RREADME.hta

README.hta

@s3Ch1n7💻 Технологии🇷🇺 Русский📅 март 2026 г.

Что-то из области информационной безопасности. Чаще реагирование, форензика и чаще на русском, но тут как пойдет Рекламу не размещаю Hope you enjoy! All opinions are my own @ant19ova

📊 Полная статистика📝 Все посты
##epu
3.1K
Подписчики
4.5K
Ср. охват
144.5%
Вовлечённость
10
Постов
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

10 из 10
Ss3Ch1n7
s3Ch1n7
18 июл., 20:54

Что делать с вредоносным файлом? Даже без детонации, отладки или реверса, можно провести его предварительный анализ в статике, чтобы сформировать предположение о назначении и функционале 1. Определяем формат и тип файла. Расширение не смотрим, смотрим magic bytes ⚙️ file, обычный или шестнадцатиричным редактором (MZ, PK или ELF вы увидите и обычным нотпадом, в части hex - Hiew или HxD), DiE (Detect It Easy) или CFF Explorer. К ним мы еще неоднократно вернемся 2. Считаем хеши (MD5, SHA-1, SHA-256...

👁 9.4K📷 photo
Ss3Ch1n7
s3Ch1n7
23 авг., 06:25

Утро начинается не только с кофе или ответ на вопрос, почему в канале нет новых постов 😅 Пишем курс по расследованию инцидентов, анализу данных и безопасности в Linux-системах. Саша из инсеки и методист говорят, что стартуем в ноябре. Кажется, они верят в нас больше, чем мы сами, но выхода нет 🤪 Драфт структуры прилагаю и невероятно горжусь таким наполнением своего первого отдельного курса, вот

👁 7.5K📷 photo
Ss3Ch1n7
s3Ch1n7
15 окт., 09:15

Пока я сижу болею в отпуске, канал стал чуть похож на доску объявлений, но ничего не поделаешь. Короче 📝 24 октября буду вести круглый стол на CyberCamp. Мы старались не только подобрать незаезженные вопросы, а еще и позвать ребят, с которыми точно не заскучаешь (я, конечно же, хотела позвать больше, но таковы правила..). Но как по мне, главное — совсем не это. В этом году организаторы добавили формат личных консультаций с экспертами. Можно записаться, в том числе и ко мне, и тет-а-тет обсудить...

👁 5.3K📷 photo
Ss3Ch1n7
s3Ch1n7
31 окт., 15:12

Давеча в одном из кейсов встретили постэксплуатационный фреймворк AdaptixC2. Что-то новенькое itw! Кратко накину контекст, я думаю, вы поймете, почему: proxyshell → adrecon, sharphound → fscan → rdp, psexec, obfuscated powershell, winrm → cobalt strike → RMM (AnyDesk, RMS, Mesh Agent, TacticalRMM) → nuget, devtunnel, chisel → adaptixc2 via nssm → dll w/ telegram c2 channel → sliver Все приправлено кастомным шифровальщиком через GPO. И это даже не очередной экземпляр LockBit 🏴 Самое интересное —...

👁 4.9K
Ss3Ch1n7
s3Ch1n7
13 окт., 15:05

Утро начинается не только с кофе или ответ на вопрос, почему в канале нет новых постов 😅 Пишем курс по расследованию инцидентов, анализу данных и безопасности в Linux-системах. Саша из инсеки и методист говорят, что стартуем в ноябре. Кажется, они верят в…

👁 4.9K
Ss3Ch1n7
s3Ch1n7
1 дек., 15:28

А, не, отбой, я нашла применение Всегда бы так на работу приезжать, еще и на коне с конём!

👁 4.1K
Ss3Ch1n7
s3Ch1n7
1 дек., 15:27

А как AI в расследованиях используете? Дисклеймер. Есть AI как общее понятие (чаще в разговорах подразумевается именно GenAI, генеративный искусственный интеллект, который способен на основе фундаментальных знаний создавать нечто релевантное), а есть ML как одна из его областей, цель которого изучать и выявлять паттерны из данных. Это два разных понятия Этот текст лежат у меня в заметках пару месяцев. За это время мы обсудили тему со многими, но от публикации что-то все равно останавливало меня....

👁 3.7K
Ss3Ch1n7
s3Ch1n7
31 дек., 17:26

Уже традиционно, пора подводить итоги года :) Понравились слова в соседнем канале, которые я успешно сворую. По статистике, за год в канале была всего 41 публикация, и по ощущениям это вполне ок. Ладно, иногда были угрызения совести, но через пару минут вспоминаешь, что пора возвращаться к работе, а канал по-прежнему остается любимым хобби. Просто гигантское спасибо вам за эту возможность! Каждый раз пишу, что уходящий год был насыщенным, и этот – не исключение. В ту новогоднюю ночь я загадывала...

👁 3.3K📷 photo
Ss3Ch1n7
s3Ch1n7
10 февр., 18:39

Что делать с вредоносным файлом? Часть 2 Продолжим историю с предварительным анализом в статике. На очереди ELF, исполняемые файлы Linux: хоть некоторые шаги пересекаются с анализом PE, но все же есть своя специфика 1. Определяем формат файла В Linux расширение часто отсутствует, смотрим magic bytes. Для ELF это 7F 45 4C 46 (.ELF в ASCII) ⚙️ file, hexedit, HIEW (любой hex-редактор) или DiE 2. Хеши Считаем MD5, SHA-1, SHA-256 и проверяем в VirusTotal, ANY.RUN, в отдельных случаях выручает OpenTIP...

👁 2.1K📷 photo

Типы хуков

Нейтральный7 | 4.3K просм.
Вопрос3 | 5.1K просм.

Длина постов

Очень длинные (1000+)5 | 4.8K просм.
Короткие (<200)2 | 2.1K просм.
Средние (200-500)2 | 6.2K просм.
Длинные (500-1000)1 | 4.9K просм.

Влияние эмодзи

5.0K
С эмодзи (5)
4.1K
Без эмодзи (5)
+20.3% охвата

Типы контента

📷
5
photo
5.5K просм.
📝
5
text
3.5K просм.
README.hta (@s3Ch1n7) — Telegram-канал | PostSniper