Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?
Запись до 30 апреля. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴 Присоединиться
Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии
✅ Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴 читать
🔴 Узнать о курсе
🚀 По всем вопросам @CodebyAcademyBot
Запись до 30 апреля. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
Узнайте о новых инструментах для вашей работы:
Please open Telegram to view this post
VIEW IN TELEGRAM
• Одной из привлекательных особенностей в Linux и прочих unix-like системах является то, что оконные менеджеры можно менять как перчатки! Все они, конечно, отображают пользовательские программы в графических окнах - но у каждого свои фишки, настройки и особенности. Так вот, на хабре была опубликована хорошая статья, в которой перечислены 15 оконных менеджеров для Linux в 2025 году. Думаю, что многим будет полезно:
• P.S. Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Больше кибератак → выше спрос на специалистов по ИБ
По данным Positive Technologies, в 2025 году в России сформировался острый дефицит ИБ‑специалистов, который будет только усиливаться. Освоить как никогда актуальную профессию можно на расширенном курсе Нетологии.
Две основные специализации: администрирование СЗИ и форензика. И ещё одна на выбор: DevSecOps или пентест. На курсе вы:
🔸 научитесь настраивать Linux и Windows, Wi-Fi и DNS;
🔸 освоите Python и C, работу с Git, реверс-инжиниринг и анализ вредоносного ПО;
🔸 решите 74 задания и добавите 5 крупных проектов в портфолио;
🔸 научитесь применять ИИ и модели машинного обучения в кибербезопасности и для поиска работы.
🌿Купите в марте эту или другую программу с дополнительной скидкой 10% по промокоду NETONEW10 и получите ещё один курс в записи бесплатно. Стоимость подарочного курса — не выше суммы покупки. Записаться со скидкой
Реклама. ООО “Нетология” ОГРН 1207700135884 Erid: 2VSb5wrUQMw
По данным Positive Technologies, в 2025 году в России сформировался острый дефицит ИБ‑специалистов, который будет только усиливаться. Освоить как никогда актуальную профессию можно на расширенном курсе Нетологии.
Две основные специализации: администрирование СЗИ и форензика. И ещё одна на выбор: DevSecOps или пентест. На курсе вы:
🔸 научитесь настраивать Linux и Windows, Wi-Fi и DNS;
🔸 освоите Python и C, работу с Git, реверс-инжиниринг и анализ вредоносного ПО;
🔸 решите 74 задания и добавите 5 крупных проектов в портфолио;
🔸 научитесь применять ИИ и модели машинного обучения в кибербезопасности и для поиска работы.
🌿Купите в марте эту или другую программу с дополнительной скидкой 10% по промокоду NETONEW10 и получите ещё один курс в записи бесплатно. Стоимость подарочного курса — не выше суммы покупки. Записаться со скидкой
Реклама. ООО “Нетология” ОГРН 1207700135884 Erid: 2VSb5wrUQMw
👨💻 WebVM.
• Сегодня ничего интересного, просто Debian, который можно запустить прямо в браузере, доступный хоть с телефона. Проект называется WebVM - это фактически бессерверная виртуалка, которая позволяет работать с файлами в полностью функциональной среде без необходимости установки операционной системы на компьютер.
• Тут нужно отметить, что WebVM фактически бессерверная, она не имеет активного компонента на стороне сервера. Все пользователи получают доступ к одному и тому же образу диска из CDN, при этом их индивидуальные изменения сохраняются в браузере, локально.
• Кроме того, WebVM 2.0 не требует сложной установки или настроек, что позволяет запустить окружение буквально в пару кликов. Отличный вариант на случай, когда надо быстро протестировать код или выполнить определенные команды в Linux.
➡ https://github.com/leaningtech/webvm
• В качестве дополнения:
1⃣ Полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
➡ Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере.
➡ Подборка различных образов для VirtualBox.
➡ Free VirtualBox Images от разработчиков VirtualBox.
➡ Коллекция готовых VM от Oracle.
➡ Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➡ Подборка различных образов для VMware.
➡ VM на iOS и MacOS: getutm и mac.getutm.
➡ Образы для Mac: mac.getutm и utmapp.
2⃣ Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере. Это особенно полезно, когда хотите ознакомиться с ОС, но не хотите заморачиваться с поиском, загрузкой и установкой:
➡ Instant Workstation — хороший сервис для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix.
