Datasets:

id
stringlengths
39
56
task_id
int64
32
32
title
stringclasses
1 value
text
stringlengths
68
4.09k
url
stringlengths
39
56
source_link
stringclasses
1 value
subsource_link
stringclasses
19 values
views
int64
1
748k
likes
int64
0
0
create_time
int64
1.46B
1.73B
crawl_time
int64
1.73B
1.73B
vector
listlengths
768
768
cluster_id
int64
0
29.6k
ners
listlengths
1
140
emo
stringclasses
3 values
language
stringclasses
1 value
spam
stringclasses
2 values
statistics
dict
doc_length
int64
138
7.47k
source
dict
subsource
dict
marked_up
bool
1 class
https://t.me/CyberSachok/2140?embed=1&mode=tme
32
В комментарии журналистке я говорил, что мы планируем регистрировать канал. Эту фразу в текст окончательного варианта статьи не вставили. Еще вопросы? https://t.me/notlukatsky/1702
https://t.me/CyberSachok/2140?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,300
0
1,730,823,262
1,730,996,782
[ 0.00052812236, 0.00071533007, -0.055945653, -0.060768083, -0.022908635, 0.007039413, -0.07709535, -0.016458124, 0.035432372, -0.054733552, 0.010740411, 0.03389753, -0.033158075, -0.07440691, 0.049846448, 0.059032176, 0.050816175, 0.017017044, 0.03028337, -0.03763884, -0.06399...
12,760
[ { "ner": "1702", "lemma": "1702", "label": "NUM", "start_pos": 176, "end_pos": 180 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 22, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.962963, "eng": 0.037037037, "other": 0, "speech_parts_count": { "adj": 1, "verb": 4, "pron": 2, "num": 0, "noun": 8, "adv": 1, "punct": 4 } }
306
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2142?embed=1&mode=tme
32
Среди тонны дискуссий о том, как изменить мир ИБ к лучшему на SOC Forum, удалось найти интересную пленарную дискуссию «Хакнуть будущее: кибербезопасность как конкурентное преимущество». Внимание мое особенно привлекли некоторые тезисы Дмитрия из желтого банка и Ивана Вассунова из RED Security, который говорил именно в контексте рынка и трендов для него. - В 2024 году количество кибератак выросло в 1,5-2 раза по сравнению с прошлым годом. Именно поэтому кибербезопасность перестала быть просто опцией, теперь это УТП для компаний. - В стартапах на самых ранних этапах можно забить болт на ИБ, но как только попрет — сразу бежать за ИБ-сервисами, чтоб самим не заморачиваться. - Атаки через подрядчиков увеличились на 50%, а целенаправленные атаки — на 60%, поэтому пентестим контрагентов до посинения. - Не просто инструменты, а результат. Пора переходить от предложения отдельных сервисов и продуктов к комплексным решениям, которые дают реальную ценность заказчикам. Лично мне показалось, что в Иване Вассунове есть много той энергии, которая позволяет людям менять тренды в отрасли и задавать направление корабля. Эта энергия называется трезвым умом и здравым смыслом, чего сейчас многим не хватает. Пищи для размышления после этой дискуссии осталось много. Советую посмотреть запись с SOC Forum, когда она появится. @cybersachok
https://t.me/CyberSachok/2142?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
22,400
0
1,730,976,716
1,730,996,782
[ -0.036107074, -0.005921813, -0.036239758, -0.06227889, -0.00752709, -0.006542134, 0.039368477, 0.046703782, -0.0018339956, -0.024724372, 0.018612375, -0.019043365, -0.007622033, -0.05127689, -0.018197775, 0.015184728, -0.008740462, 0.00075851957, 0.018141154, 0.020445552, -0....
12,761
[ { "ner": "ИБ", "lemma": "иб", "label": "ORG", "start_pos": 46, "end_pos": 48 }, { "ner": "SOC Forum", "lemma": "soc forum", "label": "ORG", "start_pos": 62, "end_pos": 71 }, { "ner": "Дмитрия", "lemma": "дмитрий", "label": "PER", "start_pos": 235, ...
NEUTRAL
rus
NOT SPAM
{ "length": 196, "bad_words_count": 0, "capslock_words_count": 9, "ru": 0.97083336, "eng": 0.029166667, "other": 0, "speech_parts_count": { "adj": 16, "verb": 27, "pron": 9, "num": 5, "noun": 58, "adv": 11, "punct": 33 } }
2,391
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15862?embed=1&mode=tme
32
Российским сайтам советуют отключить CloudFlare 🛑 Центр мониторинга Роскомнадзора (ЦМУ ССОП) обратился к владельцам интернет-ресурсов с рекомендацией отказаться от CDN-сервиса CloudFlare. Причина в том, что используемое по умолчанию расширение сервиса нарушает законодательство РФ и блокируется на территории России. 🔐 CloudFlare в октябре активировал на своих серверах расширение TLS ECH (Encrypted Client Hello), позволяющее обходить ограничения на доступ к запрещенной информации. «Рекомендуем владельцам информационных ресурсов отключить расширение TLS ECH или, что правильнее, использовать отечественные CDN-сервисы», — сообщили в центре. ⚠️ ЦМУ ССОП подчеркнул, что CloudFlare входит в число компаний BigTech, с которыми Госдепартамент США проводил встречи в сентябре. На встречах обсуждалось комплексное и организованное противодействие странам, активно защищающим свой информационный суверенитет. #CloudFlare #Роскомнадзор #Безопасность #CDN @SecLabNews
https://t.me/SecLabNews/15862?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
6,800
0
1,730,972,873
1,730,996,782
[ -0.031619225, -0.059370596, 0.0015460113, -0.061589867, -0.001530789, -0.049332358, -0.026432134, -0.009677969, 0.0041018776, 0.005473732, -0.005971525, 0.0073463926, -0.022381773, -0.049621906, -0.041747987, 0.056783117, 0.036028285, 0.036646612, -0.01908764, -0.020271918, 0...
12,760
[ { "ner": "Центр мониторинга Роскомнадзора (ЦМУ ССОП)", "lemma": "центр мониторинг роскомнадзор (цму ссоп)", "label": "ORG", "start_pos": 50, "end_pos": 92 }, { "ner": "CloudFlare", "lemma": "cloudflare", "label": "ORG", "start_pos": 176, "end_pos": 186 }, { "ner":...
NEUTRAL
rus
NOT SPAM
{ "length": 115, "bad_words_count": 0, "capslock_words_count": 13, "ru": 0.89102566, "eng": 0.10897436, "other": 0, "speech_parts_count": { "adj": 7, "verb": 21, "pron": 2, "num": 0, "noun": 35, "adv": 1, "punct": 24 } }
1,681
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15863?embed=1&mode=tme
32
🧑‍💻 Вы когда-нибудь задумывались, как у хакера получается так долго оставаться в сети атакованной компании? В среднем с момента компрометации до остановки атаки проходит 45 дней , а самое долгое пребывание в инфраструктуре составило 5 лет . 🛡 Сергей Щербаков, специалист группы обнаружения атак на конечных устройствах Positive Technologies, расскажет, какие техники используют злоумышленники для того, чтобы «спрятаться» от средств защиты, и покажет несколько кейсов атак. Выпуск можно посмотреть на любой из платформ: 📺 YouTube 📺 RuTube 📺 VK Видео Ставьте лайки и подписывайтесь, чтобы не стать следующей жертвой! @SecLabNews
https://t.me/SecLabNews/15863?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
3,800
0
1,730,988,098
1,730,996,782
[ -0.017500304, 0.017125458, 0.053881995, -0.027672464, -0.008664807, -0.043608308, -0.0016831255, -0.031953137, 0.0018147058, -0.021457309, -0.008557771, 0.025641697, 0.013315212, -0.07134993, 0.0053131124, -0.01971769, 0.032562144, 0.05568458, -0.029534651, 0.0027506554, -0.0...
12,760
[ { "ner": "Сергей Щербаков", "lemma": "сергей щербаков", "label": "PER", "start_pos": 243, "end_pos": 258 }, { "ner": "Positive Technologies", "lemma": "positive technologies", "label": "ORG", "start_pos": 319, "end_pos": 340 }, { "ner": "45", "lemma": "45", ...
NEUTRAL
rus
NOT SPAM
{ "length": 90, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.952, "eng": 0.048, "other": 0, "speech_parts_count": { "adj": 6, "verb": 13, "pron": 2, "num": 3, "noun": 29, "adv": 6, "punct": 18 } }
1,115
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15864?embed=1&mode=tme
32
Positive Technologies: старые SIM-карты таят угрозу безопасности 📱 Новое исследование Positive Technologies показало, что более трети изученных SIM-карт дают возможность для попыток аутентификации в сервисах и приложениях. Практически каждый второй телефонный номер, проверенный специалистами в ходе исследования, уже был использован для регистрации различных аккаунтов. 💻 Эксперты изучили 38 из 80 популярных приложений и обнаружили, что 43% SIM-карт уже когда-либо были использованы прежними владельцами для регистрации аккаунтов в этих сервисах, а для 37% номеров аккаунты были активными. 🫣 Исследователи также установили, что два оператора из пяти раскрывают Ф.И.О. владельца при попытке входа в личный кабинет, а лишь один из пяти операторов блокировал SIM-карты при выявлении активности специалистов. #кибербезопасность #исследование #мобильнаябезопасность @SecLabNews
https://t.me/SecLabNews/15864?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
2,300
0
1,730,993,441
1,730,996,782
[ -0.0023273742, -0.03495392, 0.043218486, 0.042265467, -0.02302377, 0.02533392, 0.017674696, 0.032251023, -0.060275838, -0.00680411, -0.019065617, 0.048858203, -0.025823276, -0.036213443, 0.038125366, -0.039825276, -0.002053089, 0.009251536, -0.0077248816, 0.016181082, -0.0381...
12,762
[ { "ner": "Positive Technologies", "lemma": "Positive Technologies", "label": "ORG", "start_pos": 0, "end_pos": 21 }, { "ner": "SIM", "lemma": "SIM", "label": "ORG", "start_pos": 30, "end_pos": 33 }, { "ner": "таят угрозу", "lemma": "таят угрозу", "label": ...
NEUTRAL
rus
NOT SPAM
{ "length": 110, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.93877554, "eng": 0.06122449, "other": 0, "speech_parts_count": { "adj": 9, "verb": 12, "pron": 0, "num": 8, "noun": 46, "adv": 8, "punct": 16 } }
1,549
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11720?embed=1&mode=tme
32
Интересный тренд на мировом рынке ИБ - многие игроки отказываются от статуса публичных компаний, что может быть объяснимо различными факторами 🤔 Тут и рост поглощений со стороны инвестфондов, что позволяет поглощаемым компаниям иметь достаточное количество собственных, а не заемных средств, на свое развитие ↗️ И нежелание выполнять растущее число требований к публичным компаниям. И желание поменьше внимания привлекать к себе со стороны государства, особенно в части разработок на базе искусственного интеллекта. И много чего еще... Конечно, не стоит забывать, что несколько лет назад был просто всплеск интереса к теме кибербеза и многие компании, под влиянием момента, пошли на биржу 🐂 , но потом произошло переосмысление и рынка и своей роли на нем. Кого-то из готовившихся к выходу на биржу, как Lacework, Exabeam, Recorded Future, успели купить раньше. Ну а кто-то (Sophos, Proofpoint, Ping Identity, SailPoint и т.п.) считает, что частный статус позволяет развиваться быстрее. У всех своя правда 🐻 Главное, что стоит помнить, что CISO должен оценивать не столько технических характеристики приобретаемых продуктов (для этого у него подчиненные есть), сколько перспективы компании-производителя 🔮 , так как именно от них зависит будущее приобретаемого продукта. Вот поглотит ИБ-игрока вендор покрупнее и купленный продукт может исчезнуть из портфолио или поменять вектор развития или вообще перестать нормально развиваться. Нередкая практика, кстати 💡 Для российского рынка это не так актуально - у нас всего одна публичная компания в области ИБ (и парочка гибридных). Но кто знает, как оно все повернется в обозримом будущем?.. 🤔
https://t.me/alukatsky/11720?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
2,900
0
1,730,979,182
1,730,996,782
[ -0.030093081, 0.0027164437, 0.004611094, 0.02006609, -0.025011292, -0.0027948273, 0.031476364, -0.07129974, -0.023364412, -0.037846103, -0.027119925, -0.046718296, -0.009142904, -0.06502933, -0.05151251, -0.009285075, -0.003630774, 0.03749693, -0.0376762, -0.04729951, -0.0354...
12,763
[ { "ner": "🐂", "lemma": "🐂", "label": "ORG", "start_pos": 689, "end_pos": 690 }, { "ner": "Lacework", "lemma": "lacework", "label": "ORG", "start_pos": 803, "end_pos": 811 }, { "ner": "Exabeam", "lemma": "exabeam", "label": "ORG", "start_pos": 813, ...
NEUTRAL
rus
NOT SPAM
{ "length": 239, "bad_words_count": 0, "capslock_words_count": 8, "ru": 0.9667774, "eng": 0.03322259, "other": 0, "speech_parts_count": { "adj": 25, "verb": 32, "pron": 20, "num": 4, "noun": 65, "adv": 18, "punct": 43 } }
2,930
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11721?embed=1&mode=tme
32
На самом деле есть, как мне кажется, и еще одна причина ухода американских ИБ-компаний с фондового рынка 📉 Их же стали регулярно ломать всех, а это привлекает внимание Комиссии по ценным бумагам, которые начинает задавать неудобные вопросы топ-менеджменту компаний по поводу ее собственной защищенности, обману акционеров и инвесторов и т.п. ❓ Примеров-то становится все больше и больше. Вот и стараются ИБ-игроки таким образом минимизировать риски для себя, уходя в тень из под недремлющего ока SEC (U.S. Securities and Exchange Commission) 🔓 Тем интереснее слухи о продаже или поиске покупателей для некоторых ИБ-компаний: 1️⃣ SolarWinds - в октябре 2023-го ходили слухи об уходе с биржи 2️⃣ N-Able - изучала возможности продаться в мае 2024-го 3️⃣ Rapid7 - инвесторы драйвят продуже компани с лета 2024-го 4️⃣ Tenable - ищет потенциального покупателя с июля 2024-го 5️⃣ Trend Micro - ищет покупателя с августа 2024-го 6️⃣ Secureworks - ее владелец, Dell Technologies, ищет покупателя на актив с августа 2024-го Для России последняя шестерка компаний не очень интересна (пока), но меня читают не только в РФ 📕
https://t.me/alukatsky/11721?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
1,500
0
1,730,991,662
1,730,996,782
[ -0.033415943, -0.007882886, -0.011517705, 0.028166598, 0.012130475, -0.0008014468, -0.04626909, -0.024130858, -0.036256857, -0.06136429, -0.028560806, -0.052186705, 0.026844006, -0.052455194, -0.051844366, -0.036396306, 0.019257436, 0.039352465, 0.0048027146, 0.0134374015, 0....
12,763
[ { "ner": "Комиссии по ценным бумагам", "lemma": "комиссия по ценный бумага", "label": "ORG", "start_pos": 168, "end_pos": 194 }, { "ner": "Dell Technologies", "lemma": "dell technologies", "label": "ORG", "start_pos": 952, "end_pos": 969 }, { "ner": "России", ...
NEUTRAL
rus
NOT SPAM
{ "length": 172, "bad_words_count": 0, "capslock_words_count": 7, "ru": 0.93073595, "eng": 0.06926407, "other": 0, "speech_parts_count": { "adj": 18, "verb": 19, "pron": 10, "num": 5, "noun": 52, "adv": 5, "punct": 16 } }
1,902
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cyberden_team/527?embed=1&mode=tme
32
Telegram устраняет критическую уязвимость в Android-версии 😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики. 📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер. 📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз. #0day #Android #уязвимость #эксплуатацияуязвимости @ZerodayAlert
https://t.me/cyberden_team/527?embed=1&mode=tme
https://t.me/
https://t.me/s/cyberden_team
1,700
0
1,722,000,735
1,730,996,782
[ -0.008749011, -0.060672015, 0.019930642, -0.035887986, 0.036476906, 0.026158202, 0.04536735, -0.026918381, -0.03698075, -0.039189532, 0.011814805, 0.021157855, 0.0048439843, -0.030662369, -0.006842662, 0.020174919, 0.048437107, -0.020621685, -0.004354669, 0.007687574, -0.0615...
12,760
[ { "ner": "Telegram", "lemma": "Telegram", "label": "ORG", "start_pos": 0, "end_pos": 8 }, { "ner": "Android", "lemma": "Android", "label": "LOC", "start_pos": 44, "end_pos": 51 }, { "ner": "нулевого дня", "lemma": "нулевого дня", "label": "PER", "start...
NEUTRAL
rus
SPAM
{ "length": 99, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.90697676, "eng": 0.093023255, "other": 0, "speech_parts_count": { "adj": 12, "verb": 16, "pron": 2, "num": 1, "noun": 32, "adv": 2, "punct": 17 } }
1,497
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 101018, "name": "CYBERDEN | Хакинг и Кибербезопасность", "link": "https://t.me/cyberden_team", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cyberden_team/528?embed=1&mode=tme
32
CVE-2024-36971: невидимый убийца проникает в каждый Android-смартфон 🔓 Уязвимость нулевого дня CVE-2024-36971 в Android связана с ошибкой использования памяти после ее освобождения в ядре Linux. Эта брешь позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на уязвимых устройствах. 💻 Google сообщает о признаках ограниченной целенаправленной эксплуатации уязвимости. Подобные уязвимости часто используются государственными APT-хакерами для атак на высокопрофильные цели. 🛡 В августе 2024 года выпущены обновления безопасности, устраняющие 46 проблем, включая CVE-2024-3697 1. Пользователям настоятельно рекомендуется установить последние обновления для защиты своих устройств. #Android #уязвимость #данныевопасности #ZeroDay @ZerodayAlert
https://t.me/cyberden_team/528?embed=1&mode=tme
https://t.me/
https://t.me/s/cyberden_team
1,600
0
1,723,051,024
1,730,996,782
[ -0.0004981493, -0.023994625, 0.030385794, -0.039280377, 0.05595908, 0.016094418, 0.007847141, -0.018674385, -0.017537447, 0.03409041, 0.04822633, -0.007745062, -0.041407913, -0.04715827, 0.020760514, -0.027213031, 0.033955216, -0.029894114, -0.04394552, 0.006779192, -0.029971...
12,760
[ { "ner": "CVE-2024-36971", "lemma": "CVE-2024-36971", "label": "ORG", "start_pos": 0, "end_pos": 14 }, { "ner": "Android", "lemma": "Android", "label": "LOC", "start_pos": 52, "end_pos": 59 }, { "ner": "нулевого дня", "lemma": "нулевого дня", "label": "DAT...
NEUTRAL
rus
SPAM
{ "length": 88, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.912, "eng": 0.088, "other": 0, "speech_parts_count": { "adj": 13, "verb": 11, "pron": 0, "num": 3, "noun": 31, "adv": 3, "punct": 14 } }
1,349
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 101018, "name": "CYBERDEN | Хакинг и Кибербезопасность", "link": "https://t.me/cyberden_team", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/792?embed=1&mode=tme
32
Кейлоггеры и угонщики браузеров: что, как и почему? 👋 Приветствую в мире цифровой безопасности! Сегодня поговорим о кейлоггерах и угонщиках браузеров. ⏺ Кейлоггеры — опасный вредонос, который записывает каждое нажатие клавиши на вашей клавиатуре. Установить кейлоггер так то не очень уж сложно: он часто прячется в пиратском ПО, скачанном из подозрительных источников, или может активироваться после перехода по вредоносной ссылке. ⏺ Кейлоггеры используют компании для шпионажа, конкуренты — для промышленного шпионажа, и даже обычные мошенники, чтобы заполучить данные о банковских картах. ⏺ Угонщики браузеров вообще-то не менее опасны. Они захватывают ваш браузер и перенаправляют вас на фальшивые страницы, подсовывают рекламу и даже меняют вашу домашнюю страницу. ⏺ И по сути, все ваши действия в интернете становятся "достоянием" злоумышленников, а иногда угонщики могут и собирать важные данные, как номера карт и пароли. Эти вирусы попадают в систему через сомнительные расширения того же браузера и не только. ZeroDay | #атака #кейлоггер
https://t.me/cybersec_academy/792?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
2,300
0
1,730,909,226
1,730,996,782
[ -0.030861635, -0.0645876, -0.032231353, -0.072630905, 0.033559185, 0.015913222, -0.013134855, -0.01405768, -0.0040123975, -0.02096194, 0.0021357092, 0.029900756, -0.016039563, -0.058125038, -0.028134847, 0.00806026, 0.044995893, 0.019182995, -0.038067278, -0.014660276, -0.036...
12,766
null
NEUTRAL
rus
NOT SPAM
{ "length": 149, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.9948186, "eng": 0.005181347, "other": 0, "speech_parts_count": { "adj": 14, "verb": 18, "pron": 5, "num": 0, "noun": 48, "adv": 10, "punct": 31 } }
1,916
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/793?embed=1&mode=tme
32
🔥 Курс по Цифровой Криминалистике от Академии Кодебай! Что будет на курсе? 🌟 Решение задач, основанных на APT-отчетах 🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты 🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО Для кого создан этот курс? 🔸 для аналитиков 1, 2 и 3 линий SOC 🔸 для для начинающих DFIR и Red Team специалистов 🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX 🗓 Старт: 25 ноября 🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь.
https://t.me/cybersec_academy/793?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
1,400
0
1,730,980,813
1,730,996,782
[ -0.03165343, -0.07467416, -0.05479196, -0.04261761, -0.044218116, -0.010327476, -0.04004123, -0.011160413, 0.015125772, 0.00048451213, 0.020323437, -0.004933933, -0.043943863, -0.045421008, -0.024374822, -0.00757094, -0.020429159, 0.028879464, -0.0538002, 0.035582233, 0.05083...
12,765
[ { "ner": "Академии Кодебай", "lemma": "академия кодебай", "label": "ORG", "start_pos": 37, "end_pos": 53 }, { "ner": "🔸", "lemma": "🔸", "label": "LOC", "start_pos": 305, "end_pos": 306 }, { "ner": "SOC", "lemma": "soc", "label": "ORG", "start_pos": 3...
NEUTRAL
rus
NOT SPAM
{ "length": 95, "bad_words_count": 0, "capslock_words_count": 7, "ru": 0.93798447, "eng": 0.062015504, "other": 0, "speech_parts_count": { "adj": 4, "verb": 7, "pron": 3, "num": 4, "noun": 27, "adv": 2, "punct": 8 } }
1,037
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/794?embed=1&mode=tme
32
Работа файрвола поэтапно 1️⃣ Запрос отправлен : Клиент делает запрос к серверу (например, хочет открыть сайт или получить данные из базы). Запрос вступает на поле, где его ждет целый комплекс проверок. 2️⃣ Путь через сеть : Запрос двигается по сети, но в любой момент может столкнуться с барьерами безопасности. 3️⃣ Столкновение с фаерволом : Запрос встречает первую линию обороны — файрвол. Это по сути, как пограничный контроль, который отсеивает все подозрительное по дороге к серверу. 4️⃣ Жёсткий отбор : Фаервол применяет правила фильтрации — проверяет IP, порты, протоколы, и даже заглядывает в содержимое. Если хоть одно из правил нарушено, запрос тут же "разворачивают". 5️⃣ Проходной этап : Запрос, прошедший все проверки, получает разрешение на дальнейшее движение. Если же он не прошел отбор — файрвол блокирует его сразу же. 6️⃣ Доступ к серверу : Если запрос дошел до сервера, сервер его обрабатывает и формирует ответ. 7️⃣ Ответный контроль : Прежде чем ответ клиента достигнет, он снова проходит фаервол. Это уже финальная проверка, чтобы ничего подозрительного не утекло. ZeroDay | #безопасность
https://t.me/cybersec_academy/794?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
821
0
1,730,991,721
1,730,996,782
[ -0.04010936, -0.04063881, -0.02684059, 0.019247323, -0.06363946, -0.041844867, -0.008060787, -0.032247987, -0.008426902, 0.0083974395, -0.04664023, -0.01239906, 0.0015584726, -0.06779749, -0.01562989, -0.014961393, -0.0036598148, 0.004450818, -0.03590367, -0.058650505, -0.061...
