| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
Библиотека программиста …
[max]
|
9 | 1967 | 03.05.26 |
|
Библиотека программиста
[max]
|
9 | 1484 | 03.05.26 |
|
Python Разработка | Web …
[max]
|
9 | 2473 | 03.05.26 |
|
Библиотека PHP программи…
[max]
|
8 | 718 | 03.05.26 |
|
Хакер Free
[max]
|
9 | 2198 | 03.05.26 |
|
Frontend Разработка | Ja…
[max]
|
9 | 1354 | 03.05.26 |
|
Сообщество Дизайнеров
[max]
|
9 | 863 | 03.05.26 |
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
Академия АйТи
[max]
|
1 | 139 | 16.05.26 |
|
Bash Советы - Bash Scrip…
[max]
|
10 | 1861 | 03.05.26 |
|
Книги для программистов
[max]
|
9 | 2356 | 03.05.26 |
|
Программирование {BookFl…
[max]
|
9 | 2619 | 03.05.26 |
|
Java Разработка | Spring…
[max]
|
9 | 1200 | 03.05.26 |
|
Python Разработка | Web …
[max]
|
9 | 2473 | 03.05.26 |
|
C++ Developer • Cpp Syst…
[max]
|
9 | 1892 | 03.05.26 |
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-05-16 12:03:01 | От DDS-пакетов до доступа к shell робота: две RCE-уязвимости в роботах Unitree Статья про две RCE-уязвимости в роботах Unitree Go2: через DDS-пакеты и подмену локальной базы Android-приложения можно было удалённо выполнить код на роботе, вплоть до root-доступа. Авторы описывают reverse engineering, PoC, affected firmware и disclosure timeline; патчи заявлены в V1.1.13. https://boschko.ca/unitree-go2-rce/ 👉 @thehaking От DDS-пакетов д… | — |
|
303 |
| 2026-05-16 10:00:36 | С 1 марта 2026 Приказ ФСТЭК РФ №117 обязателен для ГИС и КИИ. Вместе с ФЗ №325 он меняет подход: безопасность — это не разовая аттестация, а непрерывный процесс. Что дальше: С 1 сентября 2026 ожидаются обновления в Приказах №235 и №239 с новыми показателям защищенности по методике ФСТЭК РФ. Регулятор требует не папку с документами, а работающую систему защиты. Приглашаем на бесплатный вебинар 21 мая в 11:00 мск, где разберём: ✅ как применять Приказ №117 в организации; ✅ как построить систему защиты по актуальным нормам; ✅ как снизить риски штрафов при проверках; ✅ как адаптировать процессы и документы под требования. Вы получите готовые алгоритмы и чек-листы для внедрения. Спикер: Эльшан Мамедов, к.ю.н., доцент, руководитель центра компетенций по кибербезопасности ИРНИТУ. 🔗 Регистрируйтесь прямо сейчас: https://tglink.io/9ed50b0e474497?erid=2W5zFJrbZa9 📌 Подпишитесь на наш канал https://tglink.io/1dfba131c6fc97?erid=2W5zFJrbZa9 #реклама О рекламодателе С 1 марта 2026 П… |
|
|
324 |
| 2026-05-15 10:06:15 | Простые методы обфускации и выполнения в памяти для создания простых FUD-стагеров На протяжении многих лет я неоднократно обсуждал с коллегами способы обхода EDR в контексте полностью незаметного (FUD) кода. На мой взгляд, идеального универсального подхода к решению проблемы FUD не существует. Особенно с учетом того, что в большинство современных решений EDR интегрированы технологии машинного обучения (ML) и искусственного интеллекта (AI), подход к FUD приходится корректировать по ходу работы. Я скажу, что искренне верю: языки типа интерпретаторов скриптов, такие как Python, Ruby, Perl и даже PHP, являются отличными кандидатами для удовлетворения этой потребности. Языки скриптов не подвергаются тщательному анализу по сравнению с компилируемым (исполняемым PE) кодом. Уже слышу, как недовольные ребята из Offsec ставят под сомнение мою логику, ведь они бесчисленное количество раз пытались превратить свой код на PowerShell и JavaScript/VBScript в код, достойный FUD. Я понимаю вас и согласен с вами. Ведь не существует универсального решения, верно? Powershell, хотя и является языком типа интерпретатора скриптов, настолько часто злоупотребляется злоумышленниками, что справиться с FUD невероятно сложно из-за его широкого использования в вредоносных кампаниях, но это, конечно, не невозможно. Приступим! https://g3tsyst3m.com/fud/Creative-approaches-to-coding-FUD-Stagers/ 👉 @thehaking Простые методы о… | — |
