zhub.link is one of the many independent Mastodon servers you can use to participate in the fediverse.

Administered by:

Server stats:

28
active users

#хакерство

1 post1 participant1 post today
CASBT<p>В Белгородской области обнаружили узел связи телефонных мошенников<br>Белгородка обратилась в полицию, попавшись на уловку о заработке и инвестициях и передав мошенникам около миллиона рублей. В ходе расследования спецслужбы вышли на след злоумышленника. Им оказался 38-летний житель посёлка Майский. В его квартире обнаружили спецоборудование для подмены зарубежных номеров, 13 сим-боксов и около 8 тысяч сим-карт. Мужчину задержали, идёт расследование.</p><p>На изображении видно помещение, напоминающее балкон или небольшую серверную, с металлическим стеллажом, на котором размещено различное оборудование.<br>**Анализ техники на снимке:**<br>**Черные корпуса сверху** – похоже на системные блоки компьютеров или серверов. Возможный производитель: **Zalman, Cooler Master, или безымянные OEM-корпуса**.<br>**Маленькие устройства на стеллаже (синие и черные коробки)** – это могут быть маршрутизаторы, модемы или специализированные устройства для автоматизированной работы (например, **SIM-банки, терминалы для массовой регистрации SIM-карт**). Производители могут быть **Huawei, ZTE, Mikrotik, TP-Link** и другие.<br>**Проводка и подключение** – видны кабели, соединяющие устройства, что указывает на их сетевое взаимодействие.<br>**Расположение на балконе** – необычное место для размещения такой техники, что может говорить о неофициальной деятельности, например, **сервер "ботов", ферм для трафика или скам-проектов**.<br>Вам нужно определить, для каких целей используется данное оборудование? Возможно, стоит проверить серийные номера или модели устройств для точного анализа.</p><p><a href="https://bastyon.com/post?s=a4746cc2691fa1700962f70b8fe1daa70eb9c3831839dec91a0d5dbb5d1c90cc&amp;ref=PSxywSgLV57vexgFjnFM5w5RA4BJp6qjG4" rel="nofollow noopener noreferrer" target="_blank"><span class="invisible">https://</span><span class="ellipsis">bastyon.com/post?s=a4746cc2691</span><span class="invisible">fa1700962f70b8fe1daa70eb9c3831839dec91a0d5dbb5d1c90cc&amp;ref=PSxywSgLV57vexgFjnFM5w5RA4BJp6qjG4</span></a></p><p>**Библиография:**<br>Tanenbaum, A. S. (2011). *Computer Networks*. Pearson Education.<br>Stallings, W. (2020). *Data and Computer Communications*. Pearson.<br>Schneier, B. (2015). *Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World*. W. W. Norton &amp; Company.<br>Касперский, Е. (2018). *Кибервойны и кибербезопасность*. М.: Альпина Паблишер.<br>Mitnick, K. (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.<br>**Хэштеги:**<br><a href="https://qoto.org/tags/%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Кибербезопасность</span></a> <a href="https://qoto.org/tags/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%D0%9E%D0%B1%D0%BE%D1%80%D1%83%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>СетевоеОборудование</span></a> <a href="https://qoto.org/tags/IT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>IT</span></a> <a href="https://qoto.org/tags/%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%BD%D0%B0%D1%8F" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Серверная</span></a> <a href="https://qoto.org/tags/%D0%91%D0%BE%D1%82%D0%A4%D0%B5%D1%80%D0%BC%D0%B0" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>БотФерма</span></a> <a href="https://qoto.org/tags/%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Сервер</span></a> <a href="https://qoto.org/tags/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5%D0%A2%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ИнформационныеТехнологии</span></a> <a href="https://qoto.org/tags/%D0%A5%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Хакерство</span></a> <a href="https://qoto.org/tags/%D0%A2%D0%B5%D0%BB%D0%B5%D0%BA%D0%BE%D0%BC" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Телеком</span></a> <a href="https://qoto.org/tags/%D0%91%D0%B8%D0%B7%D0%BD%D0%B5%D1%81IT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>БизнесIT</span></a></p>
Habr<p>[Перевод] Захват аккаунта без единого щелчка мыши</p><p>Привет всем, сегодня я расскажу о том, как я смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе.</p><p><a href="https://habr.com/ru/articles/884840/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/884840/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC" class="mention hashtag" rel="tag">#<span>взлом</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="tag">#<span>хакинг</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a></p>
