Независимое издание по кибербезопасности Anti-Malware.ru открыло онлайн-регистрацию на большой день AM Live+
Москва, 17 августа, 11:00
УПРАВЛЕНИЕ РИСКАМИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В программе:
🔺«Управления киберрисками в мире черных лебедей», экспертная онлайн-дискуссия
🔺«Продать за 30 минут», публичное обсуждение нового продукта ИБ
🔺Откровенный разговор. Звездный гость, который поделится опытом и ответит на самые важные вопросы зала.
Регистрация и подробности >>
Москва, 17 августа, 11:00
УПРАВЛЕНИЕ РИСКАМИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В программе:
🔺«Управления киберрисками в мире черных лебедей», экспертная онлайн-дискуссия
🔺«Продать за 30 минут», публичное обсуждение нового продукта ИБ
🔺Откровенный разговор. Звездный гость, который поделится опытом и ответит на самые важные вопросы зала.
Регистрация и подробности >>
В Яндексе открыт набор на стажировку для DevOps-инженеров ⚡️
— Где: Москва, Санкт-Петербург, Новосибирск (очно)
Для иногородних кандидатов компания оплачивает релокацию в Москву
— Что: от 3–6 месяцев оплачиваемой работы в зависимости от формы занятости, которую вы выберете — полной или частичной
— Мы ждём, что у вас есть опыт работы с Linux и программирования на Python, Go, bash, а также вы представляете, как устроены веб-сервисы и знаете базовые алгоритмы.
Отсутствие большого опыта в администрировании не станет помехой — многое вы узнаете прямо на практике. Вам предстоит под чутким руководством старших коллег разворачивать сервисы на «боевых» серверах, работать с нагруженными системами, мониторингами, автоматизациями.
👉 Подать заявку: https://clck.ru/sbXcZ
HTTP против HTTPS — в чем разница?
Мы много взаимодействуем с HTTP и HTTPS в повседневной жизни, но многие люди не видят разницы.
Большинство пользователей компьютеров просто видят, что браузер сообщает им, что их приложение небезопасно и что хакер может захотеть украсть их важную информацию. Это приводит к тому, что пользователи убегают быстрее, чем текущий рекорд Усэйна Болта.
Но этого можно избежать. Вот где HTTPS приходит и заменяет HTTP. И мы собираемся обсудить это сегодня. :)
https://shly.link/bVQKN
Мы много взаимодействуем с HTTP и HTTPS в повседневной жизни, но многие люди не видят разницы.
Большинство пользователей компьютеров просто видят, что браузер сообщает им, что их приложение небезопасно и что хакер может захотеть украсть их важную информацию. Это приводит к тому, что пользователи убегают быстрее, чем текущий рекорд Усэйна Болта.
Но этого можно избежать. Вот где HTTPS приходит и заменяет HTTP. И мы собираемся обсудить это сегодня. :)
https://shly.link/bVQKN
5 лучших практик для защиты SSH
В этой статье мы рассмотрим пять передовых практик SSH, которым следует следовать, чтобы повысить безопасность вашей инфраструктуры.
https://shly.link/t54Nj
В этой статье мы рассмотрим пять передовых практик SSH, которым следует следовать, чтобы повысить безопасность вашей инфраструктуры.
https://shly.link/t54Nj
Goteleport
5 Best Practices for Securing SSH
This article explores 5 SSH best practices you should observe to boost the security of your infrastructure.
Российский ИТ-рынок скоро упадет? 🤔
Спойлер — нет.
Эксперты TAdviser прогнозируют серьезное приземление отечественной ИТ-индустрии в 2022 году. При оптимистичном сценарии объем рынка снизится на 10%, при пессимистичном — более чем на 20%. Насколько реальна такая перспектива и может ли отрасль отыграться хотя бы в отдельных сегментах?
В последнее время мы наблюдаем рост количества запросов на отечественные инфраструктурные решения. Нестабильность зарубежных сервисов побудила бизнес спешно переносить данные в Россию. И хотя пик спроса уже позади, интерес к «своим» IaaS и PaaS вряд ли существенно снизится. Для рынка сервис-провайдеров это позитивный момент.
Узнайте больше на канале Сейф для данных, где специалисты Linxdatacenter — крупнейшего поставщика услуг ЦОД в России — делятся экспертным мнением и прогнозами развития ИТ-бизнеса и облачных технологий 👨🏻💻
👉🏼 Подписывайтесь на канал Сейф для данных
#реклама
Спойлер — нет.
Эксперты TAdviser прогнозируют серьезное приземление отечественной ИТ-индустрии в 2022 году. При оптимистичном сценарии объем рынка снизится на 10%, при пессимистичном — более чем на 20%. Насколько реальна такая перспектива и может ли отрасль отыграться хотя бы в отдельных сегментах?
В последнее время мы наблюдаем рост количества запросов на отечественные инфраструктурные решения. Нестабильность зарубежных сервисов побудила бизнес спешно переносить данные в Россию. И хотя пик спроса уже позади, интерес к «своим» IaaS и PaaS вряд ли существенно снизится. Для рынка сервис-провайдеров это позитивный момент.