➡ distrosea — если не можете выбрать подходящий Linux дистрибутив, то вот вам полностью бесплатный сервис, который позволяет прямо в браузере затестить различные версии операционных систем. Тут даже есть богатый выбор графических оболочек, а общее кол-во доступных систем переваливает за 70!
➡ PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.
➡ redroid - простой способ запустить ОС Android на обычном ноутбуке, ПК или ВМ: (Remote-Android), благодаря которому мы можем запустить Android в Docker контейнере на базе Ubuntu. Есть поддержка 8.1 - 16 версии. Помимо redroid есть еще несколько интересных проектов: waydroid, Bliss-OS и Memuplay.
S.E. ▪️ infosec.work ▪️ VT
• Сегодня ничего интересного, просто Debian, который можно запустить прямо в браузере, доступный хоть с телефона. Проект называется WebVM - это фактически бессерверная виртуалка, которая позволяет работать с файлами в полностью функциональной среде без необходимости установки операционной системы на компьютер.
• Тут нужно отметить, что WebVM фактически бессерверная, она не имеет активного компонента на стороне сервера. Все пользователи получают доступ к одному и тому же образу диска из CDN, при этом их индивидуальные изменения сохраняются в браузере, локально.
• Кроме того, WebVM 2.0 не требует сложной установки или настроек, что позволяет запустить окружение буквально в пару кликов. Отличный вариант на случай, когда надо быстро протестировать код или выполнить определенные команды в Linux.
• В качестве дополнения:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎Когда происходит инцидент, важно понять, что именно произошло. Кто атаковал, как проникли, какие данные затронуты и где уязвимость — без системного подхода ответы остаются догадками.
Курс «Компьютерная криминалистика» в ОТУС — это практическое погружение в расследование цифровых инцидентов.
🔥Вы освоите анализ сетевого трафика, памяти, вредоносного кода и сложных атак. Разберёте реальные сценарии: утечки данных, внутренние угрозы, целевые атаки. Научитесь сохранять доказательства, анализировать их и формировать обоснованные выводы.
Мы подготовили для вас 2 открытых вебинара — где вы сможете познакомиться с программой обучения и преподавателями курса👇
💎Вебинар 1: «Управляющие серверы как ключ к расследованию утечек данных»
⏰8 апреля в 20:00 мск
На уроке разберем:
- почему системные утечки почти всегда связаны с управлением извне;
- что такое управляющая инфраструктура (Command & Control, C2) и почему это не обязательно вредоносное ПО;
- как C2 маскируется под легитимный трафик;
- подходы к выявлению C2: сигнатурный, поведенческий и корреляционный анализ;
- мини-разбор практического сценария с признаками управляемой скрытой утечки данных.
💎Вебинар 2: «Запутывание кода (обфускация) как метод сокрытия вредоносного ПО»
⏰15 апреля в 20:00 мск
На открытом уроке рассмотрим:
- основные техники запутывания кода: изменение потока выполнения, усложнение логики, шифрование строк и конфигураций, упаковка и полиморфизм;
- детерминированные инструменты запутывания: принципы работы, типовые шаблоны трансформации кода;
- сравнение исходного и запутанного кода: что именно изменяется на уровне синтаксиса и структуры;
- влияние запутывания на сигнатурный и поведенческий анализ;
- инструменты и методы обнаружения запутанного вредоносного ПО: статический анализ, динамический анализ, песочницы, эвристические методы;
- ограничения существующих детерминированных инструментов запутывания и типичные ошибки злоумышленников.
🔥Узнайте о программе вебинаров подробнее на сайте.
Записывайтесь ➡️ OTUS.RU
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Курс «Компьютерная криминалистика» в ОТУС — это практическое погружение в расследование цифровых инцидентов.
🔥Вы освоите анализ сетевого трафика, памяти, вредоносного кода и сложных атак. Разберёте реальные сценарии: утечки данных, внутренние угрозы, целевые атаки. Научитесь сохранять доказательства, анализировать их и формировать обоснованные выводы.