Habr<p>Уроки истории: Первое в мире киберпреступление — червь Морриса</p><p>История развития компьютеров: эволюция и уязвимости Изобретение компьютера провозгласили поворотным пунктом в истории человечества. Он обещал упростить сложные задачи, повысить эффективность и совершить революцию в области коммуникации. Первые разработчики рассматривали его как шаг к светлому будущему, наполненному бесконечными возможностями — первый шаг к достижению утопии человеческого прогресса. Однако под этим идеалистическим видением начали появляться трещины. Такие инциденты, как утечка данных, вторжение в частную жизнь и неправильное использование платформ, выявили тревожную сторону технологического прогресса. WikiLeaks поразила мир откровениями о сборе конфиденциальных и частных данных. Это были признаки зарождающейся проблемы, слишком сложной для таких платформ, как Facebook, чтобы справиться с ней в одиночку. Появился новый вид программ — способных автономно перемещаться с одного компьютера на другой. Чтобы вспомнить этот процесс, мы должны вернуться к истокам. Ранние дни вычислительной техники Компьютерный мир 1970-х годов переживал кардинальные перемены. В отрасли доминировали большие мэйнфреймы, часто от IBM. Сетевое взаимодействие в ту эпоху было элементарным. Для передачи данных приходилось вручную переносить дискеты между машинами. Совместная работа на расстоянии представляла собой серьезную логистическую проблему. Например, если ученые из Массачусетского технологического института нуждался в помощи коллеги из Калифорнии, ему приходилось физически перевозить перфокарты или магнитные ленты. Программисты отмечают, что такие процессы были крайне неудобными и трудоемкими.</p><p><a href="https://habr.com/ru/companies/ua-hosting/articles/870870/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/ua-hosti</span><span class="invisible">ng/articles/870870/</span></a></p><p><a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B8%D1%81%D1%82%D0%BE%D1%80%D0%B8%D1%8F_it" class="mention hashtag" rel="tag">#<span>история_it</span></a> <a href="https://zhub.link/tags/%D0%B8%D1%81%D1%82%D0%BE%D1%80%D0%B8%D1%8F_%D1%81%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F" class="mention hashtag" rel="tag">#<span>история_создания</span></a> <a href="https://zhub.link/tags/%D0%B8%D1%81%D1%82%D0%BE%D1%80%D0%B8%D1%8F_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B0" class="mention hashtag" rel="tag">#<span>история_интернета</span></a></p>
Habr<p>Информационная безопасность — то, на чем не стоит экономить</p><p>За последнее время количество кибератак на серверы компаний выросло . Вспомните сбои в работе СДЭК или Wildberries — за всем этим стояли хакеры. Но не стоит надеяться, что мошенники нацелены только на корпорации и не трогают малый и средний бизнес. Защита в небольших компаниях ниже, поэтому они — лакомый кусочек для хакеров. Данные тоже взламывают, деньги похищают, а клиентов обманывают. Заботиться о защите данных стоит компании любых размеров. В статье расскажем, почему нельзя экономить на кибербезопасности, как ее внедрить и какие инструменты в этом помогут.</p><p><a href="https://habr.com/ru/articles/867732/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/867732/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/it%D0%B8%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0" class="mention hashtag" rel="tag">#<span>itинфраструктура</span></a> <a href="https://zhub.link/tags/%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" class="mention hashtag" rel="tag">#<span>защита_информации</span></a> <a href="https://zhub.link/tags/%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85" class="mention hashtag" rel="tag">#<span>защита_данных</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%BE%D0%BC%D0%BF%D0%B0%D0%BD%D0%B8%D0%B8_%D0%B2_it" class="mention hashtag" rel="tag">#<span>компании_в_it</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82" class="mention hashtag" rel="tag">#<span>пентест</span></a> <a href="https://zhub.link/tags/%D0%BA%D1%80%D0%B0%D0%B6%D0%B0_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85" class="mention hashtag" rel="tag">#<span>кража_данных</span></a> <a href="https://zhub.link/tags/%D0%BA%D1%80%D0%B0%D0%B6%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" class="mention hashtag" rel="tag">#<span>кража_информации</span></a></p>
