Security Lab
3.07K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
加入频道
Firefox внедряет Total Cookie Protection по умолчанию для всех пользователей по всему миру
____________________________________

С сегодняшнего дня Firefox внедряет Total Cookie Protection по умолчанию для всех пользователей Firefox по всему миру, что делает Firefox самым конфиденциальным и безопасным основным браузером, доступным для Windows, Mac и Linux. Полная защита от файлов cookie — это самая надежная на сегодняшний день защита конфиденциальности Firefox, которая ограничивает файлы cookie сайтом, на котором они были созданы, тем самым не позволяя отслеживающим компаниям использовать эти файлы cookie для отслеживания вашего перемещения с сайта на сайт.

https://shly.link/cg8Mm
Взлом Nginx: лучшие способы
_______________________________

Nginx уже давно используется в дикой природе. Мы все где-то видели имя NGINX при кодировании/взломе. NGINX всегда был мишенью для хакеров/охотников за ошибками из-за большого количества неправильных конфигураций в нем, и нас, исследователей безопасности/охотников за ошибками, взлом веб-сервера всегда очаровывает. Сегодня мы увидим, как НА САМОМ ДЕЛЕ мы можем взломать NGINX, если он уязвим...

https://shly.link/0Uqbn
Коллекция потрясающих инструментов, книг, курсов, сообщений в блогах и интересных материалов о безопасности приложений iOS и тестировании на проникновение.
___

https://shly.link/ghBeLm
Что такое брандмауэр нового поколения (NGFW)?
____________________________

NGFW является частью межсетевых экранов третьего поколения, так что же они на самом деле делают? Они служат только для защиты облака?
Поскольку ландшафт угроз продолжает расширяться и развиваться, особенно в облаке, традиционные брандмауэры отстают и не могут обеспечить защиту в масштабе, необходимом компаниям и частным лицам.

Пользователям, работающим с конфиденциальными данными, нужны специализированные межсетевые экраны, которые могут быть многофункциональными, программируемыми, работать вместе с антивирусным программным обеспечением и быть интеллектуальными при сканировании данных. Так являются ли брандмауэры следующего поколения ответом?

https://shly.link/9rZFJ
Google Dorks: продвинутый инструмент для взлома
_____________________________

В этом блоге будет представлен обязательный навык под названием Google Dorking, также известный как взлом Google.

https://shly.link/3uoqk
Как я смог отправлять электронные письма от имени любого пользователя Apple, да любого!!!
______

Злоумышленник может запустить массовые фишинговые атаки против пользователей Apple, сотрудников Apple, даже злоумышленник может выдать себя за кого-то еще, например. Злоумышленник может отправлять электронные письма от имени [email protected]

https://shly.link/s3pna
Темная правда о VPN
_______________________________

Самый распространенный совет в Интернете для защиты вашей конфиденциальности в Интернете — использовать VPN. Причина в том, что при использовании VPN ваш IP-адрес будет скрыт от всех онлайн-сервисов. Однако что, если я скажу вам, что все это маркетинг, созданный для того, чтобы нажиться на ваших страхах быть отслеженным в Интернете.
Видите ли, технология VPN никогда не предназначалась для конфиденциальности. Интересно видеть, что благодаря массовому маркетингу то, что использовалось предприятиями для удаленного подключения к офису, превратилось в инструмент, который предположительно сделает людей в Интернете приватными.

https://shly.link/mdmiuSD
Операционные системы можно обнаружить с помощью команды Ping
_____________________________

Операционные системы можно обнаружить с помощью команды Ping. Ping — это утилита программного обеспечения для администрирования компьютерных сетей, которая используется для определения доступности хоста в сети Интернет-протокола (IP).
Ping работает путем отправки пакетов эхо-запроса Internet Control Message Protocol (ICMP) на целевой узел и ожидания эхо-ответа ICMP.

https://shly.link/Bf7Kv
Список поисковых систем, полезных во время тестирования на проникновение, оценки уязвимостей, операций красной команды, вознаграждения за обнаружение ошибок и многого другого.

https://shly.link/ghzYYu
WiFi Exploitation Framework (WEF) — поддерживает большинство векторов атак WiFi и поддержку Bluetooth (глушение, чтение, запись)

https://shly.link/ghfv6m
Коллекция различных удивительных списков для хакеров, пентестеров и исследователей безопасности

https://shly.link/ghTCQA
Открыты вакансии в индустрии кибербезопасности !😁
Повысьте уровень безопасности веб-хуков с помощью Appwrite 0.15
______

Appwrite — это BaaS с открытым исходным кодом, что звучит сложно, но на самом деле все просто. Мы абстрагируем от вас большинство утомительных, повторяющихся задач, таких как аутентификация, базы данных, хранение и многое другое. Поэтому вместо того, чтобы изобретать велосипед, вы можете сосредоточиться на создании своего проекта.
https://shly.link/devrfyA
GitGat — инструмент, использующий политики OPA для оценки безопасности организации, репозиториев и учетных записей пользователей GitHub: управление доступом, разрешения, защита ветвей и отслеживание изменений файлов.

Ваша система управления исходным кодом — одно из самых важных звеньев в жизненном цикле разработки программного обеспечения. В нем хранятся исходный код программного обеспечения, сценарии сборки и сценарии IaC (инфраструктура как код), а в некоторых случаях — секреты и дополнительная конфиденциальная информация. Таким образом, защита системы управления исходным кодом должна стать одним из первых шагов в защите среды разработки программного обеспечения.
https://shly.link/F50HD
🚀Как поднять свою зарплату в 4 раза за 4 месяца?

👉Узнайте 6.07, ЗАВТРА в 20:00 мск на бесплатном вебинаре онлайн-курса «Буткемп DevOps» — «Введение в Ansible»: регистрация

— На открытом занятии объясним основные возможности и особенности инструмента управления инфраструктурой Ansible. Знаниями поделится преподаватель курса — инженер с 13-летним опытом.

🔥Регистрируйтесь сейчас — напомним перед вебинаром!
Удивительный список пошаговых методов для удаленного выполнения кода в различных приложениях!

Цель этого проекта — предоставить базу данных OpenSource, содержащую все методы удаленного выполнения кода (RCE) в различных приложениях. Все эти методы также поставляются с тестовой средой (обычно образ Docker)
https://shly.link/ghrw66
Шпаргалка по инструментам взлома
____________________________

https://shly.link/YzFhL
Тщательно подобранный список материалов и ресурсов по безопасности web3 для пентестеров и охотников за ошибками.

https://shly.link/ghTrvt
Начало работы с Кали Линукс
______
Kali Linux — очень популярная платформа для тестирования на проникновение, которая предоставляет множество инструментов аудита безопасности, используемых специалистами по безопасности и хакерами в повседневных ситуациях.
https://shly.link/tnWjR