СМС-бомбардировка: «Smishing Triad» атакует жителей Пакистана
Пакистанские пользователи банков стали мишенью новой фишинговой кампании группы «Smishing Triad». Киберпреступники отправляют поддельные сообщения от имени Pakistan Post, пытаясь…
Asus патчит критический обход аутентификации в семи моделях роутеров
Asus патчит критический обход аутентификации в семи моделях роутеров Компания Asus выпустила обновление прошивки, в которой устранена уязвимость, затрагивающая сразу…
Маленькие коробочки или почему мы любим 7547/TCP
Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать…
Почему «утекают» данные в больших языковых моделях. Часть 1
При разработке чат-ботов на основе больших языковых моделей (Large Language Model, LLM) всё чаще становится актуальной проблема «утечки» конфиденциальных данных.…
Юрий Кочетов: Обзор Polyglot: Среда для кросс-компиляции и минималистичная C-библиотека для встроенных систем
Юрий Кочетов: Обзор Polyglot: Среда для кросс-компиляции и минималистичная C-библиотека для встроенных систем мире встроенных систем и устаревших устройств настройка…
Kali Linux Revealed на русском PDF
WebWare Team разместил(а) новый ресурс: Kali Linux Revealed на русском PDF — Неофициальный перевод книги на русский язык Наш подарок…
Какая информация есть в вашей компании или Почему оштрафовать могут каждого
Привет, Хабр! Меня зовут Анастасия Федорова. Я — директор по развитию Центра мониторинга кибербезопасности «К2 Кибербезопасность». Уже более 15 лет…
24 бесплатные альтернативы популярному профессиональному софту
24 бесплатные альтернативы популярному профессиональному софту Зачем платить больше, когда можно не платить ничего? Securitylab.ru Read More
ECSF — европейская система навыков кибербезопасности
Завершая небольшую серию материалов о моделях компетенций в ИБ нельзя не рассказать о самой молодой и компактной из них —…
BurpSuite Pro — лицензия
Здравствуйте, коллеги! Найдено на гитхабе. Генератор лицухи и лоадер для BurpSuite Pro. хттps://github.com/RebootEx/burp Всё работает. Проверено. Форум информационной безопасности —…
Построение надёжных систем из ненадёжных агентов
Большие языковые модели можно применять для разных практических целей. Одно из самых интересных направлений — это автономные AI-агенты. Если сгенерировать…
BAT вирусы
Для тех кому не лень понакидайте BAT’ники winlocker’ы и.т.д интересно что получится) Форум информационной безопасности — Codeby.net Read More
Кто сливает ваши данные
AM Live Read More
Проблемы с логином — райтап
Задание по ссылке. Наверное уже многие поняли что вся соль в SQL Injection Из подсказки узнаём что логин admin Пароль…
Пытаемся оседлать i3.
Описание Что такое этот ваш i3? — фреймовый оконный менеджер для X11, созданный под влиянием другого оконного менеджера wmii. Конфигурируется…
patator
Пытаюсь тестить patator для работы по учебе, сталкиваюсь с такой ошибкой # patator snmp_login host=192.168.100.5 version=3 user=FILE0 0=login.txt -x ignore:mesg=unknownUserName…
Минимальный набор знаний для Web Pentest???
Помогите пожалуйста. Я не нашел в ру нормальных роадмапов именно по вебу с нуля Форум информационной безопасности — Codeby.net Read…
Киберпреступники тоже выигрывают от использования искусственного интеллекта
Киберпреступники начинают использовать искусственный интеллект (ИИ), чтобы сделать свои операции более эффективными, и это выходит далеко за рамки создания лучшей…
Президент Microsoft столкнулся с трудными вопросами Конгресса по Китаю и безопасности
Президент Microsoft Брэд Смит во время слушаний в Конгрессе в четверг столкнулся с жестким допросом по поводу репутации компании в…
Компьютер для Bug Bounty, программирования и т.д.
Привет, Всем. Предлагаю в этой теме обсудить системные характеристики компьютеров для Bug Bounty, программирования, пинтеста и т.д. Может кто-то напишет…