Habr<p>Охота на LockBit — короля вымогательского ПО c Dark Web</p><p>LockBit — компания, предоставляющая услуги по продаже вымогательского ПО, за годы своей деятельности она и ее филиалы совершили ряд серьезных атак на крупнейшие мировые компании, включая Royal Mail, SpaceX и Boeing. LockBit и его бизнес терроризировали мир, выманив у жертв не менее $500 млн в качестве выкупа и нанеся миллиардные убытки. Это история о самой известной в мире группе разработчиков вымогательского ПО и отчаянной охоте на человека, стоящего за ней. Ему нравилось быть суперзлодеем — он словно играл в видеоигру. Начало Вернемся чуть назад в конец 2010- го, когда эта новая бизнес-модель начала появляться в dark web. Ransomware — это вредоносное ПО, предназначенное для кражи и блокировки файлов на компьютере, а затем требующее денег для их разблокировки — всегда в криптовалюте. Вспомним об XSS, одном из старейших русскоязычных хакерских форумов и площадок. Примерно в это время XSS стал домом для многих компаний, занимающихся разработкой вымогательского ПО, но 16 января 2020 года у них появился новый конкурент. На форуме появился человек под ником «LockBit» в качестве продавца ПО, но была проблема: никто не слышал о нем ранее. У LockBit не было репутации. Поэтому, чтобы снизить градус недоверие, они сделали довольно необычную вещь — внесли на сайт депозит в размере 10,5 BTC (тогда их стоимость составляла $100 000).</p><p><a href="https://habr.com/ru/companies/ua-hosting/articles/854526/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/ua-hosti</span><span class="invisible">ng/articles/854526/</span></a></p><p><a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC_%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2" class="mention hashtag" rel="tag">#<span>взлом_сайтов</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%8B" class="mention hashtag" rel="tag">#<span>хакеры</span></a> <a href="https://zhub.link/tags/%D0%B4%D0%B0%D1%80%D0%BA%D0%BD%D0%B5%D1%82" class="mention hashtag" rel="tag">#<span>даркнет</span></a> <a href="https://zhub.link/tags/%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B2%D0%B0%D0%BB%D1%8E%D1%82%D0%B0" class="mention hashtag" rel="tag">#<span>криптовалюта</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC_%D0%BF%D0%BE%D1%87%D1%82%D1%8B" class="mention hashtag" rel="tag">#<span>взлом_почты</span></a> <a href="https://zhub.link/tags/%D0%B2%D1%8B%D0%BC%D0%BE%D0%B3%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D0%BA%D0%BE%D0%B5_%D0%BF%D0%BE" class="mention hashtag" rel="tag">#<span>вымогательское_по</span></a> <a href="https://zhub.link/tags/%D0%B2%D1%8B%D0%BC%D0%BE%D0%B3%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>вымогательство</span></a></p>
Habr<p>No Country for Old Software Engineers</p><p>Прошлую свою статью я написал по наитию и не думал, что она найдет столько откликов; считал, что её даже не пропустят из песочницы. Два вопроса, которые, исходя из обсуждений, хочу раскрыть: что такое хороший программист и актуальны ли сегодня хакерские навыки и стиль мышления, или же хакер стал проблемой для бизнеса и токсичным &quot;элементом&quot;. Для начала, мысленно обращаясь к аксакалам, предлагаю вспомнить, что нас вообще привлекло в программировании? Когда мы с красными глазами сидели ночами за компьютерами, даже не понимая, как на этом можно заработать. Никто тогда не знал таких волшебных слов, как FAANG, синьор, бесплатный сок и скрам-митинг. Думаю, не ошибусь, если скажу, что многих вдохновляла идея о том, что компьютер — это универсальное средство для избавления от рутины. Фактически, программист по определению — это человек, который стремится избегать рутины в своей жизни. Следовательно, качества хорошего программиста — это умение срезать углы, решать сложные задачи в условиях неопределенности и находить решение там, где другие следуют стандартным схемам. Программист — это, по сути, мета-инженер, инженер инженеров, голубая мечта которого — оставить в своей жизни только чистое творчество , передав всю рутину машинам. Некоторые ехидно возражали мне, мол, спектрум-бейсик остался в прошлом, и такие задачи уже не актуальны. На собеседованиях у меня часто спрашивают, какими проектами я горжусь. Конечно, я всегда отвечаю, что горжусь вовремя выполненными задачами в Jira, но на самом деле могу привести пару других примеров.</p><p><a href="https://habr.com/ru/articles/854672/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/854672/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%BC%D0%BE%D1%82%D0%B8%D0%B2%D0%B0%D1%86%D0%B8%D1%8F" class="mention hashtag" rel="tag">#<span>мотивация</span></a></p>
