Как я смог отправлять электронные письма от имени любого пользователя Apple, да любого!!!
______
Злоумышленник может запустить массовые фишинговые атаки против пользователей Apple, сотрудников Apple, даже злоумышленник может выдать себя за кого-то еще, например. Злоумышленник может отправлять электронные письма от имени [email protected]
https://shly.link/s3pna
______
Злоумышленник может запустить массовые фишинговые атаки против пользователей Apple, сотрудников Apple, даже злоумышленник может выдать себя за кого-то еще, например. Злоумышленник может отправлять электронные письма от имени [email protected]
https://shly.link/s3pna
Темная правда о VPN
_______________________________
Самый распространенный совет в Интернете для защиты вашей конфиденциальности в Интернете — использовать VPN. Причина в том, что при использовании VPN ваш IP-адрес будет скрыт от всех онлайн-сервисов. Однако что, если я скажу вам, что все это маркетинг, созданный для того, чтобы нажиться на ваших страхах быть отслеженным в Интернете.
Видите ли, технология VPN никогда не предназначалась для конфиденциальности. Интересно видеть, что благодаря массовому маркетингу то, что использовалось предприятиями для удаленного подключения к офису, превратилось в инструмент, который предположительно сделает людей в Интернете приватными.
https://shly.link/mdmiuSD
_______________________________
Самый распространенный совет в Интернете для защиты вашей конфиденциальности в Интернете — использовать VPN. Причина в том, что при использовании VPN ваш IP-адрес будет скрыт от всех онлайн-сервисов. Однако что, если я скажу вам, что все это маркетинг, созданный для того, чтобы нажиться на ваших страхах быть отслеженным в Интернете.
Видите ли, технология VPN никогда не предназначалась для конфиденциальности. Интересно видеть, что благодаря массовому маркетингу то, что использовалось предприятиями для удаленного подключения к офису, превратилось в инструмент, который предположительно сделает людей в Интернете приватными.
https://shly.link/mdmiuSD
Операционные системы можно обнаружить с помощью команды Ping
_____________________________
Операционные системы можно обнаружить с помощью команды Ping. Ping — это утилита программного обеспечения для администрирования компьютерных сетей, которая используется для определения доступности хоста в сети Интернет-протокола (IP).
Ping работает путем отправки пакетов эхо-запроса Internet Control Message Protocol (ICMP) на целевой узел и ожидания эхо-ответа ICMP.
https://shly.link/Bf7Kv
_____________________________
Операционные системы можно обнаружить с помощью команды Ping. Ping — это утилита программного обеспечения для администрирования компьютерных сетей, которая используется для определения доступности хоста в сети Интернет-протокола (IP).
Ping работает путем отправки пакетов эхо-запроса Internet Control Message Protocol (ICMP) на целевой узел и ожидания эхо-ответа ICMP.
https://shly.link/Bf7Kv
Список поисковых систем, полезных во время тестирования на проникновение, оценки уязвимостей, операций красной команды, вознаграждения за обнаружение ошибок и многого другого.
https://shly.link/ghzYYu
https://shly.link/ghzYYu
GitHub
GitHub - edoardottt/awesome-hacker-search-engines: A curated list of awesome search engines useful during Penetration testing,…
A curated list of awesome search engines useful during Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty and more - edoardottt/awesome-hacker-search-engines
WiFi Exploitation Framework (WEF) — поддерживает большинство векторов атак WiFi и поддержку Bluetooth (глушение, чтение, запись)
https://shly.link/ghfv6m
https://shly.link/ghfv6m
GitHub
GitHub - D3Ext/WEF: Wi-Fi Exploitation Framework
Wi-Fi Exploitation Framework. Contribute to D3Ext/WEF development by creating an account on GitHub.
Коллекция различных удивительных списков для хакеров, пентестеров и исследователей безопасности
https://shly.link/ghTCQA
https://shly.link/ghTCQA
Повысьте уровень безопасности веб-хуков с помощью Appwrite 0.15
______
Appwrite — это BaaS с открытым исходным кодом, что звучит сложно, но на самом деле все просто. Мы абстрагируем от вас большинство утомительных, повторяющихся задач, таких как аутентификация, базы данных, хранение и многое другое. Поэтому вместо того, чтобы изобретать велосипед, вы можете сосредоточиться на создании своего проекта.
https://shly.link/devrfyA
______
Appwrite — это BaaS с открытым исходным кодом, что звучит сложно, но на самом деле все просто. Мы абстрагируем от вас большинство утомительных, повторяющихся задач, таких как аутентификация, базы данных, хранение и многое другое. Поэтому вместо того, чтобы изобретать велосипед, вы можете сосредоточиться на создании своего проекта.
https://shly.link/devrfyA
DEV Community
Level up Your Webhook Security With Appwrite 0.15
Don’t Know What Appwrite Is? Appwrite is an Open-Source BaaS, which sounds complex but is...
GitGat — инструмент, использующий политики OPA для оценки безопасности организации, репозиториев и учетных записей пользователей GitHub: управление доступом, разрешения, защита ветвей и отслеживание изменений файлов.
Ваша система управления исходным кодом — одно из самых важных звеньев в жизненном цикле разработки программного обеспечения. В нем хранятся исходный код программного обеспечения, сценарии сборки и сценарии IaC (инфраструктура как код), а в некоторых случаях — секреты и дополнительная конфиденциальная информация. Таким образом, защита системы управления исходным кодом должна стать одним из первых шагов в защите среды разработки программного обеспечения.
https://shly.link/F50HD
Ваша система управления исходным кодом — одно из самых важных звеньев в жизненном цикле разработки программного обеспечения. В нем хранятся исходный код программного обеспечения, сценарии сборки и сценарии IaC (инфраструктура как код), а в некоторых случаях — секреты и дополнительная конфиденциальная информация. Таким образом, защита системы управления исходным кодом должна стать одним из первых шагов в защите среды разработки программного обеспечения.
https://shly.link/F50HD
Scribe Security
Evaluate Your Source Control Security Posture with GitGat - Blog
Introducing GitGat, a new tool to help protect the SCM. A set of self-contained OPA (Open Policy Agent) policies written in Rego.
🚀Как поднять свою зарплату в 4 раза за 4 месяца?
👉Узнайте 6.07, ЗАВТРА в 20:00 мск на бесплатном вебинаре онлайн-курса «Буткемп DevOps» — «Введение в Ansible»: регистрация
— На открытом занятии объясним основные возможности и особенности инструмента управления инфраструктурой Ansible. Знаниями поделится преподаватель курса — инженер с 13-летним опытом.
🔥Регистрируйтесь сейчас — напомним перед вебинаром!
👉Узнайте 6.07, ЗАВТРА в 20:00 мск на бесплатном вебинаре онлайн-курса «Буткемп DevOps» — «Введение в Ansible»: регистрация
— На открытом занятии объясним основные возможности и особенности инструмента управления инфраструктурой Ansible. Знаниями поделится преподаватель курса — инженер с 13-летним опытом.
🔥Регистрируйтесь сейчас — напомним перед вебинаром!
Удивительный список пошаговых методов для удаленного выполнения кода в различных приложениях!
Цель этого проекта — предоставить базу данных OpenSource, содержащую все методы удаленного выполнения кода (RCE) в различных приложениях. Все эти методы также поставляются с тестовой средой (обычно образ Docker)
https://shly.link/ghrw66
Цель этого проекта — предоставить базу данных OpenSource, содержащую все методы удаленного выполнения кода (RCE) в различных приложениях. Все эти методы также поставляются с тестовой средой (обычно образ Docker)
https://shly.link/ghrw66
GitHub
GitHub - p0dalirius/Awesome-RCE-techniques: Awesome list of step by step techniques to achieve Remote Code Execution on various…
Awesome list of step by step techniques to achieve Remote Code Execution on various apps! - p0dalirius/Awesome-RCE-techniques
Тщательно подобранный список материалов и ресурсов по безопасности web3 для пентестеров и охотников за ошибками.
https://shly.link/ghTrvt
https://shly.link/ghTrvt
Начало работы с Кали Линукс
______
Kali Linux — очень популярная платформа для тестирования на проникновение, которая предоставляет множество инструментов аудита безопасности, используемых специалистами по безопасности и хакерами в повседневных ситуациях.
https://shly.link/tnWjR
______
Kali Linux — очень популярная платформа для тестирования на проникновение, которая предоставляет множество инструментов аудита безопасности, используемых специалистами по безопасности и хакерами в повседневных ситуациях.
https://shly.link/tnWjR
Medium
Getting Started with Kali Linux
Kali Linux is a very popular penetration testing platform that provides a variety of security auditing tools used by security specialists…
Анонс от Global Digital Space
В 2006 году был принят закон о персональных данных. С тех пор многое поменялось, но утечек меньше не стало.
В прямом эфире обсудим какие изменения уместны в отношении защиты ПДн клиентов и что может и должно на это повлиять.
👉Регистрация, участие бесплатное!
Ключевые вопросы:
• Что может изменить в сложившемся правовом поле отношение операторов к защите ПДн своих клиентов?
• Введут ли в России оборотные штрафы за массовые утечки ПДн?
