🔒 Что такое маскирование URL-адресов и как оно работает? В последние годы взломать учетные записи других пользователей становится все сложнее. Никто не может легко взломать наши социальные сети или банковские счета, потому что с каждым днем компьютерная безопасность становится все более надежной. Шифрование становится все более надежным, принимаются все новые меры безопасности, поэтому задача хакеров становится все сложнее. Здесь на помощь приходит социальная инженерия. Социальная инженерия - это техника, при которой злоумышленники обманывают пользователя, чтобы украсть его данные или внедрить что-то вредоносное в систему жертвы.
https://cutt.ly/lEiGm15
https://cutt.ly/lEiGm15
Hackernoon
What is URL Masking and How Does It Work? | HackerNoon
Be careful of the latest engineering technique called "URL Masking", it's quite dangerous.
Практически каждому IT-шнику в своей работе время от времени приходится решать задачи по IT-безопасности. И у большинства IT-шников не хватает знаний для решения таких задач. На нашем форуме по кибербезопасности у вас будет возможность получить именно те практические навыки, которые пригодятся в ежедневной работе.
Форум по информационной безопасности CyberSecurity SABANTUY состоится в Уфе (ВДНХ) 05-06 октября. На нем будет 10 воркшопов и мастер-классов для IT-специалистов и специалистов по информационной безопасности, а также мастер-класс для руководителей и собственников бизнеса. Спикерами будут лидеры IT-отрасли, такие как Алексей Лукацкий, Рустэм Хайретдинов, Павел Дрейгер и другие.
По промокоду black действует скидка 50%. Спешите! Осталось всего 80 мест из 350!
Регистрация на сайте.
Форум по информационной безопасности CyberSecurity SABANTUY состоится в Уфе (ВДНХ) 05-06 октября. На нем будет 10 воркшопов и мастер-классов для IT-специалистов и специалистов по информационной безопасности, а также мастер-класс для руководителей и собственников бизнеса. Спикерами будут лидеры IT-отрасли, такие как Алексей Лукацкий, Рустэм Хайретдинов, Павел Дрейгер и другие.
По промокоду black действует скидка 50%. Спешите! Осталось всего 80 мест из 350!
Регистрация на сайте.
🔒 ВАШЕ РУКОВОДСТВО ПО АВТОМАТИЧЕСКИМ СКАНЕРАМ УЯЗВИМОСТИ - ТИПЫ, ПРЕИМУЩЕСТВА И ДРУГОЕ Одна из важнейших ролей администратора ИТ-безопасности включает комплексное управление уязвимостями - процесс оценки, устранения и сообщения о недостатках безопасности и киберугрозах, существующих в технологическом стеке организации . Чтобы помочь в этом, автоматизированный сканер уязвимостей формирует основу управления уязвимостями, поскольку он позволяет выявлять и обнаруживать потенциальные слабые места. https://cutt.ly/WEoaaRO
DZone
Your Guide to Automated Vulnerability Scanners: Types, Benefits, and More
This article delves into why organizations should embrace automated vulnerability scanning, various scanning mechanisms, and more.
🔒 Инструменты безопасности приложений не подходят для обеспечения безопасности API За последние два десятилетия произошло распространение программного обеспечения (по данным GitHub, только в 2020 году количество репозиториев кода увеличилось на 35%) во все аспекты нашей жизни в виде веб-приложений или мобильных приложений. Злоумышленники все чаще атакуют эти приложения, и защитники используют различные инструменты и технологии тестирования для их защиты. https://cutt.ly/GEiGSgO
The New Stack
Application Security Tools Are Not up to the Job of API Security
For AppSec teams, the rapidly evolving security landscape has meant that much of the tooling they use is not up to the task of securing their applications.
Как взломать машину - быстрый ускоренный курс Цель этой статьи - научить вас взламывать автомобили - быстро, дешево и легко. Для того, чтобы сделать это, в качестве примера мы подменим датчик оборотов в минуту.