Habr<p>Тёмная сторона LLM: Исследование уязвимостей ПО и сетевых атак. The Bad</p><p>Большие языковые модели получают большую популярность с каждым годом, они значительно упрощают нашу жизнь. Разумеется, они не остались без внимания хакеров. Проведя исследование и ориентируясь на статью , мы убедились в том, что LLM для проведения атак используются практически на каждом уровне сетевой модели OSI.</p><p><a href="https://habr.com/ru/articles/846572/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/846572/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/llama" class="mention hashtag" rel="tag">#<span>llama</span></a> 2 <a href="https://zhub.link/tags/gigachat" class="mention hashtag" rel="tag">#<span>gigachat</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B8%D1%82%D0%BE%D0%BD" class="mention hashtag" rel="tag">#<span>питон</span></a> <a href="https://zhub.link/tags/pass" class="mention hashtag" rel="tag">#<span>pass</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B8" class="mention hashtag" rel="tag">#<span>пароли</span></a></p>
Habr<p>Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали</p><p>В этом году я снова посетил киберфестиваль Positive Hack Days . И, как водится, взял много интервью на разные темы в области кибербезопасности. Одним из них был разговор с руководителем сетевой экспертизы в продукте PT NAD (PT Network Attack Discovery) компании Positive Technologies Кириллом Шипулиным — о том, как можно определить, что корпоративная сеть атакована, как выявляются аномалии поведения пользователей и о многом другом. Приятного чтения!</p><p><a href="https://habr.com/ru/articles/845942/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/845942/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/positive" class="mention hashtag" rel="tag">#<span>positive</span></a> technologies <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="tag">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D1%8B" class="mention hashtag" rel="tag">#<span>взломы</span></a> <a href="https://zhub.link/tags/ngfw" class="mention hashtag" rel="tag">#<span>ngfw</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="tag">#<span>хакинг</span></a> <a href="https://zhub.link/tags/positive_hack_days" class="mention hashtag" rel="tag">#<span>positive_hack_days</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B0%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%86%D0%B5%D0%B4%D0%B5%D0%BD%D1%82%D0%BE%D0%B2_%D0%B8%D0%B1" class="mention hashtag" rel="tag">#<span>расследование_инцедентов_иб</span></a></p>
Habr<p>Серж Хумпич: человек, взломавший национальную банковскую систему Франции</p><p>Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один человек, который, в общем-то, никогда раньше не задумывался о карьере хакера. Именно это произошло в 1997 году, когда уже немолодой инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав оригинальный способ оплачивать покупки картами, даже не имея банковского счета.</p><p><a href="https://habr.com/ru/companies/serverspace/articles/842570/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/serversp</span><span class="invisible">ace/articles/842570/</span></a></p><p><a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%BD%D0%BA%D0%BE%D0%B2%D1%81%D0%BA%D0%B8%D0%B5_%D0%BA%D0%B0%D1%80%D1%82%D1%8B" class="mention hashtag" rel="tag">#<span>банковские_карты</span></a></p>
Habr<p>Как работает Европол? Пособие в 3 частях</p><p>Сегодня мы хотим поделиться с Вами действительно интересной и уникальной информацией, которая как минимум расширит ваш кругозор в сфере безопасности, а как максимум вы узнаете, как же работает Европол? У этой статьи есть видео формат с комментариями автора и историей от 1 лица, как он побывал в главном здании управления Европола. Ссылка на видео</p><p><a href="https://habr.com/ru/articles/842538/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/842538/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%95%D0%B2%D1%80%D0%BE%D0%BF%D0%BE%D0%BB" class="mention