12,760
[ { "ner": "Фаервол", "lemma": "фаервол", "label": "PER", "start_pos": 509, "end_pos": 516 }, { "ner": "1", "lemma": "1", "label": "NUM", "start_pos": 25, "end_pos": 26 }, { "ner": "2", "lemma": "2", "label": "NUM", "start_pos": 202, "end_pos": 203 ...
NEUTRAL
rus
NOT SPAM
{ "length": 169, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.9910314, "eng": 0.00896861, "other": 0, "speech_parts_count": { "adj": 16, "verb": 28, "pron": 9, "num": 1, "noun": 54, "adv": 8, "punct": 42 } }
2,016
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/gis_cybersec/3012?embed=1&mode=tme
32
Второй день SOC Forum 2024 в самом разгаре 🔥 Вчера Николай Нашивочников , заместитель генерального директора, технический директор компании «Газинформсервис», принял участие в сессии « MSSP SOC для госкорпораций: вызовы и решения », в рамках которой эксперты обсудили актуальные и неоднозначные вопросы построения SOC и применимость услуг MSSP-провайдеров. А сегодня приглашаем вас посетить выступление наших экспертов: ⏺ 7 ноября в 14:30 Наши эксперты Яна Заковряжина и Дмитрий Овчинников в своем докладе « За пределами подозрений: поведенческая аналитика как средство против внутренних угроз » расскажут о том, как поведенческая аналитика помогает выявить внутренние угрозы и как машинное обучение способствует в борьбе с вирусами-шифровальщиками. И напоминаем, наши эксперты ждут всех на стенде B7, чтобы рассказать, как полностью импортонезависимое ПО может повысить уровень информационной защищенности бизнеса. До встречи на SOC Forum 2024 ! #gis_участвует
https://t.me/gis_cybersec/3012?embed=1&mode=tme
https://t.me/
https://t.me/s/gis_cybersec
620
0
1,730,973,633
1,730,996,782
[ -0.06303741, -0.056603562, 0.016966032, 0.025334625, -0.057472114, -0.016423529, 0.0098656295, 0.055589024, -0.018386, -0.042733107, -0.049835615, 0.015426564, -0.0529748, -0.05243178, 0.017722862, 0.013756786, -0.014939827, 0.042050447, 0.0464067, -0.0052659954, -0.052223008...
12,761
[ { "ner": "Николай Нашивочников", "lemma": "николай нашивочников", "label": "PER", "start_pos": 51, "end_pos": 71 }, { "ner": "Газинформсервис", "lemma": "газинформсервис", "label": "ORG", "start_pos": 141, "end_pos": 156 }, { "ner": "SOC", "lemma": "soc", ...
NEUTRAL
rus
SPAM
{ "length": 131, "bad_words_count": 0, "capslock_words_count": 10, "ru": 0.94736844, "eng": 0.05263158, "other": 0, "speech_parts_count": { "adj": 14, "verb": 14, "pron": 4, "num": 2, "noun": 40, "adv": 5, "punct": 21 } }
1,727
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 100079, "name": "GIS о кибербезопасности", "link": "https://t.me/gis_cybersec", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/gis_cybersec/3013?embed=1&mode=tme
32
🎙 Онлайн-конференция AM Live на тему «Российские системы управления базами данных (СУБД)» пройдет уже завтра, 8 ноября в 11:00. В ней примет участие наш эксперт Юрий Осипов , менеджер по продукту СУБД Jatoba. На эфире AM Live вы узнаете, какие отечественные альтернативы существуют для Oracle Database, Microsoft SQL Server и других популярных зарубежных систем управления базами данных (СУБД), а также какие преимущества дает миграция на отечественные СУБД. На какие критерии ориентироваться при выборе оптимальной российской СУБД? И как отечественные решения могут повысить безопасность данных, эффективность бизнес-процессов и выполнить требования регуляторов? Об этом и не только поговорят приглашенные эксперты. Узнать больше информации и зарегистрироваться можно здесь. #gis_участвует #jatoba
https://t.me/gis_cybersec/3013?embed=1&mode=tme
https://t.me/
https://t.me/s/gis_cybersec
536
0
1,730,980,918
1,730,996,782
[ -0.054093886, -0.035881415, 0.02357544, 0.039343555, 0.0020442386, -0.018840892, -0.0285604, 0.007352037, -0.014237006, -0.07175238, -0.04251629, -0.007374189, -0.020743182, -0.058109045, -0.040215354, -0.041108467, -0.045584053, 0.013805156, -0.02379503, -0.023650656, -0.004...
12,764
[ { "ner": "AM Live", "lemma": "am live", "label": "ORG", "start_pos": 21, "end_pos": 28 }, { "ner": "Юрий Осипов", "lemma": "юрий осипов", "label": "PER", "start_pos": 161, "end_pos": 172 }, { "ner": "СУБД Jatoba", "lemma": "субд jatoba", "label": "ORG", ...
NEUTRAL
rus
NOT SPAM
{ "length": 107, "bad_words_count": 0, "capslock_words_count": 10, "ru": 0.92086333, "eng": 0.07913669, "other": 0, "speech_parts_count": { "adj": 10, "verb": 13, "pron": 3, "num": 2, "noun": 35, "adv": 5, "punct": 19 } }
1,405
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 100079, "name": "GIS о кибербезопасности", "link": "https://t.me/gis_cybersec", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11382?embed=1&mode=tme
32
FalconHound #AD #BlueTeam #SIEM #полезное@haccking FalconHound — это инструмент синей команды, который позволяет использовать и усилить мощь BloodHound. Предназначен для использования в сочетании с SIEM или другим средством агрегирования журналов. Ссылка на презентацию. Ссылка на инструмент. LH | Новости | Курсы | Мемы
https://t.me/haccking/11382?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
2,600
0
1,730,966,279
1,730,996,782
[ -0.030013477, -0.020504665, -0.05144266, 0.008497618, -0.0036197512, 0.018450957, -0.034701113, -0.00918365, 0.032202825, -0.031891275, 0.03595285, 0.04747528, -0.005437677, -0.037300352, 0.02672384, -0.015470136, 0.034701247, 0.007922169, 0.018577572, 0.05181068, -0.01638561...
12,760
[ { "ner": "FalconHound", "lemma": "FalconHound", "label": "ORG", "start_pos": 0, "end_pos": 11 }, { "ner": "#AD #", "lemma": "#ad #", "label": "MONEY", "start_pos": 12, "end_pos": 17 }, { "ner": "FalconHound", "lemma": "FalconHound", "label": "ORG", "st...
NEUTRAL
rus
NOT SPAM
{ "length": 43, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.8730159, "eng": 0.12698413, "other": 0, "speech_parts_count": { "adj": 2, "verb": 4, "pron": 1, "num": 0, "noun": 15, "adv": 0, "punct": 10 } }
526
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11383?embed=1&mode=tme
32
🔥 Это всё меняет! Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события! 🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения. Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе. В результате они создали совершенное устройство, которое запустят 20 ноября! 👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее. Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies. Будем ждать каждого! 🤩
https://t.me/haccking/11383?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
2,000
0
1,730,981,740
1,730,996,782
[ -0.03497692, -0.005606377, 0.049269076, 0.06044033, -0.036055684, -0.006415225, 0.01796633, 0.0026467778, -0.034495156, -0.006089314, -0.04209026, 0.0492342, -0.0032708456, -0.08421902, 0.012047768, -0.011209653, -0.030431332, 0.047233798, 0.05138402, -0.0066448664, -0.051487...
12,760
[ { "ner": "Positive Technologies", "lemma": "positive technologies", "label": "ORG", "start_pos": 18, "end_pos": 39 }, { "ner": "20 ноября", "lemma": "20 ноября", "label": "DATE", "start_pos": 40, "end_pos": 49 }, { "ner": "20", "lemma": "20", "label": "NUM...
NEUTRAL
rus
NOT SPAM
{ "length": 104, "bad_words_count": 0, "capslock_words_count": 3, "ru": 0.95714283, "eng": 0.042857144, "other": 0, "speech_parts_count": { "adj": 12, "verb": 17, "pron": 5, "num": 1, "noun": 36, "adv": 5, "punct": 19 } }
1,395
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/searchack/1905?embed=1&mode=tme
32
🐍 Python для хакеров. Нетривиальные задачи и проекты Книга делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ Каждая глава начинается с четко поставленной цели и обсуждения способов решения задачи Программы, представленные в книге, не отпугнут даже новичков. Вы будете осваивать все более сложные техники и наращивать навыки написания кода Автор: Воган Ли Год выхода: 2023 // Не хакинг, а ИБ
https://t.me/searchack/1905?embed=1&mode=tme
https://t.me/
https://t.me/s/searchack
1,500
0
1,730,888,304
1,730,996,782
[ -0.021150662, -0.059877712, -0.012867715, -0.016163431, 0.0017261315, -0.031904973, -0.05331394, -0.059438147, 0.005562083, -0.026778843, -0.062337082, -0.031052181, -0.003233614, -0.026882347, -0.020652374, -0.015920829, 0.03334215, 0.0093702, -0.060202572, -0.04485638, -0.0...
12,765
[ { "ner": "Нетривиальные", "lemma": "Нетривиальные", "label": "ORG", "start_pos": 22, "end_pos": 35 }, { "ner": "полноценных программ\nКаждая", "lemma": "полноценных программ\nКаждая", "label": "PER", "start_pos": 168, "end_pos": 195 }, { "ner": "Программы", "l...
NEUTRAL
rus
NOT SPAM
{ "length": 70, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.9886364, "eng": 0.011363637, "other": 0, "speech_parts_count": { "adj": 5, "verb": 8, "pron": 2, "num": 0, "noun": 26, "adv": 4, "punct": 10 } }
853
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99648, "name": "Не хакинг, а ИБ", "link": "https://t.me/searchack", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/searchack/1906?embed=1&mode=tme
32
Кибербезопасность — востребованная отрасль IT: у 96% российских компаний есть проблемы с компьютерной безопасностью. Чтобы защититься от преступников, они активно ищут специалистов. Если вы не изучали код, но хотите примерить эту профессию на себя, то мини-курс Skillbox по кибербезопасности как раз для вас. Регистрация: https://epic.st/kJjxQ?erid=2VtzqxNWDkQ Мини-курс подходит новичкам. Вам не нужно знать код, чтобы вникнуть в основы и понять принципы кибербезопасности. Чтобы выполнять практические задания, необходимо установить VirtualBox — систему для запуска учебных виртуальных машин. Ссылку на установку пришлём после регистрации на мини-курс. Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка. Успевайте получить бесплатный доступ. Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
https://t.me/searchack/1906?embed=1&mode=tme
https://t.me/
https://t.me/s/searchack
985
0
1,730,970,018
1,730,996,782
[ 0.01675088, -0.057211075, -0.036781784, -0.06105305, -0.037700854, -0.02289392, 0.014447278, -0.022691896, -0.017041828, -0.06676892, -0.0005340395, -0.034565467, -0.01570663, 0.007514801, -0.019181874, -0.020021532, -0.03059318, 0.056158014, -0.0007851379, -0.021267768, -0.0...
12,762
[ { "ner": "Skillbox", "lemma": "skillbox", "label": "ORG", "start_pos": 263, "end_pos": 271 }, { "ner": "ЧОУ ДПО «Образовательные технологии «Скилбокс (", "lemma": "чоу дпо \"образовательный технология \"скилбокс (", "label": "ORG", "start_pos": 930, "end_pos": 977 }, ...
NEUTRAL
rus
SPAM
{ "length": 127, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.9764706, "eng": 0.023529412, "other": 0, "speech_parts_count": { "adj": 15, "verb": 15, "pron": 5, "num": 5, "noun": 56, "adv": 2, "punct": 30 } }
1,792
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99648, "name": "Не хакинг, а ИБ", "link": "https://t.me/searchack", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/searchack/1907?embed=1&mode=tme
32
❗️ Инструмент для Brute-forcе атак fcrackzip – это быстрый взломщик паролей, методом перебора Он способен взломать защищенные паролем zip-файлы с помощью атак на основе грубой силы или словаря, при необходимости тестируя с его результатами распаковки. Он также может взломать cpmasked изображения Этот пакет полезен для пентестеров, этических хакеров и экспертов по криминалистике 🗄 Официальная страница на Kali Linux – линк. 🗄 Статья – линк. // Не хакинг, а ИБ
https://t.me/searchack/1907?embed=1&mode=tme
https://t.me/
https://t.me/s/searchack
782
0
1,730,979,645
1,730,996,782
[ 0.016578095, -0.04528803, -0.036964964, -0.06160662, -0.0066475933, 0.018356975, -0.015640372, -0.03606792, -0.021066945, -0.00017773008, -0.028620362, -0.004570654, -0.051063865, -0.050448053, -0.02304972, -0.055447403, 0.028218005, 0.0057784147, 0.009610224, 0.0045507643, -...
12,760
[ { "ner": "Kali Linux", "lemma": "kali linux", "label": "ORG", "start_pos": 407, "end_pos": 417 }, { "ner": "ИБ", "lemma": "иб", "label": "ORG", "start_pos": 459, "end_pos": 461 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 69, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.9270833, "eng": 0.072916664, "other": 0, "speech_parts_count": { "adj": 6, "verb": 5, "pron": 2, "num": 0, "noun": 26, "adv": 1, "punct": 12 } }
814
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99648, "name": "Не хакинг, а ИБ", "link": "https://t.me/searchack", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/webpwn/375?embed=1&mode=tme
32
Многие юзают инфу о выданных сертификатах, чтобы узнать поддомены компании, например в crt.sh Но не только лишь все знают, как узнать другие домены одного владельца в ru зоне. Раньше для этого юзал 1stat.ru , но он уже больше как архив, а сейчас использую backorder.ru Эт такой сервис для киберсквоттеров, который позволяет наблюдать за истекшими доменами и их перехватить. Ну и помимо этой функции, доступен расширенный поиск. Короч, вбиваешь условный vk.ru , тыкаешь в значение поля Org, нажимаешь "Все домены". #Osint >
https://t.me/webpwn/375?embed=1&mode=tme
https://t.me/
https://t.me/s/webpwn
9,100
0
1,729,161,421
1,730,996,782
[ 0.014930026, -0.05843235, -0.011731607, -0.058029614, -0.01662556, -0.046126243, -0.05872554, -0.052224785, 0.023507833, -0.020821413, 0.0005888928, 0.048422974, -0.054861296, -0.03456389, -0.041394185, -0.04050736, 0.03246265, 0.012982819, -0.044655297, 0.03751103, -0.022511...
12,760
[ { "ner": "1stat.ru", "lemma": "1stat.ru", "label": "ORG", "start_pos": 198, "end_pos": 206 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 81, "bad_words_count": 0, "capslock_words_count": 0, "ru": 0.9351852, "eng": 0.06481481, "other": 0, "speech_parts_count": { "adj": 5, "verb": 16, "pron": 5, "num": 1, "noun": 15, "adv": 6, "punct": 17 } }
905
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99621, "name": "Кавычка", "link": "https://t.me/webpwn", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2135?embed=1&mode=tme
32
Кампания EmeraldWhale: 15 000 краденных учетных данных на левом хранилище Исследователи из Sysdig опубликовали историю о том, как на их ханипот прилетел интересный вызов. В результате изучения они обнаружили общедоступное хранилище S3 с джентельменским набором из вредоносных программ и более чем терабайта информации, самая чувствительная из которой — более 15 000 учетных данных от частных репозиториев. По словам экспертов, для сбора информации злоумышленники использовали автоматизированные инструменты, которые сканировали диапазоны IP-адресов в поисках доступных конфигурационных файлов Git, где могли содержаться аутентификационные токены. Найденные таким способом токены использовались для выгрузки репозиториев с GitHub, GitLab и BitBucket, а затем злоумышленники искали в них дополнительные учетные данные. Простор для дальнейшей монетизации у EmeraldWhale достаточно широкий: от прямой продажи учетных данных, до проведения фишинговых кампаний и спам-атак. Часто ли подобные факапы случаются с киберпреступника? И да, и нет. Как правило, это дело случая — причиной поимки киберпреступника, даже опытного, может стать банально "отвалившийся" VPN. Бывают и действительно анекдотические истории. Например, с пользователями стилеров, которые запускают ВПО на своих домашних машинах и их данные улетают в базу стилера. А нам остается только наблюдать и верить, что после каждого лайка на этом посте очередной black hat зашифрует свой ПК вместо жертвы.
https://t.me/CyberSachok/2135?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,000
0
1,730,624,702
1,730,996,783
[ 0.025300173, -0.06556248, 0.029624363, 0.0014264038, -0.005665453, 0.023129765, -0.012457531, 0.016865216, 0.027194737, -0.012117217, -0.0008883914, -0.0051989593, 0.0005328878, -0.01396262, -0.017896108, 0.031984158, -0.023626456, -0.03061736, -0.0025135188, 0.01914742, -0.0...
13,265
[ { "ner": "EmeraldWhale", "lemma": "emeraldwhale", "label": "ORG", "start_pos": 9, "end_pos": 21 }, { "ner": "Sysdig", "lemma": "sysdig", "label": "ORG", "start_pos": 92, "end_pos": 98 }, { "ner": "GitHub", "lemma": "github", "label": "ORG", "start_pos"...
NEUTRAL
rus
NOT SPAM
{ "length": 194, "bad_words_count": 1, "capslock_words_count": 8, "ru": 0.9502075, "eng": 0.049792532, "other": 0, "speech_parts_count": { "adj": 27, "verb": 22, "pron": 8, "num": 4, "noun": 62, "adv": 10, "punct": 32 } }
2,614
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2137?embed=1&mode=tme
32
Прими участие в «Хакатоне по кибериммунной разработке 3.0» от «Лаборатории Касперского» с призовым фондом 1 000 000 рублей! Регистрация на хакатон открыта до 15 ноября Приглашаем разработчиков, аналитиков, архитекторов ПО, экспертов по информационной безопасности и студентов программирования и кибербезопасности. Участвуй индивидуально или в команде до 5 человек. Тебе предстоит разработать систему удалённого управления автомобилем для каршеринга, устойчивую к кибератакам. Специальных знаний в автомобильной отрасли не требуется — задача будет понятна всем, независимо от опыта. Это твой шанс прокачать навыки в кибербезопасности и пообщаться с экспертами «Лаборатории Касперского». Ключевые даты: • 15 октября – 15 ноября – регистрация участников • 8 ноября – митап с экспертами и игра «Огнеборец» • 15 ноября – старт хакатона • 17 ноября – дедлайн загрузки решений • 22 ноября – подведение итогов и объявление победителей Регистрируйся, прояви себя и внеси вклад в безопасность каршеринговых сервисов
https://t.me/CyberSachok/2137?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
2,900
0
1,730,801,434
1,730,996,783
[ 0.026604664, -0.075974874, -0.010138577, -0.029690495, -0.018390749, 0.024046967, -0.033034503, 0.001642448, 0.058073826, -0.008732023, -0.019065518, -0.025914297, -0.024211299, -0.06144351, 0.0020370123, 0.026528291, -0.042409077, 0.034964215, 0.04227017, 0.04067782, -0.0224...
13,269
[ { "ner": "Лаборатории Касперского", "lemma": "лаборатория касперский", "label": "ORG", "start_pos": 63, "end_pos": 86 }, { "ner": "Лаборатории Касперского", "lemma": "лаборатория касперский", "label": "ORG", "start_pos": 660, "end_pos": 683 }, { "ner": "17 ноября"...
NEUTRAL
rus
SPAM
{ "length": 140, "bad_words_count": 0, "capslock_words_count": 1, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 15, "verb": 12, "pron": 3, "num": 6, "noun": 58, "adv": 2, "punct": 33 } }
1,846
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2138?embed=1&mode=tme
32
Подали заявление на регистрацию канала в РКН, так как живем по понятиям правового поля РФ. Ставим на 3 дня в закреп. Надеемся на понимание 🙏
https://t.me/CyberSachok/2138?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,400
0
1,730,819,917
1,730,996,783
[ -0.016911093, 0.0014179014, -0.0154123185, -0.05174976, -0.009376911, -0.058159254, -0.044557355, -0.028149579, 0.015739465, -0.031666547, -0.025657512, 0.011284105, -0.021382017, -0.008758817, -0.024513302, 0.025543336, 0.027735023, -0.018177358, -0.024602806, 0.03243094, -0...
12,760
[ { "ner": "РКН", "lemma": "ркн", "label": "ORG", "start_pos": 41, "end_pos": 44 }, { "ner": "РФ", "lemma": "рф", "label": "LOC", "start_pos": 87, "end_pos": 89 }, { "ner": "3", "lemma": "3", "label": "NUM", "start_pos": 101, "end_pos": 102 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 25, "bad_words_count": 0, "capslock_words_count": 2, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 1, "verb": 4, "pron": 0, "num": 1, "noun": 8, "adv": 1, "punct": 4 } }
254
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/Positive_Technologies/3067?embed=1&mode=tme
32
🖥 Как выявлять уязвимости еще на этапе написания кода Разработчики приложений знают, что устранять уязвимости после запуска всегда сложнее и дороже. Но плотный график релизов и жесткие дедлайны не всегда оставляют время на глубокую проверку безопасности. Одно из возможных решений проблемы — интегрировать инструменты проверки безопасности прямо в среду разработки (IDE). 🎙 На вебинаре 6 ноября в 14:00 мы познакомим вас с новым плагином PT Application Inspector для IDE , который помогает проверять безопасность кода на стадии разработки. Расскажем, как с его помощью можно легко находить уязвимости в зависимостях библиотек и использовать базовые меры для защиты проектов. А также вы увидите работу плагина в реальных условиях и узнаете, как встроить его в ваш процесс разработки. 🔗 Регистрируйтесь на вебинар заранее на нашем сайте . #PositiveEducation @Positive_Technologies
https://t.me/Positive_Technologies/3067?embed=1&mode=tme
https://t.me/
https://t.me/s/Positive_Technologies
5,000
0
1,730,552,716
1,730,996,783
[ -0.023828523, -0.0638865, 0.0040454865, -0.04085773, -0.05250783, -0.016739398, -0.010560323, 0.024210248, -0.01146563, 0.030347528, -0.0035100994, 0.012147622, 0.009805918, -0.029734807, 0.0005130225, -0.0152179105, 0.006910593, -0.008407343, -0.012827636, 0.030560339, -0.06...
13,267
[ { "ner": "PT Application Inspector", "lemma": "pt application inspector", "label": "ORG", "start_pos": 438, "end_pos": 462 }, { "ner": "IDE", "lemma": "ide", "label": "ORG", "start_pos": 467, "end_pos": 470 }, { "ner": "14:00", "lemma": "14:00", "label": "...
