Минцифры опубликовало список сайтов и сервисов, которые БУДУТ работать во время блокировок
📌 Минцифры сообщило, что операторы связи в пилотном режиме обеспечивают доступность в периоды ограничений работы мобильного интернета следующих ➖ сервисов и сайтов:
➖ сервисы Госуслуг;
➖ сервисы «ВКонтакте», «Oдноклассники», Mail.ru и национальный мессенджер Max;
➖ сервисы Яндекса (какие именно не уточняется);
➖ маркетплейсы Ozon и Wildberries;
➖ Avito;
➖ Дзен;
➖ Rutube;
➖ официальный сайт платёжной системы Мир;
➖ сайты Правительства и Администрации ➖ Президента России;
➖ федеральная платформа дистанционного электронного голосования (ДЭГ);
➖ операторы связи Билайн, МегаФон, МТС, Ростелеком, T2 (личные кабинеты операторов связи «большой чётверки» — МТС, «МегаФона», «Т2 РТК Холдинга» (бренд Т2) и «ВымпелКома» (бренд «Билайн)).
По доп. данным, также будут доступны:
сервисы Сбербанка, Альфа-банка, Т-банка, Газпромбанка и Национальной системы платежных карт (НСПК);
➖ «Кинопоиск»;
➖ онлайн-карты 2GIS;
➖ сайт магазина «Магнит».
📕 Список будет дополняться. Представители «МегаФона» и «ВымпелКома» сообщили СМИ, что механизм, обеспечивающий доступ клиентам к сайтам из «белого» списка уже работает на их сетях.
Как это будет работать?
Зачем это сделано?
По доп. данным, также будут доступны:
сервисы Сбербанка, Альфа-банка, Т-банка, Газпромбанка и Национальной системы платежных карт (НСПК);
Как это будет работать?
Минцифры и операторы связи разработали специальное техническое решение, позволяющее не блокировать такие ресурсы.
Операторы уже обеспечивают доступ к этим сервисам в пилотном режиме. Для доступа к интернет‑ресурсам не требуется дополнительной идентификации и прохождения капчи.
Зачем это сделано?
Мера позволит уменьшить для граждан неудобства, вызванные необходимыми для обеспечения безопасности отключениями мобильного интернета.
Please open Telegram to view this post
VIEW IN TELEGRAM
😡18🤯17👍8❤3🔥2😁2✍1👎1😍1
Mobile Security Framework (MobSF): Универсальный инструмент для мобильной безопасности
Основные возможности MobSF
1️⃣ Статический анализ (SAST)
• Поддерживает анализ APK, IPA, AAB, APPX и исходного кода. Позволяет выявлять жёстко прописанные секреты, слабую криптографию, небезопасное хранение и избыточные разрешения.
2️⃣ Динамический анализ (DAST)
• Выполняется в эмуляторах Android (и частично iOS) с возможностью мониторинга сетевых запросов и поведения приложения в runtime. Однако полноценный DAST на реальных устройствах iOS не поддерживается.
3️⃣ Анализ бинарников и вредоносных программ
• Декомпиляция приложений и анализ без доступа к исходному коду. Выявляет встроенные вредоносные компоненты, трекеры, подозрительные поведения.
4️⃣ API-инспектор (Web API Viewer)
• Отображает конечные точки API, заголовки запросов/ответов, параметры и механизмы аутентификации для ручной проверки.
5️⃣ Автоматизация и интеграция в DevSecOps
• CLI и REST API позволяютстроить автоматическое сканирование в CI/CD, делать безопасность встроенной частью процесса разработки.
⬇️ Установка и запуск
Рекомендуемый способ — через Docker:
➡️ После запуска MobSF доступен по адресу https://127.0.0.1:8000.
➡️ Стандартные учетные данные: mobsf/mobsf
Краткий гайд по работе с MobSF
➡️ Запустите MobSF (Docker или скрипты)
➡️ Откройте веб-интерфейс (обычно localhost:8000)
➡️ Загрузите APK, IPA, бинарник или исходный код
➡️ Анализ — отчёты по уязвимостям, API, поведению
➡️ Проанализируйте отчёт: уязвимости, рекомендации, сетевые запросы
⚠️ Различные блоги отмечают, что анализ отчёта может быть обширным, но MobSF отлично подходит в качестве стартовой отправной точки для тестирования безопасности.
Mobile Security Framework (MobSF) — это платформа для тестирования безопасности мобильных приложений, включающая в себя статический и динамический анализ, анализ вредоносного ПО и оценку безопасности. Она помогает специалистам по тестированию на проникновение, разработчикам и исследователям безопасности быстро и эффективно находить уязвимости в мобильных приложениях.
Основные возможности MobSF
• Поддерживает анализ APK, IPA, AAB, APPX и исходного кода. Позволяет выявлять жёстко прописанные секреты, слабую криптографию, небезопасное хранение и избыточные разрешения.
• Выполняется в эмуляторах Android (и частично iOS) с возможностью мониторинга сетевых запросов и поведения приложения в runtime. Однако полноценный DAST на реальных устройствах iOS не поддерживается.
• Декомпиляция приложений и анализ без доступа к исходному коду. Выявляет встроенные вредоносные компоненты, трекеры, подозрительные поведения.
• Отображает конечные точки API, заголовки запросов/ответов, параметры и механизмы аутентификации для ручной проверки.
• CLI и REST API позволяютстроить автоматическое сканирование в CI/CD, делать безопасность встроенной частью процесса разработки.
