Security Lab
3.07K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
加入频道
Защищен ли ваш периметр AWS?
______
Используйте Steampipe, чтобы проверить свои учетные записи AWS на наличие общедоступных ресурсов, ресурсов, совместно используемых с ненадежными учетными записями, небезопасных сетевых конфигураций и многого другого.
https://github.com/turbot/steampipe-mod-aws-perimeter
Открытый проект со списком всех известных облачных уязвимостей и проблемы безопасности поставщика облачных услуг

https://shly.link/sUy6M
Платформа интеграции инструментов для Kubernetes
______

Devtron помогает вам развертывать, наблюдать, управлять и отлаживать существующие приложения Helm во всех ваших кластерах.
https://shly.link/ghhsKN
Port Scanner Shootout
______
Подробно описывает методы, инструменты и тесты сканирования портов, которые помогут вам лучше понять, какие инструменты лучше всего подходят для различных типов задач сканирования портов, которые могут возникнуть у вас. Они тестируют nmap, masscan, naabu и rustscan
https://shly.link/pZczJ
🔎Поисковые системы для пентестеров
Security-scripts
______________________________

Коллекция публичных скриптов, связанных с безопасностью, для студентов изучающих информационную безопасность.
Информация предоставлена исключительно с целью ознакомления.

https://shly.link/ghwmcj
Новый способ обхода air gap использует SATA-кабель как радиоантенну
______
Атака, получившая название «SATAn», была обнаружена Мордехаем Гури, руководителем отдела исследований и разработок исследовательской лаборатории кибербезопасности в Университете Бен-Гуриона в Израиле, и теоретически может помочь злоумышленнику украсть конфиденциальную информацию.
https://shly.link/ayZCA
Media is too big
VIEW IN TELEGRAM
Спрос на специалистов по информационной безопасности выросла в 1,5 раза

Это связано с ужесточением требований к хранению данных, пандемией, ростом хакерской активности. Кибербезопасность — это отличный шанс сменить направление работы или сделать следующий шаг в карьере. Что нужно для старта и развития карьеры ― расскажут на дне открытых дверей онлайн-магистратуры ВШЭ и Нетологии.

Бесплатное занятие на тему «Как стать специалистом по кибербезопасности: вызовы-2022» начнётся 27 июля в 19:00 по московскому времени. На встрече вы узнаете:

- Какие знания и навыки нужны, чтобы попасть в сферу кибербезопасности и стать востребованным специалистом.
- Как магистратура поможет развитию в карьере.
- Познакомитесь с форматом обучения в магистратуре, дисциплинами, видами практических заданий. Узнаете о стажировках.
- Получите информацию о необходимых документах, этапах поступления и вариантах оплаты обучения.

Присоединяйтесь https://netolo.gy/iPQ
Пожалуйста, удалите эту папку .git
______

Вы когда-нибудь пытались просмотреть http://yoursite.com/.git/ ?

Если вы получаете ошибку 403, это нормально. Это означает, что просмотр каталогов отключен, что является базовой безопасностью. Однако многие файлы в .git/папке могут быть доступны, что подвергает вас риску.
https://shly.link/devcjyM
Отслеживание людей через Bluetooth на их телефонах
______
Мы всегда знали, что телефоны и люди, которые их носят, могут быть однозначно идентифицированы по их Bluetooth-подписям, и что нам нужны методы безопасности, чтобы предотвратить это. Это новое исследование показывает, что этого недостаточно.

Ученые-компьютерщики из Калифорнийского университета в Сан-Диего в исследовании , опубликованном 24 мая, доказали, что мельчайшие дефекты в телефонах, возникшие во время производства, создают уникальный Bluetooth-маяк , который устанавливает цифровую подпись или отпечаток пальца, отличный от любого другого устройства. Хотя Bluetooth в телефонах использует криптографическую технологию, которая ограничивает отслеживаемость, с помощью радиоприемника эти искажения в сигнале Bluetooth можно обнаружить для отслеживания отдельных устройств.
https://shly.link/DcEhi
Хочешь научиться инвестировать с нуля? Запишись на бесплатный онлайн курс от лицензированного учебного центра Finrock!