NEUTRAL
rus
NOT SPAM
{ "length": 126, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.95394737, "eng": 0.04605263, "other": 0, "speech_parts_count": { "adj": 10, "verb": 15, "pron": 5, "num": 2, "noun": 43, "adv": 11, "punct": 15 } }
1,551
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99571, "name": "Positive Technologies", "link": "https://t.me/Positive_Technologies", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/Positive_Technologies/3068?embed=1&mode=tme
32
📖 Мы почти каждую неделю приносим вам статьи из Positive Research , а о том, что вышел новый номер журнала , так и не рассказали. Исправляемся! В этот раз вместо колонки редактора вы можете увидеть редколлегию, которая пóтом и кровью готовит каждый. Ребят, вы классные 🫶 Рассказываем, что почитать : ♟ разбор шахматной партии с отличным гамбитом, в которой SOC противостоит хакерам при помощи SIEM-систем; 👀 гайд для успешного сокрытия обнаружения хакерских атак при помощи анализа сетевого трафика; 🤖 не только расшифровка загадочной аббревиатуры MLSecOps, но и инструкция , как строить комплексную защиту систем машинного обучения. Это далеко не полный список всего, что уместилось на 248 (!) страницах. 🎁 Чтобы увидеть все, скачивайте PDF-версию журнала и принимайте участие в розыгрыше 10 бумажных выпусков . Если вы подписаны на наш канал, жмите кнопку «Участвую!», имена победителей узнаем в следующую пятницу, 8 ноября . #PositiveResearch @Positive_Technologies
https://t.me/Positive_Technologies/3068?embed=1&mode=tme
https://t.me/
https://t.me/s/Positive_Technologies
4,900
0
1,730,628,907
1,730,996,783
[ -0.047502454, -0.0042290227, -0.03166096, -0.013280334, -0.04308846, -0.01103143, -0.07612697, 0.01785511, 0.010581779, -0.0407054, 0.01816892, 0.018950472, -0.028397191, -0.0850419, 0.069891855, -0.0009382534, 0.013081325, -0.001955263, -0.02287144, -0.054978073, -0.04503910...
13,265
[ { "ner": "Positive Research", "lemma": "positive research", "label": "ORG", "start_pos": 48, "end_pos": 65 }, { "ner": "SOC", "lemma": "soc", "label": "ORG", "start_pos": 357, "end_pos": 360 }, { "ner": "MLSecOps", "lemma": "mlsecops", "label": "ORG", ...
NEUTRAL
rus
NOT SPAM
{ "length": 144, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.9617225, "eng": 0.03827751, "other": 0, "speech_parts_count": { "adj": 14, "verb": 19, "pron": 12, "num": 2, "noun": 43, "adv": 4, "punct": 31 } }
1,695
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99571, "name": "Positive Technologies", "link": "https://t.me/Positive_Technologies", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/Positive_Technologies/3070?embed=1&mode=tme
32
😨 Каждый день думаете о безопасности контейнерных сред? Тогда присоединяйтесь к завтрашнему эфиру AM Live , где Никита Ладошкин , руководитель разработки PT Container Security, и другие эксперты расскажут, какие риски и угрозы нужно учитывать при внедрении контейнерной инфраструктуры, и обсудят отечественные инструменты для ее защиты. Вы узнаете: 〰️ о стандартах и лучших практиках безопасности контейнерной виртуализации; 〰️ сложностях в журналировании и мониторинге действий внутри контейнеров со стороны SOC и способах с ними справиться; 〰️ реальных инцидентах, связанных с нарушениями безопасности контейнеров; 〰️ комплексных решениях для управления безопасностью контейнерной виртуализации. Встречаемся в прямом эфире завтра (6 ноября) в 11:00 . Не забудьте зарегистрироваться заранее! #PositiveЭксперты @Positive_Technologies
https://t.me/Positive_Technologies/3070?embed=1&mode=tme
https://t.me/
https://t.me/s/Positive_Technologies
4,000
0
1,730,820,153
1,730,996,783
[ -0.0428448, -0.046467777, -0.012601849, -0.020003762, 0.007461002, -0.016641835, -0.057087097, 0.014948216, -0.0019310758, -0.051621288, 0.002879184, 0.0124804545, -0.011935723, -0.06589735, 0.012348322, -0.018263848, -0.011816689, -0.023268875, 0.04197102, -0.012844059, -0.0...
12,764
[ { "ner": "AM Live", "lemma": "am live", "label": "ORG", "start_pos": 98, "end_pos": 105 }, { "ner": "Никита Ладошкин", "lemma": "никита ладошкин", "label": "PER", "start_pos": 112, "end_pos": 127 }, { "ner": "SOC", "lemma": "soc", "label": "ORG", "star...
NEUTRAL
rus
NOT SPAM
{ "length": 106, "bad_words_count": 0, "capslock_words_count": 3, "ru": 0.9507042, "eng": 0.049295776, "other": 0, "speech_parts_count": { "adj": 14, "verb": 11, "pron": 2, "num": 0, "noun": 38, "adv": 4, "punct": 18 } }
1,489
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99571, "name": "Positive Technologies", "link": "https://t.me/Positive_Technologies", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15858?embed=1&mode=tme
32
Ночная блокировка: пользователи массово жалуются на недоступность сайтов с ECH 🛡 Месяц назад Cloudflare внедрил для клиентов функцию шифрования ECH, помогающую обходить блокировки. Технология позволяет скрыть от провайдера доменное имя сайта при подключении, делая ранее заблокированные ресурсы доступными. 🚫 Этой ночью Роскомнадзор отреагировал блокировкой всех сайтов, использующих ECH-шифрование. Масштаб блокировки затронул значительную часть российского сегмента интернета. ⚡️ Количество заблокированных ресурсов уже исчисляется тысячами, учитывая популярность Cloudflare. Количество жалоб от пользователей продолжает расти. #кибербезопасность #Роскомнадзор #CloudFlare #ECH @SecLabNews
https://t.me/SecLabNews/15858?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
9,600
0
1,730,884,080
1,730,996,783
[ 0.011889821, -0.06371473, -0.016174704, -0.08344478, 0.01807056, 0.0439813, 0.0116809225, -0.053695187, 0.040061295, 0.0007170821, 0.037722286, 0.023546794, -0.014926677, -0.0649386, -0.047249764, 0.009766842, 0.05670879, 0.027198223, -0.05300692, -0.041875347, -0.024218865, ...
13,270
[ { "ner": "ECH\n🛡", "lemma": "ech\n🛡", "label": "ORG", "start_pos": 75, "end_pos": 80 }, { "ner": "Cloudflare", "lemma": "cloudflare", "label": "ORG", "start_pos": 93, "end_pos": 103 }, { "ner": "Роскомнадзор", "lemma": "роскомнадзор", "label": "ORG", ...
NEUTRAL
rus
NOT SPAM
{ "length": 77, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.9238095, "eng": 0.07619048, "other": 0, "speech_parts_count": { "adj": 5, "verb": 16, "pron": 0, "num": 0, "noun": 31, "adv": 4, "punct": 17 } }
1,243
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15859?embed=1&mode=tme
32
🔥 Это всё меняет! Positive Technologies 20 ноября запустит PT NGFW — высокопроизводительный и надежный межсетевой экран нового поколения. Два года команда создавала продукт, прислушивалась к клиентам, делилась процессом разработки и решала сложные инженерные задачи. 👀 На онлайн-запуске вы узнаете историю создания PT NGFW, как он защищает от киберугроз, результаты тестирования и планы на будущее. Регистрируйтесь заранее на сайте Positive Technologies.
https://t.me/SecLabNews/15859?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
8,900
0
1,730,901,665
1,730,996,783
[ -0.04017034, 0.0023271148, 0.052867338, 0.06387726, -0.041723736, -0.02588559, 0.011385174, -0.014104863, -0.05388202, 0.002941527, -0.051787637, 0.04310898, 0.000702464, -0.07456116, -0.0051746657, -0.015453588, -0.02343091, 0.033761356, 0.04450498, 0.009594572, -0.057058845...
13,265
[ { "ner": "Positive Technologies", "lemma": "positive technologies", "label": "ORG", "start_pos": 18, "end_pos": 39 }, { "ner": "20 ноября", "lemma": "20 ноября", "label": "DATE", "start_pos": 40, "end_pos": 49 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 61, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.90361446, "eng": 0.09638554, "other": 0, "speech_parts_count": { "adj": 7, "verb": 9, "pron": 3, "num": 1, "noun": 21, "adv": 1, "punct": 10 } }
789
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15860?embed=1&mode=tme
32
РКН построит независимую инфраструктуру маршрутизации IP-адресов 🔒 Роскомнадзор планирует создать в России собственную инфраструктуру для валидации маршрутизации IP-адресов до 2035 года. Речь идет о протоколе RPKI, который обеспечивает защиту от перехвата маршрутов автономных систем IP-адресов. 📋 Согласно Стратегии развития телекоммуникационной отрасли России, планируется создание замещающей инфраструктуры для независимого учета и формирования правил маршрутизации. Минцифры подтвердило, что инициатива принадлежит Роскомнадзору, однако само ведомство от комментариев отказалось. 🌐 За работу протокола RPKI в мире отвечают пять региональных интернет-регистратур, включая европейскую RIPE NCC. Эксперты отмечают, что инициатива сложная и требует значительных технических и финансовых ресурсов, но в минимальном варианте такую инфраструктуру достаточно сделать внутри России. #кибербезопасность #RPKI #суверенныйрунет #роскомнадзор @SecLabNews
https://t.me/SecLabNews/15860?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
8,900
0
1,730,908,316
1,730,996,783
[ 0.022684572, -0.068696566, 0.04059051, -0.004855204, -0.029840674, -0.020503202, -0.04191083, -0.05417126, -0.0008634058, -0.049328733, -0.06357277, 0.019590862, -0.0592142, -0.049429033, -0.038754847, -0.019483598, -0.028990863, 0.008598061, -0.0432697, 0.011159563, -0.04506...
13,265
[ { "ner": "Роскомнадзор", "lemma": "роскомнадзор", "label": "ORG", "start_pos": 67, "end_pos": 79 }, { "ner": "России", "lemma": "россия", "label": "LOC", "start_pos": 100, "end_pos": 106 }, { "ner": "RPKI", "lemma": "rpki", "label": "ORG", "start_pos":...
NEUTRAL
rus
NOT SPAM
{ "length": 107, "bad_words_count": 0, "capslock_words_count": 9, "ru": 0.9366197, "eng": 0.06338028, "other": 0, "speech_parts_count": { "adj": 14, "verb": 15, "pron": 1, "num": 1, "noun": 45, "adv": 3, "punct": 17 } }
1,729
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15861?embed=1&mode=tme
32
Заглянуть в душу потребителя: как умные технологии нарушают границы 🔍 Компания Which? недавно обнаружила, что некоторые умные устройства, включая фритюрницы, часы и колонки, могут вести «избыточное» слежение за пользователями. В ходе тестирования несколько моделей фритюрниц, подключающихся к смартфону через специальное приложение, запросили разрешение на запись звука. 📊 Особенно активно данные собирали модели компаний Xiaomi и Aigostar — они передавали личные данные пользователей на серверы в Китае, о чем сообщалось в политике конфиденциальности. Тесты также показали, что приложения для управления умными фритюрницами и другими устройствами содержат трекеры для Facebook* и рекламных сетей, например, TikTok. 🔒 Подобные функции привлекли внимание Бюро информации (ICO), независимого регулятора защиты данных в Великобритании. По их мнению, многие устройства не соответствуют ожиданиям потребителей и требованиям по защите данных. ICO разрабатывает новые руководящие принципы для производителей умных устройств, которые будут опубликованы весной 2025 года. * Компания Meta и ее продукты признаны экстремистскими, их деятельность запрещена на территории РФ. #технологии #безопасность #конфиденциальность @SecLabNews
https://t.me/SecLabNews/15861?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
7,100
0
1,730,954,706
1,730,996,783
[ 0.0037601017, -0.020193113, 0.04078092, -0.060202394, 0.06929424, -0.05357676, 0.04362936, -0.0015746986, -0.052159663, -0.03683222, -0.0037920203, 0.049110185, -0.04094091, -0.07311202, -0.043925352, 0.003981876, 0.07192389, -0.0007588975, -0.046597358, -0.0009913889, 0.0298...
12,760
[ { "ner": "Which?", "lemma": "which?", "label": "ORG", "start_pos": 79, "end_pos": 85 }, { "ner": "Xiaomi", "lemma": "xiaomi", "label": "ORG", "start_pos": 422, "end_pos": 428 }, { "ner": "Aigostar", "lemma": "aigostar", "label": "ORG", "start_pos": 431...
NEUTRAL
rus
NOT SPAM
{ "length": 154, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.9543147, "eng": 0.04568528, "other": 0, "speech_parts_count": { "adj": 15, "verb": 19, "pron": 4, "num": 1, "noun": 61, "adv": 6, "punct": 34 } }
2,205
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11714?embed=1&mode=tme
32
В 1995-м году Ади Шамир, лауреат Премии Тьюринга 🏆 и один из соавторов алгоритма RSA, выступая на конференции Crypto'95, сформулировал 10 принципов, которые нынче известны как 10 заповедей коммерческого ИБ-продукта. Вот этот список: ✔️ 1️⃣ Не стремитесь к идеальной безопасности . Абсолютная безопасность недостижима; важно находить баланс между уровнем защиты и затратами на него. 2️⃣ Поймите, что безопасность — это не только технология . Эффективная безопасность требует учета человеческого фактора и организационных процессов. 3️⃣ Сосредоточьтесь на реальных угрозах . Приоритизируйте защиту от наиболее вероятных и значимых угроз, а не от гипотетических атак. 4️⃣ Обеспечьте простоту и удобство использования . Сложные системы безопасности могут быть проигнорированы пользователями; стремитесь к интуитивно понятным решениям. 5️⃣ Интегрируйте безопасность с самого начала . Встраивайте меры безопасности на всех этапах разработки продукта, а не добавляйте их постфактум. 6️⃣ Обеспечьте совместимость и стандартизацию . Используйте общепринятые стандарты и протоколы для обеспечения совместимости и надежности. 7️⃣ Поймите, что безопасность — это процесс, а не продукт . Постоянно обновляйте и совершенствуйте меры безопасности в ответ на новые угрозы. 8️⃣ Обеспечьте прозрачность и доверие . Открытость в вопросах безопасности способствует доверию пользователей и партнеров. 9️⃣ Сотрудничайте с сообществом . Обмен опытом и совместная работа с другими профессионалами повышают эффективность мер безопасности. 1️⃣ 0️⃣ Оценивайте и измеряйте эффективность . Регулярно проводите оценку и тестирование ваших решений для обеспечения их надежности и соответствия требованиям. Простенько и со вкусом 🙂 Спустя и 30 лет эти принципы остаются неизменными при разработке любого решения, призванного защищать данные и системы, пользователей и устройства 🛡
https://t.me/alukatsky/11714?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
5,400
0
1,730,892,914
1,730,996,783
[ -0.044080373, -0.013776377, -0.040139012, -0.028775914, -0.028320644, -0.04362297, -0.030661045, -0.03245847, -0.014719539, 0.020085316, -0.009825359, -0.010902436, -0.050329324, 0.0062122303, -0.06355915, -0.012203077, 0.0023404562, 0.023422264, -0.026456421, 0.042734314, -0...
13,265
[ { "ner": "Ади Шамир", "lemma": "ади шамир", "label": "PER", "start_pos": 14, "end_pos": 23 }, { "ner": "Премии Тьюринга", "lemma": "премия тьюринг", "label": "PER", "start_pos": 33, "end_pos": 48 }, { "ner": "Crypto'95", "lemma": "crypto'95", "label": "ORG...
NEUTRAL
rus
NOT SPAM
{ "length": 248, "bad_words_count": 0, "capslock_words_count": 3, "ru": 0.9936306, "eng": 0.006369427, "other": 0, "speech_parts_count": { "adj": 27, "verb": 30, "pron": 3, "num": 4, "noun": 88, "adv": 8, "punct": 39 } }
3,411
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11715?embed=1&mode=tme
32
Я на курсах 👨‍🏫 по цифровой гигиене для топ-менеджеров среди прочего всегда даю совет про обязательное отвязывание мобильного номера от Госуслуг, банков, соцсетей, почты и т.п. в случае его смены, потери или иных действий, которые могут привести к невозможности использования номера. В том числе это надо делать и после смерти ближайших родственников 😵 Иначе можно попасть в ситуацию, о которой пишут в Интернете. Москвич умер ⚰️ весной этого года, а осенью его вдова обнаружила, что кто-то списал с карточного счета 💳 мужа более 1 миллиона рублей. Произошло - это спустя всего неделю после смерти, когда мошенники смогли получить доступ к банковскому счету супруга 🧾 Как оказалось, это удалось сделать с помощью выпущенной eSIM по украденным паспортным данным умершего мужа, с которыми плохие парни пришли в салон связи и оформили дубликат SIM-карты, благодаря которой и сняли крупную сумму денег 📞 ❓ А у вас есть в вашей модели угроз такой сценарий?
https://t.me/alukatsky/11715?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
5,600
0
1,730,905,512
1,730,996,783
[ -0.051631305, -0.056871608, -0.019790363, -0.0365768, 0.015727255, 0.05159587, -0.029864421, -0.002574868, -0.05238402, -0.03907411, 0.01828366, -0.03581567, -0.03397373, -0.0035868082, 0.03180132, -0.014408355, -0.010239055, -0.011815412, 0.04108352, -0.026472623, -0.0224043...
13,265
[ { "ner": "Госуслуг", "lemma": "госуслуга", "label": "PER", "start_pos": 136, "end_pos": 144 }, { "ner": "Интернете", "lemma": "интернет", "label": "ORG", "start_pos": 403, "end_pos": 412 }, { "ner": "1", "lemma": "1", "label": "NUM", "start_pos": 530, ...
NEUTRAL
rus
NOT SPAM
{ "length": 150, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.98941797, "eng": 0.01058201, "other": 0, "speech_parts_count": { "adj": 12, "verb": 23, "pron": 13, "num": 1, "noun": 54, "adv": 5, "punct": 19 } }
1,739
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11717?embed=1&mode=tme
32
Великая была битва ⚔️ , развернувшаяся в киберпространстве, где силы защитников сети, как воины света, сражались против легионов теней, что проникали из темных уголков виртуального мира 🪬 Собрались тогда великие специалисты по кибербезопасности, каждый из которых владел мощным оружием, заточенным для битвы с невидимыми врагами 🪓 Их предводителем был Арджун из мира киберзащиты — мастер своего дела, ловко отражающий атаки и с легкостью обнажающий слабости врага 🐲 Рядом с ним стоял мудрый Лукацкий Кришна, стратег и советник, направляющий Арджуна, чтобы его действия были точными и непреклонными 🗡 На их пути встали Кауравы из темной сети, ведомые кибердемоном 👿 Дурьодханой, жадным до власти и обладающим коварным разумом. Он выпускал на защитников вирусы, как ядовитые стрелы, и программы-вымогатели, что пронизывали сети словно копья 🦠 , грозящие разрушить все вокруг. Но защитники киберпространства стояли стойко, с позитивом в сердце. В этой битве участвовал Хануман 🐵 из кибераналитиков — он перемещался стремительно, как огонь, проникая в самые труднодоступные узлы сети и выявляя скрытые угрозы, прежде чем те могли поразить своих жертв. Он был незаменим, как глаза и уши армии света, ведь видел то, что другие не замечали 🙈 И не дрогнули сердца воинов света ⚔️ Каждый удар вируса отразили они как щитом с помощью защитного ПО, а каждую атаку врага остановили, подобно несокрушимой крепости 🏰 Объединив усилия, они окружили Дурьодхану и его легионы, разрушив их, и воцарился тогда в киберпространстве мир, свет ☀️ и позитив! Так завершилась великая битва ⚔️ , в которой силы добра одержали верх, сохранив сеть от разрушения. И стало это уроком: что лишь единство, мудрость, непреклонная воля и позитивный взгляд на мир киберпространства могут защитить его от тьмы и хаоса. Вы прочитали краткое содержание моих выступлений на ближайшие полторы недели, которые я проведу в разных частях Индонезии 🇮🇩
https://t.me/alukatsky/11717?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
4,300
0
1,730,954,405
1,730,996,783
[ -0.037970666, -0.021071823, 0.013081686, -0.054338537, -0.008964676, 0.0026242137, -0.04306744, -0.04634201, -0.019473542, 0.003903038, 0.047299862, -0.0061681154, -0.018052565, -0.062212307, -0.058674995, 0.011655888, -0.03292449, 0.017461767, -0.0052046455, -0.033479042, -0...
12,761
[ { "ner": "Арджун", "lemma": "арджун", "label": "PER", "start_pos": 352, "end_pos": 358 }, { "ner": "Лукацкий\nКришна", "lemma": "лукацкий\nкришна", "label": "PER", "start_pos": 491, "end_pos": 506 }, { "ner": "Арджуна", "lemma": "арджун", "label": "PER", ...
NEUTRAL
rus
NOT SPAM
{ "length": 288, "bad_words_count": 0, "capslock_words_count": 4, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 25, "verb": 44, "pron": 18, "num": 3, "noun": 91, "adv": 10, "punct": 56 } }
3,515
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11718?embed=1&mode=tme
32
Наткнулся на интересный ресурс, который не только позволяет построить дорожную карту 🗺 в любой интересующей вас области, но и уже содержит целый набор готовых роадмапов. В том числе есть и своя схема для ИБ 🛡 На дорожной карте эксперта по ИБ 301 элемент, каждый из которых представляет собой всплывающее окно 🖥 , кратко описывающее каждый элемент и ведущее на дополнительные 🆓 ресурсы (текстовые и видео 📱 ). Вы можете отметить каждый из "шагов" как "сделано", "в процессе", "пропустить", "ожидает", что позволит вам отслеживать прогресс изучения кибербеза ↗️ Очень интересный инструмент... ЗЫ. Можно и свой роадмап запилить 📎
https://t.me/alukatsky/11718?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
3,900
0
1,730,966,642
1,730,996,783
[ 0.053467706, -0.046946198, -0.005394946, 0.047843203, -0.04759062, 0.0330368, 0.0095609175, -0.023577658, 0.03089373, -0.01247903, 0.0028546173, 0.014742012, 0.015446015, -0.030988855, -0.010791172, 0.029565815, 0.0065852324, -0.04153313, -0.067066155, -0.0697006, -0.05761918...
12,760
[ { "ner": "301", "lemma": "301", "label": "NUM", "start_pos": 242, "end_pos": 245 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 97, "bad_words_count": 0, "capslock_words_count": 4, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 8, "verb": 18, "pron": 7, "num": 1, "noun": 26, "adv": 4, "punct": 26 } }
1,141
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cyberden_team/522?embed=1&mode=tme
32
Инструкция, которую мы заслужили! 😂 Как исправить ситуацию с Crowdstrike: 1. Загрузите Windows в безопасном режиме 2. Перейдите по адресу C:\Windows\System32\drivers\CrowdStrike 3. Удалите C-00000291*.sys 4. Повторите для каждого узла в вашей корпоративной сети, включая удаленных работников. 5. Если вы используете BitLocker, спрыгните с моста
https://t.me/cyberden_team/522?embed=1&mode=tme
https://t.me/
https://t.me/s/cyberden_team
1,000
0
1,721,732,516
1,730,996,783
null
0
[ { "ner": "Crowdstrike", "lemma": "crowdstrike", "label": "ORG", "start_pos": 61, "end_pos": 72 }, { "ner": "BitLocker", "lemma": "bitlocker", "label": "ORG", "start_pos": 316, "end_pos": 325 }, { "ner": "00000", "lemma": "00000", "label": "DATE", "star...
NEUTRAL
rus
SPAM
{ "length": 44, "bad_words_count": 0, "capslock_words_count": 0, "ru": 0.91935486, "eng": 0.08064516, "other": 0, "speech_parts_count": { "adj": 3, "verb": 8, "pron": 3, "num": 5, "noun": 9, "adv": 2, "punct": 11 } }
550
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 101018, "name": "CYBERDEN | Хакинг и Кибербезопасность", "link": "https://t.me/cyberden_team", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/788?embed=1&mode=tme
32
Темпоральные методы моделирования атак Темпоральные методы моделирования атак дают нам возможность анализировать киберугрозы во времени, показывая, как атака развивается и какие действия предпринимает злоумышленник. А это уже помогает выявить взаимосвязи между этапами атаки и уязвимые места в защите. ⏺ В статье обсуждаются три ключевых метода: Riskit, Cyber Kill Chain и Attack Flow. Riskit визуализирует риски, учитывая причины и последствия угроз. Cyber Kill Chain от Lockheed Martin разбивает атаку на этапы и предлагает способы ее прерывания. Attack Flow от Mitre Corporation использует матрицу MITRE ATT&CK и формат STIX, упрощая описание объектов и связей в киберугрозах. ZeroDay | #Статья
https://t.me/cybersec_academy/788?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
3,500
0
1,730,726,428
1,730,996,783
[ -0.043827143, -0.01508437, -0.012490536, -0.020802775, 0.052347537, -0.009822256, 0.039818175, -0.021289006, 0.0007531388, -0.02291069, -0.048450988, 0.026994778, 0.0036679956, -0.061370526, -0.017210595, 0.020673256, 0.038079698, -0.024040952, -0.06288362, -0.004617859, 0.00...