Нижеследующее ни в коем случае не является исчерпывающим руководством. Вместо этого он направлен на предоставление информации, достаточной для того, чтобы вы начали работать. Автомобиль - это сеть
Автомобиль состоит из нескольких компьютеров для управления двигателем, трансмиссией, окнами, замками, освещением и т. Д. Эти компьютеры называются электронными блоками управления (ЭБУ) и обмениваются данными друг с другом по сети.
Например, когда вы нажимаете кнопку на рулевом колесе для увеличения громкости радио, ЭБУ на рулевом колесе отправляет команду на увеличение громкости в сеть, затем ЭБУ радио видит эту команду и действует соответствующим образом. https://goo.su/7RJ2
Нижеследующее ни в коем случае не является исчерпывающим руководством. Вместо этого он направлен на предоставление информации, достаточной для того, чтобы вы начали работать. Автомобиль - это сеть
Автомобиль состоит из нескольких компьютеров для управления двигателем, трансмиссией, окнами, замками, освещением и т. Д. Эти компьютеры называются электронными блоками управления (ЭБУ) и обмениваются данными друг с другом по сети.
Например, когда вы нажимаете кнопку на рулевом колесе для увеличения громкости радио, ЭБУ на рулевом колесе отправляет команду на увеличение громкости в сеть, затем ЭБУ радио видит эту команду и действует соответствующим образом. https://goo.su/7RJ2
freeCodeCamp.org
How to hack a car — a quick crash-course
by Kenny Kuchera How to hack a car — a quick crash-course Spoofed tachometer, the engine isn’t running.The goal of this article is to get you started hacking cars — fast, cheap, and easy. In order to do this, we’ll spoof the RPM gauge as an example. The following…
🔒 Как запустить успешную программу моделирования фишинга Имитация фишинговых атак является эффективным способом выявления, отслеживания и измерения слабых мест и улучшений в вашей программе безопасности, связанных с фишингом и социальной инженерией. Моделирование фишинга также может помочь вам определить, какие типы фишинговых атак наиболее успешны против вашей организации и на каких группах сотрудников следует сосредоточить больше внимания в рамках обучения по вопросам безопасности. https://cutt.ly/xEiLEHm
Phishdeck
How to start a successful phishing simulation program
There’s more to phishing simulation than tools. Running a successful phishing simulation program requires planning, assessment and communication.
Защита веб-API Веб-API - это инструменты, которые упрощают процесс кодирования и позволяют разработчикам получать доступ к информации из внешних источников в создаваемое ими приложение.
Примером веб-API является приложение туристической службы, которое использует API для получения информации от отелей, организаторов туров, авиакомпаний и других компаний.
API-интерфейсы позволяют разработчикам использовать множество доступных данных, к которым они не смогли бы получить доступ в противном случае. Они также помогают поставщикам предоставлять информацию разработчикам, обычно за определенную плату. В конечном итоге API-интерфейсы полезны для потребителей, которым нужны данные из внешнего или стороннего источника в своих интерактивных и удобных для пользователя приложениях. https://cutt.ly/jEsRZ4a
Примером веб-API является приложение туристической службы, которое использует API для получения информации от отелей, организаторов туров, авиакомпаний и других компаний.
API-интерфейсы позволяют разработчикам использовать множество доступных данных, к которым они не смогли бы получить доступ в противном случае. Они также помогают поставщикам предоставлять информацию разработчикам, обычно за определенную плату. В конечном итоге API-интерфейсы полезны для потребителей, которым нужны данные из внешнего или стороннего источника в своих интерактивных и удобных для пользователя приложениях. https://cutt.ly/jEsRZ4a
Developer.com
Securing Web APIs and Best Practices | www.Developer.com
This developer tutorial covers the topic of web API security. Learn web API security best practices and tips to keep APIs secure.
10 лучших статей о безопасности приложений, которые стоит прочитать сейчас Ознакомьтесь с 10 самыми популярными статьями о безопасности приложений с темами, посвященными атакам ботов, устранению краж, инструментам тестирования, рекомендациям по обеспечению безопасности и многому другому! https://cutt.ly/EExOAZ0
dzone.com
Top 10 Application Security Articles to Read Now - DZone Security
See the 10 most popular articles on Application Security with topics covering bot attacks, resolving thefts, testing tools, security best practices, and more!
