Security Lab – Telegram
Security Lab
2.98K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
Download Telegram
🔒 Zmap для сканирования Интернета: сканирование всего Интернета за 45 минут Zmap был разработан в 2013 году группой исследователей из Мичиганского университета (Дэвид Адриан, Закир Дурумерик, Гульшан Сингх и Дж. Алекс Халдерман). Он был разработан, чтобы иметь возможность сканировать весь Интернет в целях информационной безопасности, а не сканировать отдельный IP-адрес или диапазон IP-адресов. При 1-гигабитном соединении можно просканировать весь Интернет на предмет поиска одного порта примерно за 45 минут! Такое же сканирование с использованием Nmap займет несколько месяцев. https://goo.su/7UyV
🔒 Проблемы с повторным использованием пароля сохраняются, несмотря на известные риски Подавляющее большинство пользователей беспокоятся о взломе паролей, но две трети продолжают использовать тот же пароль или его вариант, как показывает опрос. Исследование, проведенное фирмой LastPass, занимающейся защитой паролей, показало, что проблемы возникают не только с людьми, но и с организациями, на которые они работают. После пандемии и перехода к удаленной работе семь из каждых 10 сотрудников работали удаленно и чаще использовали онлайн-сервисы, но только 35% компаний заставили своих сотрудников более регулярно обновлять пароли или использовать многофакторную аутентификацию или другие методы строгой аутентификации. https://cutt.ly/FEcvT4n 🔒 Как реализовать двухфакторную аутентификацию в веб-приложении Повысьте безопасность своего веб-приложения, внедрив 2FA https://goo.su/7UGT
🔒 Как провести успешную атаку NoSQL Injection Модели NoSQL предлагают новую модель данных и форматы запросов, что делает старые атаки с использованием SQL-инъекций неактуальными. Тем не менее, они дают злоумышленникам новые способы вставки вредоносного кода. https://goo.su/7UYq
This media is not supported in your browser
VIEW IN TELEGRAM
В современном мире корпорации стали полноценными политическими субъектами и навязывают свою волю. Правительства всё больше мимикрируют и трансформируются под новую цифровую среду пытаясь устанавливать свои правила. Как быть над "схваткой"?

В этом пытается разобраться Политех - канал об IT в политике и о политике в IT. Канал освещает следующие темы:
🔻регуляторы государств и криптовалюты
🔻дроны и новые методы войны 
🔻частные и государственные хакерские группировки
🔻взломы и утечки в национальных масштабах
🔻постправда и фермы ботов

Подпишись на Политех и будь в курсе всех событий и интересной информации! 📲
🔒 Веб-тестирование на проникновение Эта шпаргалка создана для Red Teamers и Penetration Testers, чтобы помочь им в поиске уязвимостей. Она разработана таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей. https://goo.su/7UYR
🔒 Ваш принтер похож на швейцарский сыр Следуйте этим рекомендациям, чтобы избежать дыр в безопасности, создаваемых этими часто упускаемыми из виду, но повсеместными устройствами. https://cutt.ly/UEcvdZF
Как защитить от взлома свой IP-адрес

Каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, попробуйте бесплатное защитное ПО Crowdsec с открытым исходным кодом.

Почему CrowdSec крут:

1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.

2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.

3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.

4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.

5. Легко установить и попробовать, справится даже начинающий сисадмин.