13,266
[ { "ner": "Riskit", "lemma": "riskit", "label": "ORG", "start_pos": 346, "end_pos": 352 }, { "ner": "Cyber Kill Chain", "lemma": "cyber kill chain", "label": "ORG", "start_pos": 354, "end_pos": 370 }, { "ner": "Attack Flow", "lemma": "attack flow", "label":...
NEUTRAL
rus
NOT SPAM
{ "length": 97, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.82905984, "eng": 0.17094018, "other": 0, "speech_parts_count": { "adj": 4, "verb": 14, "pron": 2, "num": 1, "noun": 34, "adv": 1, "punct": 14 } }
1,173
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/789?embed=1&mode=tme
32
🤑 500 млрд ₽ за 5 лет Столько украли киберпреступники за последние годы. За прошлый — 156 млрд ₽. Этому городу точно нужен герой. Почему бы вам не стать им? Специалист по кибербезопасности — одна из самых интересных и высокооплачиваемых профессий в IT. Предлагаем вам лично в этом убедиться на бесплатном мини-курсе Skillbox «Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней». За это время вы: ✅ Узнаете, чем занимается и сколько зарабатывает специалист по кибербезопасности ✅ Поймёте, как защитить себя в сети ✅ Научитесь находить и обезвреживать заражённое ПО на сервере ✅ Примерите роль хакера: перехватите пароль и подделаете письмо ✅ А потом обезвредите ПО и поймёте, хотите ли на этом зарабатывать Переходите по ссылке, чтобы узнать подробности и записаться на бесплатный мини-курс: https://epic.st/OBFkp?erid=2Vtzqwm7FFi Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
https://t.me/cybersec_academy/789?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
2,900
0
1,730,808,256
1,730,996,783
[ 0.0054524173, -0.035915952, -0.0168594, -0.021320608, -0.03801081, 0.010432871, 0.0022144371, -0.07112297, 0.030686343, -0.056901094, -0.010681605, 0.015686996, 0.05442044, -0.03027251, -0.047856946, -0.03903981, 0.026241357, 0.052938048, -0.036862124, -0.0047002565, -0.00742...
13,265
[ { "ner": "Столько", "lemma": "столько", "label": "PER", "start_pos": 22, "end_pos": 29 }, { "ner": "IT", "lemma": "it", "label": "ORG", "start_pos": 249, "end_pos": 251 }, { "ner": "Skillbox", "lemma": "skillbox", "label": "ORG", "start_pos": 316, ...
NEUTRAL
rus
SPAM
{ "length": 136, "bad_words_count": 0, "capslock_words_count": 7, "ru": 0.98342544, "eng": 0.016574586, "other": 0, "speech_parts_count": { "adj": 10, "verb": 22, "pron": 8, "num": 7, "noun": 36, "adv": 6, "punct": 28 } }
1,659
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/790?embed=1&mode=tme
32
Hate_crack: инструмент для автоматизации взлома хешей с помощью Hashcat 👋 Приветствую в мире цифровой безопасности! Поговорим о еще одном инструменте безопасности. ⏺ Hate_crack упрощает процесс перебора паролей , поддерживая множество алгоритмов хеширования, таких как MD5, SHA-1 и SHA-256. Его максимально понятный интерфейс и возможность интеграции с базами данных делают его универсальным решением для работы с вообще любым типом данных. ⏺ Hate_crack использует словарные атаки и методы на основе правил, а также позволяет задействовать GPU для ускорения вычислений. Это прям сильно сокращает время, нужное для взлома хешей ZeroDay | #Инструмент
https://t.me/cybersec_academy/790?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
2,800
0
1,730,819,286
1,730,996,783
[ -0.018008485, -0.066941656, -0.068114564, -0.08168712, 0.03676314, 0.009589494, -0.0044681313, -0.034326293, 0.020626428, 0.00039602545, 0.029935902, -0.007013194, -0.060117047, 0.0009498984, -0.02569972, -0.02216674, 0.06133892, -0.029700922, 0.012195239, 0.042796146, -0.051...
13,227
[ { "ner": "хешей", "lemma": "хешей", "label": "PER", "start_pos": 48, "end_pos": 53 }, { "ner": "Hashcat", "lemma": "Hashcat", "label": "WORK_OF_ART", "start_pos": 64, "end_pos": 71 }, { "ner": "Приветствую", "lemma": "Приветствую", "label": "WORK_OF_ART", ...
NEUTRAL
rus
NOT SPAM
{ "length": 89, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.9189189, "eng": 0.08108108, "other": 0, "speech_parts_count": { "adj": 5, "verb": 11, "pron": 2, "num": 1, "noun": 34, "adv": 5, "punct": 15 } }
1,137
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/791?embed=1&mode=tme
32
Разбираемся в требованиях ИБ 👋 Приветствую в мире цифровой безопасности! Сегодня расскажу, как разобраться в требованиях и стандартах ИБ. ⏺ Изучение законов в области ИБ - это, мягко говоря, не самое простое дело. Все нормативы часто интерпретируются совсем по-разному, и можно легко наткнуться на устаревшую инфу. Сократить время на поиски может помочь — Регуляторный хаб «Лаборатории Касперского» . ⏺ Это ресурс, который за секунды находит актуальные законы, относящиеся конкретно к вашей компании, и более того: предлагает меры защиты в соответствии с ними. В последнем обновлении, кстати, добавили две полезнейшие функции: • Словарь терминов — для лучшего понимания сложных понятий. • Отраслевые страницы — чтобы легче находить требования для вашей сферы деятельности. ⏺ Регуляторный хаб продолжает развиваться и меняться. 12 ноября в 11:00 (МСК) пройдет вебинар , на котором эксперты поделятся советами по использованию этого ресурса и обсудят последние изменения в законодательстве, которые могут повлиять на мою и вашу работу. Встретимся там 🫡 ZeroDay | #безопасность
https://t.me/cybersec_academy/791?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
2,400
0
1,730,898,013
1,730,996,783
[ -0.015343661, -0.035809025, -0.023226641, -0.048032403, 0.018841516, -0.0031173774, -0.0141201, 0.012277702, -0.06392886, 0.0042565204, -0.014118838, -0.039752465, -0.045129415, -0.011044886, -0.019429758, 0.015056013, 0.029438257, -0.0053034485, -0.03670381, 0.015914759, -0....
12,766
[ { "ner": "ИБ\n👋", "lemma": "иб\n👋", "label": "ORG", "start_pos": 26, "end_pos": 30 }, { "ner": "ИБ", "lemma": "иб", "label": "ORG", "start_pos": 134, "end_pos": 136 }, { "ner": "Лаборатории Касперского", "lemma": "лаборатория касперский", "label": "ORG",...
NEUTRAL
rus
NOT SPAM
{ "length": 155, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.99523807, "eng": 0.004761905, "other": 0, "speech_parts_count": { "adj": 14, "verb": 26, "pron": 7, "num": 2, "noun": 44, "adv": 14, "punct": 34 } }
1,963
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/gis_cybersec/3008?embed=1&mode=tme
32
Команда «Газинформсервис» на SOC Forum 2024 ✔️ Специалисты компании готовы познакомить каждого посетителя форума с новыми функциями наших продуктов: Efros DO, Safe ERP, Ankey ASAP и Ankey IDM. Приглашаем посетить стенд «Газинформсервис» (B7), а также выступление экспертов нашей компании. Мы на SOC Forum 2024 с 6 по 8 ноября! #gis_участвует
https://t.me/gis_cybersec/3008?embed=1&mode=tme
https://t.me/
https://t.me/s/gis_cybersec
1,100
0
1,730,904,210
1,730,996,783
[ -0.035863783, -0.04033252, -0.004410092, 0.05090964, -0.0119469315, 0.039201353, 0.05985288, 0.08212861, 0.015852809, -0.03245436, -0.010983896, 0.021716611, -0.0795612, -0.057582255, -0.01499658, -0.01157849, 0.0004117374, 0.01868984, 0.04880223, -0.009649363, -0.024108954, ...
13,265
[ { "ner": "Газинформсервис", "lemma": "газинформсервис", "label": "ORG", "start_pos": 9, "end_pos": 24 }, { "ner": "Ankey ASAP", "lemma": "ankey asap", "label": "ORG", "start_pos": 169, "end_pos": 179 }, { "ner": "Ankey IDM", "lemma": "ankey idm", "label": ...
NEUTRAL
rus
SPAM
{ "length": 50, "bad_words_count": 0, "capslock_words_count": 7, "ru": 0.8194444, "eng": 0.18055555, "other": 0, "speech_parts_count": { "adj": 4, "verb": 3, "pron": 1, "num": 2, "noun": 14, "adv": 1, "punct": 14 } }
562
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 100079, "name": "GIS о кибербезопасности", "link": "https://t.me/gis_cybersec", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/gis_cybersec/3009?embed=1&mode=tme
32
⏺ Скоро начнутся распродажи, и это время, когда мы все стремимся поймать лучшие предложения! Но с ростом скидок увеличивается и риск мошенничества. Как вы защищаете свои аккаунты? Присоединяйтесь к нашему бинго, чтобы узнать о лучших советах по безопасности 🔐 #gis_полезности
https://t.me/gis_cybersec/3009?embed=1&mode=tme
https://t.me/
https://t.me/s/gis_cybersec
1,100
0
1,730,908,818
1,730,996,783
[ -0.030605432, -0.012028265, -0.03740549, -0.0008680821, -0.010511806, 0.016093409, -0.023510136, 0.014556778, 0.028474916, -0.06420273, 0.014752673, -0.019749504, 0.0041584275, -0.042270128, 0.028914051, 0.010575706, -0.021004537, -0.012491491, -0.025346192, 0.050481834, -0.0...
13,220
null
NEUTRAL
rus
NOT SPAM
{ "length": 40, "bad_words_count": 0, "capslock_words_count": 0, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 2, "verb": 7, "pron": 2, "num": 0, "noun": 11, "adv": 2, "punct": 6 } }
503
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 100079, "name": "GIS о кибербезопасности", "link": "https://t.me/gis_cybersec", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11377?embed=1&mode=tme
32
Шифрование для облака: разные подходы #статья@haccking #cloud Облачные сервисы по-разному подходят к шифрованию данных на своём хостинге. В некоторых случаях это шифрование не удовлетворяет требованиям безопасности, поэтому приходится брать задачу в свои руки и шифровать файлы самостоятельно. Ссылка на статью. LH | Новости | Курсы | Мемы
https://t.me/haccking/11377?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
4,100
0
1,730,804,848
1,730,996,783
[ -0.033847466, -0.06338063, -0.047457226, -0.06931339, 0.037078645, -0.0061886427, -0.021042919, -0.012056649, 0.03972363, -0.012854375, -0.005577974, -0.027397346, -0.00017227621, -0.032894813, -0.0041858936, -0.04181085, 0.009783742, -0.0028330393, -0.05312387, 0.049190506, ...
13,270
null
NEUTRAL
rus
NOT SPAM
{ "length": 47, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.95454544, "eng": 0.045454547, "other": 0, "speech_parts_count": { "adj": 1, "verb": 6, "pron": 0, "num": 0, "noun": 21, "adv": 5, "punct": 9 } }
605
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11378?embed=1&mode=tme
32
AISaver #SE #AI #video Удобный и бесплатный инструмент для изменения лица на видео. Просто загрузите видео и изображение, и ИИ автоматически поменяет лица местами. Возможно применение в целях социальной инженерии. Ссылка на сервис. LH | Новости | Курсы | Мемы
https://t.me/haccking/11378?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
4,100
0
1,730,819,973
1,730,996,783
[ 0.01918401, -0.036713634, -0.05063174, -0.006258773, -0.028965348, -0.01883938, -0.00753524, 0.012044702, -0.022956928, -0.057871208, -0.030737076, 0.058819104, 0.008676033, -0.00032466196, 0.010218566, -0.008483259, 0.042318054, -0.0043640253, -0.0504849, -0.01047056, 0.0266...
13,265
[ { "ner": "AISaver", "lemma": "aisaver", "label": "ORG", "start_pos": 0, "end_pos": 7 }, { "ner": "#SE", "lemma": "#SE", "label": "MONEY", "start_pos": 8, "end_pos": 11 }, { "ner": "#", "lemma": "#", "label": "CARDINAL", "start_pos": 12, "end_pos": ...
NEUTRAL
rus
SPAM
{ "length": 40, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.9137931, "eng": 0.0862069, "other": 0, "speech_parts_count": { "adj": 4, "verb": 2, "pron": 0, "num": 0, "noun": 16, "adv": 1, "punct": 8 } }
450
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11380?embed=1&mode=tme
32
Вознаграждение в $20 300 за 200 часов хакерского марафона #bugbounty #web #перевод@haccking #статья@haccking Мы решили посвятить 100 часов работе над публичной программой Bug Bounty на платформе BugCrowd. Мы занимались ею неполный рабочий день, уделяя по 4–6 часов ежедневно. Выбрали программу от известной и крупной компании. Поскольку она была общедоступной, в программе уже успели поработать многие именитые охотники на уязвимости, что сразу отпугнуло бы многих новичков. Мы не заявляем, что относим себя к профессионалам. Для нас это был серьезный вызов: результатом мы считали не размер вознаграждения, а сам процесс обучения и работы. Поэтому мы определили срок в 200 часов, вместо того чтобы ориентироваться на сумму выплат. Причиной написания этого поста стали разнообразные техники, которые мы использовали в процессе охоты. Мы хотим поделиться своим подходом и техническими деталями как для начинающих, так и для специалистов среднего уровня. Ссылка на статью. LH | Новости | Курсы | Мемы
https://t.me/haccking/11380?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
3,800
0
1,730,894,934
1,730,996,783
[ 0.012450066, -0.070837095, -0.041045897, -0.009369384, -0.024531819, 0.007369795, 0.016072232, 0.03540086, 0.009565697, -0.0051282505, -0.028100291, 0.019101702, -0.036045697, -0.031013047, -0.035934947, 0.025626289, 0.010644706, -0.057162907, 0.045135006, 0.024972515, -0.032...
13,220
[ { "ner": "Bug Bounty", "lemma": "bug bounty", "label": "ORG", "start_pos": 171, "end_pos": 181 }, { "ner": "BugCrowd", "lemma": "bugcrowd", "label": "ORG", "start_pos": 195, "end_pos": 203 }, { "ner": "20 30", "lemma": "20 30", "label": "DATE", "start_...
NEUTRAL
rus
NOT SPAM
{ "length": 145, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.95555556, "eng": 0.044444446, "other": 0, "speech_parts_count": { "adj": 14, "verb": 18, "pron": 14, "num": 7, "noun": 43, "adv": 5, "punct": 24 } }
1,761
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/searchack/1901?embed=1&mode=tme
32
🔵 Обзор новой версии Volatility 3: инструмента для анализа дампа памяти Volatility – это популярный инструмент для анализа дампов памяти, используемый в компьютерной криминалистике 🔎 Программа позволяет исследовать состояние памяти, выявлять процессы, сетевые соединения, запущенные службы, модули ядра и многое другое Volatility используется специалистами для анализа инцидентов, изучения вредоносных программ и поиска следов вредоносной активности в оперативной памяти В статье рассмотрим улучшения и новые платины Volatility 3 🗄 Читать статью – линк. // Не хакинг, а ИБ
https://t.me/searchack/1901?embed=1&mode=tme
https://t.me/
https://t.me/s/searchack
1,700
0
1,730,730,256
1,730,996,783
null
0
[ { "ner": "ИБ", "lemma": "иб", "label": "ORG", "start_pos": 570, "end_pos": 572 }, { "ner": "3", "lemma": "3", "label": "NUM", "start_pos": 32, "end_pos": 33 }, { "ner": "3", "lemma": "3", "label": "NUM", "start_pos": 528, "end_pos": 529 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 77, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.9587629, "eng": 0.041237112, "other": 0, "speech_parts_count": { "adj": 9, "verb": 8, "pron": 0, "num": 2, "noun": 36, "adv": 0, "punct": 13 } }
1,023
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99648, "name": "Не хакинг, а ИБ", "link": "https://t.me/searchack", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/searchack/1902?embed=1&mode=tme
32
Прими участие в «Хакатоне по кибериммунной разработке 3.0» от «Лаборатории Касперского» с призовым фондом 1 000 000 рублей! Регистрация на хакатон открыта до 15 ноября Приглашаем разработчиков, аналитиков, архитекторов ПО, экспертов по информационной безопасности и студентов программирования и кибербезопасности. Участвуй индивидуально или в команде до 5 человек. Тебе предстоит разработать систему удалённого управления автомобилем для каршеринга, устойчивую к кибератакам. Специальных знаний в автомобильной отрасли не требуется — задача будет понятна всем, независимо от опыта. Это твой шанс прокачать навыки в кибербезопасности и пообщаться с экспертами «Лаборатории Касперского». Ключевые даты: • 15 октября – 15 ноября – регистрация участников • 8 ноября – митап с экспертами и игра «Огнеборец» • 15 ноября – старт хакатона • 17 ноября – дедлайн загрузки решений • 22 ноября – подведение итогов и объявление победителей Регистрируйся, прояви себя и внеси вклад в безопасность каршеринговых сервисов
https://t.me/searchack/1902?embed=1&mode=tme
https://t.me/
https://t.me/s/searchack
1,600
0
1,730,797,215
1,730,996,783
[ 0.026604664, -0.075974874, -0.010138577, -0.029690495, -0.018390749, 0.024046967, -0.033034503, 0.001642448, 0.058073826, -0.008732023, -0.019065518, -0.025914297, -0.024211299, -0.06144351, 0.0020370123, 0.026528291, -0.042409077, 0.034964215, 0.04227017, 0.04067782, -0.0224...
13,269
[ { "ner": "Лаборатории Касперского", "lemma": "лаборатория касперский", "label": "ORG", "start_pos": 63, "end_pos": 86 }, { "ner": "Лаборатории Касперского", "lemma": "лаборатория касперский", "label": "ORG", "start_pos": 660, "end_pos": 683 }, { "ner": "17 ноября"...
NEUTRAL
rus
SPAM
{ "length": 140, "bad_words_count": 0, "capslock_words_count": 1, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 15, "verb": 12, "pron": 3, "num": 6, "noun": 58, "adv": 2, "punct": 33 } }
1,846
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99648, "name": "Не хакинг, а ИБ", "link": "https://t.me/searchack", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/searchack/1903?embed=1&mode=tme
32
🤖 Google Big Sleep: ИИ впервые превзошёл человека в поиске уязвимостей Google сообщила, что ИИ-модель корпорации впервые обнаружила уязвимость безопасности памяти в реальных условиях – речь идёт о стеке, в котором выявили переполнение буфера в SQLite В ходе теста команда собрала несколько последних коммитов репозитория SQLite и вручную отсеяла тривиальные изменения, чтобы направить ИИ на анализ оставшихся данных. В итоге, модель выявила ошибку, связанную с изменениями в коммите [1976c3f7] 💻 Эксплуатация уязвимости могла произойти через специально созданную базу данных, которую злоумышленник предоставил бы жертве, или с помощью SQL-инъекции 🗄 Источник – линк. // Не хакинг, а ИБ
https://t.me/searchack/1903?embed=1&mode=tme
https://t.me/
https://t.me/s/searchack
1,700
0
1,730,807,870
1,730,996,783
[ -0.030647181, -0.063240245, 0.015413151, -0.049535897, 0.026480177, 0.012286585, 0.009944732, -0.059005186, -0.049791615, -0.038581897, -0.024955403, 0.052890286, -0.052825768, -0.058881957, -0.040958267, 0.006718564, 0.03567644, -0.015614503, -0.013754376, 0.051764496, -0.01...
13,265
[ { "ner": "Google", "lemma": "Google", "label": "ORG", "start_pos": 2, "end_pos": 8 }, { "ner": "памяти в", "lemma": "памяти в", "label": "PER", "start_pos": 156, "end_pos": 164 }, { "ner": "SQLite", "lemma": "SQLite", "label": "PRODUCT", "start_pos": 2...
NEUTRAL
rus
NOT SPAM
{ "length": 97, "bad_words_count": 0, "capslock_words_count": 7, "ru": 0.9375, "eng": 0.0625, "other": 0, "speech_parts_count": { "adj": 3, "verb": 15, "pron": 2, "num": 2, "noun": 39, "adv": 4, "punct": 16 } }
1,222
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99648, "name": "Не хакинг, а ИБ", "link": "https://t.me/searchack", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/webpwn/371?embed=1&mode=tme
32
В дискуссии спросили, ну чего опасного в том, что есть XSS на поддомене без юзеров. Допустим, есть у нас site.kek , а ты нашел уязвимость на subdomain.site.kek Что может дать XSS на поддомене, где обычный одностраничный лэндинг, нет никаких данных пользователя? Штош, импакт такой: - Не только лишь все знают, что поддомен может ставить куки, в том числе на главный сайт (а точнее на весь скоуп, включая другие поддомены), а это может помочь при эксплуатировании других атак, например фиксацию сессии . Или вспомнить про отказ в обслуживании aka cookie bomb - CORS на других сайтах компании, в том числе сам site.kek может принимать Origin: subdomain.site.kek , а это значит можно выполнять действия от лица пользователя. - В дополнение к предыдущему - обходится механизм SameSite - Старый добрый фишинг, если нет дизайна для регистрации или входа - ее можно нарисовать. Может что-то еще? >
https://t.me/webpwn/371?embed=1&mode=tme
https://t.me/
https://t.me/s/webpwn
20,400
0
1,712,918,226
1,730,996,783
[ -0.044849712, -0.05006219, -0.04486935, -0.038801655, 0.049258173, -0.0043470976, -0.06553341, 0.009574497, 0.03678599, -0.026188636, 0.06149194, -0.047606755, -0.006901055, -0.07372039, -0.0016510161, -0.058721606, -0.0013503615, 0.0027265328, 0.038699567, -0.01577706, -0.08...
13,265
null
NEUTRAL
rus
NOT SPAM
{ "length": 143, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.9351351, "eng": 0.06486487, "other": 0, "speech_parts_count": { "adj": 11, "verb": 23, "pron": 12, "num": 0, "noun": 36, "adv": 7, "punct": 27 } }
1,516
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99621, "name": "Кавычка", "link": "https://t.me/webpwn", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/webpwn/372?embed=1&mode=tme
32
#OSINT #SSH Вспомнил тут про старый трюк, можно тестануть: ssh whoami.filippo.io Короч, когда ты подключаешься по ssh, твой ssh-agent перебирает всеми ключами, которые у тебя в него подключены. Это может привести к прикольной деанонимизации, если на стороне сервера включено логирование ssh ключей, которыми пытались подключиться. Ключики можно собирать как на гитхабе: https://github.com/Oleg.keys Так и на гитлабе: https://gitlab.com/Nikita.keys Всякие энтузиасты собирают собственные базы забавы ради, думаю есть и те, которые делают это для расследований инцидентов после компрометации и вот этого всего. [ 1 ], [ 2 ], [ 3 ] >
https://t.me/webpwn/372?embed=1&mode=tme
https://t.me/
https://t.me/s/webpwn
18,200
0
1,715,683,021
1,730,996,783
[ -0.039667137, -0.06754395, -0.0030986916, -0.045376208, -0.018555671, -0.0057050097, -0.0014443238, 0.031333122, 0.0017426175, 0.0018450572, 0.03774025, 0.0070819287, -0.013852542, -0.050810184, 0.010933623, -0.06913111, 0.018057317, -0.022871964, 0.0015096704, -0.004904146, ...
