Взлом WPA-WPA2 Wi-Fi: пошаговое руководство (чтение 4 минуты)
Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163
Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163
Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Medium
WPA-WPA2 Wi-Fi Hacking: A Step-by-Step Guide.
Disclaimer:The content provided in this blog is intended for educational purposes only. The information shared here is meant to contribute…
Полный курс освоения инструментов взлома в Kali Linux! Специалист по кибербезопасности должен освоить инструменты безопасности и взлома в Kali Linux. Этот курс важен как для наступательных, так и для оборонительных специалистов по кибербезопасности. https://mega.nz/folder/OShBhKQa#AsIpstxQ_B3At405IbhsfA
Scapy: программа и библиотека интерактивного манипулирования пакетами на основе Python. Поддерживает Python 2 и Python 3.
https://github.com/secdev/scapy
IceKube: поиск сложных путей атаки в кластерах Kubernetes
IceKube — это инструмент с открытым исходным кодом, который создает графовые базы данных конфигураций и связей ресурсов в кластерах Kubernetes. Он может анализировать эти взаимосвязи и выявлять потенциальные атаки. https://labs.withsecure.com/tools/icekube--finding-complex-attack-paths-in-kubernetes-clusters
https://github.com/secdev/scapy
IceKube: поиск сложных путей атаки в кластерах Kubernetes
IceKube — это инструмент с открытым исходным кодом, который создает графовые базы данных конфигураций и связей ресурсов в кластерах Kubernetes. Он может анализировать эти взаимосвязи и выявлять потенциальные атаки. https://labs.withsecure.com/tools/icekube--finding-complex-attack-paths-in-kubernetes-clusters
GitHub
GitHub - secdev/scapy: Scapy: the Python-based interactive packet manipulation program & library.
Scapy: the Python-based interactive packet manipulation program & library. - secdev/scapy
Странные HTML-хаки
Многие из этих особенностей кода не должны работать, но каким-то образом они работают. Мы выделяем 10 хакерских стратегий кодирования веб-сайтов — некоторые большие, некоторые маленькие. https://tedium.co/2023/11/24/weird-html-hacks-history/
Многие из этих особенностей кода не должны работать, но каким-то образом они работают. Мы выделяем 10 хакерских стратегий кодирования веб-сайтов — некоторые большие, некоторые маленькие. https://tedium.co/2023/11/24/weird-html-hacks-history/
Tedium: The Dull Side of the Internet.
10 Weird HTML Hacks That Shaped The Internet
From table hacks to CSS kludges, these are some of the techniques that helped web developers get their fancy pages on the internet.
Обеспечение безопасности внешнего интерфейса: практическое руководство для разработчиков (12 минут чтения)
В этом сообщении блога рассматривается взаимосвязь между разработкой внешнего интерфейса и кибербезопасностью, исследуя проблемы, лучшие практики и успешные реализации. Цель — помочь разработчикам справиться со сложностями создания безопасного интерфейса без ущерба для удобства пользователей.
https://medium.com/@fahriiyesill/securing-the-frontend-a-practical-guide-for-developers-fd3b52029b6e
В этом сообщении блога рассматривается взаимосвязь между разработкой внешнего интерфейса и кибербезопасностью, исследуя проблемы, лучшие практики и успешные реализации. Цель — помочь разработчикам справиться со сложностями создания безопасного интерфейса без ущерба для удобства пользователей.
https://medium.com/@fahriiyesill/securing-the-frontend-a-practical-guide-for-developers-fd3b52029b6e
Medium
Securing the Frontend: A Practical Guide for Developers
As our digital landscape continues to expand, the synergy between frontend development and cybersecurity becomes increasingly critical…
Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel.
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза больше, чем в первом полугодии 2022 года.
Чтобы не пополнить статистику и защитить свою инфраструктуру, важно заранее позаботиться о безопасности серверов. Есть разные способы защиты, например, можно использовать файрвол или iptables. Они фильтруют входящий и исходящий трафик и отсекают нелегитимные подключения.
