Security Lab
3.07K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
加入频道
5 лучших практик для защиты SSH

В этой статье мы рассмотрим пять передовых практик SSH, которым следует следовать, чтобы повысить безопасность вашей инфраструктуры.
https://shly.link/t54Nj
Российский ИТ-рынок скоро упадет? 🤔
Спойлер — нет.

Эксперты TAdviser прогнозируют серьезное приземление отечественной ИТ-индустрии в 2022 году. При оптимистичном сценарии объем рынка снизится на 10%, при пессимистичном — более чем на 20%. Насколько реальна такая перспектива и может ли отрасль отыграться хотя бы в отдельных сегментах?

В последнее время мы наблюдаем рост количества запросов на отечественные инфраструктурные решения. Нестабильность зарубежных сервисов побудила бизнес спешно переносить данные в Россию. И хотя пик спроса уже позади, интерес к «своим» IaaS и PaaS вряд ли существенно снизится. Для рынка сервис-провайдеров это позитивный момент.

Узнайте больше на канале Сейф для данных, где специалисты Linxdatacenter — крупнейшего поставщика услуг ЦОД в России — делятся экспертным мнением и прогнозами развития ИТ-бизнеса и облачных технологий 👨🏻‍💻

👉🏼 Подписывайтесь на канал Сейф для данных
#реклама
Атаки с использованием межсайтового скриптинга (XSS)

В этой статье рассказывается об атаке с использованием межсайтовых сценариев, чтобы вы могли получить необходимые знания, чтобы избежать ее и попрактиковаться в безопасном кодировании.
https://shly.link/UxVyq
Онлайн-каталог API-интерфейсов Microsoft Windows, обычно используемых вредоносными программами: https://malapi.io/

- Знаешь, что о человеке говорит температура его полов в доме и уровень влажности в квартире? "
- Как работники Amazon в течении нескольких лет прослушивали своих пользователей, скрывая это?
- Почему страховые компании хотят проникнуть к вам в холодильник?

Ответы на эти и другие вопросы вы найдете на сайте просветительского проекта Data Guard.

Подписывайтесь на канал и узнавайте, как бороться с современными проблемами приватности. 👇

https://yangx.top/+-a5CBF70Co8zOTAy
Как автоматизировать тестирование безопасности REST API

Разработчики и начинающие стартапы создают REST API для поддержки мобильных, веб-приложений и API-приложений. Большинство API общедоступны и редко проходят надлежащий цикл тестирования безопасности.

https://shly.link/devi8w4
Лучшие практики для защиты вашего API

Изучите различные риски, связанные с уязвимостями API, и изучите распространенные рекомендации по безопасности API для реализации надежных механизмов безопасности.
https://shly.link/MXj7e
Защита API с помощью Transport Layer Security (TLS)
___________________________

Протокол Transport Layer Security (TLS) обеспечивает конфиденциальность и целостность данных при передаче, а взаимная проверка подлинности TLS (mTLS) защищает ваши API от злоумышленников.

https://shly.link/Rz7XY
Tiger — инструмент аудита безопасности Unix и обнаружения вторжений

Это бесплатная коллекция сценариев оболочки с открытым исходным кодом для аудита безопасности и обнаружения вторжений на хост для Unix-подобных систем, таких как Linux. Это средство проверки безопасности, полностью написанное на языке оболочки и использующее в серверной части различные инструменты POSIX. Его основная цель — проверить конфигурацию и состояние системы.
https://shly.link/vLDF8
Как защитить сервер Linux
_______________________

Развивающееся практическое руководство по обеспечению безопасности сервера Linux, которое, надеюсь, также научит вас немного о безопасности и о том, почему это важно.

https://shly.link/ghTLAY
Оружие веб-хакера / Коллекция крутых инструментов, используемых веб-хакерами. Удачного взлома, удачной охоты за ошибками

https://shly.link/ghhPXY
Тщательно подобранный список потрясающих инструментов и ресурсов для разведки с открытым исходным кодом

https://shly.link/gh6C2J
10 основных ошибок при расследовании киберинцидентов

Представьте, что кто-то ночью снял деньги со счета компании. На следующее утро вспыхивает паника, что приводит к еще большим проблемам. ИТ-отдел может переустановить скомпрометированную систему с нуля или восстановить ее из резервной копии. Переустановка с нуля сотрет все следы, оставленные злоумышленниками придется искать улики в других системах. Восстановление из резервной копии сопряжено с риском случайного восстановления скомпрометированного образа. В этой статье мы опишем распространенные ошибки, которые допускают эксперты при реагировании на инциденты безопасности.
https://shly.link/habr1E8W
OWASP Kubernetes Top 10

Список призван помочь специалистам по безопасности, системным администраторам и разработчикам программного обеспечения определить приоритеты рисков в экосистеме Kubernetes. Это приоритетный список рисков, основанный на данных, собранных в организациях разной степени зрелости и сложности.
https://github.com/OWASP/www-project-kubernetes-top-ten

rusty-ferris-club/shellclear

Простой и быстрый способ защитить историю команд оболочки. Показывайте сводку конфиденциальных команд при открытии нового терминала, удаляйте конфиденциальные команды из истории вашей оболочки
https://github.com/rusty-ferris-club/shellclear

hansmach1ne/lfimap

Средство обнаружения и эксплуатации локального включения файлов
https://github.com/hansmach1ne/lfimap
1 октября 2022 г. вступают в силу постановления ЦБ РФ 787-П и 779-П, которые выдвигают суровые требования к доступности технологических процессов банков и НФО.

⚡️ Как узнать, насколько ваша ИТ-инфраструктура соответствует этим требованиям?

⚡️ С чего начать их реализацию и как поддерживать необходимый уровень?

⚡️ Чего ожидать от новых стандартов ГОСТ Р?

Ответы на эти и другие вопросы будут 13 сентября на бесплатном вебинаре «Как выполнить новые требования ЦБ к доступности систем и безопасности».

Подробности и регистрация
здесь
Как злоумышленники могут обойти 2FA

‌Поскольку пользователям не нужно устанавливать другое приложение и они уже знают, как работать с SMS , большинство разработчиков, как правило, используют эту опцию в качестве второго кода. Но SMS не предназначено для обеспечения безопасности , это просто служба для отправки коротких сообщений

https://shly.link/mdmWZKi
This media is not supported in your browser
VIEW IN TELEGRAM
Кибербезопасность в двух словах.
По сообщениям, грабители банков на Ближнем Востоке «клонировали» чей-то голос, чтобы помочь с ограблением 35 миллионов долларов

Согласно новому отчету Forbes , преступники похитили около 35 миллионов долларов из банка Объединенных Арабских Эмиратов с помощью искусственного интеллекта . «Депфейк» использовался для того, чтобы обмануть сотрудника банка, заставив его думать, что он передает наличные от имени законной деловой операции, связанной с банком.
https://shly.link/QqTX3
🥷Методика разведки!