13,268
[ { "ner": "#OSINT #", "lemma": "#OSINT #", "label": "MONEY", "start_pos": 0, "end_pos": 8 }, { "ner": "SSH", "lemma": "SSH", "label": "ORG", "start_pos": 8, "end_pos": 11 }, { "ner": "Вспомнил", "lemma": "Вспомнил", "label": "WORK_OF_ART", "start_pos": ...
NEUTRAL
rus
NOT SPAM
{ "length": 90, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.9212598, "eng": 0.07874016, "other": 0, "speech_parts_count": { "adj": 3, "verb": 15, "pron": 10, "num": 3, "noun": 16, "adv": 4, "punct": 24 } }
1,042
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99621, "name": "Кавычка", "link": "https://t.me/webpwn", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/webpwn/374?embed=1&mode=tme
32
Что опасного в публичном отображении phpinfo? Сдаешь такой в багбаунти, а тебе говорят, ну где импакт, CVSS 2.6? А ты такой, ну смотри какой импакт: - Дает узнать о конфигурации PHP, в том числе о версии, установленных модулях, путях к файлам и т.д. Что поможет эксплуатировать другие уязвимости. - Раскрывается информация о реальном расположении серверов (если они скрыты за anti-DDOS или CDN) - Отдельно стоит отметить, что в эпоху этих ваших docker-compose, иногда в нем раскрывается чувствительная информация в переменных окружения (рили видел креды от базы в ENV) - Помогает эксплуатировать всякие LFI 2 RCE - Секция с Cookie раскрывает ВСЕ ПЕЧЕНЬЯ, поэтому позволит украсть их, даже если они HTTPOnly Я что-то забыл? >
https://t.me/webpwn/374?embed=1&mode=tme
https://t.me/
https://t.me/s/webpwn
18,200
0
1,722,508,635
1,730,996,783
[ -0.070392, -0.03369225, -0.051970817, -0.022499347, 0.033887476, 0.0016626342, -0.06266311, 0.02721897, 0.04493207, 0.003993996, 0.010927513, -0.019355299, 0.030535502, -0.053171776, 0.008353308, -0.045107253, 0.013374632, 0.048468266, 0.0044542938, 0.0598007, -0.06394682, ...
12,760
[ { "ner": "phpinfo", "lemma": "phpinfo", "label": "ORG", "start_pos": 37, "end_pos": 44 }, { "ner": "ENV", "lemma": "env", "label": "ORG", "start_pos": 564, "end_pos": 567 }, { "ner": "Cookie", "lemma": "cookie", "label": "ORG", "start_pos": 624, "e...
NEUTRAL
rus
NOT SPAM
{ "length": 114, "bad_words_count": 0, "capslock_words_count": 11, "ru": 0.91333336, "eng": 0.086666666, "other": 0, "speech_parts_count": { "adj": 6, "verb": 21, "pron": 12, "num": 2, "noun": 22, "adv": 5, "punct": 24 } }
1,239
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99621, "name": "Кавычка", "link": "https://t.me/webpwn", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2129?embed=1&mode=tme
32
Розыгрыш проходок* на закрытую тусовку багхантеров 22 ноября BI.ZONE Bug Bounty проведет закрытую церемонию награждения BUGS ZONE 3.0, где соберется комьюнити лучших исследователей. В московском лофте наградят самых активных багхантеров и подведут итоги ивента. Конечно же, будут еда, напитки и доклады от спикеров. А для самых стойких — афтепати. Вы тоже можете попасть на тусовку с крутейшими багхантерами, приняв участие в розыгрыше проходок. Условия простые: 1. Подпишитесь на канал BI.ZONE Bug Bounty. 2. Напишите свой ник на платформе BI.ZONE Bug Bounty в комментариях под этим постом. Если еще не зарегистрированы — самое время :) Два победителя будут определены случайным образом 11 ноября. Желаем удачи! *НДФЛ не облагается в соответствии с законодательством Российской Федерации. Реклама.
https://t.me/CyberSachok/2129?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,200
0
1,730,284,608
1,730,996,784
null
0
[ { "ner": "BI.ZONE Bug Bounty", "lemma": "bi.zone bug bounty", "label": "ORG", "start_pos": 61, "end_pos": 79 }, { "ner": "BI.ZONE Bug Bounty", "lemma": "bi.zone bug bounty", "label": "ORG", "start_pos": 487, "end_pos": 505 }, { "ner": "BI.ZONE Bug Bounty", "le...
NEUTRAL
rus
NOT SPAM
{ "length": 114, "bad_words_count": 0, "capslock_words_count": 8, "ru": 0.9261745, "eng": 0.0738255, "other": 0, "speech_parts_count": { "adj": 13, "verb": 15, "pron": 1, "num": 4, "noun": 37, "adv": 4, "punct": 23 } }
1,398
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2130?embed=1&mode=tme
32
Шифровальщики: новые игроки и старые партнерки Компания Secureworks подготовила отчет с интересными цифрами о программах-вымогателях и группировках, которые их используют. Ransomware-сферу пополнили аж 31 новая группировка, прирост к прошлому году составил 30%. При этом исследователи отмечают, что количество группировок не коррелирует с количеством атак шифровальщиков. Для сравнения, средний рост атак шифровальщиков по миру составляет около 8% по сравнению с 2023 годом. Почему так? А все просто — основную движуху делают партнерки, работающие по RaaS-модели. Так на долю RansomHub приходится около 8% от всех атак. LockBit же в этом году заметно подустал — представители этой группировки (на самом деле пользователи партнерки) поучаствовали в 17% атак. В прошлом году они же были причастны к каждому четвертому инциденту с применением шифровальщика. Вероятно, все дело в проведенной против них операции «Cronos» с захватом серверов и криптокошельков. Развитие партнерских программ порождает непредсказуемость — никакой группировки, фактически, нет, есть группа людей, которые используют одну платформу, но разные подходы. От себя хочется добавить тревожный тренд на удешевление и упрощение работы с шифровальщиками. Уже в ближайшие годы ransomware дотянется буквально до любого бизнеса, процессы которого зависимы от цифры. Ну а через X лет начнут шифровать умные микроволновки с требованием перевести 5 баксов. С чего, собственно, программы-вымогатели (на тот момент — локеры) и начинались в старые добрые времена. @cybersachok
https://t.me/CyberSachok/2130?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,400
0
1,730,358,366
1,730,996,784
null
0
[ { "ner": "Secureworks", "lemma": "secureworks", "label": "ORG", "start_pos": 56, "end_pos": 67 }, { "ner": "RansomHub", "lemma": "ransomhub", "label": "ORG", "start_pos": 576, "end_pos": 585 }, { "ner": "31", "lemma": "31", "label": "NUM", "start_pos":...
NEUTRAL
rus
NOT SPAM
{ "length": 210, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.9671533, "eng": 0.032846715, "other": 0, "speech_parts_count": { "adj": 21, "verb": 23, "pron": 10, "num": 7, "noun": 73, "adv": 9, "punct": 40 } }
2,736
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2132?embed=1&mode=tme
32
За последние два года в России и мире сформировалась новая реальность: компании до смехотворности запугивают хакерами. Конечно, иногда эти страшилки становятся реальностью, но забавно наблюдать, как какой-нибудь менеджер по продажам убеждает клиента купить очередной сканер под страхом взлома, когда у самого пароль от личной почты qwerty и отсутствует 2FA. Из топа страшилок: атака на цепочки поставок по типу SolarWinds, эхо которой до сих пор доносится до слуха ИБ-сообщества и руководства компаний. Или вот еще: хакеры взломают систему дистанционного управления системами, например, системой очистки воды в каком-то городе и отравят все население, повысив дистанционно уровень химического вещества. Ну и самая популярная страшная сказка для взрослых: хакеры зашифруют все данные в вашей компании и будут требовать выкуп за дешифровку, а весь ваш многочисленный документооборот перейдет в бумагу, откатив вас на 30 лет назад. Сегодня вышел хеллоуинский подкаст, где ИБ-спецы, как я понял, высмеивают этот мейнстримный тренд на запугивание бизнеса и навязывание порою чрезмерных мер безопасности под видом необходимых. Разговор получился нетривиальный, местами смешной и на удивление открытый и честный. Самое то, чтобы посмотреть, пока в Москве льют ноябрьские дожди. @cybersachok
https://t.me/CyberSachok/2132?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,200
0
1,730,459,318
1,730,996,784
null
0
[ { "ner": "России", "lemma": "россия", "label": "LOC", "start_pos": 24, "end_pos": 30 }, { "ner": "Москве", "lemma": "москва", "label": "LOC", "start_pos": 1241, "end_pos": 1247 }, { "ner": "2", "lemma": "2", "label": "NUM", "start_pos": 353, "end_p...
NEUTRAL
rus
NOT SPAM
{ "length": 178, "bad_words_count": 0, "capslock_words_count": 3, "ru": 0.9822222, "eng": 0.017777778, "other": 0, "speech_parts_count": { "adj": 22, "verb": 23, "pron": 4, "num": 3, "noun": 65, "adv": 10, "punct": 28 } }
2,324
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/Positive_Technologies/3064?embed=1&mode=tme
32
😲 Да кто такие эти ваши PhaseShifters? В начале июня 2024 года специалисты департамента Threat Intelligence выявили новую цепочку атаки PhaseShifters. ✍️ PhaseShifters (Sticky Werewolf, UAC-0050 ❓ ) — хакерская группировка, занимающаяся шпионажем, атаки которой направлены на различные отрасли стран Восточной Европы, в том числе на государственные учреждения, сферу экономики и промышленности. В своих атаках группировка использует фишинг: злоумышленники отправляют письма якобы от официальных лиц с просьбой ознакомиться с документом и подписать его. Документ находится во вложении внутри защищенного паролем архива. В качестве ВПО злоумышленники используют Rhadamanthys, DarkTrack RAT, Meta Stealer и другие. 🔍 Мы наблюдаем высокую активность группировки с весны 2023 года и уже тогда заметили одну странную деталь. Дело в том, что атаки группировки PhaseShifters по техникам идентичны атакам другой группировки — UAC-0050 . Более того, атаки проходят с небольшим временным промежутком, то есть группировки одинаково атакуют с разницей в несколько недель — месяц. На данный момент мы склоняемся к тому, что UAC-0050 и PhaseShifters — это одна и та же группировка, но убедиться в этом можно будет только после более длительного наблюдения. ⚠️ И это случилось снова.... Летом этого года обе группировки начали использовать идентичные паттерны в своих атаках. Дошло даже до того, что ВПО группировок располагалось в одном и том же репозитории BitBucket. Это заставило нас углубиться в эту тему. 📰 Какая атака обнаружена, какие сходства мы увидели, кого атаковали, а также при чем здесь TA558 и бразильские обфускаторы и криптеры — все это вы можете узнать в нашей статье . #TI #Hunt #Malware #APT @ptescalator
https://t.me/Positive_Technologies/3064?embed=1&mode=tme
https://t.me/
https://t.me/s/Positive_Technologies
3,800
0
1,730,452,137
1,730,996,784
null
0
[ { "ner": "Threat Intelligence", "lemma": "threat intelligence", "label": "ORG", "start_pos": 88, "end_pos": 107 }, { "ner": "Восточной Европы", "lemma": "восточный европа", "label": "LOC", "start_pos": 300, "end_pos": 316 }, { "ner": "ВПО", "lemma": "впо", ...
NEUTRAL
rus
NOT SPAM
{ "length": 250, "bad_words_count": 0, "capslock_words_count": 13, "ru": 0.9223301, "eng": 0.0776699, "other": 0, "speech_parts_count": { "adj": 19, "verb": 29, "pron": 18, "num": 3, "noun": 64, "adv": 10, "punct": 42 } }
2,938
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99571, "name": "Positive Technologies", "link": "https://t.me/Positive_Technologies", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/Positive_Technologies/3066?embed=1&mode=tme
32
✋ 🤚 Как вывести свое решение на новый уровень? Рассказываем на примере MaxPatrol SIEM. Шаг за шагом наш продукт обретал новую технологичность. Иван Прохоров и Роман Сергеев из команды развития MaxPatrol SIEM вели летопись важных изменений в продукте и опубликовали ее в нашем блоге на Хабре . Коллеги достаточно подробно, а главное — интересно, рассказали: ⚪️ как мы ушли от кроссплатформенности и поставили решение на линуксовые рельсы; ⚪️ почему мы отказались от сторонних СУБД для хранения данных и сшили на заказ разработали собственную; ⚪️ как система научилась видеть инфраструктуру, разбросанную во многих часовых поясах; ⚪️ почему мы пишем детекты сами с чистого листа, а не используем общедоступные; ⚪️ каким образом получается снижать требования MaxPatrol SIEM к «железу», не теряя экспертизы; ⚪️ за что в продукте отвечают ML-модули; ⚪️ зачем поддерживать облачные источники. 👉 Больше подробностей ищите в статье #MaxPatrolSIEM @Positive_Technologies
https://t.me/Positive_Technologies/3066?embed=1&mode=tme
https://t.me/
https://t.me/s/Positive_Technologies
4,600
0
1,730,541,841
1,730,996,784
null
0
[ { "ner": "MaxPatrol SIEM", "lemma": "maxpatrol siem", "label": "ORG", "start_pos": 71, "end_pos": 85 }, { "ner": "Иван Прохоров", "lemma": "иван прохоров", "label": "PER", "start_pos": 143, "end_pos": 156 }, { "ner": "Роман Сергеев", "lemma": "роман сергеев", ...
NEUTRAL
rus
NOT SPAM
{ "length": 140, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.9536083, "eng": 0.04639175, "other": 0, "speech_parts_count": { "adj": 14, "verb": 23, "pron": 5, "num": 2, "noun": 39, "adv": 7, "punct": 27 } }
1,708
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99571, "name": "Positive Technologies", "link": "https://t.me/Positive_Technologies", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15854?embed=1&mode=tme
32
Соцсети по паспорту: что ждет пользователей младше 14 лет 🔐 Ассоциация «АВАНТИ» внесла в Госдуму новую инициативу о доступе к социальным сетям. Согласно предложению, детям младше 14 лет будет запрещено пользоваться социальными платформами. 📱 Для регистрации в соцсетях потребуется предоставить фото паспорта. Эта мера коснется как новых пользователей, так и тех, кто уже имеет аккаунты. ⚖️ По данным организации, в интернете действует более 10 тысяч опасных сайтов с запрещенным контентом. Новые меры помогут защитить детей от негативного влияния и предотвратить их доступ к вредоносной информации. #защитадетей #соцсети #интернет #безопасность @SecLabNews
https://t.me/SecLabNews/15854?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
9,400
0
1,730,797,197
1,730,996,784
null
0
[ { "ner": "Ассоциация «АВАНТИ»", "lemma": "ассоциация \"аванти\"", "label": "ORG", "start_pos": 60, "end_pos": 79 }, { "ner": "Госдуму", "lemma": "госдума", "label": "ORG", "start_pos": 89, "end_pos": 96 }, { "ner": "14", "lemma": "14", "label": "NUM", ...
NEUTRAL
rus
NOT SPAM
{ "length": 90, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.9915254, "eng": 0.008474576, "other": 0, "speech_parts_count": { "adj": 10, "verb": 13, "pron": 2, "num": 3, "noun": 35, "adv": 3, "punct": 19 } }
1,197
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15856?embed=1&mode=tme
32
Закон о «цифровом оружии» Японии: почему откладывается важнейшая реформа 🔄 Законопроект по усилению кибербезопасности Японии, изначально планировавшийся к рассмотрению осенью, откладывается на неопределенный срок. Причиной стали смена премьер-министра и поражение правящей партии на выборах, что существенно изменило политический ландшафт. 🛡 Новый закон должен был ввести систему «активной киберзащиты» для защиты госорганов и критической инфраструктуры. Предполагалось наделить службы безопасности полномочиями по мониторингу и нейтрализации серверов потенциальных злоумышленников. ⚖️ Правящая коалиция оказалась в положении «правительства меньшинства» после октябрьских выборов. Новому премьер-министру Сигэру Исибе теперь необходимо искать поддержку оппозиции для продвижения законодательных инициатив. #кибербезопасность #Япония #законодательство #цифроваязащита @SecLabNews
https://t.me/SecLabNews/15856?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
9,500
0
1,730,820,616
1,730,996,784
null
0
[ { "ner": "Японии", "lemma": "япония", "label": "LOC", "start_pos": 26, "end_pos": 32 }, { "ner": "Японии", "lemma": "япония", "label": "LOC", "start_pos": 118, "end_pos": 124 }, { "ner": "Сигэру Исибе", "lemma": "сигэру исибе", "label": "PER", "start_p...
NEUTRAL
rus
NOT SPAM
{ "length": 95, "bad_words_count": 0, "capslock_words_count": 0, "ru": 0.99230766, "eng": 0.0076923077, "other": 0, "speech_parts_count": { "adj": 13, "verb": 12, "pron": 1, "num": 0, "noun": 46, "adv": 4, "punct": 20 } }
1,641
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15857?embed=1&mode=tme
32
ЦБ и ФСБ займутся регулированием искусственного интеллекта 🔐 Совет безопасности России поставил задачу Центробанку разработать меры регулирования ИИ в общественных отношениях. К работе над новыми правилами также будут привлечены специалисты ФСБ. 🏦 Главный фокус будет направлен на защиту данных и операций клиентов банков от возможных манипуляций на финансовом рынке. Особое внимание уделят предотвращению автоматизированных махинаций с использованием ИИ. 👨‍💼 В новом законопроекте планируется закрепить обязательное участие человека при принятии важных решений. Срок выполнения поручения установлен до лета 2025 года. #ИИ #Безопасность #Центробанк #РФ #Регулирование @SecLabNews
https://t.me/SecLabNews/15857?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
9,900
0
1,730,868,751
1,730,996,784
null
0
[ { "ner": "ЦБ", "lemma": "цб", "label": "ORG", "start_pos": 0, "end_pos": 2 }, { "ner": "ФСБ", "lemma": "фсб", "label": "ORG", "start_pos": 5, "end_pos": 8 }, { "ner": "Совет безопасности", "lemma": "совет безопасность", "label": "ORG", "start_pos": 61,...
NEUTRAL
rus
NOT SPAM
{ "length": 85, "bad_words_count": 0, "capslock_words_count": 9, "ru": 0.9907407, "eng": 0.009259259, "other": 0, "speech_parts_count": { "adj": 11, "verb": 10, "pron": 0, "num": 0, "noun": 36, "adv": 1, "punct": 12 } }
1,257
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11709?embed=1&mode=tme
32
Всеобщая ИТзация всей страны, обучение хакерству с младых ногтей 👶 , пентестерские курсы из каждого утюга - это важно и хорошо. Главное не забывать вкладывать в голову учащихся не только технические знания, но и правильные посылы и смыслы, для чего это все! А то вырастим на свою голову хакеров 🧑‍💻 А в мире столько выборов не найдется, сколько у нас хакеров будет. ЗЫ. Вы, кстати, за кого - за Дональда или Камаллу? 🇺🇸
https://t.me/alukatsky/11709?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
6,100
0
1,730,831,400
1,730,996,784
null
0
[ { "ner": "Дональда", "lemma": "дональд", "label": "PER", "start_pos": 395, "end_pos": 403 }, { "ner": "Камаллу", "lemma": "камаллу", "label": "PER", "start_pos": 408, "end_pos": 415 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 73, "bad_words_count": 0, "capslock_words_count": 3, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 7, "verb": 6, "pron": 8, "num": 1, "noun": 18, "adv": 2, "punct": 14 } }
763
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11710?embed=1&mode=tme
32
А тут вот опять, в день выборов американского президента, пишут на BreachForums про взлом АНБ 🇺🇸 Мол, утекло все из телеком-оператора AT&T, который в свою очередь был взломан в результате атаки на Snowflake ❄️ Интересно, это продолжение сентябрьской истории или что-то новое?...
https://t.me/alukatsky/11710?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
5,900
0
1,730,841,438
1,730,996,784
null
0
[ { "ner": "BreachForums", "lemma": "breachforums", "label": "ORG", "start_pos": 67, "end_pos": 79 }, { "ner": "АНБ", "lemma": "анб", "label": "ORG", "start_pos": 90, "end_pos": 93 }, { "ner": "AT&T", "lemma": "at&t", "label": "ORG", "start_pos": 134, ...
NEUTRAL
rus
NOT SPAM
{ "length": 42, "bad_words_count": 0, "capslock_words_count": 3, "ru": 0.95522386, "eng": 0.04477612, "other": 0, "speech_parts_count": { "adj": 4, "verb": 3, "pron": 6, "num": 0, "noun": 12, "adv": 3, "punct": 9 } }
485
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11713?embed=1&mode=tme
32
Есть такая компания в Великобритании - Carphone Warehouse, которая торгует в Интернет телефонами 📱 и которая столкнулась с утечкой персональных данных ее 3 миллионов клиентов и 1000+ сотрудников. В результате этого инцидента местный Роскомнадзор (ICO) оштрафовал компанию на 400000 фунтов стерлингов 🤑 Расследование ICO выявило, что Carphone Warehouse не обеспечила надлежащую защиту данных, что позволило злоумышленникам получить доступ к именам, адресам, датам рождения, номерам телефонов и, в некоторых случаях, к данным кредитных карт клиентов 💳 ICO отметило, что компания не приняла достаточных мер для предотвращения подобных атак, несмотря на наличие известных уязвимостей в системе безопасности. Но кейс этот интересен не тем, что тамошний "РКН" предложил скидку в 20% на оплату штрафа, если она будет произведена в течение 30 дней с момента назначения наказания. А тем, что причиной утечки стало необновленное ПО платформы для управления сайтом WordPress 🖥 Даже не RCE в WordPress, которая по нынешним расценкам Zerodium может стоит до 100 тысяч долларов, а просто необновленный софт. На платформах Bug Bounty 💰 такая уязвимость стоит от 100 долларов и может доходить до 10 тысяч. То есть онлайн-ритейлер потратил от 40 до 4000 раз больше денег на штраф, чем стоило бы ему обнаружение такой дыры при выходе на платформу поиска уязвимостей за вознаграждение 💸 Схожая история со многими инцидентами, повлекшими большие или огромные штрафы 💸 Например, взлом сайтов TicketMaster или British Airways через уязвимость в стороннем скрипте JavaScript, что повлекло за собой утечку информации, включая и платежную. TicketMaster оштрафовали на 6,5 миллионов, а авиакомпанию на рекордные 230 миллионов долларов. И это при том, что стоимость данных уязвимостей на платформах Bug Bounty оценивается обычно в смешные 3-10 тысяч долларов 💵 Ну ладно, компания не купить сканер уязвимостей (тем более, что и некоторые игроки рынка сканеров защищенности готовы продаться, как это пытается сделать Rapid7), но уж выставить себя на Bug Bounty и привлечь хакеров, чтобы они поискали уязвимости за вас, можно? Но почему-то никто этого не делает. И вот результат - штрафы в тысячи раз превышают сумму вознаграждения 🤑 Если в России все-таки введут оборотные штрафы за утечки ПДн 👩🏼‍⚖️ (до конца года обещают принять закон), то у нас выход на Bug Bounty станет не только демонстрацией зрелости компании, но и стремлением к тому, чтобы считать деньги. Хороший пример - отели Marriott и Hyatt 🧳 Обе сталкивались с утечками. Marriott выставили счет на десятки миллионов штрафа и все равно заставили обеспечивать независимую оценку защищенности в течение ближайших 20 лет. А Hyatt 🏨 сам вышел на Bug Bounty 🛡 и с тех пор про утечки в этой отельной сети ничего не слышно. Результат, как говорится, налицо 👍
https://t.me/alukatsky/11713?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
5,000
0
1,730,880,180
1,730,996,784
null
0
[ { "ner": "Великобритании - Carphone Warehouse", "lemma": "великобритания - carphone warehouse", "label": "LOC", "start_pos": 22, "end_pos": 57 }, { "ner": "Интернет телефонами\n", "lemma": "интернет телефон", "label": "ORG", "start_pos": 77, "end_pos": 97 }, { "ne...
