Security Lab – Telegram
Security Lab
2.98K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
Download Telegram
Удивительный список пошаговых методов для удаленного выполнения кода в различных приложениях!

Цель этого проекта — предоставить базу данных OpenSource, содержащую все методы удаленного выполнения кода (RCE) в различных приложениях. Все эти методы также поставляются с тестовой средой (обычно образ Docker)
https://shly.link/ghrw66
Шпаргалка по инструментам взлома
____________________________

https://shly.link/YzFhL
Тщательно подобранный список материалов и ресурсов по безопасности web3 для пентестеров и охотников за ошибками.

https://shly.link/ghTrvt
Начало работы с Кали Линукс
______
Kali Linux — очень популярная платформа для тестирования на проникновение, которая предоставляет множество инструментов аудита безопасности, используемых специалистами по безопасности и хакерами в повседневных ситуациях.
https://shly.link/tnWjR
Анонс от Global Digital Space

15.07.22 | 11:00 МСК

Утечки информации: за что боролись и с чем боремся сейчас?

В 2006 году был принят закон о персональных данных. С тех пор многое поменялось, но утечек меньше не стало.

В прямом эфире обсудим какие изменения уместны в отношении защиты ПДн клиентов и что может и должно на это повлиять.

👉Регистрация, участие бесплатное!

Ключевые вопросы:
• Что может изменить в сложившемся правовом поле отношение операторов к защите ПДн своих клиентов?
• Введут ли в России оборотные штрафы за массовые утечки ПДн?
• Какие официальные критерии утечек информации, массовых утечек и.т.п.?
• Насколько репутационные риски являются серьезным стимулом для усиления защитных мер со стороны владельцев онлайн-сервисов?
• Что нужно делать операторам ПДн и поставщикам решений, чтобы снизить риски утечек?
• А может быть, дело не столько в технике, сколько в неправильно построенных с точки зрения безопасности и конфиденциальности бизнес-процессов?

👉Оставляйте вопросы по теме эфира!
YaRadare
______________________

Deepfence YaRadare канирует образы контейнеров, работающие контейнеры Docker и файловые системы, чтобы найти признаки вредоносного ПО. Он использует набор правил YARA для идентификации ресурсов, которые соответствуют известным сигнатурам вредоносных программ, и может указывать на то, что контейнер или файловая система были скомпрометированы.

https://shly.link/ghaXCE
40 советов по усилению безопасности Linux Server [издание 2021 г.]
______

В следующих инструкциях предполагается, что вы используете дистрибутив Linux на базе CentOS/RHEL или Ubuntu/Debian.
https://shly.link/EHqrT
Обход входа в систему с помощью SQL-инъекции
______

Это очень старый трюк, поэтому я не получил ничего нового, кроме некоторых объяснений и да, немного глубокого понимания с некоторыми новыми вариантами обходных путей.
https://shly.link/AUWkk
Защищен ли ваш периметр AWS?
______
Используйте Steampipe, чтобы проверить свои учетные записи AWS на наличие общедоступных ресурсов, ресурсов, совместно используемых с ненадежными учетными записями, небезопасных сетевых конфигураций и многого другого.
https://github.com/turbot/steampipe-mod-aws-perimeter
Открытый проект со списком всех известных облачных уязвимостей и проблемы безопасности поставщика облачных услуг

https://shly.link/sUy6M
Платформа интеграции инструментов для Kubernetes
______

Devtron помогает вам развертывать, наблюдать, управлять и отлаживать существующие приложения Helm во всех ваших кластерах.
https://shly.link/ghhsKN
Port Scanner Shootout
______
Подробно описывает методы, инструменты и тесты сканирования портов, которые помогут вам лучше понять, какие инструменты лучше всего подходят для различных типов задач сканирования портов, которые могут возникнуть у вас. Они тестируют nmap, masscan, naabu и rustscan
https://shly.link/pZczJ
🔎Поисковые системы для пентестеров
Security-noscripts
______________________________

Коллекция публичных скриптов, связанных с безопасностью, для студентов изучающих информационную безопасность.
Информация предоставлена исключительно с целью ознакомления.

https://shly.link/ghwmcj
Новый способ обхода air gap использует SATA-кабель как радиоантенну
______
Атака, получившая название «SATAn», была обнаружена Мордехаем Гури, руководителем отдела исследований и разработок исследовательской лаборатории кибербезопасности в Университете Бен-Гуриона в Израиле, и теоретически может помочь злоумышленнику украсть конфиденциальную информацию.
https://shly.link/ayZCA
Media is too big
VIEW IN TELEGRAM
Спрос на специалистов по информационной безопасности выросла в 1,5 раза

Это связано с ужесточением требований к хранению данных, пандемией, ростом хакерской активности. Кибербезопасность — это отличный шанс сменить направление работы или сделать следующий шаг в карьере. Что нужно для старта и развития карьеры ― расскажут на дне открытых дверей онлайн-магистратуры ВШЭ и Нетологии.

Бесплатное занятие на тему «Как стать специалистом по кибербезопасности: вызовы-2022» начнётся 27 июля в 19:00 по московскому времени. На встрече вы узнаете:

- Какие знания и навыки нужны, чтобы попасть в сферу кибербезопасности и стать востребованным специалистом.
- Как магистратура поможет развитию в карьере.
- Познакомитесь с форматом обучения в магистратуре, дисциплинами, видами практических заданий. Узнаете о стажировках.
- Получите информацию о необходимых документах, этапах поступления и вариантах оплаты обучения.

Присоединяйтесь https://netolo.gy/iPQ
Пожалуйста, удалите эту папку .git
______

Вы когда-нибудь пытались просмотреть http://yoursite.com/.git/ ?

Если вы получаете ошибку 403, это нормально. Это означает, что просмотр каталогов отключен, что является базовой безопасностью. Однако многие файлы в .git/папке могут быть доступны, что подвергает вас риску.
https://shly.link/devcjyM
Отслеживание людей через Bluetooth на их телефонах
______
Мы всегда знали, что телефоны и люди, которые их носят, могут быть однозначно идентифицированы по их Bluetooth-подписям, и что нам нужны методы безопасности, чтобы предотвратить это. Это новое исследование показывает, что этого недостаточно.

Ученые-компьютерщики из Калифорнийского университета в Сан-Диего в исследовании , опубликованном 24 мая, доказали, что мельчайшие дефекты в телефонах, возникшие во время производства, создают уникальный Bluetooth-маяк , который устанавливает цифровую подпись или отпечаток пальца, отличный от любого другого устройства. Хотя Bluetooth в телефонах использует криптографическую технологию, которая ограничивает отслеживаемость, с помощью радиоприемника эти искажения в сигнале Bluetooth можно обнаружить для отслеживания отдельных устройств.
https://shly.link/DcEhi