В этой статье мы подробнее расскажем о нашем решении — облачном файрволе Selectel. Покажем, как настроить правила трафика и установить защиту за пару кликов. Подробности под катом.
Читать дальше →https://habr.com/ru/companies/selectel/articles/778560
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза больше, чем в первом полугодии 2022 года.
Чтобы не пополнить статистику и защитить свою инфраструктуру, важно заранее позаботиться о безопасности серверов. Есть разные способы защиты, например, можно использовать файрвол или iptables. Они фильтруют входящий и исходящий трафик и отсекают нелегитимные подключения.
В этой статье мы подробнее расскажем о нашем решении — облачном файрволе Selectel. Покажем, как настроить правила трафика и установить защиту за пару кликов. Подробности под катом.
Читать дальше →https://habr.com/ru/companies/selectel/articles/778560
Хабр
Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар»,...
DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data
Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.
Из него вы узнаете, как выглядят три кита безопасности ЦОД, к каким специфическим инцидентам постоянно готовятся на этих объектах и почему дата-центры привлекают бездомных. А напоследок вы получите несколько практических советов по выбору надежной площадки для размещения своей инфраструктуры. https://habr.com/ru/companies/bastion/articles/779724/
Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.
Из него вы узнаете, как выглядят три кита безопасности ЦОД, к каким специфическим инцидентам постоянно готовятся на этих объектах и почему дата-центры привлекают бездомных. А напоследок вы получите несколько практических советов по выбору надежной площадки для размещения своей инфраструктуры. https://habr.com/ru/companies/bastion/articles/779724/
Хабр
DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data
Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов у руководителя отдела информационной безопасности 3data...
Офис Павла Дурова в Дубае
Здравствуйте. Сейчас я применив GEOINT (геопространственная разведка) попытаюсь найти офис Павла Дурова в Объединённых Арабских Эмиратах.
https://habr.com/ru/articles/779794/
Здравствуйте. Сейчас я применив GEOINT (геопространственная разведка) попытаюсь найти офис Павла Дурова в Объединённых Арабских Эмиратах.
https://habr.com/ru/articles/779794/
Хабр
Офис Павла Дурова в Дубае
Здравствуйте. Сейчас я применив GEOINT (геопространственная разведка) попытаюсь найти офис Павла Дурова в Объединённых Арабских Эмиратах. Павел Дуров — предприниматель, программист и один...
aws-summarize-account-activity (репозиторий GitHub)
Скрипт Python для анализа данных CloudTrail данной учетной записи AWS и создания сводной информации о недавно активных субъектах IAM, вызовах API, которые они сделали, и регионах, в которых они были активны. Сводная информация записывается в файл JSON и может быть дополнительно визуализирована в виде файла. https://github.com/welldone-cloud/aws-summarize-account-activity
Кунай (репозиторий Github)
Kunai — это основанный на Rust проект по поиску угроз, целью которого является выполнение различных задач мониторинга, от мониторинга безопасности до поиска угроз и систем на базе Linux. https://github.com/0xrawsec/kunai
Скрипт Python для анализа данных CloudTrail данной учетной записи AWS и создания сводной информации о недавно активных субъектах IAM, вызовах API, которые они сделали, и регионах, в которых они были активны. Сводная информация записывается в файл JSON и может быть дополнительно визуализирована в виде файла. https://github.com/welldone-cloud/aws-summarize-account-activity
Кунай (репозиторий Github)
Kunai — это основанный на Rust проект по поиску угроз, целью которого является выполнение различных задач мониторинга, от мониторинга безопасности до поиска угроз и систем на базе Linux. https://github.com/0xrawsec/kunai
GitHub
GitHub - welldone-cloud/aws-summarize-account-activity: Analyzes CloudTrail data of a given AWS account and generates a summary…
Analyzes CloudTrail data of a given AWS account and generates a summary of recently active IAM principals, API calls they made, as well as regions, IP addresses and user agents they used. - welldon...
БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС
Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO) на платформе BI.ZONE Bug Bounty.
https://habr.com/ru/articles/782112/
Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO) на платформе BI.ZONE Bug Bounty.
https://habr.com/ru/articles/782112/
Хабр
БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС
Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO ) на платформе BI.ZONE Bug Bounty . Опыта участия в публичных...
Устройство TCP/Реализация SYN-flood атаки
В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься.
https://habr.com/ru/articles/782728/
В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься.
https://habr.com/ru/articles/782728/
Хабр
Устройство TCP/Реализация SYN-flood атаки
В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, реализуем её на практике, а также узнаем, как с ней бороться. Часть 1. Устройство TCP Что такое...
Forwarded from Cloud Services
Сквоттинг в облаке — это угроза безопасности, при которой несанкционированные фишинговые сайты или сайты с вредоносным ПО создаются посредством использования поддоменов в облаке. Снижение этого риска включает идентификацию и удаление связанных записей и использование зарезервированных IP-адресов. Неспособность решить проблему захвата облаков может привести к появлению уязвимостей и нарушений безопасности в облаке. https://www.infoworld.com/article/3711763/you-should-be-worried-about-cloud-squatting.html
InfoWorld
You should be worried about cloud squatting
Just when you thought you knew all the ways hackers could access your data on a public cloud, a new threat has emerged. Luckily, the fixes are manageable.
Что такое аутентификация на основе токенов?
Изучите аутентификацию на основе токенов, ее преимущества перед сеансами, различные типы токенов и роль токенов авторизации в безопасности.
https://www.permit.io/blog/what-is-token-based-authentication
Изучите аутентификацию на основе токенов, ее преимущества перед сеансами, различные типы токенов и роль токенов авторизации в безопасности.
https://www.permit.io/blog/what-is-token-based-authentication
www.permit.io
What is Token-Based Authentication?
Explore token-based authentication, its advantages over sessions, various token types, and the role of authorization tokens in security.
Путеводитель по DDoS: основные виды и методы борьбы
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.
В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых примерах передать суть этого явления и обозначить особую важность грамотного построения защиты от DDoS.
https://habr.com/ru/articles/783524/
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.
В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых примерах передать суть этого явления и обозначить особую важность грамотного построения защиты от DDoS.
https://habr.com/ru/articles/783524/
Хабр
Путеводитель по DDoS: основные виды и методы борьбы
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных...
🔒В этом посте рассматриваются пять различных запросов CodeQL, которые можно использовать для обнаружения потенциально серьезных ошибок в API OpenSSL libcrypto, которые могут вызвать утечки памяти, обходы аутентификации и другие криптографические проблемы. https://blog.trailofbits.com/2023/12/22/catching-openssl-misuse-using-codeql
🔒Введение в обход хуков EDR пользовательского режима
https://malwaretech.com/2023/12/an-introduction-to-bypassing-user-mode-edr-hooks.html
🔒Введение в обход хуков EDR пользовательского режима
https://malwaretech.com/2023/12/an-introduction-to-bypassing-user-mode-edr-hooks.html
The Trail of Bits Blog
Catching OpenSSL misuse using CodeQL
I’ve created five CodeQL queries that catch potentially potent bugs in the OpenSSL libcrypto API, a widely adopted but often unforgiving API that can be misused to cause memory leaks, authentication bypasses, and other subtle cryptographic issues in implementations.…
Затыкаем рот Windows 10
Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, это, в общем-то, терпимо, хотя и не очень приятно.
Однако жизнь сложная штука и не ограничивается только стандартными вариантами. Существуют ситуации, когда подобная сетевая активность операционной системы (ОС) нежелательна и даже вредна. За примерами далеко ходить не надо. Попробуйте подключить к Интернету давно не используемый резервный компьютер, собранный на старом железе. Пока софт на нём не обновится, использовать его будет практически невозможно, всё будет дико тормозить и еле шевелиться. А если вам в этот момент нужно срочно что-то сделать?