NEUTRAL
rus
NOT SPAM
{ "length": 423, "bad_words_count": 0, "capslock_words_count": 11, "ru": 0.9408397, "eng": 0.059160307, "other": 0, "speech_parts_count": { "adj": 27, "verb": 46, "pron": 22, "num": 19, "noun": 135, "adv": 13, "punct": 61 } }
4,883
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cyberden_team/517?embed=1&mode=tme
32
Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные 🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды. 🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы. ⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер. #Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость @ZerodayAlert
https://t.me/cyberden_team/517?embed=1&mode=tme
https://t.me/
https://t.me/s/cyberden_team
971
0
1,721,145,452
1,730,996,784
null
0
[ { "ner": "MSHTML", "lemma": "mshtml", "label": "ORG", "start_pos": 26, "end_pos": 32 }, { "ner": "Void Banshee", "lemma": "void banshee", "label": "ORG", "start_pos": 43, "end_pos": 55 }, { "ner": "Void Banshee", "lemma": "void banshee", "label": "ORG", ...
NEUTRAL
rus
NOT SPAM
{ "length": 104, "bad_words_count": 0, "capslock_words_count": 6, "ru": 0.87323946, "eng": 0.12676056, "other": 0, "speech_parts_count": { "adj": 20, "verb": 11, "pron": 0, "num": 1, "noun": 34, "adv": 1, "punct": 20 } }
1,566
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 101018, "name": "CYBERDEN | Хакинг и Кибербезопасность", "link": "https://t.me/cyberden_team", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cyberden_team/518?embed=1&mode=tme
32
При внедрении собственных шаблонов в серверные шаблонизаторы (уязвимость SSTI) — эксплуатацию можно автоматизировать с помощью утилиты tplmap. Она и шаблонизатор подберет, и удобный шелл откроет для выполнения произвольного кода. Еще и плагин к Burp Suite имеет. https://github.com/epinna/tplmap
https://t.me/cyberden_team/518?embed=1&mode=tme
https://t.me/
https://t.me/s/cyberden_team
1,000
0
1,721,215,335
1,730,996,784
null
0
[ { "ner": "Burp Suite", "lemma": "burp suite", "label": "ORG", "start_pos": 245, "end_pos": 255 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 37, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.8863636, "eng": 0.11363637, "other": 0, "speech_parts_count": { "adj": 4, "verb": 5, "pron": 1, "num": 0, "noun": 10, "adv": 2, "punct": 7 } }
498
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 101018, "name": "CYBERDEN | Хакинг и Кибербезопасность", "link": "https://t.me/cyberden_team", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cyberden_team/520?embed=1&mode=tme
32
😂 Обновление CrowdStrike вызвало BSOD и вывело из строя Windows-системы по всему миру 19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории , сопоставимый с хаосом 2017 года, который возник после атаки WannaCry Из-за проблемного обновления продукта CrowdStrike миллионы Windows-систем показали «синий экран смерти» (BSOD), что вызвало массовые сбои в работе аэропортов, банков, медицинских учреждений и множества других организаций Предполагается, что случившееся может стоить CrowdStrike около 16 млрд долларов США, хотя последствия произошедшего пока еще только предстоит оценить, а список пострадавших отраслей и компании совсем неполон и продолжает пополняться с каждым часом 🗄 Источник – линк. // Не хакинг, а ИБ
https://t.me/cyberden_team/520?embed=1&mode=tme
https://t.me/
https://t.me/s/cyberden_team
1,000
0
1,721,657,943
1,730,996,784
null
0
[ { "ner": "CrowdStrike", "lemma": "crowdstrike", "label": "ORG", "start_pos": 13, "end_pos": 24 }, { "ner": "CrowdStrike Falcon", "lemma": "crowdstrike falcon", "label": "ORG", "start_pos": 127, "end_pos": 145 }, { "ner": "CrowdStrike", "lemma": "crowdstrike", ...
NEUTRAL
rus
NOT SPAM
{ "length": 107, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.92253524, "eng": 0.07746479, "other": 0, "speech_parts_count": { "adj": 12, "verb": 15, "pron": 2, "num": 2, "noun": 35, "adv": 3, "punct": 16 } }
1,338
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 101018, "name": "CYBERDEN | Хакинг и Кибербезопасность", "link": "https://t.me/cyberden_team", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/782?embed=1&mode=tme
32
Немецкий Дуров: история Кима Доткома 👋 Приветствую в мире цифровой безопасности! Сегодня поговорим об одном из самых ярких и противоречивых хакерах - Киме Доткоме. ⏺ Начало его истории — будто сюжет фильма: трудное детство, первые эксперименты в хакерстве под псевдонимом Kimble и первый компьютер, который изменил всё. Слава пришла после одного интервью, где Ким открыл публике свои хакерские методы, и хотя его осуждали, интерес только вырос. ⏺ В 2005 году Ким запустил Megaupload — файлообменник, на который каждый день заходило 50 миллионов пользователей. Однако популярность обернулась против него: правообладатели подали претензии, и Ким переселился в Новую Зеландию, ожидая проблем с законом. ⏺ В 2012 году власти США закрыли Megaupload , а Ким оказался под арестом. Он утверждал, что не несет ответственности за контент, загружаемый пользователями, сравнивая себя с производителем ножей, который не виноват в их неправильном использовании ⏺ Судебные тяжбы длились более 12 лет, а в 2024 году Кима экстрадировали в США. Обвинения включают вымогательство и нарушение авторских прав — и это, возможно, только начало финала его истории. ZeroDay | #разное
https://t.me/cybersec_academy/782?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
4,300
0
1,730,386,927
1,730,996,784
[ 0.01402794, -0.067461066, -0.010517526, -0.058568604, -0.030132575, -0.021884318, -0.01838134, 0.014895093, 0.025611503, 0.028378865, 0.045941576, -0.053091463, -0.049474265, -0.031629253, 0.009526887, 0.051971767, 0.027805373, -0.0067528235, 0.008221859, 0.04853673, -0.02706...
13,287
[ { "ner": "Дуров", "lemma": "дуров", "label": "PER", "start_pos": 9, "end_pos": 14 }, { "ner": "Кима Доткома\n👋", "lemma": "ким доткома\n👋", "label": "PER", "start_pos": 24, "end_pos": 38 }, { "ner": "Kimble", "lemma": "kimble", "label": "PER", "start...
NEUTRAL
rus
NOT SPAM
{ "length": 171, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.98173517, "eng": 0.01826484, "other": 0, "speech_parts_count": { "adj": 18, "verb": 22, "pron": 9, "num": 4, "noun": 49, "adv": 5, "punct": 34 } }
2,075
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/783?embed=1&mode=tme
32
Ограничиваем компиляторы на сервере 👋 Приветствую в мире цифровой безопасности! Сегодня расскажу об ограничении компиляторов на сервере — полезной настройке для усиления защиты. ⏺ Зачем это нужно : Иногда злоумышленники могут создать эксплойт на своём устройстве и просто загрузить его на сервер, обходя необходимость компиляции на месте. Несмотря на это, ограничение компиляторов остаётся важной мерой. Обычно они не нужны для повседневных задач на сервере, поэтому их доступ можно спокойно ограничить, снижая возможный способ для атак. ⏺ Как это сделать : сначала выводим список всех бинарных файлов компиляторов в системе — это даёт нам представление о том, что нужно ограничить: $ rpm -q --filesbypkg gcc | grep 'bin' ⏺ Чтобы контролировать доступ , создаём отдельную группу, которой и назначим права на компиляторы: $ groupadd compilerGroup ⏺ Настраиваем доступ : меняем права и назначаем новую группу для файлов компилятора. Так только root и члены этой группы смогут их использовать: $ chown root:compilerGroup /usr/bin/gcc $ chmod 0750 /usr/bin/gcc Теперь, если кто-то попытается использовать компилятор без соответствующих прав, он получит ошибку. Вроде и просто, но вполне однажды может спасти вас. ZeroDay | #безопасность
https://t.me/cybersec_academy/783?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
4,100
0
1,730,469,330
1,730,996,784
null
0
[ { "ner": "0750", "lemma": "0750", "label": "NUM", "start_pos": 1039, "end_pos": 1043 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 179, "bad_words_count": 1, "capslock_words_count": 0, "ru": 0.91525424, "eng": 0.084745765, "other": 0, "speech_parts_count": { "adj": 12, "verb": 28, "pron": 14, "num": 1, "noun": 47, "adv": 15, "punct": 41 } }
2,145
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/786?embed=1&mode=tme
32
Как сделать и настроить собственный VPN VPN-соединение — это личный туннель в интернете, и иметь свой сервер для этого всегда надежнее и безопаснее. ⏺ В статье автор делится пошаговой инструкцией по созданию VPN на протоколе VLESS с XTLS-Reality, который крут тем, что весь трафик шифруется и маскируется под доступ к популярным сайтам. Такой подход делает его такой "темной лошадкой" для систем контроля и цензуры. ⏺ Преимущества XTLS-Reality: • Простая настройка: никаких доменов, сертификатов и сложных конфигураций. • Маскировка под любой популярный сайт, позволяющая обойти ограничения и белые списки. Подробнее читайте по ссылке: https://habr.com/ru/articles/852040/ ZeroDay | #Статья
https://t.me/cybersec_academy/786?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
4,300
0
1,730,570,452
1,730,996,784
null
0
[ { "ner": "VLESS", "lemma": "vless", "label": "ORG", "start_pos": 225, "end_pos": 230 }, { "ner": "85204", "lemma": "85204", "label": "DATE", "start_pos": 665, "end_pos": 670 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 96, "bad_words_count": 0, "capslock_words_count": 7, "ru": 0.92248064, "eng": 0.07751938, "other": 0, "speech_parts_count": { "adj": 11, "verb": 11, "pron": 4, "num": 0, "noun": 27, "adv": 3, "punct": 20 } }
1,191
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/gis_cybersec/3002?embed=1&mode=tme
32
Как быстро летит время... Прошел уже месяц с GIS STUDENT DAY, а мы до сих пор под впечатлением 😉 Это был яркий, масштабный день, полный интересных докладов, знакомств и обмена опытом. Мы рады поделиться с вами отчетным видео и плейлистом , в котором можно найти абсолютно все доклады этого дня. #gis_days #gis_полезности
https://t.me/gis_cybersec/3002?embed=1&mode=tme
https://t.me/
https://t.me/s/gis_cybersec
1,100
0
1,730,808,027
1,730,996,784
null
0
null
POSITIVE
rus
NOT SPAM
{ "length": 52, "bad_words_count": 0, "capslock_words_count": 3, "ru": 0.93939394, "eng": 0.060606062, "other": 0, "speech_parts_count": { "adj": 6, "verb": 4, "pron": 5, "num": 0, "noun": 13, "adv": 6, "punct": 8 } }
554
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 100079, "name": "GIS о кибербезопасности", "link": "https://t.me/gis_cybersec", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11372?embed=1&mode=tme
32
Sniffglue #admin@haccking #sniffer@haccking #network@haccking Сетевой сниффер, написанный на языке Rust. Сетевые пакеты обрабатываются параллельно с использованием пула потоков, чтобы задействовать все ядра процессора. Ссылка на инструмент. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
https://t.me/haccking/11372?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
4,500
0
1,730,706,717
1,730,996,784
[ -0.01417881, -0.049889963, -0.009127758, -0.0013977682, 0.020486789, -0.04308453, -0.048942067, -0.03346801, 0.06506941, -0.046781685, 0.028880052, 0.007899011, 0.01183045, -0.012054092, 0.0037333313, -0.00043836227, -0.01271026, 0.029746093, 0.019280845, 0.024787357, -0.0464...
13,286
[ { "ner": "#admin@haccking #sniffer@haccking #", "lemma": "#admin@haccke #sniffer@haccke #", "label": "MONEY", "start_pos": 10, "end_pos": 45 }, { "ner": "Сетевые", "lemma": "Сетевые", "label": "PER", "start_pos": 105, "end_pos": 112 }, { "ner": "чтобы задействоват...
NEUTRAL
rus
NOT SPAM
{ "length": 35, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.8965517, "eng": 0.10344828, "other": 0, "speech_parts_count": { "adj": 2, "verb": 3, "pron": 0, "num": 0, "noun": 15, "adv": 1, "punct": 10 } }
484
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11373?embed=1&mode=tme
32
Получаем удовольствие от дешевых китайских микроконтроллеров (CH32V003) #микроконтроллер@haccking #статья@haccking Работа с платой стала настолько простой, что мне захотелось использовать её во всех своих проектах. Или, скорее, придумывать проекты, которые можно было бы реализовать на этой плате. Ссылка на статью. LH | Новости | Курсы | Мемы
https://t.me/haccking/11373?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
4,400
0
1,730,718,960
1,730,996,784
null
0
[ { "ner": "32V00", "lemma": "32V00", "label": "DATE", "start_pos": 64, "end_pos": 69 }, { "ner": "003", "lemma": "003", "label": "NUM", "start_pos": 67, "end_pos": 70 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 46, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.95522386, "eng": 0.04477612, "other": 0, "speech_parts_count": { "adj": 3, "verb": 6, "pron": 4, "num": 0, "noun": 12, "adv": 3, "punct": 14 } }
599
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2125?embed=1&mode=tme
32
И еще пару слов про прошедшую конференцию Kuban CSC. Помимо того, что краснодарцы смогли провести конференцию на высоком международном уровне, пригласить туда иностранных спикеров и гостей, создать невероятные условие для гостей, упор, конечно же делался на регионы Кавказа и Юга России. Кавказ для меня — особенное место, так как я там служил. Многие стереотипы, которые есть, например, про округ у москвичей, у меня после службы сразу пропали, потому что я увидел реальную картину: регион очень сложный по культурному, национальному присутствию. На Kuban CSC присутствовали представители разных регионов СКФО. И они, конечно же, тоже заинтересованы в повышении уровня кибербезопасности в своих республиках. Пообщался с некоторыми представителями СКФО. Уровень погружения в тему невероятный. Уехал с ощущением внутреннего спокойствия за кибербез Северного Кавказа.
https://t.me/CyberSachok/2125?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,400
0
1,730,045,005
1,730,996,785
[ 0.049257744, -0.037225503, -0.07096287, -0.034108475, -0.028354412, 0.0012167962, -0.035694, -0.012231704, -0.022732958, -0.008521825, -0.0034978655, -0.052358992, -0.058826383, -0.053619448, -0.057361834, 0.024347086, -0.029454172, 0.018120158, -0.049101114, -0.046280522, -0...
12,777
[ { "ner": "Кавказа", "lemma": "кавказ", "label": "LOC", "start_pos": 266, "end_pos": 273 }, { "ner": "Юга России", "lemma": "юг россия", "label": "LOC", "start_pos": 276, "end_pos": 286 }, { "ner": "Kuban CSC", "lemma": "kuban csc", "label": "ORG", "sta...
NEUTRAL
rus
NOT SPAM
{ "length": 120, "bad_words_count": 0, "capslock_words_count": 6, "ru": 0.97315437, "eng": 0.026845638, "other": 0, "speech_parts_count": { "adj": 15, "verb": 13, "pron": 7, "num": 0, "noun": 33, "adv": 11, "punct": 25 } }
1,572
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2127?embed=1&mode=tme
32
Хакеры бьют бизнес по почкам почтам Оно и понятно, ведь на рабочей почте можно найти много всего интересного, от деловой переписки до VPN-конфигов и паролей. Получить доступ ко всему этому добру киберпреступникам помогают BEC-атаки (business email compromise). Часто под BEC-атаками понимается доставка полезной нагрузки, ссылки или вредоноса, в первом же письме, с целью получить учетную запись или заразить машину получателя. Но не всегда. Компания Vipre в своем отчете сообщила, что 89% атак BEC, которые она предотвратила, были связаны с выдачей себя за авторитетных лиц. Это значит, что атакующие притворялись легитимными пользователями, возможно — контрагентами, подрядчиками или клиентами. В общем случае схема выглядит следующим образом: злоумышленник представляется неким лицом, которому жертва регулярно совершает платежи. В копию письма, помимо сотрудника, ставится левая почта его босса, с которой атакующий и требует срочно провести платеж. И это работает. Например, в августе этого года компания Orion оплатила мошенникам счета на 60 миллионов долларов. Ну и куда без классики. По данным все того же исследования, вредоносные вложения составили 64% электронных писем за квартал, в то время как только в 36% использовались ссылки. @cybersachok
https://t.me/CyberSachok/2127?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,300
0
1,730,185,208
1,730,996,785
[ -0.017675092, -0.05698169, -0.0077562765, -0.033052344, -0.027880339, 0.00571457, 0.022957454, -0.013348067, -0.018569194, -0.05145932, 0.004463134, 0.04164765, -0.046853762, -0.059925854, -0.025192864, -0.019858781, 0.02576286, 0.02554532, 0.003172404, -0.05498807, -0.063006...
12,777
[ { "ner": "BEC-атаки\n(business email compromise)", "lemma": "bec-атака\n(business email compromise)", "label": "ORG", "start_pos": 222, "end_pos": 259 }, { "ner": "Vipre", "lemma": "vipre", "label": "ORG", "start_pos": 451, "end_pos": 456 }, { "ner": "Orion", ...
NEUTRAL
rus
NOT SPAM
{ "length": 177, "bad_words_count": 0, "capslock_words_count": 7, "ru": 0.95726496, "eng": 0.042735044, "other": 0, "speech_parts_count": { "adj": 14, "verb": 24, "pron": 9, "num": 5, "noun": 57, "adv": 8, "punct": 34 } }
2,233
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2128?embed=1&mode=tme
32
Китайские CTF-еры пугают Запад Нехватка специалистов по кибербезопасности — это мировой тренд. На днях издание DarkReading решило присмотреться к опыту КНР в части решения этой проблемы. Результат, как говорится, убил. А что Китай? Еще в далеком 2014-м году товарищ Си пообещал превратить Китай в "кибер-державу", чем очень напугал всех западных партнеров. Слова не разошлись с делом — за 10 лет Китай построил развитую сеть CTF-соревнований, которая позволяет отсеивать лучшие кадры буквально со старших классов. Специфика китайского подхода заключается в том, что CTF буквально интегрированы в образовательные программы. Это позволяет реализовывать практикоориентированный подход к обучению. Результат также очевиден — Китай входит в пятерку стран по количеству CTF-команд на CTFtime. В Поднебесной даже существует аналог канадского Pwn2Own — TianfuCup. Такой формат куда серьезнее любых CTF и киберполигонов. Автор DarkReading отмечает не только успешность китайского опыта, но и необходимость его использования на Западе. А что в России? Согласно данным все того же CTFtime, Россия опережает Китай по количеству CTF-команд и входит в тройку по их количеству. Российские команды, входят в мировой топ, прошлый год команда C4T BuT S4D закончила на втором месте. Из плюсов можно выделить развитое комьюнити, вовлеченность технических вузов. Некоторые вендоры ИБ, а также АРСИБ, проводят соревнования для школьников и студентов, а также "взрослые" кибербитвы. Вместе с тем, китайский подход отличается большей системностью и акцентом на интеграции с образовательными программами. Такой подход кажется более выигрышным на длительных дистанциях. @cybersachok
https://t.me/CyberSachok/2128?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,600
0
1,730,234,550
1,730,996,785
[ 0.023446565, -0.058813144, -0.03208087, -0.066120885, 0.027574496, -0.008309986, 0.030894496, -0.018570678, -0.03626279, -0.040948093, 0.007883203, -0.016693825, -0.015992604, -0.019632706, -0.041995257, 0.01979439, 0.0013617944, 0.037534297, -0.0030253674, 0.04479197, 0.0233...
13,286
[ { "ner": "Запад", "lemma": "запад", "label": "LOC", "start_pos": 25, "end_pos": 30 }, { "ner": "DarkReading", "lemma": "darkreading", "label": "ORG", "start_pos": 111, "end_pos": 122 }, { "ner": "КНР", "lemma": "кнр", "label": "LOC", "start_pos": 152, ...
NEUTRAL
rus
NOT SPAM
{ "length": 228, "bad_words_count": 0, "capslock_words_count": 15, "ru": 0.9425676, "eng": 0.05743243, "other": 0, "speech_parts_count": { "adj": 25, "verb": 29, "pron": 7, "num": 1, "noun": 69, "adv": 11, "punct": 41 } }
2,949
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15850?embed=1&mode=tme
32
Интернет теряет «машину времени»: Archive.org и Google Cache прекращают архивацию 🔐 Archive.org, крупнейший архив интернета, прекратил запись контента в реальном времени с 8 октября 2024 года. Причиной стала масштабная DDOS-атака, после которой сервис работает только в режиме чтения для уже сохраненных данных. 🔍 Google Cache, второй важнейший инструмент архивирования, полностью прекратил работу в конце сентября 2024 года. Совпадение этих событий вызывает особое беспокойство у исследователей и аналитиков, оставшихся без возможности отслеживать изменения в сети. ⚠️ Впервые с момента создания веб-браузеров исчезла возможность сравнивать текущий и прошлый контент в интернете. Это особенно критично в преддверии выборов в США 5 ноября, так как теперь нет надежного способа фиксировать изменения онлайн-информации. #ИнформационнаяБезопасность #Архивация #Интернет #Цензура @SecLabNews
https://t.me/SecLabNews/15850?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
10,900
0
1,730,696,198
1,730,996,785
[ -0.047619466, -0.08080175, 0.0102312025, -0.051428013, -0.020116692, -0.0107740695, -0.007521129, -0.015852345, 0.033674624, -0.03254373, -0.0039228275, 0.0396428, -0.046937816, -0.0011279122, -0.034771506, -0.052669, 0.051355194, -0.0048687398, -0.03740097, 0.037916582, -0.0...
12,777
[ { "ner": "Archive.org", "lemma": "archive.org", "label": "ORG", "start_pos": 34, "end_pos": 45 }, { "ner": "Google Cache", "lemma": "google cache", "label": "ORG", "start_pos": 48, "end_pos": 60 }, { "ner": "Archive.org", "lemma": "archive.org", "label": "...
NEUTRAL
rus
NOT SPAM
{ "length": 113, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.94736844, "eng": 0.05263158, "other": 0, "speech_parts_count": { "adj": 14, "verb": 14, "pron": 2, "num": 0, "noun": 50, "adv": 7, "punct": 21 } }
1,578
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15851?embed=1&mode=tme
32
Project Banana: KDE создает Linux-дистрибутив 🚀 Команда KDE начала разработку независимого дистрибутива KDE Linux под кодовым названием «Project Banana», который станет универсальной платформой для разработчиков, пользователей и производителей оборудования. Дистрибутив уже доступен в ежедневных сборках для тестирования с USB-накопителей. 🛡 Система будет выпускаться в трех версиях: Testing обновляется ежедневно для разработчиков и тестировщиков, Enthusiast включает стабильные релизы и бета-версии для продвинутых пользователей, а Stable получает отложенные, тщательно проверенные обновления. 🔐 Безопасность обеспечивается хранением данных в зашифрованных разделах и использованием Btrfs для создания снапшотов. Система поддерживает повторяемые сборки и использует Wayland в качестве графического сервера по умолчанию. #KDELinux #ProjectBanana #OpenSource #Linux @SecLabNews
https://t.me/SecLabNews/15851?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
9,700
0
1,730,717,951
1,730,996,785
[ 0.0016087416, -0.03425078, -0.027845182, -0.03941741, -0.005179698, -0.06318781, -0.058702905, -0.06078476, -0.007835233, 0.017539712, -0.030586213, 0.0055771153, -0.04602036, -0.06474231, -0.041815855, -0.0034055403, -0.0031096882, 0.054786965, -0.045096595, -0.040918995, -0...