hashtag" rel="tag">#<span>Европол</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B0%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F" class="mention hashtag" rel="tag">#<span>расследования</span></a> <a href="https://zhub.link/tags/%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" class="mention hashtag" rel="tag">#<span>шифрование</span></a> <a href="https://zhub.link/tags/%D0%B7%D0%B0%D0%B4%D0%B5%D1%80%D0%B6%D0%B0%D0%BD%D0%B8%D0%B5" class="mention hashtag" rel="tag">#<span>задержание</span></a> <a href="https://zhub.link/tags/%D1%8E%D1%80%D0%B8%D1%81%D0%B4%D0%B8%D0%BA%D1%86%D0%B8%D1%8F" class="mention hashtag" rel="tag">#<span>юрисдикция</span></a> <a href="https://zhub.link/tags/%D1%81%D0%BB%D0%B5%D0%B6%D0%BA%D0%B0" class="mention hashtag" rel="tag">#<span>слежка</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%BC%D0%B5%D0%B6%D0%B4%D1%83%D0%BD%D0%B0%D1%80%D0%BE%D0%B4%D0%BD%D1%8B%D0%B5_%D0%BF%D1%80%D0%B5%D1%81%D1%82%D1%83%D0%BF%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F" class="mention hashtag" rel="tag">#<span>международные_преступления</span></a></p>
Habr<p>[Перевод] Насколько небезопасен Avast Secure Browser?</p><p>Некоторое время назад я уже изучал Avast Secure Browser. Тогда для Avast это закончилось не лучшим образом: я обнаружил критические уязвимости, позволяющие произвольным веб-сайтам заражать компьютер пользователя . Хуже того: во многом это произошло из-за пренебрежения методами безопасной разработки, а существующие механизмы безопасности были отключены без уважительной на то причины.</p><p><a href="https://habr.com/ru/companies/bastion/articles/832470/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/bastion/</span><span class="invisible">articles/832470/</span></a></p><p><a href="https://zhub.link/tags/avast" class="mention hashtag" rel="tag">#<span>avast</span></a> <a href="https://zhub.link/tags/%D0%B1%D1%80%D0%B0%D1%83%D0%B7%D0%B5%D1%80%D1%8B%D1%88%D0%BF%D0%B8%D0%BE%D0%BD%D1%8B" class="mention hashtag" rel="tag">#<span>браузерышпионы</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="tag">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/%D0%B0%D1%82%D0%B0%D0%BA%D0%B0" class="mention hashtag" rel="tag">#<span>атака</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>информационная_безопасность</span></a></p>
Habr<p>Пара укравшая миллиарды. Взлом Bitfinex</p><p>Bitfinex У Рафаэля Николле было всего три года опыта работы системным администратором, когда в 2012 году он создал и запустил биржу Bitfinex под псевдонимом Дядюшка Скрудж. Биржа быстро завоевала популярность благодаря тому, что была создана с нуля с учетом потребностей простых пользователей. Она предлагала одноранговое маржинальное кредитование и другие продвинутые торговые функции, которые привлекали любителей ставок с Уолл-стрит. Теперь в руках Рафаэля была огромная биткоин-биржа, на которой ежедневно торговались огромные объемы цифровых активов. Чувак зарабатывал больше денег, чем мог мечтать. Но существовала проблема: он был слишком неопытен, чтобы управлять биржей такого масштаба, а число пользователей постоянно росло. Быстрый рост популярности, в свою очередь, привлекал большое количество хакеров. В августе 2016 года Bitfinex подверглась хакерской атаке. Кто-то проник в их компьютерную систему и получил доступ к ключам — криптографическим паролям для биткоинов, которые они используют для своих клиентов. Это была идеальная цель для атаки. Это своего рода самая настоящая баг-баунти программа: взломать систему, украсть криптовалюту, тщательно замаскировать следы, не совершить ошибок и наслаждаться жизнью. Для повышения уровня безопасности Bitfinex заключила стратегическое партнёрство с BitGo, ведущим поставщиком застрахованных цифровых кошельков из Пало-Альто (Калифорния). Это решение позволило обеспечить надёжную защиту средств клиентов. В рамках этого сотрудничества средства клиентов хранились в мультиподписных кошельках, для доступа к которым требовалось одобрение как со стороны BitGo, так и Bitfinex. Рафаэль, спустя годы, наконец-то смог обрести покой, зная, что деньги его клиентов находятся под надёжной защитой. Представитель Bitfinex отметил: «Эпоха смешивания биткоинов клиентов и всех связанных с этим рисков для безопасности подошла к концу».