Для того чтобы подобного не происходило, необходимо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами. Вот именно этим мы с вами и займёмся. https://habr.com/ru/companies/ruvds/articles/778466/
Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, это, в общем-то, терпимо, хотя и не очень приятно.
Однако жизнь сложная штука и не ограничивается только стандартными вариантами. Существуют ситуации, когда подобная сетевая активность операционной системы (ОС) нежелательна и даже вредна. За примерами далеко ходить не надо. Попробуйте подключить к Интернету давно не используемый резервный компьютер, собранный на старом железе. Пока софт на нём не обновится, использовать его будет практически невозможно, всё будет дико тормозить и еле шевелиться. А если вам в этот момент нужно срочно что-то сделать?
Для того чтобы подобного не происходило, необходимо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами. Вот именно этим мы с вами и займёмся. https://habr.com/ru/companies/ruvds/articles/778466/
Хабр
Затыкаем рот Windows 10
Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии...
Личный прокси для чайников: универсальный обход цензуры с помощью VPS, 3X-UI, Reality/CDN и Warp
На фоне прошлогоднего обострения цензуры в РФ, статьи автора MiraclePTR стали глотком свободы для многих русскоязычных айтишников. Я же хочу приоткрыть дверь к свободной информации чуть шире и пригласить «не‑технарей» («чайников»), желающих поднять личный прокси‑сервер для обхода цензуры, но дезориентированных обилием информации или остановленных непонятной технической ошибкой.
В этой статье я описал универсальное решение, которое обеспечивает прозрачный доступ к международному интернету в обход цензуры, использует передовые технологии маскировки трафика, не зависит от воли одной корпорации и главное — имеет избыточный «запас прочности» от воздействия цензоров. https://habr.com/ru/articles/785186/
На фоне прошлогоднего обострения цензуры в РФ, статьи автора MiraclePTR стали глотком свободы для многих русскоязычных айтишников. Я же хочу приоткрыть дверь к свободной информации чуть шире и пригласить «не‑технарей» («чайников»), желающих поднять личный прокси‑сервер для обхода цензуры, но дезориентированных обилием информации или остановленных непонятной технической ошибкой.
В этой статье я описал универсальное решение, которое обеспечивает прозрачный доступ к международному интернету в обход цензуры, использует передовые технологии маскировки трафика, не зависит от воли одной корпорации и главное — имеет избыточный «запас прочности» от воздействия цензоров. https://habr.com/ru/articles/785186/
Хабр
Личный прокси для чайников: универсальный обход цензуры с помощью VPS, 3X-UI, Reality/CDN и Warp
Карта сокровищ На фоне прошлогоднего обострения цензуры в РФ, статьи автора MiraclePTR стали глотком свободы для многих русскоязычных айтишников. Я же хочу приоткрыть дверь...
Атака SQL-инъекцией в поле идентификатора электронной почты
https://infosecwriteups.com/sql-injection-attack-on-email-id-field-b8cfcdc8472a
https://infosecwriteups.com/sql-injection-attack-on-email-id-field-b8cfcdc8472a
Medium
SQL Injection attack on Email ID field
Hi, I’m Sumeet Sunil Mahadik, a security engineer. I’m passionate about Hacking and Cyber Security. I strive to help people and…
OWASP API Security Top 10 — это стандартное справочное руководство, в котором освещаются наиболее важные уязвимости веб-API, которое помогает разработчикам и организациям понять и устранить потенциальные угрозы безопасности.
https://www.freecodecamp.org/news/owasp-api-security-top-10-secure-your-apis/
https://www.freecodecamp.org/news/owasp-api-security-top-10-secure-your-apis/
freeCodeCamp.org
OWASP API Security Top 10 – Secure Your APIs
The OWASP API Security Top 10 is a standard reference guide highlighting the most critical web API vulnerabilities to help developers and organizations understand and mitigate potential security threats. We just published a course on the freeCodeCamp...