13,286
[ { "ner": "KDE", "lemma": "KDE", "label": "ORG", "start_pos": 16, "end_pos": 19 }, { "ner": "Linux", "lemma": "Linux", "label": "LOC", "start_pos": 28, "end_pos": 33 }, { "ner": "Команда KDE", "lemma": "Команда KDE", "label": "PER", "start_pos": 48, ...
NEUTRAL
rus
NOT SPAM
{ "length": 101, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.8518519, "eng": 0.14814815, "other": 0, "speech_parts_count": { "adj": 8, "verb": 14, "pron": 1, "num": 1, "noun": 34, "adv": 4, "punct": 16 } }
1,511
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15852?embed=1&mode=tme
32
Операция «Подстава»: хакеры атакуют Tor через репутационный удар 📬 В последние дни операторы узлов Tor массово получают уведомления о злоупотреблениях из-за неудачных попыток входа по SSH. Исследователь под псевдонимом «delroth» выяснил, что большинство узлов Tor в реальности не генерировали SSH-трафика. 🔗 Злоумышленники подделывают IP-адреса узлов Tor, проводя масштабную брутфорс-атаку на honeypots и сети с системами обнаружения вторжений. Это приводит к автоматической отправке жалоб на подозрительную активность и ложным уведомлениям о злоупотреблениях. 💻 Хосты, получающие множество неудачных попыток входа, попадают в черные списки и их IP-адреса получают «плохую репутацию», что приводит к отключению провайдерами. Операторам узлов рекомендуется активно подавать апелляции и разворачивать дополнительные узлы взамен заблокированных. #Tor #безопасность #брутфорс #киберугрозы @SecLabNews
https://t.me/SecLabNews/15852?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
9,300
0
1,730,732,708
1,730,996,785
[ -0.04855562, -0.07167771, 0.055963714, -0.05114342, -0.0012001372, -0.025242042, 0.026573231, -0.015752211, 0.00858835, 0.029799523, 0.0052376073, 0.0225854, -0.043857235, -0.033538517, -0.0248606, -0.020827534, 0.039948825, 0.009621008, 0.0187989, 0.046740673, -0.054305866, ...
13,286
[ { "ner": "SSH", "lemma": "ssh", "label": "ORG", "start_pos": 184, "end_pos": 187 }, { "ner": "honeypots", "lemma": "honeypots", "label": "ORG", "start_pos": 393, "end_pos": 402 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 110, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.92105263, "eng": 0.078947365, "other": 0, "speech_parts_count": { "adj": 11, "verb": 15, "pron": 3, "num": 0, "noun": 52, "adv": 2, "punct": 21 } }
1,616
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/SecLabNews/15853?embed=1&mode=tme
32
Telegram и выборы в США: когда мессенджер становится инструментом влияния 📊 Согласно анализу New York Times, за последний месяц в Telegram резко возросла активность правых экстремистов. В каналах с аудиторией более полумиллиона человек распространяются призывы к «защите честности выборов» и организации протестов. 🛑 Политические группировки, включая Proud Boys, используют Telegram для координации действий во время выборов. В сообщениях содержатся призывы к «сопротивлению» и организации наблюдения за голосованием в демократических округах. 💥 По данным экспертов, включая бывшего аналитика NYPD Кэтрин Кинели, активность в Telegram представляет серьезную угрозу дню голосования. Ситуация вызывает особое беспокойство, учитывая роль мессенджера в событиях 2020 года. #выборы2024 #Telegram #США @SecLabNews
https://t.me/SecLabNews/15853?embed=1&mode=tme
https://t.me/
https://t.me/s/SecLabNews
9,200
0
1,730,782,662
1,730,996,785
[ -0.02351162, -0.011166957, 0.0076888464, 0.0067231893, -0.01337018, 0.022094926, 0.0057169674, -0.04881407, -0.034087267, -0.08130526, -0.018783743, -0.004029902, 0.029124405, -0.0026416595, -0.028907936, 0.018931044, 0.03809693, 0.0148582095, -0.057743292, -0.033435397, 0.01...
13,286
[ { "ner": "Telegram", "lemma": "Telegram", "label": "ORG", "start_pos": 0, "end_pos": 8 }, { "ner": "New York Times", "lemma": "New York Times", "label": "ORG", "start_pos": 93, "end_pos": 107 }, { "ner": "Telegram", "lemma": "Telegram", "label": "ORG", ...
NEUTRAL
rus
NOT SPAM
{ "length": 103, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.9104478, "eng": 0.08955224, "other": 0, "speech_parts_count": { "adj": 8, "verb": 8, "pron": 0, "num": 0, "noun": 45, "adv": 4, "punct": 20 } }
1,419
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99086, "name": "SecurityLab.ru", "link": "https://t.me/SecLabNews", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11703?embed=1&mode=tme
32
Вчера по поселку бегали дети 😀 по домам, "пугали" людей и, следуя традициям Хеллоуина, кричали "Сладость или гадость" 🍭 , закрыв тем самым то ли Тыквенный спас, то ли «Ночь таинственных историй», то ли американский праздник, который у нас скоро запретят, как чуждый тонкой и ранимой русской душе. А я вдруг подумал, что скоро они повзрослеют и начнут просить не конфеты, а цифровые "вкусняшки" - биткойны, стейблкойны и другие элементы современной жизни молодежи. В наше время, когда все за ЗОЖ 💪 , а дети с малых лет погружаются в цифру, конфеты просить уже как-то некомильфо. ЗЫ. Кстати, если кто собирал все таинственные истории по моим соцсетям, то их было 1️⃣ 🅾️
https://t.me/alukatsky/11703?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
6,500
0
1,730,745,062
1,730,996,785
[ -0.054414216, -0.05792204, 0.013091604, -0.051788688, 0.048389643, -0.031515323, -0.022621142, -0.03706623, -0.045978375, -0.012074015, -0.010849255, 0.0035152063, -0.023524653, -0.0010320036, -0.0081549, -0.054380048, -0.0112874005, -0.0041366676, 0.034241952, 0.038756963, -...
12,777
[ { "ner": "1", "lemma": "1", "label": "NUM", "start_pos": 661, "end_pos": 662 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 111, "bad_words_count": 0, "capslock_words_count": 5, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 13, "verb": 14, "pron": 8, "num": 0, "noun": 27, "adv": 9, "punct": 30 } }
1,206
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11704?embed=1&mode=tme
32
Когда ко мне пришли в личку один раз с вопросом: «Мне 35/43/51 — хочу перейти в ИБ из другой профессии», я ответил, как смог в рамках Telegram-канала 📱 Когда пришли второй раз — я тоже ответил в личке. Но когда идентичных вопросов стало больше трех, я решил, что надо вынести мой ответ в паблик , разбив его на части... ❓
https://t.me/alukatsky/11704?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
6,200
0
1,730,781,600
1,730,996,785
[ -0.009491165, 0.023763286, -0.035197247, -0.06103648, -0.0032192448, 0.039403837, -0.017883148, -0.01211513, -0.054794457, -0.052788243, 0.0004473621, -0.01865981, -0.033401236, -0.040034052, 0.0013149298, 0.018142307, 0.012041608, 0.007818772, -0.036027055, -0.024256654, -0....
12,777
[ { "ner": "ИБ", "lemma": "иб", "label": "ORG", "start_pos": 80, "end_pos": 82 }, { "ner": "Telegram-канала", "lemma": "telegram-канала", "label": "ORG", "start_pos": 134, "end_pos": 149 }, { "ner": "📱", "lemma": "📱", "label": "ORG", "start_pos": 150, ...
NEUTRAL
rus
NOT SPAM
{ "length": 60, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.9868421, "eng": 0.013157895, "other": 0, "speech_parts_count": { "adj": 3, "verb": 11, "pron": 6, "num": 4, "noun": 14, "adv": 3, "punct": 12 } }
561
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11705?embed=1&mode=tme
32
При всем богатстве техник и тактик в MITRE ATT&CK комбинаций, которые бы применялись на практике, - ограниченное число 📇 Знание этих комбинаций, или путей/цепочек атак, позволяет ускорить обнаружение инцидентов и реагирование на них. Но где взять такие цепочки? 🔗 Из бюллетеней TI их не составишь, так как обычно там только атомарные техники, которые надо еще уметь составлять в правильные комбинации. Раньше вариантов было только два - выстроить собственное TI-подразделение или опираться на экспертизу в области цепочек в ИБ-продуктах (например, по этому пути развивается MaxPatrol O2) 🛡 🆕 И вот недавно MITRE Engenuity’s Center for Threat-Informed Defense анонсировал проект Technique Inference Engine , который как раз облегчает движение по первому пути. В рамках этого проекта собраны существующие цепочки атак 🔗 , что позволяет по одной или нескольким техникам предсказать возможные следующие шаги злоумышленника 🔮 В основе проекта ML-модель, обученная на соответствующих данных из 6236 TI-отчетов от OpenCTI, TRAM (позволяет вытягивать индикаторы из TI-отчетов с помощью LLM ), Adversary Emulation Library, Attacks Flow и других проектов MITRE и MITRE Engenuity 🔓 ‼️ Важно ‼️ Не стоит думать, что этот инструмент раз и навсегда решит проблему с предсказанием следующих действий злоумышленников. Я провел простой эксперимент - взял свежее описание по группировке PhaseShifters и загнал техники оттуда в TIE. Нет, в ответ я не получил название группировок 🇷🇺 , которые используют схожий набор (для этого можно было бы использовать сервис MITRE CARET). Я получил список из 20 техник, которые могли бы еще быть использованы, так как встречались в других инцидентах вместе с введенными мною. Но что делать с этим списком? Все равно не обойтись без понимания того, что делать с этими техниками, то есть без своего TI вам не обойтись. Но список возможных вариантов TIE сужает, что немало 👨‍💻 ЗЫ. Из интересного - можно самостоятельно и локально поиграться и с моделью и с датасетом с помощью Python Notebook 🧑‍💻 - предоставлены все необходимые ресурсы. ЗЗЫ. Но цепочки проект все-таки не строит 🤷‍♀️ ЗЗЗЫ. И помните, что не все существующие техники попадают в ATT&CK.
https://t.me/alukatsky/11705?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
6,100
0
1,730,793,724
1,730,996,785
[ -0.00044729045, -0.06594454, -0.011220286, -0.035495773, -0.010718602, 0.0012862239, 0.038703255, 0.022301411, -0.005737994, -0.0277322, 0.02956629, 0.00033701258, -0.042313326, -0.07019318, -0.04909499, -0.018938951, 0.040577576, -0.013404071, -0.039831925, 0.043172088, -0.0...
12,777
[ { "ner": "TI", "lemma": "ti", "label": "ORG", "start_pos": 278, "end_pos": 280 }, { "ner": "Adversary Emulation Library", "lemma": "adversary emulation library", "label": "ORG", "start_pos": 1085, "end_pos": 1112 }, { "ner": "PhaseShifters", "lemma": "phaseshi...
NEUTRAL
rus
NOT SPAM
{ "length": 329, "bad_words_count": 0, "capslock_words_count": 29, "ru": 0.90654206, "eng": 0.093457945, "other": 0, "speech_parts_count": { "adj": 20, "verb": 47, "pron": 17, "num": 6, "noun": 83, "adv": 22, "punct": 52 } }
3,761
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11706?embed=1&mode=tme
32
Schneider Electric взломали и украли данные. Опять! ⚠️ В июне 2023-го это была группировка cl0p. В феврале 2024-го - это уже была Cactus. В ноябре 2024-го (вчера) HELLCAT. Как-то уж слишком часто это происходит с лидером АСУТПстроения 🏭 Хорошо, если там просто стащили данные и не было никаких закладок, как в кейсе с SolarWinds. Все-таки внедрение импланта в код - это непростая операция, далекая от типичных действий большинства группировок, связанных с шифровальщиками ⚪️ Плохо, если украденные данные содержат сведения, которые, в случае опубликования, помогут плохим парням реализовывать больше атак 🤕
https://t.me/alukatsky/11706?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
6,700
0
1,730,806,320
1,730,996,785
[ -0.017509682, -0.09600525, -0.024936855, -0.030258574, 0.03057717, -0.01566722, 0.031531233, 0.023707269, 0.07067758, -0.051017266, 0.06608558, 0.012961754, -0.0249333, -0.0071879853, 0.055241834, 0.028017178, 0.05107263, 0.078242764, -0.027926993, 0.056770336, -0.0071367053,...
13,286
[ { "ner": "Schneider Electric", "lemma": "Schneider Electric", "label": "ORG", "start_pos": 0, "end_pos": 18 }, { "ner": "2023", "lemma": "2023", "label": "DATE", "start_pos": 62, "end_pos": 66 }, { "ner": "2024", "lemma": "2024", "label": "DATE", "star...
NEUTRAL
rus
NOT SPAM
{ "length": 90, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.94957983, "eng": 0.05042017, "other": 0, "speech_parts_count": { "adj": 9, "verb": 10, "pron": 4, "num": 1, "noun": 23, "adv": 9, "punct": 20 } }
1,052
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/alukatsky/11707?embed=1&mode=tme
32
К упомянутому ранее Gartner PIPE Framework краткое описание, что входит в этот фреймворк 👨‍🏫 Ну и сам документ Gartner 👇 , если вам вдруг интересно, как можно из обычных антифишинговых 🎣 симуляций накрутить вот такое ☝️
https://t.me/alukatsky/11707?embed=1&mode=tme
https://t.me/
https://t.me/s/alukatsky
6,000
0
1,730,819,040
1,730,996,785
[ 0.038564358, -0.033521898, 0.050382584, 0.010068957, 0.035587676, -0.028009836, -0.022519182, -0.046935197, -0.01367204, -0.0302474, -0.03126864, 0.016468834, -0.015453102, -0.054606713, -0.017477091, -0.03608288, 0.01890591, -0.006623638, -0.007628644, 0.06245296, 0.02343657...
13,286
[ { "ner": "Gartner PIPE Framework", "lemma": "gartner pipe framework", "label": "ORG", "start_pos": 20, "end_pos": 42 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 36, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.92, "eng": 0.08, "other": 0, "speech_parts_count": { "adj": 5, "verb": 4, "pron": 2, "num": 0, "noun": 6, "adv": 4, "punct": 4 } }
384
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99340, "name": "Пост Лукацкого", "link": "https://t.me/alukatsky", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cyberden_team/513?embed=1&mode=tme
32
Новая уязвимость OpenSSH компрометирует серверы RHEL 9 🔓 Обнаружена новая уязвимость CVE-2024-6409 в пакетах OpenSSH для RHEL 9. Она позволяет злоумышленникам выполнять код на удаленном сервере без аутентификации. ⏱ Уязвимость связана с состоянием гонки (Race Condition) в обработчике прерывания SIGALRM. Проблема возникает из-за выполнения функций, не рассчитанных на асинхронное выполнение из обработчиков сигналов. 🛠 Для устранения уязвимости рекомендуется установить параметр LoginGraceTime в 0 в конфигурации sshd. Этот метод эффективно блокирует уязвимость, в отличие от стандартных способов защиты. #OpenSSH #уязвимость #RHEL9 #InfoSec @ZerodayAlert
https://t.me/cyberden_team/513?embed=1&mode=tme
https://t.me/
https://t.me/s/cyberden_team
1,300
0
1,720,718,740
1,730,996,785
[ -0.014335392, -0.048475627, -0.044537455, -0.062228836, -0.003244024, -0.021634784, -0.05724989, 0.010003519, 0.04677476, 0.060129486, 0.03595741, 0.02994417, -0.037538968, -0.051997624, -0.043761037, -0.013637165, 0.03655801, 0.04953964, 0.004278839, -0.0068920953, -0.065408...
12,779
[ { "ner": "OpenSSH", "lemma": "openssh", "label": "ORG", "start_pos": 17, "end_pos": 24 }, { "ner": "SIGALRM", "lemma": "sigalrm", "label": "ORG", "start_pos": 296, "end_pos": 303 }, { "ner": "24-64", "lemma": "24-64", "label": "DATE", "start_pos": 91, ...
NEUTRAL
rus
NOT SPAM
{ "length": 82, "bad_words_count": 0, "capslock_words_count": 5, "ru": 0.8727273, "eng": 0.12727273, "other": 0, "speech_parts_count": { "adj": 5, "verb": 10, "pron": 1, "num": 5, "noun": 31, "adv": 1, "punct": 11 } }
1,113
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 101018, "name": "CYBERDEN | Хакинг и Кибербезопасность", "link": "https://t.me/cyberden_team", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cyberden_team/514?embed=1&mode=tme
32
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц. Установка и настройка конфига описаны в гите. https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
https://t.me/cyberden_team/514?embed=1&mode=tme
https://t.me/
https://t.me/s/cyberden_team
1,100
0
1,720,969,818
1,730,996,785
[ -0.020481858, 0.003421331, -0.02407197, -0.035206337, -0.021941306, -0.060061388, -0.035952386, -0.007893783, 0.026558584, -0.047084153, -0.04569953, 0.04300087, -0.035040077, -0.056228574, 0.017868731, -0.006218115, 0.0062794224, 0.03510202, -0.025005281, 0.007931514, -0.022...
12,778
[ { "ner": "первого", "lemma": "первого", "label": "LOC", "start_pos": 31, "end_pos": 38 }, { "ner": "которая", "lemma": "которая", "label": "PER", "start_pos": 70, "end_pos": 77 }, { "ner": "ПО", "lemma": "ПО", "label": "ORG", "start_pos": 147, "end...
NEUTRAL
rus
NOT SPAM
{ "length": 64, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.92941177, "eng": 0.07058824, "other": 0, "speech_parts_count": { "adj": 10, "verb": 9, "pron": 3, "num": 2, "noun": 23, "adv": 0, "punct": 14 } }
943
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 101018, "name": "CYBERDEN | Хакинг и Кибербезопасность", "link": "https://t.me/cyberden_team", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/779?embed=1&mode=tme
32
CAINE: полный арсенал для цифровой криминалистики 👋 Приветствую в мире цифровой безопасности! Поговорим о еще одном инструменте безопасности. ⏺ CAINE — это не просто какой-то очередной инструмент криминалистики, а полноценная Ubuntu-платформа для расследований с удобным графическим интерфейсом. Здесь собрано все, чтобы вы могли буквально "войти в след" и восстановить цифровые события, будь то данные в памяти или, к примеру, ключевые лог-файлы. ⏺ И да, хороший бонус для профи: CAINE автоматически строит временную шкалу из оперативной памяти, что позволяет мгновенно увидеть, когда и что произошло. Это и удобно, и дает доступ к точной хронологии событий и полноценному анализу. ZeroDay | #Инструмент
https://t.me/cybersec_academy/779?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
4,700
0
1,730,198,166
1,730,996,785
[ 0.0267846, -0.040614396, -0.057913538, -0.028949553, -0.005671837, 0.017098652, -0.021610439, -0.037725296, 0.023401542, -0.012369695, 0.0004868742, -0.0069454387, -0.043349463, -0.0480847, -0.005788014, 0.023386998, 0.018636065, 0.0021969522, -0.036799617, 0.020832853, 0.010...
12,777
[ { "ner": "CAINE", "lemma": "CAINE", "label": "ORG", "start_pos": 0, "end_pos": 5 }, { "ner": "👋", "lemma": "👋", "label": "CARDINAL", "start_pos": 50, "end_pos": 51 }, { "ner": "Приветствую", "lemma": "приветствую", "label": "WORK_OF_ART", "start_pos"...
NEUTRAL
rus
NOT SPAM
{ "length": 100, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.9637681, "eng": 0.036231883, "other": 0, "speech_parts_count": { "adj": 15, "verb": 11, "pron": 6, "num": 1, "noun": 28, "adv": 6, "punct": 22 } }
1,262
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/cybersec_academy/780?embed=1&mode=tme
32
UTM: все инструменты безопасности в одном месте 👋 Приветствую в мире цифровой безопасности! Поговорим о технологии UTM, которая объединяет все нужные средства защиты в одно устройство. ⏺ UTM — это не просто фаервол . В одном корпусе можно найти буквально всё нужное нам для полноценной защиты сети: от IPS/IDS до DNS-защиты, URL-фильтрации и блокировки угроз нулевого дня с помощью облачных песочниц. ⏺ Ну к примеру, Cisco ASA с FirePOWER дает мощный набор функций: без подписки это стандартный фаервол, а с подпиской — комплексное решение с углубленным анализом трафика до 7 уровня. ⏺ Но есть нюанс: как единое решение на периметре, UTM может стать точкой отказа, что по сути делает резервирование мега важным для непрерывности работы. А для некоторых специфических задач иногда всё-таки требуется выделение ресурсов, ведь при высокой нагрузке отдельные модули защиты могут нуждаться в распределённой мощности. ZeroDay | #UTM
https://t.me/cybersec_academy/780?embed=1&mode=tme
https://t.me/
https://t.me/s/cybersec_academy
4,400
0
1,730,290,981
1,730,996,785
[ 0.015477889, -0.0628259, -0.024344297, -0.0070626605, 0.009362552, 0.039694194, 0.03644454, 0.027118484, -0.045070566, -0.01256675, 0.018163376, 0.0012032386, -0.050922304, -0.05901452, -0.022443065, 0.0037877979, 0.04181, -0.053433206, -0.038507696, -0.021419872, -0.05719938...
13,288
[ { "ner": "👋", "lemma": "👋", "label": "CARDINAL", "start_pos": 48, "end_pos": 49 }, { "ner": "Приветствую", "lemma": "приветствую", "label": "WORK_OF_ART", "start_pos": 50, "end_pos": 61 }, { "ner": "Поговорим о технологии", "lemma": "Поговорим о технологии",...
NEUTRAL
rus
NOT SPAM
{ "length": 140, "bad_words_count": 0, "capslock_words_count": 12, "ru": 0.9273743, "eng": 0.0726257, "other": 0, "speech_parts_count": { "adj": 15, "verb": 13, "pron": 3, "num": 4, "noun": 46, "adv": 3, "punct": 23 } }
1,644
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99597, "name": "ZeroDay | Кибербезопасность", "link": "https://t.me/cybersec_academy", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/gis_cybersec/2996?embed=1&mode=tme
32
4 ноября — День народного единства! Этот праздник отмечается в России ежегодно 4 ноября и символизирует единство народа, дружбу и солидарность между представителями разных национальностей и вероисповеданий. Он был установлен в память о событиях 1612 года, когда народное ополчение под предводительством Кузьмы Минина и Дмитрия Пожарского освободило Москву от польских интервентов. День народного единства — это праздник, который напоминает нам о важности мира, согласия и взаимопомощи в нашей стране 🙏🏻
https://t.me/gis_cybersec/2996?embed=1&mode=tme
https://t.me/
https://t.me/s/gis_cybersec
955
0
1,730,710,821
1,730,996,785
[ -0.061942067, -0.042017266, -0.004930961, -0.055565428, -0.04516192, -0.0053862627, -0.0065420493, -0.03094966, -0.01941084, -0.0288061, -0.024859857, -0.031730216, -0.028862214, -0.0063962555, 0.028146366, -0.000965405, -0.04363966, 0.033274144, -0.043972492, -0.04237052, -0...
12,777
[ { "ner": "России", "lemma": "россия", "label": "LOC", "start_pos": 63, "end_pos": 69 }, { "ner": "Кузьмы Минина", "lemma": "кузьма минин", "label": "PER", "start_pos": 303, "end_pos": 316 }, { "ner": "Дмитрия Пожарского", "lemma": "дмитрий пожарский", "lab...
