Security Lab
3.07K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
加入频道
Google Dorks: продвинутый инструмент для взлома
_____________________________

В этом блоге будет представлен обязательный навык под названием Google Dorking, также известный как взлом Google.

https://shly.link/3uoqk
Как я смог отправлять электронные письма от имени любого пользователя Apple, да любого!!!
______

Злоумышленник может запустить массовые фишинговые атаки против пользователей Apple, сотрудников Apple, даже злоумышленник может выдать себя за кого-то еще, например. Злоумышленник может отправлять электронные письма от имени [email protected]

https://shly.link/s3pna
Темная правда о VPN
_______________________________

Самый распространенный совет в Интернете для защиты вашей конфиденциальности в Интернете — использовать VPN. Причина в том, что при использовании VPN ваш IP-адрес будет скрыт от всех онлайн-сервисов. Однако что, если я скажу вам, что все это маркетинг, созданный для того, чтобы нажиться на ваших страхах быть отслеженным в Интернете.
Видите ли, технология VPN никогда не предназначалась для конфиденциальности. Интересно видеть, что благодаря массовому маркетингу то, что использовалось предприятиями для удаленного подключения к офису, превратилось в инструмент, который предположительно сделает людей в Интернете приватными.

https://shly.link/mdmiuSD
Операционные системы можно обнаружить с помощью команды Ping
_____________________________

Операционные системы можно обнаружить с помощью команды Ping. Ping — это утилита программного обеспечения для администрирования компьютерных сетей, которая используется для определения доступности хоста в сети Интернет-протокола (IP).
Ping работает путем отправки пакетов эхо-запроса Internet Control Message Protocol (ICMP) на целевой узел и ожидания эхо-ответа ICMP.

https://shly.link/Bf7Kv
Список поисковых систем, полезных во время тестирования на проникновение, оценки уязвимостей, операций красной команды, вознаграждения за обнаружение ошибок и многого другого.

https://shly.link/ghzYYu
WiFi Exploitation Framework (WEF) — поддерживает большинство векторов атак WiFi и поддержку Bluetooth (глушение, чтение, запись)

https://shly.link/ghfv6m
Коллекция различных удивительных списков для хакеров, пентестеров и исследователей безопасности

https://shly.link/ghTCQA
Открыты вакансии в индустрии кибербезопасности !😁
Повысьте уровень безопасности веб-хуков с помощью Appwrite 0.15
______

Appwrite — это BaaS с открытым исходным кодом, что звучит сложно, но на самом деле все просто. Мы абстрагируем от вас большинство утомительных, повторяющихся задач, таких как аутентификация, базы данных, хранение и многое другое. Поэтому вместо того, чтобы изобретать велосипед, вы можете сосредоточиться на создании своего проекта.
https://shly.link/devrfyA
GitGat — инструмент, использующий политики OPA для оценки безопасности организации, репозиториев и учетных записей пользователей GitHub: управление доступом, разрешения, защита ветвей и отслеживание изменений файлов.

Ваша система управления исходным кодом — одно из самых важных звеньев в жизненном цикле разработки программного обеспечения. В нем хранятся исходный код программного обеспечения, сценарии сборки и сценарии IaC (инфраструктура как код), а в некоторых случаях — секреты и дополнительная конфиденциальная информация. Таким образом, защита системы управления исходным кодом должна стать одним из первых шагов в защите среды разработки программного обеспечения.
https://shly.link/F50HD
🚀Как поднять свою зарплату в 4 раза за 4 месяца?

👉Узнайте 6.07, ЗАВТРА в 20:00 мск на бесплатном вебинаре онлайн-курса «Буткемп DevOps» — «Введение в Ansible»: регистрация

— На открытом занятии объясним основные возможности и особенности инструмента управления инфраструктурой Ansible. Знаниями поделится преподаватель курса — инженер с 13-летним опытом.

🔥Регистрируйтесь сейчас — напомним перед вебинаром!
Удивительный список пошаговых методов для удаленного выполнения кода в различных приложениях!

Цель этого проекта — предоставить базу данных OpenSource, содержащую все методы удаленного выполнения кода (RCE) в различных приложениях. Все эти методы также поставляются с тестовой средой (обычно образ Docker)
https://shly.link/ghrw66
Шпаргалка по инструментам взлома
____________________________

https://shly.link/YzFhL
Тщательно подобранный список материалов и ресурсов по безопасности web3 для пентестеров и охотников за ошибками.

https://shly.link/ghTrvt
Начало работы с Кали Линукс
______
Kali Linux — очень популярная платформа для тестирования на проникновение, которая предоставляет множество инструментов аудита безопасности, используемых специалистами по безопасности и хакерами в повседневных ситуациях.
https://shly.link/tnWjR
Анонс от Global Digital Space

15.07.22 | 11:00 МСК

Утечки информации: за что боролись и с чем боремся сейчас?

В 2006 году был принят закон о персональных данных. С тех пор многое поменялось, но утечек меньше не стало.

В прямом эфире обсудим какие изменения уместны в отношении защиты ПДн клиентов и что может и должно на это повлиять.

👉Регистрация, участие бесплатное!

Ключевые вопросы:
• Что может изменить в сложившемся правовом поле отношение операторов к защите ПДн своих клиентов?
• Введут ли в России оборотные штрафы за массовые утечки ПДн?
• Какие официальные критерии утечек информации, массовых утечек и.т.п.?
• Насколько репутационные риски являются серьезным стимулом для усиления защитных мер со стороны владельцев онлайн-сервисов?
• Что нужно делать операторам ПДн и поставщикам решений, чтобы снизить риски утечек?
• А может быть, дело не столько в технике, сколько в неправильно построенных с точки зрения безопасности и конфиденциальности бизнес-процессов?

👉Оставляйте вопросы по теме эфира!
YaRadare
______________________

Deepfence YaRadare канирует образы контейнеров, работающие контейнеры Docker и файловые системы, чтобы найти признаки вредоносного ПО. Он использует набор правил YARA для идентификации ресурсов, которые соответствуют известным сигнатурам вредоносных программ, и может указывать на то, что контейнер или файловая система были скомпрометированы.

https://shly.link/ghaXCE
40 советов по усилению безопасности Linux Server [издание 2021 г.]
______

В следующих инструкциях предполагается, что вы используете дистрибутив Linux на базе CentOS/RHEL или Ubuntu/Debian.
https://shly.link/EHqrT
Обход входа в систему с помощью SQL-инъекции
______

Это очень старый трюк, поэтому я не получил ничего нового, кроме некоторых объяснений и да, немного глубокого понимания с некоторыми новыми вариантами обходных путей.
https://shly.link/AUWkk