Мы подготовили для вас 2 открытых вебинара — где вы сможете познакомиться с программой обучения и преподавателями курса👇
💎Вебинар 1: «Управляющие серверы как ключ к расследованию утечек данных»
⏰8 апреля в 20:00 мск
На уроке разберем:
- почему системные утечки почти всегда связаны с управлением извне;
- что такое управляющая инфраструктура (Command & Control, C2) и почему это не обязательно вредоносное ПО;
- как C2 маскируется под легитимный трафик;
- подходы к выявлению C2: сигнатурный, поведенческий и корреляционный анализ;
- мини-разбор практического сценария с признаками управляемой скрытой утечки данных.
💎Вебинар 2: «Запутывание кода (обфускация) как метод сокрытия вредоносного ПО»
⏰15 апреля в 20:00 мск
На открытом уроке рассмотрим:
- основные техники запутывания кода: изменение потока выполнения, усложнение логики, шифрование строк и конфигураций, упаковка и полиморфизм;
- детерминированные инструменты запутывания: принципы работы, типовые шаблоны трансформации кода;
- сравнение исходного и запутанного кода: что именно изменяется на уровне синтаксиса и структуры;
- влияние запутывания на сигнатурный и поведенческий анализ;
- инструменты и методы обнаружения запутанного вредоносного ПО: статический анализ, динамический анализ, песочницы, эвристические методы;
- ограничения существующих детерминированных инструментов запутывания и типичные ошибки злоумышленников.
🔥Узнайте о программе вебинаров подробнее на сайте.
Записывайтесь ➡️ OTUS.RU
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Как известно, взламывают не только плохо защищённые серверы, но и те, владельцы которых предприняли меры защиты, но потом расслабились. Стоит помнить, что абсолютной защиты не существует. Но правильно настроенная система безопасности превращает ваш сервер из лёгкой мишени в крепость, которую большинство атакующих предпочтёт обойти стороной.
• Автор этого материала решил создать абсолютно новый, чистый VDS с нуля, не меняя стандартных настроек SSH, и отследил, как быстро и с какой интенсивностью начнутся атаки. Помимо интересной статистики по эксперименту (сколько атак получает новый сервер), в статье есть хорошие рекомендации и полезный чек-лист, которые позволят обезопасить ваш сервер от атак.
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему 80% атак на компании остаются незамеченными в первые часы?
Антивирусы, EDR, фаерволы — это инструменты.
Но без SOC-аналитика они не обнаруживают атаки, а лишь фиксируют события.
Именно поэтому сегодня рынок перегрет спросом на blue team специалистов.
По данным рынка:
⏺️ SOC-аналитики уровня Junior зарабатывают от 80 000 – 120 000 ₽
⏺️ Middle — 150 000 – 250 000 ₽
⏺️ Senior — от 300 000 ₽ и выше
И это одна из немногих ролей в ИБ, куда можно зайти без глубокой технической базы,
если есть понимание процессов и практика работы с инцидентами.
Мы запускаем новый курс: «Профессия SOC-аналитик» — погружение с нуля!
❗️ работа с логами и событиями
❗️ анализ и корреляция инцидентов
❗️ разбор атак и сценариев поведения злоумышленников
❗️ формирование мышления blue team
Стартуем 6 апреля!
👉 👉 👉 Узнать подробнее
Потому что наличие средств защиты ≠ наличие специалистов, которые умеют видеть и интерпретировать происходящее в инфраструктуре.
Антивирусы, EDR, фаерволы — это инструменты.
Но без SOC-аналитика они не обнаруживают атаки, а лишь фиксируют события.
Именно поэтому сегодня рынок перегрет спросом на blue team специалистов.
По данным рынка:
И это одна из немногих ролей в ИБ, куда можно зайти без глубокой технической базы,
если есть понимание процессов и практика работы с инцидентами.
Мы запускаем новый курс: «Профессия SOC-аналитик» — погружение с нуля!
Стартуем 6 апреля!
Please open Telegram to view this post
VIEW IN TELEGRAM
• Тема атак на беспроводные сети по‑прежнему остается одной из самых актуальных в сфере информационной безопасности.
• Из этого содержательного и очень объемного материала вы узнаете, как атакуют современный Wi-Fi и какие эффективные методы необходимо использовать для защиты беспроводных сетей:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Этот вирус швейцарского происхождения устроил настоящую эпидемию заражений в апреле 1991 года. Данные об авторах разнятся. По одной версии, его в качестве эксперимента написал некий учёный - но его код украли и выпустили на волю в одной из швейцарских IT-компаний. По другой, его написали некие братья, которым было по 18 лет. Но мир так и не узнал, кто был автором на самом деле...
