштабируемой инфраструктуры, способной выполнять глубокий аудит сетевых активов и поиск векторов атак.
— Архитектура распределенного сканирования, позволяющая распараллеливать задачи между множеством узлов («роем» воркеров), что значительно ускоряет процесс поиска поддоменов и сканирования портов в огромных диапазонах IP-адресов.
➡️https://github.com/renatus-cartesius/reconswarm#Recon#Analysis#Pentest#Tool // @nsis // max.ru/nsis
13:59 28-01-2026
😈 Утечка данных SoundCloud затронула 29,8 млн аккаунтов
Согласно данным сайта Have I Been Pwned, в результате утечки данных в SoundCloud была раскрыта информация, связанная с 29,8 млн учётных записей пользователей.
➖Были раскрыты адреса электронной почты, географическое местоположение, имена пользователей и статистика профилей.
Компания подтвердила взлом 15 декабря после многочисленных сообщений от пользователей, которые не могли получить доступ к SoundCloud и видели ошибки 403 «Запрещено» при подключении через VPN.
«Мы понимаем, что предполагаемая группа злоумышленников получила доступ к некоторым ограниченным данным, которые мы храним. Мы завершили расследование относительно затронутых данных, и доступ к конфиденциальным (таким как финансовые данные или пароли) не был получен. Утечка затронула адреса электронной почты и информацию, уже видимую в общедоступных профилях SoundCloud»
— заявила платформа.
➡️https://habr.com/ru/news/989820/#News#SoundCloud#Data#Leak#Hack // @nsis // max.ru/nsis
12:00 28-01-2026
📈Мой путь от ассистента в партнёрском отделе до руководителя GR-проектов — оказался захватывающим, сложным и очень интересным.
Всем привет! Меня зовут Алёна, и в сфере IT я уже больше 7 лет. А ещё я веду канал по инфосеку.++ Смотрю на ИБ женским взглядом++ и показываю, что мы, девушки, можем решать не менее крутые и сложные задачи, чем мужчины.😉
На канале делюсь личным опытом, разбираю актуальные новости с рынка ИБ и IT в целом.
📎Подписывайтесь, это ваш проводник в мир инфосека: @ib_blonde
21:59 27-01-2026
😈 Лучшие инструменты OSINT для начинающих: обзор и краткое руководство
Открытая разведка (OSINT) — это мощный инструмент для сбора информации из открытых источников, который находит применение в различных областях, от кибербезопасности до маркетинговых исследований.
Для тех, кто только начинает свой путь в мире OSINT, важно выбрать правильные инструменты, которые будут просты в использовании, но при этом эффективны.
➖В данном материале рассмотрим нескольких таких инструментов.
➡️https://www.securitylab.ru/blog/personal/xiaomite-journal/353576.php#Tool#OSINT#Recon#Guide // @nsis // max.ru/nsis
13:59 27-01-2026
😈 Ломаем умный дом соседа и защищаем свой
Все началось с комментария для СМИ про атаки на умные гирлянды. В рамках комментария мало, что можно сказать, а настоящему ковбою всегда есть, что сказать.
Умные гирлянды – это подвид IoT, умного дома или умного офиса. А умный дом – это частный случай промышленной сети.
Отсюда вывод – проблемы безопасности промышленных сетей наследуются умным офисом, домом и умными гирляндами, в частности. Вообще любым умным девайсом.
➖Поэтому автор пишет умный дом и при этом будем иметь ввиду умный дом, умный офис, умные гирлянды и IoT, в принципе. На промышленные сети тоже можно натянуть.
➡️https://habr.com/ru/articles/988784/
#IoT #Hack #ИБ // @nsis // max.ru/nsis
20:20 26-01-2026
😈 Как узнать MAC-адрес и Как по MAC-адресу узнать производителя
MAC-адрес (ещё называют физический адрес) – это уникальный идентификатор сетевого интерфейса в локальной сети.
— Одно устройство (компьютер, роутер) может иметь несколько сетевых интерфейсов (проводных и беспроводных) и, следовательно, иметь несколько MAC-адресов.
MAC-адрес устройства может быть подменён (спуфлен), поэтому не всегда полученная информация о производители является достоверной.
➡️**https://hackware.ru/?p=3602
#MAC #Network // @nsis // max.ru/nsis
14:44 26-01-2026
😈 Тестирование безопасности SPA и фронтенд-фреймворков: где ломают React/Vue/Angular
В этом гайде мы разберем самые распространенные уязвимости в SPA-приложениях: начиная с XSS и инъекций, заканчивая dangerouslySetInnerHTML и обходом CSP.
Все это — как раз то, с чем сталкивается каждый пентестер в мире современных веб-приложений.
Вы узнаете: что такое уязвимости в React, Vue и Angular, как тестировать их с использованием популярных инструментов, как обходить защиту и что делать для защиты от этих атак.
➡️ https://codeby.net/threads/testirovaniye-bezopasnosti-spa
#SPA #Pentest #Web #Vulnerability // @nsis // max.ru/nsis
21:26 25-01-2026
#mem // @nsis // max.ru/nsis
14:48 25-01-2026
😈 GFI LanGuard — поиск уязвимостей в локальной сети
GFI LanGuard — сканер безопасности, работающий под виндой.
Найдя все машины в локальной сети, LANguard пытается выяснить установленную на каждую из них операционную систему, отсутствующие заплатки, активные точки доступа, расширенные (shared) ресурсы, запущенные сервисы, слабые пароли и т.д. и т.п.
➖Получается не плохой такой экспресс-анализ локальной сети.
➡️**https://spy-soft.net/gfi-languard/
#Search #Scanning #Network #Vulnerability // @nsis // max.ru/nsis