Узнайте больше на канале Сейф для данных, где специалисты Linxdatacenter — крупнейшего поставщика услуг ЦОД в России — делятся экспертным мнением и прогнозами развития ИТ-бизнеса и облачных технологий 👨🏻💻
👉🏼 Подписывайтесь на канал Сейф для данных
#реклама
Атаки с использованием межсайтового скриптинга (XSS)
В этой статье рассказывается об атаке с использованием межсайтовых сценариев, чтобы вы могли получить необходимые знания, чтобы избежать ее и попрактиковаться в безопасном кодировании.
https://shly.link/UxVyq
В этой статье рассказывается об атаке с использованием межсайтовых сценариев, чтобы вы могли получить необходимые знания, чтобы избежать ее и попрактиковаться в безопасном кодировании.
https://shly.link/UxVyq
Онлайн-каталог API-интерфейсов Microsoft Windows, обычно используемых вредоносными программами: https://malapi.io/
- Знаешь, что о человеке говорит температура его полов в доме и уровень влажности в квартире? "
- Как работники Amazon в течении нескольких лет прослушивали своих пользователей, скрывая это?
- Почему страховые компании хотят проникнуть к вам в холодильник?
Ответы на эти и другие вопросы вы найдете на сайте просветительского проекта Data Guard.
Подписывайтесь на канал и узнавайте, как бороться с современными проблемами приватности. 👇
https://yangx.top/+-a5CBF70Co8zOTAy
Как автоматизировать тестирование безопасности REST API
Разработчики и начинающие стартапы создают REST API для поддержки мобильных, веб-приложений и API-приложений. Большинство API общедоступны и редко проходят надлежащий цикл тестирования безопасности.
https://shly.link/devi8w4
Разработчики и начинающие стартапы создают REST API для поддержки мобильных, веб-приложений и API-приложений. Большинство API общедоступны и редко проходят надлежащий цикл тестирования безопасности.
https://shly.link/devi8w4
Лучшие практики для защиты вашего API
Изучите различные риски, связанные с уязвимостями API, и изучите распространенные рекомендации по безопасности API для реализации надежных механизмов безопасности.
https://shly.link/MXj7e
Изучите различные риски, связанные с уязвимостями API, и изучите распространенные рекомендации по безопасности API для реализации надежных механизмов безопасности.
https://shly.link/MXj7e
DZone
Best Practices to Secure Your API
Explore various risks associated with API vulnerabilities while learning common API security best practices to implement robust security mechanisms.
Защита API с помощью Transport Layer Security (TLS)
___________________________
Протокол Transport Layer Security (TLS) обеспечивает конфиденциальность и целостность данных при передаче, а взаимная проверка подлинности TLS (mTLS) защищает ваши API от злоумышленников.
https://shly.link/Rz7XY
___________________________
Протокол Transport Layer Security (TLS) обеспечивает конфиденциальность и целостность данных при передаче, а взаимная проверка подлинности TLS (mTLS) защищает ваши API от злоумышленников.
https://shly.link/Rz7XY
Tiger — инструмент аудита безопасности Unix и обнаружения вторжений
Это бесплатная коллекция сценариев оболочки с открытым исходным кодом для аудита безопасности и обнаружения вторжений на хост для Unix-подобных систем, таких как Linux. Это средство проверки безопасности, полностью написанное на языке оболочки и использующее в серверной части различные инструменты POSIX. Его основная цель — проверить конфигурацию и состояние системы.
https://shly.link/vLDF8
Это бесплатная коллекция сценариев оболочки с открытым исходным кодом для аудита безопасности и обнаружения вторжений на хост для Unix-подобных систем, таких как Linux. Это средство проверки безопасности, полностью написанное на языке оболочки и использующее в серверной части различные инструменты POSIX. Его основная цель — проверить конфигурацию и состояние системы.
https://shly.link/vLDF8
Tiger – The Unix Security Audit and Intrusion Detection Tool
Tiger - The Unix Security Audit and Intrusion Detection Tool
Tiger is a free, open source collections of shell scripts for security audit and host intrusion detection, for Unix-like systems such as Linux.
Forwarded from Network architecture and Administration
Как защитить сервер Linux
_______________________
Развивающееся практическое руководство по обеспечению безопасности сервера Linux, которое, надеюсь, также научит вас немного о безопасности и о том, почему это важно.
https://shly.link/ghTLAY
_______________________
Развивающееся практическое руководство по обеспечению безопасности сервера Linux, которое, надеюсь, также научит вас немного о безопасности и о том, почему это важно.
https://shly.link/ghTLAY
GitHub
GitHub - imthenachoman/How-To-Secure-A-Linux-Server: An evolving how-to guide for securing a Linux server.