• «Текила» была полиморфной и резидентной, вирус хорошо прятался от попыток его найти и удалить, и был буквально набит защитными механизмами. Над некоторыми антивирусами «Текила» просто глумилась: к примеру, вирус удалял контрольные суммы, добавленных к файлам McAfee VirusScan. В результате антивирус не мог продолжать поиск и бесконечно проверял одни и те же файлы снова и снова.
• При попадании на компьютер вирус заражал загрузочный сектор диска и поражал
.exe и .com файлы, увеличивая их размер на 2468 байт. При этом, по загадочной причине, он не трогал файлы с буквами v и sc в именах.• Когда удавалось заразить четверть всех программ, вирус выводил на экран картинку, в которой угадывались очертания фрактала Мандельброта. Поверх появлялись надписи:
«…T.TEQUILA’s свежая версия. Пишите нам по адресу T.TEQUILA/P.o.Box 543/6312 St’hausen Switzerland. С любовью к вам, L.I.N.D.A. ПИВО и ТЕКИЛА навсегда!»
• Ну а больше «Текила» почти ничего не делала, будучи по сути вирусом-шуткой. Наибольший вред вирус мог нанести из-за того, что сообщал об ошибках ассоциации файлов из
CHKDSK. Попытка исправить это через CHKDSK /F могла привести к повреждению данных.• Дополнительную опасность представляли собой случайные повреждения при переписывании
.exe и .com файлов, которые могли вести к сбоям, потерям данных и прочим неприятностям. Особенно сильно «Tequila» распространился в Германии, поразив часть школ и крупный банк во Франкфурте, а в 1993 году данный вирус был замечен в Южной Африке.S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 30 апреля!
По всем вопросам @CodebyAcademyBot
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
По всем вопросам @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел интересную тулзу, которая называется httpjail - умеет в мониторинг
http | https запросов от запущенного через неё приложения или процесса. Можно еще создавать правила фильтрации и изолировать процессы. Тулза, кстати, кроссплатформенная. Дополнительная информация есть на github:S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вы ведь знаете про "вирус" Creeper? Он был создан еще в начале 1970-х годов сотрудником компании BBN (Bolt, Beranek and Newman) Бобом Томасом для операционной системы Tenex. Так вот, Creeper не использовал уязвимости и фактически ничего не заражал, он просто перемещался по сети и, как гласит предание, печатал на экране строку:
I’m the Creeper... Catch me if you can• Но Creeper не принято считать вирусом. Перебравшись на новую машину, он уничтожал свою старую копию, что противоречит идее постоянного размножения, за которую вирусы и получили свое название. Тем не менее всего пара строк кода легко превратила бы его в классический компьютерный вирус, и история вирусописательства началась бы на десять лет раньше, чем принято считать сейчас.
• Это я к тому, что «настоящим» автором первого вируса принято считать Фреда Коэна. 3 ноября 1983 года, Фред создал программу, которая могла заражать другие приложения и получать полный доступ к системе. Согласно исследованию, проведенному на пяти машинах под управлением UNIX, среднее время для получения прав
root после заражения машины составило тридцать минут с разбросом от пяти минут до часа. При этом вирус не использовал эксплоитов, а просто обходил существующие в то время системы защиты.• После проведенного эксперимента Фред представил результаты исследований на семинаре по компьютерной безопасности в пенсильванском Лихайском университете. Тогда же впервые прозвучал и сам термин «компьютерный вирус», придуманный преподавателем Коэна Леонардом Адлеманом, который известен всему айтишному миру как один из основателей RSA Security.
• Стоит сказать, что Коэн всего лишь формализовал понятие вируса, представив действующий код и определив основные характеристики такого типа программ и возможные векторы атак. Попытки создать или смоделировать вирусы для разных платформ были и раньше. Так, за два года до Коэна пятнадцатилетний школьник Ричард Скрента создал программу Elk Cloner, которая внедрялась в Apple DOS и распространялась через запись в boot-сектор дискет. Но вирус так и не выбрался за пределы круга друзей Ричарда...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM