Тщательно подобранный список материалов и ресурсов по безопасности web3 для пентестеров и охотников за ошибками.
https://shly.link/ghTrvt
https://shly.link/ghTrvt
Начало работы с Кали Линукс
______
Kali Linux — очень популярная платформа для тестирования на проникновение, которая предоставляет множество инструментов аудита безопасности, используемых специалистами по безопасности и хакерами в повседневных ситуациях.
https://shly.link/tnWjR
______
Kali Linux — очень популярная платформа для тестирования на проникновение, которая предоставляет множество инструментов аудита безопасности, используемых специалистами по безопасности и хакерами в повседневных ситуациях.
https://shly.link/tnWjR
Medium
Getting Started with Kali Linux
Kali Linux is a very popular penetration testing platform that provides a variety of security auditing tools used by security specialists…
Анонс от Global Digital Space
В 2006 году был принят закон о персональных данных. С тех пор многое поменялось, но утечек меньше не стало.
В прямом эфире обсудим какие изменения уместны в отношении защиты ПДн клиентов и что может и должно на это повлиять.
👉Регистрация, участие бесплатное!
Ключевые вопросы:
• Что может изменить в сложившемся правовом поле отношение операторов к защите ПДн своих клиентов?
• Введут ли в России оборотные штрафы за массовые утечки ПДн?
• Какие официальные критерии утечек информации, массовых утечек и.т.п.?
• Насколько репутационные риски являются серьезным стимулом для усиления защитных мер со стороны владельцев онлайн-сервисов?
• Что нужно делать операторам ПДн и поставщикам решений, чтобы снизить риски утечек?
• А может быть, дело не столько в технике, сколько в неправильно построенных с точки зрения безопасности и конфиденциальности бизнес-процессов?
👉Оставляйте вопросы по теме эфира!
15.07.22 | 11:00 МСКУтечки информации: за что боролись и с чем боремся сейчас?
В 2006 году был принят закон о персональных данных. С тех пор многое поменялось, но утечек меньше не стало.
В прямом эфире обсудим какие изменения уместны в отношении защиты ПДн клиентов и что может и должно на это повлиять.
👉Регистрация, участие бесплатное!
Ключевые вопросы:
• Что может изменить в сложившемся правовом поле отношение операторов к защите ПДн своих клиентов?
• Введут ли в России оборотные штрафы за массовые утечки ПДн?
• Какие официальные критерии утечек информации, массовых утечек и.т.п.?
• Насколько репутационные риски являются серьезным стимулом для усиления защитных мер со стороны владельцев онлайн-сервисов?
• Что нужно делать операторам ПДн и поставщикам решений, чтобы снизить риски утечек?
• А может быть, дело не столько в технике, сколько в неправильно построенных с точки зрения безопасности и конфиденциальности бизнес-процессов?
👉Оставляйте вопросы по теме эфира!
YaRadare
______________________
Deepfence YaRadare канирует образы контейнеров, работающие контейнеры Docker и файловые системы, чтобы найти признаки вредоносного ПО. Он использует набор правил YARA для идентификации ресурсов, которые соответствуют известным сигнатурам вредоносных программ, и может указывать на то, что контейнер или файловая система были скомпрометированы.
https://shly.link/ghaXCE
______________________
Deepfence YaRadare канирует образы контейнеров, работающие контейнеры Docker и файловые системы, чтобы найти признаки вредоносного ПО. Он использует набор правил YARA для идентификации ресурсов, которые соответствуют известным сигнатурам вредоносных программ, и может указывать на то, что контейнер или файловая система были скомпрометированы.
https://shly.link/ghaXCE
GitHub
GitHub - deepfence/YaraHunter: 🔍🔍 Malware scanner for cloud-native, as part of CI/CD and at Runtime 🔍🔍
🔍🔍 Malware scanner for cloud-native, as part of CI/CD and at Runtime 🔍🔍 - GitHub - deepfence/YaraHunter: 🔍🔍 Malware scanner for cloud-native, as part of CI/CD and at Runtime 🔍🔍
40 советов по усилению безопасности Linux Server [издание 2021 г.]
______
В следующих инструкциях предполагается, что вы используете дистрибутив Linux на базе CentOS/RHEL или Ubuntu/Debian.
https://shly.link/EHqrT
______
В следующих инструкциях предполагается, что вы используете дистрибутив Linux на базе CentOS/RHEL или Ubuntu/Debian.
https://shly.link/EHqrT
Обход входа в систему с помощью SQL-инъекции
______
Это очень старый трюк, поэтому я не получил ничего нового, кроме некоторых объяснений и да, немного глубокого понимания с некоторыми новыми вариантами обходных путей.
https://shly.link/AUWkk
______
Это очень старый трюк, поэтому я не получил ничего нового, кроме некоторых объяснений и да, немного глубокого понимания с некоторыми новыми вариантами обходных путей.
https://shly.link/AUWkk
Securityidiots
bypass login using sql injection
SecurityIdiots - A Blog to keep a note of stuff we explore
Защищен ли ваш периметр AWS?
______
Используйте Steampipe, чтобы проверить свои учетные записи AWS на наличие общедоступных ресурсов, ресурсов, совместно используемых с ненадежными учетными записями, небезопасных сетевых конфигураций и многого другого.
https://github.com/turbot/steampipe-mod-aws-perimeter
______
Используйте Steampipe, чтобы проверить свои учетные записи AWS на наличие общедоступных ресурсов, ресурсов, совместно используемых с ненадежными учетными записями, небезопасных сетевых конфигураций и многого другого.
https://github.com/turbot/steampipe-mod-aws-perimeter
GitHub
GitHub - turbot/steampipe-mod-aws-perimeter: Is your AWS perimeter secure? Use Steampipe to check your AWS accounts for public…
Is your AWS perimeter secure? Use Steampipe to check your AWS accounts for public resources, resources shared with untrusted accounts, insecure network configurations and more. - GitHub - turbot/st...
Открытый проект со списком всех известных облачных уязвимостей и проблемы безопасности поставщика облачных услуг
https://shly.link/sUy6M
https://shly.link/sUy6M
The Open Cloud Vulnerability & Security Issue Database
Cloud Vulnerabilities & Security Issues Database
Cloud vulnerabilities database - an open project to list all known cloud vulnerabilities and Cloud Service Provider security issues
Платформа интеграции инструментов для Kubernetes
______
Devtron помогает вам развертывать, наблюдать, управлять и отлаживать существующие приложения Helm во всех ваших кластерах.
https://shly.link/ghhsKN
______
Devtron помогает вам развертывать, наблюдать, управлять и отлаживать существующие приложения Helm во всех ваших кластерах.
https://shly.link/ghhsKN
TripleCross — это руткит Linux eBPF, демонстрирующий наступательные возможности технологии eBPF.
______
https://shly.link/ghQgog
______
https://shly.link/ghQgog
GitHub
GitHub - h3xduck/TripleCross: A Linux eBPF rootkit with a backdoor, C2, library injection, execution hijacking, persistence and…
A Linux eBPF rootkit with a backdoor, C2, library injection, execution hijacking, persistence and stealth capabilities. - h3xduck/TripleCross
Port Scanner Shootout
______
Подробно описывает методы, инструменты и тесты сканирования портов, которые помогут вам лучше понять, какие инструменты лучше всего подходят для различных типов задач сканирования портов, которые могут возникнуть у вас. Они тестируют nmap, masscan, naabu и rustscan
https://shly.link/pZczJ
______
Подробно описывает методы, инструменты и тесты сканирования портов, которые помогут вам лучше понять, какие инструменты лучше всего подходят для различных типов задач сканирования портов, которые могут возникнуть у вас. Они тестируют nmap, masscan, naabu и rustscan
https://shly.link/pZczJ
Security-scripts
______________________________
Коллекция публичных скриптов, связанных с безопасностью, для студентов изучающих информационную безопасность.
Информация предоставлена исключительно с целью ознакомления.
https://shly.link/ghwmcj
______________________________
Коллекция публичных скриптов, связанных с безопасностью, для студентов изучающих информационную безопасность.
Информация предоставлена исключительно с целью ознакомления.
https://shly.link/ghwmcj
GitHub
GitHub - securitystreak/security-scripts: A collection of public offensive and defensive security related scripts for InfoSec students.
A collection of public offensive and defensive security related scripts for InfoSec students. - securitystreak/security-scripts
Новый способ обхода air gap использует SATA-кабель как радиоантенну
______
Атака, получившая название «SATAn», была обнаружена Мордехаем Гури, руководителем отдела исследований и разработок исследовательской лаборатории кибербезопасности в Университете Бен-Гуриона в Израиле, и теоретически может помочь злоумышленнику украсть конфиденциальную информацию.
https://shly.link/ayZCA
______
Атака, получившая название «SATAn», была обнаружена Мордехаем Гури, руководителем отдела исследований и разработок исследовательской лаборатории кибербезопасности в Университете Бен-Гуриона в Израиле, и теоретически может помочь злоумышленнику украсть конфиденциальную информацию.
https://shly.link/ayZCA
Media is too big
VIEW IN TELEGRAM
Спрос на специалистов по информационной безопасности выросла в 1,5 раза
Это связано с ужесточением требований к хранению данных, пандемией, ростом хакерской активности. Кибербезопасность — это отличный шанс сменить направление работы или сделать следующий шаг в карьере. Что нужно для старта и развития карьеры ― расскажут на дне открытых дверей онлайн-магистратуры ВШЭ и Нетологии.
Бесплатное занятие на тему «Как стать специалистом по кибербезопасности: вызовы-2022» начнётся 27 июля в 19:00 по московскому времени. На встрече вы узнаете:
- Какие знания и навыки нужны, чтобы попасть в сферу кибербезопасности и стать востребованным специалистом.
- Как магистратура поможет развитию в карьере.
- Познакомитесь с форматом обучения в магистратуре, дисциплинами, видами практических заданий. Узнаете о стажировках.
- Получите информацию о необходимых документах, этапах поступления и вариантах оплаты обучения.
Присоединяйтесь https://netolo.gy/iPQ
Это связано с ужесточением требований к хранению данных, пандемией, ростом хакерской активности. Кибербезопасность — это отличный шанс сменить направление работы или сделать следующий шаг в карьере. Что нужно для старта и развития карьеры ― расскажут на дне открытых дверей онлайн-магистратуры ВШЭ и Нетологии.
Бесплатное занятие на тему «Как стать специалистом по кибербезопасности: вызовы-2022» начнётся 27 июля в 19:00 по московскому времени. На встрече вы узнаете:
- Какие знания и навыки нужны, чтобы попасть в сферу кибербезопасности и стать востребованным специалистом.
- Как магистратура поможет развитию в карьере.
- Познакомитесь с форматом обучения в магистратуре, дисциплинами, видами практических заданий. Узнаете о стажировках.
- Получите информацию о необходимых документах, этапах поступления и вариантах оплаты обучения.
Присоединяйтесь https://netolo.gy/iPQ
Пожалуйста, удалите эту папку .git
______
Вы когда-нибудь пытались просмотреть http://yoursite.com/.git/ ?
Если вы получаете ошибку 403, это нормально. Это означает, что просмотр каталогов отключен, что является базовой безопасностью. Однако многие файлы в .git/папке могут быть доступны, что подвергает вас риску.
https://shly.link/devcjyM
______
Вы когда-нибудь пытались просмотреть http://yoursite.com/.git/ ?
Если вы получаете ошибку 403, это нормально. Это означает, что просмотр каталогов отключен, что является базовой безопасностью. Однако многие файлы в .git/папке могут быть доступны, что подвергает вас риску.
https://shly.link/devcjyM
DEV Community 👩💻👨💻
Please remove that .git folder
Have you ever tried to browse http://yoursite.com/.git/? If you get a 403 error, that's normal. It...
Отслеживание людей через Bluetooth на их телефонах
______
Мы всегда знали, что телефоны и люди, которые их носят, могут быть однозначно идентифицированы по их Bluetooth-подписям, и что нам нужны методы безопасности, чтобы предотвратить это. Это новое исследование показывает, что этого недостаточно.
Ученые-компьютерщики из Калифорнийского университета в Сан-Диего в исследовании , опубликованном 24 мая, доказали, что мельчайшие дефекты в телефонах, возникшие во время производства, создают уникальный Bluetooth-маяк , который устанавливает цифровую подпись или отпечаток пальца, отличный от любого другого устройства. Хотя Bluetooth в телефонах использует криптографическую технологию, которая ограничивает отслеживаемость, с помощью радиоприемника эти искажения в сигнале Bluetooth можно обнаружить для отслеживания отдельных устройств.
https://shly.link/DcEhi
______
Мы всегда знали, что телефоны и люди, которые их носят, могут быть однозначно идентифицированы по их Bluetooth-подписям, и что нам нужны методы безопасности, чтобы предотвратить это. Это новое исследование показывает, что этого недостаточно.
Ученые-компьютерщики из Калифорнийского университета в Сан-Диего в исследовании , опубликованном 24 мая, доказали, что мельчайшие дефекты в телефонах, возникшие во время производства, создают уникальный Bluetooth-маяк , который устанавливает цифровую подпись или отпечаток пальца, отличный от любого другого устройства. Хотя Bluetooth в телефонах использует криптографическую технологию, которая ограничивает отслеживаемость, с помощью радиоприемника эти искажения в сигнале Bluetooth можно обнаружить для отслеживания отдельных устройств.
https://shly.link/DcEhi
Gizmodo
New Research Suggests Always-On Bluetooth Could Be Used to Track Your Phone
With tracking devices like Apple AirTags used to stalk and harass, this new research proves there will always be novel ways for technology to track you.
Набор инструментов для автоматизированного тестирования безопасности GraphQL
______
https://shly.link/ghsEPD
______
https://shly.link/ghsEPD
GitHub
GitHub - gsmith257-cyber/GraphCrawler: GraphQL automated security testing toolkit
GraphQL automated security testing toolkit. Contribute to gsmith257-cyber/GraphCrawler development by creating an account on GitHub.
✊✊✊ Хочешь научиться инвестировать с нуля? Запишись на бесплатный онлайн курс от лицензированного учебного центра Finrock!
— Узнай как использовать российскую нестабильность, кризис и санкции для извлечения прибыли.
— Узнай почему текущая ситуация — удачная возможность для инвестирования!
Руководитель курса - Денис Лобашов, имеющий официальный статус квалифицированного инвестора.
Курс включает в себя 3 урока и 3 персональных занятия с преподавателем. Весь курс, включая индивидуальные занятия, бесплатен.
💾На данном курсе ты:
➡️Разберешься в основных видах инвестирования и поймешь, сколько на них можно заработать
➡️Научишься анализировать рынок инвестиций и поймешь как заработать на этом
➡️Определишь четыре модели заработка успешных инвесторов
➡️Подберешь удобные инструменты для анализа рынка и начнешь зарабатывать на инвестировании
Занятия в любое удобное времяОбучение возможно из любой точки мира
🔥🔥🔥🔥🔥🔥 Переходи по ссылке ниже и записывайся прямо сейчас. Количество мест ограничено!
Зарегистрироваться сейчас - https://u.to/6d09HA
— Узнай как использовать российскую нестабильность, кризис и санкции для извлечения прибыли.
— Узнай почему текущая ситуация — удачная возможность для инвестирования!
Руководитель курса - Денис Лобашов, имеющий официальный статус квалифицированного инвестора.
Курс включает в себя 3 урока и 3 персональных занятия с преподавателем. Весь курс, включая индивидуальные занятия, бесплатен.
💾На данном курсе ты:
➡️Разберешься в основных видах инвестирования и поймешь, сколько на них можно заработать
➡️Научишься анализировать рынок инвестиций и поймешь как заработать на этом
➡️Определишь четыре модели заработка успешных инвесторов
➡️Подберешь удобные инструменты для анализа рынка и начнешь зарабатывать на инвестировании
Занятия в любое удобное времяОбучение возможно из любой точки мира
🔥🔥🔥🔥🔥🔥 Переходи по ссылке ниже и записывайся прямо сейчас. Количество мест ограничено!
Зарегистрироваться сейчас - https://u.to/6d09HA
Affinis — обнаружение поддоменов через RNN (рекуррентная нейронная сеть)
Существуют сотни инструментов, помогающих в процессе Recon, но я хотел внести свой вклад, который помог бы уменьшить вероятность упустить что-то во время этого процесса. Итак, я начал изучать нейронные сети в надежде, что эта технология может быть применима для решения этой проблемы или, по крайней мере, для минимизации ее.
https://shly.link/gm9qG
Существуют сотни инструментов, помогающих в процессе Recon, но я хотел внести свой вклад, который помог бы уменьшить вероятность упустить что-то во время этого процесса. Итак, я начал изучать нейронные сети в надежде, что эта технология может быть применима для решения этой проблемы или, по крайней мере, для минимизации ее.
https://shly.link/gm9qG