|
488 |
| 2026-05-15 09:01:17 | Как оставаться в курсе важных событий из мира инфобеза? Подписаться на канал Экосистемы Альфа. Специалисты по кибербезопасности составляют дайджест главных новостей месяца. Почитайте, что важного было в апреле. Альфа помогает разрабатывать документацию по киберзащите для объектов КИИ, ПДн, ГИС и других систем. Подписывайтесь, чтобы знать, как соответствовать требованиям ФСТЭК и Роскомнадзора: https://tglink.io/c4b572f7c9f041?erid=2W5zFG6Vuah #реклама О рекламодателе Как оставаться в… | — |
|
317 |
| 2026-05-14 19:19:13 | 🛡 Awesome LLMs for Vulnerability Detection: маст-хэв подборка для безопасников и AI-энтузиастов 🤖 Использование нейросетей в кибербезе уже не просто тренд, а суровая необходимость. Если вы хотите разобраться, как большие языковые модели (LLM) помогают находить баги и дыры в коде, мы принесли вам отличный ресурс. Awesome LLMs for Vulnerability Detection - это огромная, регулярно обновляемая и хорошо структурированная база знаний по теме. Что внутри: 📚 Научные статьи и исследования - свежие пейперы по применению ИИ в поиске уязвимостей (с удобной разбивкой по темам и подходам). 🛠 Инструменты и фреймворки - опенсорсные проекты для интеллектуального статического и динамического анализа кода. 📊 Датасеты - наборы данных для обучения, тестирования и файн-тюнинга (fine-tuning) собственных моделей на поиск секьюрити-багов. 💡 Промпты и бенчмарки - как правильно "общаться" с моделью для аудита кода и как оценивать ее эффективность. 🎯 Кому будет полезно: специалистам по AppSec и DevSecOps, пентестерам, ML-инженерам и разработчикам, которые хотят писать более безопасный код с помощью ИИ. https://github.com/huhusmang/Awesome-LLMs-for-Vulnerability-Detection #CyberSecurity #LLM #InfoSec #Vulnerability #AI #DevSecOps #AppSec #GitHub_Находка 👉 @thehaking 🛡 Awesome LLMs f… | — |
|
595 |
| 2026-05-12 08:02:30 | 🛡Impacket-IoCs Impacket - это «швейцарский нож» для любого атакующего. Его используют везде: от легитимных тестов на проникновение до реальных APT-кампаний. Инструменты вроде psexec, wmiexec и secretsdump стали классикой, но их частое использование оставляет характерные следы. Наткнулся на полезный репозиторий, где собраны актуальные индикаторы компрометации (IoCs), специфичные для инструментов этой библиотеки. Что внутри репозитория: • Сетевые артефакты: Специфические пайпы (Named Pipes), которые создаются при удаленном выполнении команд. • Реестр и Файловая система: Пути и ключи, оставляемые сервисами Impacket. • Характерные паттерны: Особенности именования временных файлов и исполняемых модулей. Даже если злоумышленник переименует исполняемый файл psexec.exe, логика работы Impacket под капотом часто выдает себя через статические строки в трафике или специфическое поведение в системе. Эти IoC помогут дополнить ваши правила в SIEM/EDR. https://github.com/ThatTotallyRealMyth/Impacket-IoCs 👉 @thehaking 🛡Impacket-IoCs … | — |
|
907 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры 48ч | Просмотры 24ч |
|---|