</p><p><a href="https://habr.com/ru/companies/ua-hosting/articles/832354/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/ua-hosti</span><span class="invisible">ng/articles/832354/</span></a></p><p><a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC" class="mention hashtag" rel="tag">#<span>взлом</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC_%D0%B1%D0%B8%D1%82%D0%BA%D0%BE%D0%B8%D0%BD%D0%B0" class="mention hashtag" rel="tag">#<span>взлом_биткоина</span></a> <a href="https://zhub.link/tags/%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B2%D0%B0%D0%BB%D1%8E%D1%82%D0%B0" class="mention hashtag" rel="tag">#<span>криптовалюта</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC_%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2" class="mention hashtag" rel="tag">#<span>взлом_сайтов</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B5_%D0%B0%D1%82%D0%B0%D0%BA%D0%B8" class="mention hashtag" rel="tag">#<span>хакерские_атаки</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B0%D1%8F_%D0%BA%D1%83%D0%BB%D1%8C%D1%82%D1%83%D1%80%D0%B0" class="mention hashtag" rel="tag">#<span>хакерская_культура</span></a></p>
Habr<p>Гарантированный успех: решай любые тесты на 100% с мощью GPT в твоем браузере</p><p>В современном мире, где обучение становится все более сложным, а тесты — настоящим испытанием для студентов и учеников, а также для начинающих специалистов, которые работают в компаниях, где сильно развито грейдирование, мы постоянно ищем эффективные способы облегчить процесс получения знаний. Специально для вас я разбираю мощный плагин для браузера, который использует возможности GPT для решения тестов на любые темы. Этот не инновационный инструмент, но таких примеров разбора я в интернете не нашёл. В этой статье мы расскажем, как работает этот плагин, какие преимущества он предлагает и как вы можете использовать его, чтобы достигать результатов на 100%. Давайте разберемся, как сделать вашу учебу проще и эффективнее с помощью этой уникальной технологии!</p><p><a href="https://habr.com/ru/articles/831892/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/831892/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/gpt" class="mention hashtag" rel="tag">#<span>gpt</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%BB%D0%B0%D0%B9%D1%84%D1%85%D0%B0%D0%BA" class="mention hashtag" rel="tag">#<span>лайфхак</span></a> <a href="https://zhub.link/tags/%D1%82%D0%B5%D1%81%D1%82%D1%8B" class="mention hashtag" rel="tag">#<span>тесты</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B5%D1%88%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B8%D1%82" class="mention hashtag" rel="tag">#<span>решения_ит</span></a></p>
Habr<p>[Перевод] Джейлбрейкаем Cisco, чтобы запустить DOOM</p><p>Cisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код. Недавно я разобрал одно из таких устройств, чтобы приспособить его под сервер общего назначения. В онлайн-обсуждениях многие люди писали, что невозможно обойти защищённую загрузку и запустить на нем другие операционные системы, потому что это не предусмотрено разработчиками из соображений безопасности. В этой статье я расскажу, как выполнил джейлбрейк семейства устройств Cisco C195, чтобы получить возможность выполнения произвольного кода</p><p><a href="https://habr.com/ru/companies/bastion/articles/826134/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/bastion/</span><span class="invisible">articles/826134/</span></a></p><p><a href="https://zhub.link/tags/cisco" class="mention hashtag" rel="tag">#<span>cisco</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%B0%D1%82%D0%B0%D0%BA%D0%B8" class="mention hashtag" rel="tag">#<span>атаки</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="tag">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="tag">#<span>сетевые_технологии</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5_%D0%BE%D0%B1%D0%BE%D1%80%D1%83%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" class="mention hashtag" rel="tag">#<span>сетевое_оборудование</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B5%D0%B2%D0%B5%D1%80%D1%81%D0%B8%D0%BD%D0%B6%D0%B8%D0%BD%D0%B8%D1%80%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="tag">#<span>реверсинжиниринг</span></a> <a href="https://zhub.link/tags/%D0%B6%D0%B5%D0%BB%D0%B5%D0%B7%D0%BE" class="mention hashtag" rel="tag">#<span>железо</span></a> <a href="https://zhub.link/tags/smtp" class="mention hashtag" rel="tag">#<span>smtp</span></a></p>