— Узнай как использовать российскую нестабильность, кризис и санкции для извлечения прибыли.

— Узнай почему текущая ситуация — удачная возможность для инвестирования!

Руководитель курса - Денис Лобашов, имеющий официальный статус квалифицированного инвестора.

Курс включает в себя 3 урока и 3 персональных занятия с преподавателем. Весь курс, включая индивидуальные занятия, бесплатен.

💾На данном курсе ты:

➡️Разберешься в основных видах инвестирования и поймешь, сколько на них можно заработать

➡️Научишься анализировать рынок инвестиций и поймешь как заработать на этом

➡️Определишь четыре модели заработка успешных инвесторов

➡️Подберешь удобные инструменты для анализа рынка и начнешь зарабатывать на инвестировании

Занятия в любое удобное времяОбучение возможно из любой точки мира

🔥🔥🔥🔥🔥🔥 Переходи по ссылке ниже и записывайся прямо сейчас. Количество мест ограничено!

Зарегистрироваться сейчас - https://u.to/6d09HA
Affinis — обнаружение поддоменов через RNN (рекуррентная нейронная сеть)

Существуют сотни инструментов, помогающих в процессе Recon, но я хотел внести свой вклад, который помог бы уменьшить вероятность упустить что-то во время этого процесса. Итак, я начал изучать нейронные сети в надежде, что эта технология может быть применима для решения этой проблемы или, по крайней мере, для минимизации ее.
https://shly.link/gm9qG
10 лучших инструментов тестирования безопасности для разработчиков
______

Эти инструменты можно использовать для оценки безопасности как веб-приложений, так и других приложений. В этом руководстве мы рассмотрим некоторые из лучших инструментов тестирования безопасности с открытым исходным кодом для разработчиков, которые программисты могут использовать для обеспечения безопасности своих приложений.
https://shly.link/HyPJk
Быстрый и настраиваемый граббер TLS, ориентированный на сбор данных на основе TLS.
______

https://shly.link/gh3iD4
Защитите свои веб-приложения с помощью шлюза API
______

Решения для управления API, также известные как API-шлюзы , необходимы в эпоху API. Однако после того, как вы настроите такой шлюз, вы сможете использовать его для различных целей, не связанных с API. Сегодня я хочу показать вам, как повысить безопасность веб-приложений.
https://shly.link/x6CYQ
This media is not supported in your browser
VIEW IN TELEGRAM
Существуют ли востребованная во всем мире техническая профессия, не связанная с программированием?

Определенно, да. И эта профессия заключается в создании 3D изображений.

3D специалисты за 3-7 дней могут создать с нуля в специальной программе различные модели на заказ. Например, модели мебели, декора, ювелирки, игровых персонажей.

Спрос большой, поэтому платят моделлерам соответственно - от 20 до 60.000 руб за набор моделей.

Приглашаем вас попробовать себя в роли 3D специалиста на бесплатном 14-ти дневном онлайн-тренинге. Его устраивает Олег Кононыхин - 3D моделлер с опытом более 18-ти лет, который работал с Газпромом и Сбербанком.

На тренинге он бесплатно обучит желающих без опыта созданию 3D моделей и визуализаций на примере интерьера.

Кстати, в конце Олег заплатит 10.000 руб автору лучшей работы.

Старт 29 июля, участники уже устанавливают программы. Для регистрации на тренинг перейдите по ссылке и нажмите "Start" (Начать) -> https://yangx.top/diskill2_bot
Как злоумышленники используют открытый сервер Prometheus для взлома кластеров Kubernetes
_______

Вы можете подумать, что ваши метрики безвредны с точки зрения безопасности. Что ж, это неправда, и в этом выступлении на KubeCon Valencia 2022 мы рассказываем о риске незащищенного сервера Prometheus и о том, как злоумышленники используют эту информацию для успешного доступа к кластеру Kubernetes.
https://shly.link/pH4at
Моделирование кибератак — это новая технология ИТ-безопасности, которая может помочь обнаружить пробелы, уязвимости и неправильные конфигурации в вашей инфраструктуре безопасности. Мы рассмотрим потребность в моделировании противника и десять лучших инструментов моделирования противника с открытым исходным кодом.

https://shly.link/0DvQ4