🔒 Zmap для сканирования Интернета: сканирование всего Интернета за 45 минут Zmap был разработан в 2013 году группой исследователей из Мичиганского университета (Дэвид Адриан, Закир Дурумерик, Гульшан Сингх и Дж. Алекс Халдерман). Он был разработан, чтобы иметь возможность сканировать весь Интернет в целях информационной безопасности, а не сканировать отдельный IP-адрес или диапазон IP-адресов. При 1-гигабитном соединении можно просканировать весь Интернет на предмет поиска одного порта примерно за 45 минут! Такое же сканирование с использованием Nmap займет несколько месяцев. https://goo.su/7UyV
hackers-arise
Zmap for Scanning the Internet: Scan the Entire Internet in 45 minutes
Welcome back my aspiring cyber warriors! Most of you are aware of the power of nmap and nmap noscripts for reconnaissance on a target and target networks. These tools can be used for numerous tasks such as simple port scanning to service and version detection.…
🔒 Проблемы с повторным использованием пароля сохраняются, несмотря на известные риски Подавляющее большинство пользователей беспокоятся о взломе паролей, но две трети продолжают использовать тот же пароль или его вариант, как показывает опрос. Исследование, проведенное фирмой LastPass, занимающейся защитой паролей, показало, что проблемы возникают не только с людьми, но и с организациями, на которые они работают. После пандемии и перехода к удаленной работе семь из каждых 10 сотрудников работали удаленно и чаще использовали онлайн-сервисы, но только 35% компаний заставили своих сотрудников более регулярно обновлять пароли или использовать многофакторную аутентификацию или другие методы строгой аутентификации. https://cutt.ly/FEcvT4n 🔒 Как реализовать двухфакторную аутентификацию в веб-приложении Повысьте безопасность своего веб-приложения, внедрив 2FA https://goo.su/7UGT
Dark Reading
Password Reuse Problems Persist Despite Known Risks
The vast majority of users worry about compromised passwords, but two-thirds continue to use the same password or a variation, a survey finds.
🔒 Как провести успешную атаку NoSQL Injection Модели NoSQL предлагают новую модель данных и форматы запросов, что делает старые атаки с использованием SQL-инъекций неактуальными. Тем не менее, они дают злоумышленникам новые способы вставки вредоносного кода. https://goo.su/7UYq
Medium
How to pull off a successful NoSQL Injection attack
NoSQL (not only SQL) has disrupted the usage of traditional data stores. It has introduced a new concept of data storage which is…
This media is not supported in your browser
VIEW IN TELEGRAM
В современном мире корпорации стали полноценными политическими субъектами и навязывают свою волю. Правительства всё больше мимикрируют и трансформируются под новую цифровую среду пытаясь устанавливать свои правила. Как быть над "схваткой"?
В этом пытается разобраться Политех - канал об IT в политике и о политике в IT. Канал освещает следующие темы:
🔻регуляторы государств и криптовалюты
🔻дроны и новые методы войны
🔻частные и государственные хакерские группировки
🔻взломы и утечки в национальных масштабах
🔻постправда и фермы ботов
Подпишись на Политех и будь в курсе всех событий и интересной информации! 📲
В этом пытается разобраться Политех - канал об IT в политике и о политике в IT. Канал освещает следующие темы:
🔻регуляторы государств и криптовалюты
🔻дроны и новые методы войны
🔻частные и государственные хакерские группировки
🔻взломы и утечки в национальных масштабах
🔻постправда и фермы ботов
Подпишись на Политех и будь в курсе всех событий и интересной информации! 📲
🔒 Веб-тестирование на проникновение Эта шпаргалка создана для Red Teamers и Penetration Testers, чтобы помочь им в поиске уязвимостей. Она разработана таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей. https://goo.su/7UYR
GitHub
GitHub - Ignitetechnologies/bugbounty
Contribute to Ignitetechnologies/bugbounty development by creating an account on GitHub.