Habr<p>История подростка, взломавшего Twitter и укравшего миллионы</p><p>15 июля 2020 года на аккаунте Элона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут&quot;. Под твитом был указан номер биткоин — кошелька. Твит выглядел как скам, но он был опубликован на официальном верифицированном аккаунте Элона Маска. Аналогичный твит появился и на других популярных аккаунтах, таких как Apple, Uber, Джефф Безос, Билл Гейтс, Барак Обама, Джо Байден, Канье Уэст и другие известные личности с миллионами подписчиков. Когда стало ясно, что это крупнейшая хакерская атака в истории Twitter, компания приостановила работу всех известных верифицированных аккаунтов, пока не выяснит, что же произошло. Никто не ожидал, что ответственным за взлом окажется 17-летний подросток. Изучив его прошлое, выяснилось, что он был мошенником и опытным хакером, работавшим в этой сфере с 13 лет, и украл миллионы долларов. Кроме того, он был замешан в торговле наркотиками и убийствах. Как же подростку удалось все это сделать и как ему удалось взломать одну из крупнейших платформ?</p><p><a href="https://habr.com/ru/companies/ua-hosting/articles/818165/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/ua-hosti</span><span class="invisible">ng/articles/818165/</span></a></p><p><a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%8B" class="mention hashtag" rel="tag">#<span>хакеры</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC_%D0%B8%D0%B3%D1%80" class="mention hashtag" rel="tag">#<span>взлом_игр</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC_%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2" class="mention hashtag" rel="tag">#<span>взлом_сайтов</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC_%D0%BF%D0%BE%D1%87%D1%82%D1%8B" class="mention hashtag" rel="tag">#<span>взлом_почты</span></a></p>
Habr<p>Как я подвергся «хакерской атаке»</p><p>Привет всем, меня зовут Никита, я начинающий backend-разработчик. Сегодня хочу вам рассказать про атаку, которая произошла при изучении новой технологии, а именно redis&#39;а. хакнуть</p><p><a href="https://habr.com/ru/articles/817527/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/817527/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/redis" class="mention hashtag" rel="tag">#<span>redis</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B5_%D0%B0%D1%82%D0%B0%D0%BA%D0%B8" class="mention hashtag" rel="tag">#<span>хакерские_атаки</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80" class="mention hashtag" rel="tag">#<span>хакер</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B5_%D0%B8%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BC%D0%B5%D0%BD%D1%82%D1%8B" class="mention hashtag" rel="tag">#<span>хакерские_инструменты</span></a></p>
Habr<p>От падений базы данных до кибератак: история о том, как мы обнаружили взлом</p><p>Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов.</p><p><a href="https://habr.com/ru/articles/810591/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/810591/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/Linux" class="mention hashtag" rel="tag">#<span>Linux</span></a> <a href="https://zhub.link/tags/Docker" class="mention hashtag" rel="tag">#<span>Docker</span></a> <a href="https://zhub.link/tags/Kinsing" class="mention hashtag" rel="tag">#<span>Kinsing</span></a> <a href="https://zhub.link/tags/postgresql" class="mention hashtag" rel="tag">#<span>postgresql</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC" class="mention hashtag" rel="tag">#<span>взлом</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a></p>
Habr<p>Профессия «кибердетектив»: кто такой исследователь угроз и как им стать</p><p>Привет, Хабр! Об исследовании киберугроз ходит немало мифов. Якобы это крайне узкая специализация, котирующаяся только в ИБ. Попасть в профессию непросто: необходимо на старте иметь глубокую теоретическую подготовку и навыки обратной разработки. Наконец, карьерные возможности такого специалиста строго ограничены: если ты все-таки прорвался в индустрию и дорос до исследователя угроз, дальше остается прокачивать свои скилы… в общем-то, все. Хорошая новость: это все мифы, с которыми я столкнулся лично и которые с радостью развею в этой статье . Меня зовут Алексей Вишняков, сегодня я руковожу процессами эмуляции атак и испытания экспертизы продуктов в Standoff 365 , Positive Technologies, но долгое время был руководителем отдела обнаружения вредоносного ПО экспертного центра безопасности (PT Expert Security Center). Разрушаем мифы ИБ вместе</p><p><a