• Какие официальные критерии утечек информации, массовых утечек и.т.п.?
• Насколько репутационные риски являются серьезным стимулом для усиления защитных мер со стороны владельцев онлайн-сервисов?
• Что нужно делать операторам ПДн и поставщикам решений, чтобы снизить риски утечек?
• А может быть, дело не столько в технике, сколько в неправильно построенных с точки зрения безопасности и конфиденциальности бизнес-процессов?
👉Оставляйте вопросы по теме эфира!
15.07.22 | 11:00 МСКУтечки информации: за что боролись и с чем боремся сейчас?
В 2006 году был принят закон о персональных данных. С тех пор многое поменялось, но утечек меньше не стало.
В прямом эфире обсудим какие изменения уместны в отношении защиты ПДн клиентов и что может и должно на это повлиять.
👉Регистрация, участие бесплатное!
Ключевые вопросы:
• Что может изменить в сложившемся правовом поле отношение операторов к защите ПДн своих клиентов?
• Введут ли в России оборотные штрафы за массовые утечки ПДн?
• Какие официальные критерии утечек информации, массовых утечек и.т.п.?
• Насколько репутационные риски являются серьезным стимулом для усиления защитных мер со стороны владельцев онлайн-сервисов?
• Что нужно делать операторам ПДн и поставщикам решений, чтобы снизить риски утечек?
• А может быть, дело не столько в технике, сколько в неправильно построенных с точки зрения безопасности и конфиденциальности бизнес-процессов?
👉Оставляйте вопросы по теме эфира!
YaRadare
______________________
Deepfence YaRadare канирует образы контейнеров, работающие контейнеры Docker и файловые системы, чтобы найти признаки вредоносного ПО. Он использует набор правил YARA для идентификации ресурсов, которые соответствуют известным сигнатурам вредоносных программ, и может указывать на то, что контейнер или файловая система были скомпрометированы.
https://shly.link/ghaXCE
______________________
Deepfence YaRadare канирует образы контейнеров, работающие контейнеры Docker и файловые системы, чтобы найти признаки вредоносного ПО. Он использует набор правил YARA для идентификации ресурсов, которые соответствуют известным сигнатурам вредоносных программ, и может указывать на то, что контейнер или файловая система были скомпрометированы.
https://shly.link/ghaXCE
GitHub
GitHub - deepfence/YaraHunter: 🔍🔍 Malware scanner for cloud-native, as part of CI/CD and at Runtime 🔍🔍
🔍🔍 Malware scanner for cloud-native, as part of CI/CD and at Runtime 🔍🔍 - GitHub - deepfence/YaraHunter: 🔍🔍 Malware scanner for cloud-native, as part of CI/CD and at Runtime 🔍🔍
40 советов по усилению безопасности Linux Server [издание 2021 г.]
______
В следующих инструкциях предполагается, что вы используете дистрибутив Linux на базе CentOS/RHEL или Ubuntu/Debian.
https://shly.link/EHqrT
______
В следующих инструкциях предполагается, что вы используете дистрибутив Linux на базе CentOS/RHEL или Ubuntu/Debian.
https://shly.link/EHqrT
Обход входа в систему с помощью SQL-инъекции
______
Это очень старый трюк, поэтому я не получил ничего нового, кроме некоторых объяснений и да, немного глубокого понимания с некоторыми новыми вариантами обходных путей.
https://shly.link/AUWkk
______
Это очень старый трюк, поэтому я не получил ничего нового, кроме некоторых объяснений и да, немного глубокого понимания с некоторыми новыми вариантами обходных путей.
https://shly.link/AUWkk
Securityidiots
bypass login using sql injection
SecurityIdiots - A Blog to keep a note of stuff we explore
Защищен ли ваш периметр AWS?
______
Используйте Steampipe, чтобы проверить свои учетные записи AWS на наличие общедоступных ресурсов, ресурсов, совместно используемых с ненадежными учетными записями, небезопасных сетевых конфигураций и многого другого.
https://github.com/turbot/steampipe-mod-aws-perimeter
______
Используйте Steampipe, чтобы проверить свои учетные записи AWS на наличие общедоступных ресурсов, ресурсов, совместно используемых с ненадежными учетными записями, небезопасных сетевых конфигураций и многого другого.
https://github.com/turbot/steampipe-mod-aws-perimeter
GitHub
GitHub - turbot/steampipe-mod-aws-perimeter: Is your AWS perimeter secure? Use Steampipe to check your AWS accounts for public…
Is your AWS perimeter secure? Use Steampipe to check your AWS accounts for public resources, resources shared with untrusted accounts, insecure network configurations and more. - GitHub - turbot/st...