Security Lab – Telegram
Security Lab
2.98K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
Download Telegram
🔒 Ваш принтер похож на швейцарский сыр Следуйте этим рекомендациям, чтобы избежать дыр в безопасности, создаваемых этими часто упускаемыми из виду, но повсеместными устройствами. https://cutt.ly/UEcvdZF
Как защитить от взлома свой IP-адрес

Каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, попробуйте бесплатное защитное ПО Crowdsec с открытым исходным кодом.

Почему CrowdSec крут:

1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.

2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.

3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.

4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.

5. Легко установить и попробовать, справится даже начинающий сисадмин.

Давайте вместе сделаем Интернет безопаснее — скачивайте CrowdSec.
🔒 Уровни OSI и атаки
QR-коды могут стать следующей целью для киберпреступников - вот как защитить себя Коды быстрого ответа (QR) можно рассматривать аналогично службам сокращения URL-адресов - они обеспечивают мгновенный доступ к такой информации, как веб-сайты и контактная информация. Они также могут позволить пользователям входить в сеть Wi-Fi без пароля. Мы видим, что их все чаще используют во всех сферах жизни, но думаем ли мы, прежде чем сканировать? https://goo.su/7yNw
Как «автообнаружение» Outlook может привести к утечке ваших паролей - и как это остановить Исследователи из стартапа по кибербезопасности Guardicore только что опубликовали отчет об эксперименте, который они провели за последние четыре месяца ...
… В котором они утверждают, что собрали сотни тысяч паролей Exchange и Windows, которые были случайно загружены на их серверы ничего не подозревающими пользователями Outlook из широкого спектра корпоративных сетей. https://goo.su/7X0n
Мое путешествие по обзору кода в качестве инженера по веб-безопасности Основная цель инженеров по безопасности - работать совместно с остальной командой, чтобы найти способ не воспроизводить одни и те же уязвимости или, по крайней мере, реализовать механизм для их минимизации. https://cutt.ly/wEJYyb1
Azure AD - Пособие по атакам и защите Эта публикация представляет собой сборник различных распространенных сценариев атак на Azure Active Directory и способов их устранения или обнаружения. Все включенные сценарии, идеи и комментарии основаны на опыте участников во время моделирования атак, практических или реальных сценариях. https://cutt.ly/rEKEe2M
Прекратите использовать учетные записи ROOT, начните использовать учетные записи USER Использование учетной записи root для повседневных действий с AWS - действительно плохая идея, которая открывает целый ряд уязвимостей в системе безопасности. Из этой статьи вы узнаете, почему использование учетной записи Root - плохая идея и как создать учетную запись пользователя с ограниченными разрешениями. Это пошаговая статья. https://goo.su/84PE
Вот новый бесплатный инструмент для обнаружения незащищенных экземпляров облачного хранилища ImmuniWeb, быстрорастущий поставщик средств безопасности приложений, предлагающий множество продуктов на основе ИИ, объявил на этой неделе, что в его бесплатном выпуске Community Edition , выполняющем более 150 000 ежедневных тестов безопасности, теперь есть еще один онлайн-инструмент - облачный тест безопасности . https://goo.su/85FR
Что такое Fuzz-тестирование (Fuzzing)? Многие приложения предназначены для приема и обработки данных от ненадежных пользователей. Это может быть так же просто, как запрос имени или адреса электронной почты для чего-то более сложного, например, выполнения транзакции в цепочке блоков.

Часто эти приложения делают определенные предположения о предоставляемых им данных. Например, обычно предполагается, что имена состоят из букв (возможно, на нескольких языках) и имеют определенную максимальную длину.

Хотя законные пользователи приложения могут «следовать правилам» при вводе данных, это не обязательно верно в отношении потенциальных злоумышленников или пользователей, которые совершают ошибку. Если приложение делает предположения о данных, предоставленных пользователем, не проверяя, соответствуют ли данные, предоставленные пользователем, этим предположениям, то неверный ввод может нарушить работу приложения или подорвать его безопасность. https://goo.su/85g2
Проникновение и безопасность в JavaScript Вы уверены, что гарантируете, что ваш код будет использоваться по назначению? Вы предотвращаете его злонамеренное использование? https://cutt.ly/gE23fAq
TruffleHog - расширение браузера, которое обнаруживает секретные ключи в JavaScript Исследователи представили специальное расширение для браузера TruffleHog, которое может облегчить работу охотников за ошибками. Инструмент помогает находить секретные ключи API в коде JavaScript.
https://goo.su/82H4
8 шагов для обеспечения безопасности удаленных команд разработчиков Нет сомнений в том, что рабочая сила в мире становится все более удаленной, особенно в сфере технологий, поскольку разработчики теперь могут работать из любой точки мира. Но с этим связано большое количество новых препятствий. Самое важное - это безопасность. https://goo.su/8cgT
Разведка с открытым исходным кодом (OSINT) Станьте экспертом по разведке (OSINT) и профессиональным следователем! У Hackers-Arise один из крупнейших репозиториев руководств по OSINT в Интернете https://goo.su/8DCE
📱IT Network - первая в России соцсеть для айтишников

Если вы не знаете, IT Network помогает находить известных экспертов, работу и быть в курсе всех новостей из мира IT и науки.

В приложении вы сможете:
● Обмениваться опытом с коллегами
● Получать интересные предложения о работе
● Расширять круг знакомств в сфере IT
● Следить за новостями из мира IT и науки

Для тех, кто решил расти в кругу успешных айтишников, вот ссылка на приложение в App Store и Google Play.
Fuxploider - сканер уязвимостей загрузки файлов - этот инструмент автоматизирует процесс обнаружения и использования недостатков форм загрузки файлов. https://goo.su/8dND
Как стать сертифицированным этичным хакером ПРИМЕЧАНИЕ . Прежде чем мы углубимся, позвольте мне объяснить две основные категории, которые различают этические хакерские работы. У нас есть Red Teaming, которая является наступательной стороной взлома, и Blue Teaming, которая является защитной стороной взлома. Теперь это первый шаг в вашем хакерском путешествии. Подумайте, в чем заключаются ваши навыки и что вас интересует больше всего, а затем выберите сторону! https://goo.su/8GAH
SQL-инъекция (SQLi) . В нашем новом руководстве по SQL-инъекции (SQLi) узнайте, как выгружать информацию из базы данных. https://cutt.ly/5RjqTqb
Контрольный список безопасности Kubernetes и требования для аутентификации, авторизации, ведения журнала, конфигурации, сети, рабочих нагрузок https://cutt.ly/BRjiwzn
Что нового в системе безопасности Ubuntu 21.10? Ubuntu 21.10 - это последний выпуск Ubuntu, который является последним промежуточным выпуском перед предстоящим выпуском 22.04 LTS, который должен выйти в апреле 2022 года. Поскольку промежуточные выпуски часто служат основанием для появления новых функций в выпусках LTS, это дает хорошую возможность подвести итоги. некоторых из последних функций безопасности, представленных в этом выпуске, на пути к 22.04 LTS. В этом сообщении блога мы рассмотрим те функции и улучшения, которые повышают общую безопасность системы Ubuntu и помогают реализовать вашу стратегию кибербезопасности Linux. https://cutt.ly/aRjO2Eh