🔒 Ваш принтер похож на швейцарский сыр Следуйте этим рекомендациям, чтобы избежать дыр в безопасности, создаваемых этими часто упускаемыми из виду, но повсеместными устройствами. https://cutt.ly/UEcvdZF
Dark Reading
How Your Printer Is Like Swiss Cheese
Follow these best practices to avoid the security holes created by these often-overlooked, but ubiquitous, devices.
Как защитить от взлома свой IP-адрес
Каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, попробуйте бесплатное защитное ПО Crowdsec с открытым исходным кодом.
Почему CrowdSec крут:
1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.
2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.
3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.
4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.
5. Легко установить и попробовать, справится даже начинающий сисадмин.
Давайте вместе сделаем Интернет безопаснее — скачивайте CrowdSec.
Каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, попробуйте бесплатное защитное ПО Crowdsec с открытым исходным кодом.
Почему CrowdSec крут:
1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.
2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.
3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.
4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.
5. Легко установить и попробовать, справится даже начинающий сисадмин.
Давайте вместе сделаем Интернет безопаснее — скачивайте CrowdSec.
QR-коды могут стать следующей целью для киберпреступников - вот как защитить себя Коды быстрого ответа (QR) можно рассматривать аналогично службам сокращения URL-адресов - они обеспечивают мгновенный доступ к такой информации, как веб-сайты и контактная информация. Они также могут позволить пользователям входить в сеть Wi-Fi без пароля. Мы видим, что их все чаще используют во всех сферах жизни, но думаем ли мы, прежде чем сканировать? https://goo.su/7yNw
TNW
QR codes could be the next target for cybercriminals — here’s how to protect yourself
QR codes could be a new seucirty risk with cybercriminals learning to leverage them. Here are some tips for staying QR code-safe.
Как «автообнаружение» Outlook может привести к утечке ваших паролей - и как это остановить Исследователи из стартапа по кибербезопасности Guardicore только что опубликовали отчет об эксперименте, который они провели за последние четыре месяца ...
… В котором они утверждают, что собрали сотни тысяч паролей Exchange и Windows, которые были случайно загружены на их серверы ничего не подозревающими пользователями Outlook из широкого спектра корпоративных сетей. https://goo.su/7X0n
… В котором они утверждают, что собрали сотни тысяч паролей Exchange и Windows, которые были случайно загружены на их серверы ничего не подозревающими пользователями Outlook из широкого спектра корпоративных сетей. https://goo.su/7X0n
Naked Security
How Outlook “autodiscover” could leak your passwords – and how to stop it
The Microsoft Autodiscover “Great Leak” explained – and how to prevent it
Мое путешествие по обзору кода в качестве инженера по веб-безопасности Основная цель инженеров по безопасности - работать совместно с остальной командой, чтобы найти способ не воспроизводить одни и те же уязвимости или, по крайней мере, реализовать механизм для их минимизации. https://cutt.ly/wEJYyb1
DEV Community
My code review journey as a Web Security Engineer
Summary Introduction Objectives How to work effectively? Input Output Steps High-level...
Azure AD - Пособие по атакам и защите Эта публикация представляет собой сборник различных распространенных сценариев атак на Azure Active Directory и способов их устранения или обнаружения. Все включенные сценарии, идеи и комментарии основаны на опыте участников во время моделирования атак, практических или реальных сценариях. https://cutt.ly/rEKEe2M
GitHub
GitHub - Cloud-Architekt/AzureAD-Attack-Defense: This publication is a collection of various common attack scenarios on Azure Active…
This publication is a collection of various common attack scenarios on Azure Active Directory and how they can be mitigated or detected. - GitHub - Cloud-Architekt/AzureAD-Attack-Defense: This publ...
Прекратите использовать учетные записи ROOT, начните использовать учетные записи USER Использование учетной записи root для повседневных действий с AWS - действительно плохая идея, которая открывает целый ряд уязвимостей в системе безопасности. Из этой статьи вы узнаете, почему использование учетной записи Root - плохая идея и как создать учетную запись пользователя с ограниченными разрешениями. Это пошаговая статья. https://goo.su/84PE
Medium
Stop Using ROOT Accounts, Start Using USER Accounts
Using a root account for your day-to-day AWS activities is a really bad idea that opens up a whole bunch of security vulnerabilities. In…