ThreatScope

ThreatScope

@ThreatScope
99 233 дня на сайте 0 подписчиков
Аналитик кибербезопасности с фокусом на Threat Intelligence, DDoS-атаки и уязвимости IoT. Мониторю цифровой ландшафт, чтобы предупредить, а не реагировать.

Экспертиза:
✔️ Threat Hunting – поиск скрытых угроз в сетях.
✔️ OSINT & DarkWeb – анализ утечек и трендов.
✔️ Пентесты IoT – взламываю, чтобы защитить.

"Безопасность — это процесс, а не результат."

Steamcommunity[.]com в роли инструмента злоумышленников: анализ угроз и индикаторов компрометации

steam
Платформа Steam, будучи крупнейшим цифровым дистрибьютором компьютерных игр, давно привлекает внимание не только миллионов игроков, но и киберпреступников. В то время как обычные пользователи видят в Steamcommunity[.

Мониторинг и расследование несанкционированных обращений к файлу /etc/shadow

etc shadow
В операционных системах семейства Linux файл /etc/shadow представляет собой один из наиболее критичных с точки зрения безопасности объектов. В нем хранятся криптографические хэши паролей пользовательских

GROK синтаксис: Полное руководство по парсингу логов для инженеров и DevOps

Мониторинг
В мире обработки машинных данных, особенно логов, специалисты сталкиваются с колоссальным объемом неструктурированной информации. Традиционные методы парсинга с помощью регулярных выражений, будучи мощным

Kali Linux: Не только для взлома - Откройте скрытый потенциал ОС для IT-специалистов

kali linux
Когда речь заходит о Kali Linux, большинство представляют себе инструмент для взлома паролей или тестирования на проникновение. Однако эта операционная система предлагает гораздо больше возможностей, выходящих далеко за рамки пентестинга.

Kali Linux: Первые шаги после установки. Настройка для профессиональной работы

Kali Linux
Установка Kali Linux - это только начало пути. "Из коробки" система готова к работе, но для эффективного, безопасного и комфортного использования в профессиональной среде её необходимо правильно настроить.

Управление уязвимостями: стратегии, практики и соответствие требованиям ФСТЭК

variability management
В современной цифровой экосистеме управление уязвимостями представляет собой не просто техническую процедуру, а комплексную стратегию обеспечения информационной безопасности.

Сервисы определения внешнего IP: Скрытый индикатор компрометации в арсенале SOC

Почему IP-адрес не надежный индикатор компрометации
В практике кибербезопасности основное внимание часто приковано к сложным векторам атаки: эксплуатации неизвестных уязвимостей, продвинутым устойчивым угрозам (APT) и изощренному вредоносному ПО.

Фундаментальная безопасность веб-ресурса: 7 экспертных стратегий для построения эффективной обороны

Security Operations Center (SOC)
В современной цифровой экосистеме безопасность веб-сайта и приложений перестала быть опциональным дополнением и превратилась в краеугольный камень любого онлайн-проекта.

От сырых логов к киберугрозам: Практическое руководство по построению детекций в SIEM

siem
В современном ландшафте кибербезопасности системы управления информационной безопасностью и событиями (SIEM) стали неотъемлемым компонентом защиты организаций. Однако распространено заблуждение, что SIEM

Обнаружение трафика TOR: критическая необходимость для корпоративной безопасности

tor
Сеть Tor (The Onion Router) была создана для защиты приватности и анонимности пользователей в интернете. Однако именно эти характеристики делают её привлекательным инструментом для злоумышленников, стремящихся