Security Lab – Telegram
Security Lab
2.98K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
Download Telegram
🔒 Инструменты безопасности приложений не подходят для обеспечения безопасности API За последние два десятилетия произошло распространение программного обеспечения (по данным GitHub, только в 2020 году количество репозиториев кода увеличилось на 35%) во все аспекты нашей жизни в виде веб-приложений или мобильных приложений. Злоумышленники все чаще атакуют эти приложения, и защитники используют различные инструменты и технологии тестирования для их защиты. https://cutt.ly/GEiGSgO
Как взломать машину - быстрый ускоренный курс Цель этой статьи - научить вас взламывать автомобили - быстро, дешево и легко. Для того, чтобы сделать это, в качестве примера мы подменим датчик оборотов в минуту.

Нижеследующее ни в коем случае не является исчерпывающим руководством. Вместо этого он направлен на предоставление информации, достаточной для того, чтобы вы начали работать. Автомобиль - это сеть
Автомобиль состоит из нескольких компьютеров для управления двигателем, трансмиссией, окнами, замками, освещением и т. Д. Эти компьютеры называются электронными блоками управления (ЭБУ) и обмениваются данными друг с другом по сети.

Например, когда вы нажимаете кнопку на рулевом колесе для увеличения громкости радио, ЭБУ на рулевом колесе отправляет команду на увеличение громкости в сеть, затем ЭБУ радио видит эту команду и действует соответствующим образом. https://goo.su/7RJ2
🔒 Как запустить успешную программу моделирования фишинга Имитация фишинговых атак является эффективным способом выявления, отслеживания и измерения слабых мест и улучшений в вашей программе безопасности, связанных с фишингом и социальной инженерией. Моделирование фишинга также может помочь вам определить, какие типы фишинговых атак наиболее успешны против вашей организации и на каких группах сотрудников следует сосредоточить больше внимания в рамках обучения по вопросам безопасности. https://cutt.ly/xEiLEHm
Защита веб-API Веб-API - это инструменты, которые упрощают процесс кодирования и позволяют разработчикам получать доступ к информации из внешних источников в создаваемое ими приложение.

Примером веб-API является приложение туристической службы, которое использует API для получения информации от отелей, организаторов туров, авиакомпаний и других компаний.

API-интерфейсы позволяют разработчикам использовать множество доступных данных, к которым они не смогли бы получить доступ в противном случае. Они также помогают поставщикам предоставлять информацию разработчикам, обычно за определенную плату. В конечном итоге API-интерфейсы полезны для потребителей, которым нужны данные из внешнего или стороннего источника в своих интерактивных и удобных для пользователя приложениях. https://cutt.ly/jEsRZ4a
10 лучших статей о безопасности приложений, которые стоит прочитать сейчас Ознакомьтесь с 10 самыми популярными статьями о безопасности приложений с темами, посвященными атакам ботов, устранению краж, инструментам тестирования, рекомендациям по обеспечению безопасности и многому другому! https://cutt.ly/EExOAZ0
🔒 Zmap для сканирования Интернета: сканирование всего Интернета за 45 минут Zmap был разработан в 2013 году группой исследователей из Мичиганского университета (Дэвид Адриан, Закир Дурумерик, Гульшан Сингх и Дж. Алекс Халдерман). Он был разработан, чтобы иметь возможность сканировать весь Интернет в целях информационной безопасности, а не сканировать отдельный IP-адрес или диапазон IP-адресов. При 1-гигабитном соединении можно просканировать весь Интернет на предмет поиска одного порта примерно за 45 минут! Такое же сканирование с использованием Nmap займет несколько месяцев. https://goo.su/7UyV
🔒 Проблемы с повторным использованием пароля сохраняются, несмотря на известные риски Подавляющее большинство пользователей беспокоятся о взломе паролей, но две трети продолжают использовать тот же пароль или его вариант, как показывает опрос. Исследование, проведенное фирмой LastPass, занимающейся защитой паролей, показало, что проблемы возникают не только с людьми, но и с организациями, на которые они работают. После пандемии и перехода к удаленной работе семь из каждых 10 сотрудников работали удаленно и чаще использовали онлайн-сервисы, но только 35% компаний заставили своих сотрудников более регулярно обновлять пароли или использовать многофакторную аутентификацию или другие методы строгой аутентификации. https://cutt.ly/FEcvT4n 🔒 Как реализовать двухфакторную аутентификацию в веб-приложении Повысьте безопасность своего веб-приложения, внедрив 2FA https://goo.su/7UGT
🔒 Как провести успешную атаку NoSQL Injection Модели NoSQL предлагают новую модель данных и форматы запросов, что делает старые атаки с использованием SQL-инъекций неактуальными. Тем не менее, они дают злоумышленникам новые способы вставки вредоносного кода. https://goo.su/7UYq
This media is not supported in your browser
VIEW IN TELEGRAM
В современном мире корпорации стали полноценными политическими субъектами и навязывают свою волю. Правительства всё больше мимикрируют и трансформируются под новую цифровую среду пытаясь устанавливать свои правила. Как быть над "схваткой"?