An evolving how-to guide for securing a Linux server. - imthenachoman/How-To-Secure-A-Linux-Server
Оружие веб-хакера / Коллекция крутых инструментов, используемых веб-хакерами. Удачного взлома, удачной охоты за ошибками
https://shly.link/ghhPXY
https://shly.link/ghhPXY
Тщательно подобранный список потрясающих инструментов и ресурсов для разведки с открытым исходным кодом
https://shly.link/gh6C2J
https://shly.link/gh6C2J
GitHub
GitHub - jivoi/awesome-osint: :scream: A curated list of amazingly awesome OSINT
:scream: A curated list of amazingly awesome OSINT - GitHub - jivoi/awesome-osint: :scream: A curated list of amazingly awesome OSINT
10 основных ошибок при расследовании киберинцидентов
Представьте, что кто-то ночью снял деньги со счета компании. На следующее утро вспыхивает паника, что приводит к еще большим проблемам. ИТ-отдел может переустановить скомпрометированную систему с нуля или восстановить ее из резервной копии. Переустановка с нуля сотрет все следы, оставленные злоумышленниками придется искать улики в других системах. Восстановление из резервной копии сопряжено с риском случайного восстановления скомпрометированного образа. В этой статье мы опишем распространенные ошибки, которые допускают эксперты при реагировании на инциденты безопасности.
https://shly.link/habr1E8W
Представьте, что кто-то ночью снял деньги со счета компании. На следующее утро вспыхивает паника, что приводит к еще большим проблемам. ИТ-отдел может переустановить скомпрометированную систему с нуля или восстановить ее из резервной копии. Переустановка с нуля сотрет все следы, оставленные злоумышленниками придется искать улики в других системах. Восстановление из резервной копии сопряжено с риском случайного восстановления скомпрометированного образа. В этой статье мы опишем распространенные ошибки, которые допускают эксперты при реагировании на инциденты безопасности.
https://shly.link/habr1E8W
OWASP Kubernetes Top 10
Список призван помочь специалистам по безопасности, системным администраторам и разработчикам программного обеспечения определить приоритеты рисков в экосистеме Kubernetes. Это приоритетный список рисков, основанный на данных, собранных в организациях разной степени зрелости и сложности.
https://github.com/OWASP/www-project-kubernetes-top-ten
rusty-ferris-club/shellclear
Простой и быстрый способ защитить историю команд оболочки. Показывайте сводку конфиденциальных команд при открытии нового терминала, удаляйте конфиденциальные команды из истории вашей оболочки
https://github.com/rusty-ferris-club/shellclear
hansmach1ne/lfimap
Средство обнаружения и эксплуатации локального включения файлов
https://github.com/hansmach1ne/lfimap
Список призван помочь специалистам по безопасности, системным администраторам и разработчикам программного обеспечения определить приоритеты рисков в экосистеме Kubernetes. Это приоритетный список рисков, основанный на данных, собранных в организациях разной степени зрелости и сложности.
https://github.com/OWASP/www-project-kubernetes-top-ten
rusty-ferris-club/shellclear
Простой и быстрый способ защитить историю команд оболочки. Показывайте сводку конфиденциальных команд при открытии нового терминала, удаляйте конфиденциальные команды из истории вашей оболочки
https://github.com/rusty-ferris-club/shellclear
hansmach1ne/lfimap
Средство обнаружения и эксплуатации локального включения файлов
https://github.com/hansmach1ne/lfimap
GitHub
GitHub - OWASP/www-project-kubernetes-top-ten: OWASP Foundation Web Respository
OWASP Foundation Web Respository. Contribute to OWASP/www-project-kubernetes-top-ten development by creating an account on GitHub.
1 октября 2022 г. вступают в силу постановления ЦБ РФ 787-П и 779-П, которые выдвигают суровые требования к доступности технологических процессов банков и НФО.
⚡️ Как узнать, насколько ваша ИТ-инфраструктура соответствует этим требованиям?
⚡️ С чего начать их реализацию и как поддерживать необходимый уровень?
⚡️ Чего ожидать от новых стандартов ГОСТ Р?
Ответы на эти и другие вопросы будут 13 сентября на бесплатном вебинаре «Как выполнить новые требования ЦБ к доступности систем и безопасности».
Подробности и регистрация здесь
⚡️ Как узнать, насколько ваша ИТ-инфраструктура соответствует этим требованиям?
⚡️ С чего начать их реализацию и как поддерживать необходимый уровень?
⚡️ Чего ожидать от новых стандартов ГОСТ Р?
Ответы на эти и другие вопросы будут 13 сентября на бесплатном вебинаре «Как выполнить новые требования ЦБ к доступности систем и безопасности».
Подробности и регистрация здесь
Как злоумышленники могут обойти 2FA
Поскольку пользователям не нужно устанавливать другое приложение и они уже знают, как работать с SMS , большинство разработчиков, как правило, используют эту опцию в качестве второго кода. Но SMS не предназначено для обеспечения безопасности , это просто служба для отправки коротких сообщений
https://shly.link/mdmWZKi
Поскольку пользователям не нужно устанавливать другое приложение и они уже знают, как работать с SMS , большинство разработчиков, как правило, используют эту опцию в качестве второго кода. Но SMS не предназначено для обеспечения безопасности , это просто служба для отправки коротких сообщений
https://shly.link/mdmWZKi
Medium
How attackers can bypass 2FA
There are several ways to implement 2FA: SMS 2FA, Authenticator App, Push-based 2FA and Security Keys,… .