Рекомендуемый способ — через Docker:
docker pull opensecurity/mobile-security-framework-mobsf:latest
docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
Краткий гайд по работе с MobSF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥4
Slither: Статический анализатор для умных контрактов, повышающий безопасность и качество кода
➡️ Slither предлагает комплексный подход к анализу кода, выходящий далеко за рамки простой проверки синтаксиса.
🟡 инструмент содержит предустановленные детекторы, способные находить более 100 типов распространенных уязвимостей, включая: переполнения/исчерпания целочисленного типа (Integer overflows/underflows), перезапись владельца контракта (Ownable contract misuse), доступ к неинициализированным указателям на структуры хранилища.
🟡 Slither способен строить графы наследования, графы вызовов функций и диаграммы зависимостей. Это неоценимо для понимания архитектуры сложных проектов, особенно при работе с незнакомым кодом. Он помогает разработчикам увидеть «общую картину» и выявить сложные взаимосвязи, которые могут скрывать логические ошибки.
🟡 благодаря командной строке и возможности запуска в автоматическом режиме, Slither легко интегрируется в конвейеры непрерывной интеграции и доставки (CI/CD). Это позволяет проводить автоматические проверки безопасности при каждом коммите, предотвращая попадание потенциально опасного кода в основную ветку.
🟡 одно из главных преимуществ Slither — его гибкость. Разработчики могут легко писать собственные детекторы и принтеры, используя богатый API фреймворка. Это позволяет адаптировать инструмент под специфические требования проекта и находить узкоспециализированные шаблоны ошибок.
📎 Техническая механика Slither впечатляет:
- Slither сначала компилирует целевой контракт Solidity, используя solc.
- внутренний компилятор Slither преобразует скомпилированный код в собственное промежуточное представление под названием SlithIR.
- анализатор работает с этим промежуточным представлением, применяя к нему статические методы анализа потока данных (data-flow analysis) и статический анализ одиночного присваивания (Static Single Assignment, SSA). Это позволяет точно отслеживать, как данные и управление перемещаются по контракту.
- на основе этого анализа Slither запускает все активные детекторы и принтеры, генерируя понятный и структурированный отчет для пользователя.
🔖 Несмотря на мощную внутреннюю архитектуру, начать использовать Slither очень просто. Он устанавливается как пакет Python через pip:
Проверяем
Запуск базового анализа для контракта в текущей директории осуществляется одной командой:
👌 Результатом будет детальный отчет с классификацией найденных проблем по уровню серьезности (High, Medium, Low, Informational) и ссылками на соответствующие материалы для их исправления.
Slither — это современный фреймворк для статического анализа, написанный на Python 3. Он предназначен для глубокого тестирования умных контрактов, написанных на Solidity. В отличие от динамического анализа (например, фаззинга), который выполняется во время работы программы, статический анализ изучает исходный код без его выполнения, выявляя уязвимости, баги и отклонения от лучших практик на ранних стадиях разработки.
- Slither сначала компилирует целевой контракт Solidity, используя solc.
- внутренний компилятор Slither преобразует скомпилированный код в собственное промежуточное представление под названием SlithIR.
- анализатор работает с этим промежуточным представлением, применяя к нему статические методы анализа потока данных (data-flow analysis) и статический анализ одиночного присваивания (Static Single Assignment, SSA). Это позволяет точно отслеживать, как данные и управление перемещаются по контракту.
- на основе этого анализа Slither запускает все активные детекторы и принтеры, генерируя понятный и структурированный отчет для пользователя.
pip install slither-analyzer
Проверяем
slither -h
Запуск базового анализа для контракта в текущей директории осуществляется одной командой:
slither .
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍4🔥4👎1
Вредоносная программа использует жестко запрограммированные промпты, заставляющие модель динамически генерировать вредоносные скрипты на языке Lua для следующих целей:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤8👍8😱2
Globbing
Globbing — это техника, при которой вместо точного имени файла используются шаблоны вроде *, ?, []
Допустим, если
Будет выглядить как:
Это возможно, благодаря возможности Подстановки имени файла в Linux.
Т.е операции, которая распазнаёт эти шаблоны и выполняет расширение пути к файлу.
Проще говоря, Linux понимает что вы хотите от него, это также полезно если вы частично забыли команду.
Globbing — это техника, при которой вместо точного имени файла используются шаблоны вроде *, ?, []
Допустим, если
WAF
или фильтр блокирует атаки типа RCE
или LFI
, попробуйте обойти защиту/usr/bin/cat /etc/passwd
Будет выглядить как:
/???/???/c?t$IFS/???/p?s?w?d
Это возможно, благодаря возможности Подстановки имени файла в Linux.
Т.е операции, которая распазнаёт эти шаблоны и выполняет расширение пути к файлу.
Проще говоря, Linux понимает что вы хотите от него, это также полезно если вы частично забыли команду.
👍10❤9🔥4🤔1
Запускаем новый курс — DevSecOps на практике
⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
🟡 9 модулей, 48 занятий, 90% практики;
🟡 инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡 финальный экзамен в стиле OSCP — только реальные задачи;
🟡 опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.
❓ Узнать подробнее о курсе
🗓 Старт первого потока — 10 ноября 2025 со скидкой 10%: 125 990 ₽ 113 391 ₽
⬇️ Записаться со скидкой
🥇 @CodebyManagerBot
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6❤5👎3😁1