Давайте вместе сделаем Интернет безопаснее — скачивайте CrowdSec.
🔒 Уровни OSI и атаки
QR-коды могут стать следующей целью для киберпреступников - вот как защитить себя Коды быстрого ответа (QR) можно рассматривать аналогично службам сокращения URL-адресов - они обеспечивают мгновенный доступ к такой информации, как веб-сайты и контактная информация. Они также могут позволить пользователям входить в сеть Wi-Fi без пароля. Мы видим, что их все чаще используют во всех сферах жизни, но думаем ли мы, прежде чем сканировать? https://goo.su/7yNw
Как «автообнаружение» Outlook может привести к утечке ваших паролей - и как это остановить Исследователи из стартапа по кибербезопасности Guardicore только что опубликовали отчет об эксперименте, который они провели за последние четыре месяца ...
… В котором они утверждают, что собрали сотни тысяч паролей Exchange и Windows, которые были случайно загружены на их серверы ничего не подозревающими пользователями Outlook из широкого спектра корпоративных сетей. https://goo.su/7X0n
Мое путешествие по обзору кода в качестве инженера по веб-безопасности Основная цель инженеров по безопасности - работать совместно с остальной командой, чтобы найти способ не воспроизводить одни и те же уязвимости или, по крайней мере, реализовать механизм для их минимизации. https://cutt.ly/wEJYyb1
Azure AD - Пособие по атакам и защите Эта публикация представляет собой сборник различных распространенных сценариев атак на Azure Active Directory и способов их устранения или обнаружения. Все включенные сценарии, идеи и комментарии основаны на опыте участников во время моделирования атак, практических или реальных сценариях. https://cutt.ly/rEKEe2M
Прекратите использовать учетные записи ROOT, начните использовать учетные записи USER Использование учетной записи root для повседневных действий с AWS - действительно плохая идея, которая открывает целый ряд уязвимостей в системе безопасности. Из этой статьи вы узнаете, почему использование учетной записи Root - плохая идея и как создать учетную запись пользователя с ограниченными разрешениями. Это пошаговая статья. https://goo.su/84PE
Вот новый бесплатный инструмент для обнаружения незащищенных экземпляров облачного хранилища ImmuniWeb, быстрорастущий поставщик средств безопасности приложений, предлагающий множество продуктов на основе ИИ, объявил на этой неделе, что в его бесплатном выпуске Community Edition , выполняющем более 150 000 ежедневных тестов безопасности, теперь есть еще один онлайн-инструмент - облачный тест безопасности . https://goo.su/85FR
Что такое Fuzz-тестирование (Fuzzing)? Многие приложения предназначены для приема и обработки данных от ненадежных пользователей. Это может быть так же просто, как запрос имени или адреса электронной почты для чего-то более сложного, например, выполнения транзакции в цепочке блоков.

Часто эти приложения делают определенные предположения о предоставляемых им данных. Например, обычно предполагается, что имена состоят из букв (возможно, на нескольких языках) и имеют определенную максимальную длину.

Хотя законные пользователи приложения могут «следовать правилам» при вводе данных, это не обязательно верно в отношении потенциальных злоумышленников или пользователей, которые совершают ошибку. Если приложение делает предположения о данных, предоставленных пользователем, не проверяя, соответствуют ли данные, предоставленные пользователем, этим предположениям, то неверный ввод может нарушить работу приложения или подорвать его безопасность. https://goo.su/85g2
Проникновение и безопасность в JavaScript Вы уверены, что гарантируете, что ваш код будет использоваться по назначению? Вы предотвращаете его злонамеренное использование? https://cutt.ly/gE23fAq
TruffleHog - расширение браузера, которое обнаруживает секретные ключи в JavaScript Исследователи представили специальное расширение для браузера TruffleHog, которое может облегчить работу охотников за ошибками. Инструмент помогает находить секретные ключи API в коде JavaScript.
https://goo.su/82H4
8 шагов для обеспечения безопасности удаленных команд разработчиков Нет сомнений в том, что рабочая сила в мире становится все более удаленной, особенно в сфере технологий, поскольку разработчики теперь могут работать из любой точки мира. Но с этим связано большое количество новых препятствий. Самое важное - это безопасность. https://goo.su/8cgT
Разведка с открытым исходным кодом (OSINT) Станьте экспертом по разведке (OSINT) и профессиональным следователем! У Hackers-Arise один из крупнейших репозиториев руководств по OSINT в Интернете https://goo.su/8DCE
📱IT Network - первая в России соцсеть для айтишников

Если вы не знаете, IT Network помогает находить известных экспертов, работу и быть в курсе всех новостей из мира IT и науки.

В приложении вы сможете:
● Обмениваться опытом с коллегами
● Получать интересные предложения о работе
● Расширять круг знакомств в сфере IT
● Следить за новостями из мира IT и науки

Для тех, кто решил расти в кругу успешных айтишников, вот ссылка на приложение в App Store и Google Play.