В этом пытается разобраться Политех - канал об IT в политике и о политике в IT. Канал освещает следующие темы:
🔻регуляторы государств и криптовалюты
🔻дроны и новые методы войны 
🔻частные и государственные хакерские группировки
🔻взломы и утечки в национальных масштабах
🔻постправда и фермы ботов

Подпишись на Политех и будь в курсе всех событий и интересной информации! 📲
🔒 Веб-тестирование на проникновение Эта шпаргалка создана для Red Teamers и Penetration Testers, чтобы помочь им в поиске уязвимостей. Она разработана таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей. https://goo.su/7UYR
🔒 Ваш принтер похож на швейцарский сыр Следуйте этим рекомендациям, чтобы избежать дыр в безопасности, создаваемых этими часто упускаемыми из виду, но повсеместными устройствами. https://cutt.ly/UEcvdZF
Как защитить от взлома свой IP-адрес

Каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, попробуйте бесплатное защитное ПО Crowdsec с открытым исходным кодом.

Почему CrowdSec крут:

1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.

2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.

3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.

4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.

5. Легко установить и попробовать, справится даже начинающий сисадмин.

Давайте вместе сделаем Интернет безопаснее — скачивайте CrowdSec.
🔒 Уровни OSI и атаки
QR-коды могут стать следующей целью для киберпреступников - вот как защитить себя Коды быстрого ответа (QR) можно рассматривать аналогично службам сокращения URL-адресов - они обеспечивают мгновенный доступ к такой информации, как веб-сайты и контактная информация. Они также могут позволить пользователям входить в сеть Wi-Fi без пароля. Мы видим, что их все чаще используют во всех сферах жизни, но думаем ли мы, прежде чем сканировать? https://goo.su/7yNw
Как «автообнаружение» Outlook может привести к утечке ваших паролей - и как это остановить Исследователи из стартапа по кибербезопасности Guardicore только что опубликовали отчет об эксперименте, который они провели за последние четыре месяца ...
… В котором они утверждают, что собрали сотни тысяч паролей Exchange и Windows, которые были случайно загружены на их серверы ничего не подозревающими пользователями Outlook из широкого спектра корпоративных сетей. https://goo.su/7X0n
Мое путешествие по обзору кода в качестве инженера по веб-безопасности Основная цель инженеров по безопасности - работать совместно с остальной командой, чтобы найти способ не воспроизводить одни и те же уязвимости или, по крайней мере, реализовать механизм для их минимизации. https://cutt.ly/wEJYyb1
Azure AD - Пособие по атакам и защите Эта публикация представляет собой сборник различных распространенных сценариев атак на Azure Active Directory и способов их устранения или обнаружения. Все включенные сценарии, идеи и комментарии основаны на опыте участников во время моделирования атак, практических или реальных сценариях. https://cutt.ly/rEKEe2M
Прекратите использовать учетные записи ROOT, начните использовать учетные записи USER Использование учетной записи root для повседневных действий с AWS - действительно плохая идея, которая открывает целый ряд уязвимостей в системе безопасности. Из этой статьи вы узнаете, почему использование учетной записи Root - плохая идея и как создать учетную запись пользователя с ограниченными разрешениями. Это пошаговая статья. https://goo.su/84PE
Вот новый бесплатный инструмент для обнаружения незащищенных экземпляров облачного хранилища ImmuniWeb, быстрорастущий поставщик средств безопасности приложений, предлагающий множество продуктов на основе ИИ, объявил на этой неделе, что в его бесплатном выпуске Community Edition , выполняющем более 150 000 ежедневных тестов безопасности, теперь есть еще один онлайн-инструмент - облачный тест безопасности . https://goo.su/85FR
Что такое Fuzz-тестирование (Fuzzing)? Многие приложения предназначены для приема и обработки данных от ненадежных пользователей. Это может быть так же просто, как запрос имени или адреса электронной почты для чего-то более сложного, например, выполнения транзакции в цепочке блоков.

Часто эти приложения делают определенные предположения о предоставляемых им данных. Например, обычно предполагается, что имена состоят из букв (возможно, на нескольких языках) и имеют определенную максимальную длину.

Хотя законные пользователи приложения могут «следовать правилам» при вводе данных, это не обязательно верно в отношении потенциальных злоумышленников или пользователей, которые совершают ошибку. Если приложение делает предположения о данных, предоставленных пользователем, не проверяя, соответствуют ли данные, предоставленные пользователем, этим предположениям, то неверный ввод может нарушить работу приложения или подорвать его безопасность. https://goo.su/85g2
Проникновение и безопасность в JavaScript Вы уверены, что гарантируете, что ваш код будет использоваться по назначению? Вы предотвращаете его злонамеренное использование? https://cutt.ly/gE23fAq