POSITIVE
rus
NOT SPAM
{ "length": 70, "bad_words_count": 0, "capslock_words_count": 0, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 8, "verb": 5, "pron": 3, "num": 0, "noun": 26, "adv": 2, "punct": 10 } }
928
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 100079, "name": "GIS о кибербезопасности", "link": "https://t.me/gis_cybersec", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/gis_cybersec/2999?embed=1&mode=tme
32
Компания «Газинформсервис» выступила партнёром XIII Премии «Эксперт года» 👍 Торжественная церемония награждения лауреатов состоялась 30 октября в Москве. 🗣 Заместитель генерального директора – руководитель департамента организации работ с заказчиками компании «Газинформсервис» Роман Пустарнаков обратился к собравшимся, объявив победителя в номинации «Финансы, инвестиции и IT-сектор». Победителем стал Павел Короткий, генеральный директор компании «ГЛОБУС-ИТ». Премия «Эксперт года» отмечает лидеров, реализовавших значимые общественные и деловые инициативы в России и за её пределами. В этом году на участие в премии было подано 2752 заявки, из которых экспертный совет отобрал 22 проекта в 15 номинациях. Отметим, что премия получила статус международной: в числе её победителей и номинантов — представители Китая, ЮАР, Египта и Кубы.
https://t.me/gis_cybersec/2999?embed=1&mode=tme
https://t.me/
https://t.me/s/gis_cybersec
1,200
0
1,730,732,482
1,730,996,785
[ -0.040320374, -0.060191527, -0.027625402, 0.01908807, -0.065786034, 0.028906846, -0.0069853817, -0.016079338, -0.017488057, 0.039158247, -0.055752177, 0.025652234, -0.013468876, -0.046528667, 0.00418109, -0.0016381934, -0.05894527, 0.026906284, 0.046918422, -0.052694764, -0.0...
13,286
[ { "ner": "Газинформсервис", "lemma": "газинформсервис", "label": "ORG", "start_pos": 10, "end_pos": 25 }, { "ner": "Москве", "lemma": "москва", "label": "LOC", "start_pos": 146, "end_pos": 152 }, { "ner": "Газинформсервис", "lemma": "газинформсервис", "lab...
NEUTRAL
rus
NOT SPAM
{ "length": 109, "bad_words_count": 0, "capslock_words_count": 6, "ru": 0.9863946, "eng": 0.013605442, "other": 0, "speech_parts_count": { "adj": 10, "verb": 12, "pron": 1, "num": 3, "noun": 46, "adv": 0, "punct": 30 } }
1,541
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 100079, "name": "GIS о кибербезопасности", "link": "https://t.me/gis_cybersec", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/gis_cybersec/3000?embed=1&mode=tme
32
День военного разведчика — военный праздник, который отмечается 5 ноября в вооружённых силах России, Белоруссии, Казахстана и Армении. История праздника : 5 ноября 1918 года было создано Регистрационное управление, входившее в состав Полевого штаба Красной армии. Этот праздник был учреждён в 2000 году приказом министра обороны РФ и отмечается 5 ноября согласно указу президента РФ от 2006 года. В наши дни военная разведка является важной составляющей укрепления государства. С праздником, военные разведчики! Желаем вам успехов в вашей опасной и важной работе, крепкого здоровья, благополучия и удачи во всех начинаниях!
https://t.me/gis_cybersec/3000?embed=1&mode=tme
https://t.me/
https://t.me/s/gis_cybersec
1,000
0
1,730,790,109
1,730,996,785
[ -0.028481692, -0.0547481, -0.004573264, 0.023445606, -0.0647213, -0.010691341, -0.017287768, -0.011613531, 0.008639665, -0.006837043, -0.059472993, 0.0015602601, -0.039558057, -0.024313003, 0.0086438395, -0.014112426, -0.032146502, 0.0042732875, 0.029085638, -0.003862821, 0.0...
13,286
[ { "ner": "России", "lemma": "россия", "label": "LOC", "start_pos": 93, "end_pos": 99 }, { "ner": "Белоруссии", "lemma": "белоруссия", "label": "LOC", "start_pos": 101, "end_pos": 111 }, { "ner": "Казахстана", "lemma": "казахстан", "label": "LOC", "star...
NEUTRAL
rus
NOT SPAM
{ "length": 89, "bad_words_count": 0, "capslock_words_count": 4, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 19, "verb": 6, "pron": 2, "num": 0, "noun": 35, "adv": 0, "punct": 15 } }
1,130
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 100079, "name": "GIS о кибербезопасности", "link": "https://t.me/gis_cybersec", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11367?embed=1&mode=tme
32
SOLID на котиках #код #python #статья Каждый программист хоть раз слышал о принципах SOLID. На собеседованиях и экзаменах в вузах многие из нас пытались вспомнить, о чём же был тот самый принцип Лисков. Однако вряд ли цель преподавателей и интервьюеров — заставить нас заучивать строчки из учебников. SOLID действительно помогает писать качественный код, когда во всём разберёшься! Давайте ещё раз взглянем на то, как устроены всем известные принципы — без духоты и на примерах с котиками. Ссылка на статью. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
https://t.me/haccking/11367?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
5,300
0
1,730,549,743
1,730,996,785
[ -0.038103838, -0.052664153, -0.017344868, -0.031421885, 0.032730777, -0.012158492, -0.034975853, 0.0010123445, -0.019480195, -0.000034997902, -0.028874014, -0.0005569954, -0.021271491, -0.031573765, 0.012047014, -0.025854625, 0.067074895, -0.011164766, -0.04315005, -0.007110082...
12,777
[ { "ner": "SOLID", "lemma": "SOLID", "label": "ORG", "start_pos": 0, "end_pos": 5 }, { "ner": "#код", "lemma": "#код", "label": "MONEY", "start_pos": 17, "end_pos": 21 }, { "ner": "#", "lemma": "#", "label": "CARDINAL", "start_pos": 22, "end_pos": 2...
NEUTRAL
rus
NOT SPAM
{ "length": 88, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.95689654, "eng": 0.04310345, "other": 0, "speech_parts_count": { "adj": 4, "verb": 11, "pron": 4, "num": 0, "noun": 29, "adv": 6, "punct": 18 } }
1,003
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11368?embed=1&mode=tme
32
Awesome-CloudSec-Labs #подборка #lab #обучение #cloud #pentest Подборка бесплатных образовательных лабораторных стендов для изучения безопасности облачных сред. Включает CTF (Capture The Flag), самостоятельные воркшопы, лаборатории с пошаговым изучением уязвимостей и исследовательские лаборатории. Ссылка на GitHub. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
https://t.me/haccking/11368?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
4,900
0
1,730,618,548
1,730,996,785
[ 0.02621179, -0.034933794, -0.033176456, -0.014144846, -0.00899797, 0.016958743, 0.019010583, 0.011921418, 0.0073722783, 0.023418605, 0.028676094, 0.014629411, -0.020856434, -0.06166257, -0.04771368, 0.0052873907, -0.03360606, -0.029645426, 0.012397453, 0.0029781233, 0.0279094...
12,777
[ { "ner": "#подборка #", "lemma": "#подборка #", "label": "MONEY", "start_pos": 22, "end_pos": 33 }, { "ner": "#обучение #", "lemma": "#обучение #", "label": "MONEY", "start_pos": 37, "end_pos": 48 }, { "ner": "#", "lemma": "#", "label": "CARDINAL", "st...
NEUTRAL
rus
NOT SPAM
{ "length": 43, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.8356164, "eng": 0.16438356, "other": 0, "speech_parts_count": { "adj": 7, "verb": 1, "pron": 0, "num": 0, "noun": 18, "adv": 0, "punct": 14 } }
624
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/haccking/11371?embed=1&mode=tme
32
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять): 1. Предыдущий топ статей 2. Инструмент для анализа трафика 3. Инструмент для получения текста из любого аудио и видеофайла 4. Используйте возможности LLM для автоматического анализа кода 5. Коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов ☄ Сделали отдельный канал по OSINT #подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг LH | Новости | Курсы | Мемы
https://t.me/haccking/11371?embed=1&mode=tme
https://t.me/
https://t.me/s/haccking
5,500
0
1,730,643,421
1,730,996,785
[ -0.004259269, -0.058401693, 0.007820915, -0.032882538, -0.024353715, 0.009663253, -0.06437983, 0.010122111, -0.014567602, -0.045975126, 0.023445351, 0.052523457, -0.059914034, 0.008711527, 0.00033554382, -0.0076161115, 0.050659496, 0.012679977, -0.034345124, -0.01188672, -0.0...
13,286
[ { "ner": "LLM", "lemma": "llm", "label": "ORG", "start_pos": 238, "end_pos": 241 }, { "ner": "OSINT", "lemma": "osint", "label": "ORG", "start_pos": 408, "end_pos": 413 }, { "ner": "1", "lemma": "1", "label": "NUM", "start_pos": 88, "end_pos": 89 ...
NEUTRAL
rus
NOT SPAM
{ "length": 69, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.96330273, "eng": 0.036697246, "other": 0, "speech_parts_count": { "adj": 6, "verb": 7, "pron": 1, "num": 5, "noun": 29, "adv": 0, "punct": 20 } }
907
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99087, "name": "Life-Hack - Жизнь-Взлом", "link": "https://t.me/haccking", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/searchack/1891?embed=1&mode=tme
32
😂 $10 млн за цифровой след: США объявили награду за иранских хакеров Госдепартамент США объявил вознаграждение до 10 миллионов долларов за информацию о хакерах , участвующих в кибератаках против критической инфраструктуры США по указанию иностранных правительств Инициатива представлена в рамках программы « Rewards for Justice » – подразделения Госдепартамента, которое занимается поиском лиц, представляющих угрозу национальной безопасности США В центре внимания – группировка Shahid Hemmat, которая, по данным департамента, действует под контролем Корпуса стражей исламской революции (КСИР) 🗄 Источник – линк. // Не хакинг, а ИБ
https://t.me/searchack/1891?embed=1&mode=tme
https://t.me/
https://t.me/s/searchack
3,200
0
1,729,959,630
1,730,996,785
[ -0.040327296, -0.05637615, -0.010711709, -0.047468223, -0.029761221, -0.04873937, -0.03290934, -0.050776765, -0.03302459, -0.049223475, -0.014458537, -0.030744415, -0.049108226, 0.002258779, -0.07281916, -0.009630369, 0.06544721, 0.05446519, -0.026487676, 0.05786279, 0.038009...
12,777
[ { "ner": "США", "lemma": "сша", "label": "LOC", "start_pos": 28, "end_pos": 31 }, { "ner": "Госдепартамент", "lemma": "госдепартамент", "label": "ORG", "start_pos": 69, "end_pos": 83 }, { "ner": "США", "lemma": "сша", "label": "LOC", "start_pos": 84, ...
NEUTRAL
rus
NOT SPAM
{ "length": 86, "bad_words_count": 0, "capslock_words_count": 7, "ru": 0.9557522, "eng": 0.044247787, "other": 0, "speech_parts_count": { "adj": 6, "verb": 7, "pron": 2, "num": 3, "noun": 32, "adv": 0, "punct": 17 } }
1,137
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99648, "name": "Не хакинг, а ИБ", "link": "https://t.me/searchack", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/searchack/1894?embed=1&mode=tme
32
😒 Подборка каналов для каждого безопасника и хакера 😎 Арсенал Безопасника — Проект по кибербезопасности: сборник лучших инструментов и утилит по OSINT, хакингу и деанону. 😎 Бункер Хакера — Все необходимое для того, чтобы начать свой путь в безопасности: инструменты, книги, справочники, гайды и ресурсы.
https://t.me/searchack/1894?embed=1&mode=tme
https://t.me/
https://t.me/s/searchack
2,600
0
1,730,190,610
1,730,996,785
[ -0.010449019, -0.049985006, -0.031880762, 0.04049556, -0.022780873, -0.049255084, -0.034578726, 0.044894986, 0.038997702, -0.03224405, -0.016722506, -0.011849897, -0.027676297, -0.059424385, 0.027818808, -0.024622204, 0.02828914, 0.038803615, -0.034619454, -0.010344421, -0.04...
13,286
[ { "ner": "😒", "lemma": "😒", "label": "ORG", "start_pos": 0, "end_pos": 1 }, { "ner": "Арсенал Безопасника", "lemma": "арсенал безопасника", "label": "ORG", "start_pos": 54, "end_pos": 73 }, { "ner": "OSINT", "lemma": "osint", "label": "ORG", "start_p...
NEUTRAL
rus
NOT SPAM
{ "length": 45, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.9836066, "eng": 0.016393442, "other": 0, "speech_parts_count": { "adj": 2, "verb": 2, "pron": 2, "num": 0, "noun": 19, "adv": 0, "punct": 13 } }
556
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99648, "name": "Не хакинг, а ИБ", "link": "https://t.me/searchack", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/webpwn/361?embed=1&mode=tme
32
Есть такая штука nextjs, несколько месяцев назад они добавили новую "фишку" распределение нагрузки - под капотом поднимается несколько микросервисов. Каждый из которых занимается своей частью обработки запроса. Работает все примерно так-же как и обычный прокси сервер, запрос приходит, обрабатывается, и через стороннюю библиотеку проксируется на другой порт. Собственно именно это место нас и интересует. В HTTP есть такой метод PRI (используются, если мне не изменяет память, чтобы проверить возможность HTTP/2 подключения). Нас интересует что запросы этого метода имеют cимвол * в пути, вместо привычного /. PRI * HTTP/1.1. Далее, все http-парcеры работают по разному, у nodejs он немного особенный, и url вида http://example.com:3456*@127.0.0.1:8080 будет разобран как: hostname: 127.0.0.1, port: 8080, auth: example.com:3456*, А самое важное тут то, что http-парсер nodejs считает валидными запросы вида: GET *@127.0.0.1/ HTTP/1.1 Host: somehost А знаете кто еще так делает - haproxy! Ну и последнее: код который формирует url для проксирования внутрь nextjs выглядит так: const targetUrl = `http://${ targetHost === 'localhost' ? '127.0.0.1' : targetHost }:${routerPort}${pathname}` Собственно, т.к. мы контролируем pathname - мы можем отправить запрос вида: GET *@127.0.0.1:11211 HTTP/1.1 Host: some и запрос уйдет напрямую в memcached, получаем SSRF. Но что более важное - это SSRF с возможностью чтения ответа: если внутри, в инфре, есть приватная веб-морда, мы можем спокойно обращаться к ней, как будь то бы она торчит наружу. Уязвимые версии: >= 13.3.0 | <=13.4.12 фича проксирования включена по умолчанию, она так же включается если установлен флаг appDir: true в конфигурации experimental. Из интересного: vercel отказал в CVE, так как не считает что это уязвимость (на момент репорта уязвимость воспроизводилась в последних версиях). Однако с версии 13.4.13 изменили код. Теперь в части внутренних запросов используется fetch. Что дает некоторую защиту, т.к. fetch не принимает запросы содержащие авторизацию. >
https://t.me/webpwn/361?embed=1&mode=tme
https://t.me/
https://t.me/s/webpwn
22,300
0
1,709,030,221
1,730,996,785
[ 0.0042073545, -0.011346534, -0.006418441, -0.00041657517, -0.05316657, 0.014563043, -0.07128586, -0.00935704, 0.035688713, -0.05049671, 0.00015556625, 0.004750623, -0.020649618, -0.06423048, -0.0018801615, 0.0049825367, 0.04512959, 0.040821657, -0.032128915, -0.04636508, -0.0...
12,777
[ { "ner": "HTTP", "lemma": "http", "label": "ORG", "start_pos": 408, "end_pos": 412 }, { "ner": "url", "lemma": "url", "label": "ORG", "start_pos": 705, "end_pos": 708 }, { "ner": "nextjs", "lemma": "nextjs", "label": "ORG", "start_pos": 1057, "end_...
NEUTRAL
rus
SPAM
{ "length": 286, "bad_words_count": 0, "capslock_words_count": 15, "ru": 0.8869347, "eng": 0.113065325, "other": 0, "speech_parts_count": { "adj": 17, "verb": 42, "pron": 20, "num": 8, "noun": 60, "adv": 21, "punct": 84 } }
3,276
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99621, "name": "Кавычка", "link": "https://t.me/webpwn", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/webpwn/362?embed=1&mode=tme
32
Доступ в двойную кавычку Подключи подписку - и получи доступ к контенту раньше, чем будет его публикация, к щепотке уникального контента и чату без цензуры. Твой вклад помогает развивать этот канал и делать его лучше 💣
https://t.me/webpwn/362?embed=1&mode=tme
https://t.me/
https://t.me/s/webpwn
17,400
0
1,709,288,364
1,730,996,785
[ -0.03772762, 0.03468757, -0.016884465, -0.047014687, 0.02296556, -0.0061697327, -0.06422696, 0.015214244, 0.0031931633, -0.046901155, -0.024404576, -0.001642669, -0.06883118, -0.056772377, 0.016240668, -0.016349323, 0.03927683, -0.041974396, -0.027484452, -0.042350218, -0.056...
12,777
[ { "ner": "💣", "lemma": "💣", "label": "ORG", "start_pos": 217, "end_pos": 218 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 36, "bad_words_count": 0, "capslock_words_count": 0, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 2, "verb": 4, "pron": 1, "num": 0, "noun": 13, "adv": 2, "punct": 4 } }
399
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99621, "name": "Кавычка", "link": "https://t.me/webpwn", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2119?embed=1&mode=tme
32
Забрал на стенде PT новый Positive Research. Это какая-то смесь Хабра, авторских блогов, но в качественной бумажной форме и с хорошим оформлением, написанная на бизнесовом языке. Если хотите объяснить важные вещи про кибербез консервативному начальству, советую почитать.
https://t.me/CyberSachok/2119?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,600
0
1,729,778,544
1,730,996,786
[ -0.027417805, -0.007290006, -0.042152178, -0.013566857, -0.054564144, -0.019525139, -0.027590659, -0.024120037, 0.012132634, -0.052436646, -0.03639755, 0.0003215116, -0.010964958, -0.072431296, 0.008782753, 0.020229, -0.016041651, 0.04361806, -0.0033550235, 0.0016345035, -0.0...
12,785
[ { "ner": "Хабра", "lemma": "хабра", "label": "PER", "start_pos": 64, "end_pos": 69 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 37, "bad_words_count": 0, "capslock_words_count": 1, "ru": 0.9361702, "eng": 0.06382979, "other": 0, "speech_parts_count": { "adj": 8, "verb": 6, "pron": 1, "num": 0, "noun": 9, "adv": 0, "punct": 7 } }
480
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2120?embed=1&mode=tme
32
Ну и куда же без казачьего кубанского колорита на Кубани. Удалось проникнуться этой культурой и традициями, когда служил в армии недалеко от казачьих станиц.
https://t.me/CyberSachok/2120?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,600
0
1,729,780,315
1,730,996,786
[ 0.046538495, -0.004238425, -0.037818372, -0.051431723, 0.031927776, -0.047065116, -0.022274788, 0.038237546, 0.01044336, 0.02422181, -0.03364805, -0.04351575, -0.031307437, -0.0527045, -0.008937134, -0.05077462, -0.053800642, -0.06404973, -0.046586603, 0.0021811666, 0.0036531...
12,785
[ { "ner": "Кубани", "lemma": "кубань", "label": "LOC", "start_pos": 50, "end_pos": 56 } ]
NEUTRAL
rus
NOT SPAM
{ "length": 24, "bad_words_count": 0, "capslock_words_count": 0, "ru": 1, "eng": 0, "other": 0, "speech_parts_count": { "adj": 3, "verb": 3, "pron": 0, "num": 0, "noun": 5, "adv": 2, "punct": 3 } }
288
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2121?embed=1&mode=tme
32
Хакеры довели нейросеть до восторга Исследователи из Palo Alto Networks Unit 42 нашли новую вредоносную методику для взлома больших языковых моделей. Никаких инструментов и уязвимостей — ломать нейросети можно прямо в диалоговом окне. Очередная уже техника получила название Deceptive Delight, что можно перевести как обманчивый восторг. Методика во многом схожа с уже известной техникой "побега из тюрьмы" (Crescendo). Основное отличие заключается в тактике внедрения вредоносной нагрузки в промпт. В этом же исследовании представители Palo Alto привели интересные цифры по галлюцинациям нейросетей: не менее 5,2% для коммерческих моделей и 21,7% для моделей с открытым исходным кодом. «Эти результаты не следует рассматривать как доказательство того, что ИИ по своей сути небезопасен. Скорее, они подчёркивают необходимость многоуровневых стратегий защиты для снижения рисков взлома при сохранении полезности и гибкости этих моделей» — заявили исследователи. Жаль, что исследователи не сказали, когда нейросети обретут эту многоуровневую, эшелонированную и комплексную защиту. @cybersachok
https://t.me/CyberSachok/2121?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
3,900
0
1,729,788,058
1,730,996,786
[ -0.036636304, -0.020807495, 0.036095154, -0.037059195, 0.048747737, -0.04011147, -0.012285967, -0.057579387, 0.005160111, -0.02231766, 0.00931967, 0.014801436, -0.062408935, -0.065239474, -0.05163715, 0.01007313, 0.047574677, 0.039340902, -0.014996837, 0.04769054, -0.02553657...
12,785
[ { "ner": "Palo Alto Networks Unit", "lemma": "palo alto networks unit", "label": "ORG", "start_pos": 53, "end_pos": 76 }, { "ner": "промпт", "lemma": "промпт", "label": "LOC", "start_pos": 492, "end_pos": 498 }, { "ner": "Palo Alto", "lemma": "palo alto", ...
NEUTRAL
rus
NOT SPAM
{ "length": 145, "bad_words_count": 0, "capslock_words_count": 2, "ru": 0.94413406, "eng": 0.05586592, "other": 0, "speech_parts_count": { "adj": 20, "verb": 13, "pron": 2, "num": 3, "noun": 49, "adv": 8, "punct": 24 } }
1,944
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true
https://t.me/CyberSachok/2123?embed=1&mode=tme
32
Итоги CTF на Kuban CSC 2024: 3 место команда CR4.SH 2 место команда ulitsanineteenofivegoda 1 место команда suslo.pas (500 000 призовой фонд). Краснодарское правительство, Ассоциация цифрового развития Красндорского края и Департамент информатизации сделали по-настоящему мощную международную конференцию. Не знаю ни одного региона России, который проводил бы у себя ИБ-конференции такого уровня.
https://t.me/CyberSachok/2123?embed=1&mode=tme
https://t.me/
https://t.me/s/CyberSachok
4,500
0
1,729,866,862
1,730,996,786
[ 0.019556498, -0.0699249, -0.029139813, 0.00024334491, -0.0679983, -0.00034191544, 0.052631553, 0.077532925, 0.048361756, -0.019526953, 0.018019797, 0.012975206, -0.01106447, 0.016231999, -0.03475398, 0.024744758, -0.0018531587, 0.023421817, -0.03539037, 0.03969115, 0.03959628...
12,777
[ { "ner": "ulitsanineteenofivegoda", "lemma": "ulitsanineteenofivegoda", "label": "ORG", "start_pos": 68, "end_pos": 91 }, { "ner": "Ассоциация цифрового развития", "lemma": "ассоциация цифровой развитие", "label": "ORG", "start_pos": 172, "end_pos": 201 }, { "ner"...
POSITIVE
rus
NOT SPAM
{ "length": 51, "bad_words_count": 0, "capslock_words_count": 4, "ru": 0.9130435, "eng": 0.08695652, "other": 0, "speech_parts_count": { "adj": 6, "verb": 3, "pron": 2, "num": 7, "noun": 18, "adv": 3, "punct": 8 } }
670
{ "id": 1, "name": "Telegram", "link": "https://t.me/" }
{ "id": 99804, "name": "Sachok", "link": "https://t.me/CyberSachok", "source_id": 1, "theme_ru": "none", "theme_en": "none" }
true