Поиск по каналам Каналы в закладках Мои каналы Поиск постов
Инструменты
Мониторинг упоминаний Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Телеграм канал «CyberSecurityTechnologies»

4 990 ₽
CyberSecurityTechnologies
5.9K
0
130
108
22.3K
We have been working for YOU for more than 7 years!!!
Tags: t.me/CyberSecurityTechnologies/2

See also:
https://t.me/Cognitive_Security
https://t.me/CyberSecurityOSINT
https://t.me/Wireless_Cybersecurity

For All Questions: in messages to the channel
Подписчики
Всего
40 443
Сегодня
0
Просмотров на пост
Всего
3 046
ER
Общий
6.57%
Суточный
4.2%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 5913 постов
Смотреть все посты
Пост от 07.07.2025 12:27
1 358
0
29
#exploit #AppSec "ScriptCase - Pre-Authenticated RCE (CVE-2025-47227, CVE-2025-47228)", 2025. ]-> PoC Script // Pre-auth RCE is achieved by chaining two vulnerabilities: the first is the ability to reset the administrator password of the prod console under certain conditions, and the second is a simple authenticated RCE in the connection features where user input is directly concatenated to a ssh system command
Видео/гифка
🔥 7
🎉 4
💯 4
👍 1
Пост от 07.07.2025 06:40
1 752
0
43
#reversing #Automotive_Security "ByCAN: Reverse Engineering Controller Area Network (CAN) Messages from Bit to Byte Level", 2024. ]-> Linux kernel driver for Microchip CAN BUS Analyzer Tool See also: ]-> Mazda Connect CMU Attack Surface + Vulns ]-> Kenwood DMX958XR Attack Surfaces ]-> Sony XAV-AX8500 Attack Surfaces (Part 1, Part 2) ]-> Pioneer DMH-WT7600NEX IVI Attack Surfaces ]-> Tesla Wall Connector EV Attack Surface ]-> Mercedes-Benz Head Unit Security Research Report
Видео/гифка
🤩 5
👍 3
🐳 3
🤝 2
Пост от 07.07.2025 06:40
1 605
0
16
#Malware_analysis 1. Schizophrenic ZIP - Yet another ZIP trick https://hackarcana.com/article/yet-another-zip-trick 2. Hpingbot https://nsfocusglobal.com/hpingbot-a-new-botnet-family-based-on-pastebin-payload-delivery-chain-and-hping3-ddos-module 3. BOSS Linux and malicious .desktop file https://www.cyfirma.com/research/phishing-attack-deploying-malware-on-indian-defense-boss-linux
4
👾 3
Пост от 06.07.2025 15:08
2 121
0
98
#DFIR #Whitepaper #Blue_Team_Techniques "Windows (10/Servers) Forensics Analysis", v.1.0. ]-> Windows User Activity Analysis // This whitepaper will help DFIR investigators get better and faster evidence during Windows forensic investigations with ZERO money cost instead of using commercial DFIR tools
Видео/гифка
👍 9
🏆 4
🐳 3
👏 1
Пост от 06.07.2025 15:08
2 053
0
36
#exploit 1⃣ CVE-2025-48703: RCE in CentOS7 Web Panel 2⃣ CVE-2025-31200: Zero-click RCE vulnerability in Apple's iOS 18.x 3⃣ CVE-2025-32463: Escalation of Privilege to the root through sudo binary with chroot option 4⃣ CVE-2025-49113: Roundcube ≤ 1.6.10 Post-Auth RCE via PHP Object Deserialization 5⃣ CVE-2025-32433: Unauth RCE in Erlang/OTP SSH // Disclaimer
🔥 7
4
🤩 4
👨‍💻 1
Пост от 06.07.2025 15:08
1 900
0
63
#AppSec #Threat_Research "Call, Crash, Repeat: WhatsApp Hacking", 2025. // Platforms, Cross-Compilation, Calling Architecture, E2EE Messaging..
Видео/гифка
🔥 10
👏 5
🎉 4
👍 2
Пост от 05.07.2025 20:24
2 433
0
64
#DFIR #Tech_book #Blue_Team_Techniques "Microsoft Defender for Identity in Depth: An exhaustive guide to ITDR, breach prevention, and cyberattack response", 2024. // This book - comprehensive guide to mastering MDI. It brings together everything you need in one place, from setting up and configuring MDI to exploring advanced features and integrations
Видео/гифка
💯 8
🤩 4
👍 3
💊 3
Смотреть все посты