href="https://habr.com/ru/companies/pt/articles/807935/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/pt/artic</span><span class="invisible">les/807935/</span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8C_%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D1%83%D0%B3%D1%80%D0%BE%D0%B7" class="mention hashtag" rel="tag">#<span>исследователь_киберугроз</span></a> <a href="https://zhub.link/tags/cybersecurity" class="mention hashtag" rel="tag">#<span>cybersecurity</span></a> <a href="https://zhub.link/tags/threat_intelligence" class="mention hashtag" rel="tag">#<span>threat_intelligence</span></a> <a href="https://zhub.link/tags/%D0%B2%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D1%8B" class="mention hashtag" rel="tag">#<span>вредоносы</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B5%D0%B2%D0%B5%D1%80%D1%81%D0%B8%D0%BD%D0%B6%D0%B8%D0%BD%D0%B8%D1%80%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="tag">#<span>реверсинжиниринг</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/java" class="mention hashtag" rel="tag">#<span>java</span></a> <a href="https://zhub.link/tags/c" class="mention hashtag" rel="tag">#<span>c</span></a># <a href="https://zhub.link/tags/%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%BD%D1%8B%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7" class="mention hashtag" rel="tag">#<span>вирусный_анализ</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0_%D0%B2_it" class="mention hashtag" rel="tag">#<span>работа_в_it</span></a></p>
Habr<p>Кибератаки уровня «космос»: зачем хакеры взламывают спутники и к чему это приводит</p><p>Есть ли в космосе место для хакеров? Увы, где человек что-то сотворил, найдутся и те, кто захочет созданное разрушить или обратить себе на пользу. Единственного в истории подозреваемого в хакерстве на орбите — астронавта Энн Маклейн — суд оправдал . Зато соседи по планете неоднократно наносили недружественный визит космической инфраструктуре. Меня зовут Денис Макрушин, я — технический директор компании МТС RED. Специально к Дню космонавтики расскажу, как злоумышленники нарушают киберустойчивость спутниковой инфраструктуры и как им можно противостоять.</p><p><a href="https://habr.com/ru/companies/ru_mts/articles/807301/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/ru_mts/a</span><span class="invisible">rticles/807301/</span></a></p><p><a href="https://zhub.link/tags/it%D0%B8%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0" class="mention hashtag" rel="tag">#<span>itинфраструктура</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="tag">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D1%81%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%B8" class="mention hashtag" rel="tag">#<span>спутники</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%BE%D1%81%D0%BC%D0%BE%D1%81" class="mention hashtag" rel="tag">#<span>космос</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a></p>
Habr<p>Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное</p><p>Введение Как говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать поисковую систему Shodan, то следует отметить её особенности. Shodan — это инструмент для поиска подключенных к интернету устройств. Для работы ему не нужны записи DNS. Вместо этого он самостоятельно отправляет запросы на различные сетевые узлы, проверяя каждый порт в разных диапазонах IP-адресов. Благодаря этому Shodan позволяет узнать, какие устройства и операционные системы наиболее распространены, а также оценить уровень проникновения интернета в разные регионы мира. В основе работы Shodan лежит специальный алгоритм, который собирает информацию о каждом узле, ответившем хотя бы на один запрос, аналогичные алгоритмы используют поисковые системы Google и Yandex. Рассмотрим с вами два вопроса:</p><p><a href="https://habr.com/ru/articles/806617/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/806617/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE" class="mention hashtag" rel="tag">#<span>хакерство</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%BE%D0%B8%D1%81%D0%BA%D0%BE%D0%B2%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0" class="mention hashtag" rel="tag">#<span>поисковая_система</span></a> <a href="https://zhub.link/tags/shodan" class="mention hashtag" rel="tag">#<span>shodan</span></a> <a href="https://zhub.link/tags/metasploit" class="mention hashtag" rel="tag">#<span>metasploit</span></a></p>