GPOHunter — инструмент для анализа групповых политик (GPO) в Active Directory с целью выявления конфигурационных ошибок и уязвимостей
GPO (Group Policy Object) — объект групповой политики в среде Active Directory (AD)
Это набор правил и настроек, которые применяются к пользователям или компьютерам
Вместо ручной настройки каждого устройства администратор задаёт необходимые параметры один раз, а они автоматически применяются к нужным компьютерам и пользователям
— Он автоматизирует проверки безопасности и предоставляет детализированные отчёты, что помогает администраторам защищать свои системы
#ActiveDirectory #GPO #Tools #Administration
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Хорошими тестировщиками не рождаются — ими становятся благодаря упорному труду и постоянному общению
Кем Кейнер, Джеймс Бах и Брет Петтикорд очень хорошо об этом знают — за их плечами более 50 лет опыта, и они понимают, что необходимо для достижения успеха в тестировании
— Они собрали 293 проверенных совета, которые вы можете использовать в своих проектах
Каждый урок начинается с утверждения, относящегося к тестированию программного обеспечения, за которым следует объяснение или пример, показывающий, как, когда и почему применяется этот урок
Кейнер Кем, Бах Джеймс, Петтикорд Брет 2025
#Book
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2
Pixie Dust — это атака на механизм WPS, позволяющая получить PIN-код и обойти защиту Wi-Fi без пароля
Уязвимость была обнаружена в 2014 году и связана с протоколом Wi-Fi Protected Setup (WPS)
— Злоумышленник, находящийся в зоне действия целевой сети Wi-Fi, перехватывает начальное WPS-рукопожатие и извлекает PIN-код, после чего может подключиться к сети без знания пароля
#PixieDust #WiFi #WPS #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3🔥2
В репозитории npm обнаружили вредоносный пакет, маскирующийся под легитимную библиотеку для работы с WhatsApp Web API
Пакет lotusbail — форк популярного проекта WhiskeySockets Baileys — существовал в репозитории минимум полгода и набрал свыше 56 000 загрузок
«Пакет оборачивает легитимный WebSocket-клиент, который взаимодействует с WhatsApp. В результате каждое сообщение, проходящее через приложение, сначала попадает во враппер малвари.
Когда пользователь проходит аутентификацию, враппер перехватывает учетные данные. Когда приходят сообщения — он их считывает. Когда пользователь отправляет сообщения — он их записывает», — объясняют исследователи
#News #API #Npm #Malware #WhatsApp
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3👍2
— Представляем подборку ресурсов, которая пригодится при анализе Android-приложений: инструменты, статьи, книги и все, что может пригодиться исследователю безопасности Android
#Android #Tools #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2
Web Application Firewall (WAF) – это межсетевой экран для веб-приложений, который фильтрует и отслеживает трафик на прикладном уровне по сетевой модели OSI, в частности передачу данных по протоколам HTTP/HTTPS
— Такой файрвол размещают между веб-приложением и интернетом: он анализирует все входящие запросы на наличие вредоносного кода и потенциально опасной активности злоумышленников
Руководство по обходу файерволов состоит из 3 частей:
#WAF #Web #Firewall #Course
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2☃1❤1🎅1🎄1
InQL — это инструмент для Burp Suite, предназначенный для тестирования безопасности GraphQL
GraphQL — язык запросов к данным и одновременно среда для выполнения этих запросов, был создан как альтернатива традиционным REST API
— Он предоставляет инструменты для обнаружения уязвимостей, настройку сканирования и интеграцию с Burp, позволяя исследовать запросы и мутации GraphQL
#Tools #BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏3👍2
— Книга посвящена полному циклу бэкенд-разработки, начиная от сбора требований и заканчивая мониторингом приложения
Основные темы книги касаются:
Также рассмотрены вопросы тестирования и развёртывания приложений, обмен данными в синхронном и асинхронном режиме, разница между связанностью и связностью
Светлаков В.И. 2026
#API #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
— Центробанк расширил критерии, по которым банки будут выявлять возможное мошенничество
Напомним, с 1 сентября 2025 года кредитные организации уже руководствуются девятью критериями выявления мошенничества при снятии наличных
Как сообщили в ЦБ, с 1 января 2026 года к перечисленным признакам добавятся новые:
🔵 при бесконтактной операции в банкомате время обмена данными между банковской картой, в том числе токенизированной (цифровой), и банкоматом превышает норму, установленную «Национальной системой платежных карт»;
🔵 «Национальная система платежных карт» проинформировала банк о риске мошенничества при совершении перевода. Например, это может быть раскрытие сведений о платежной карте и других электронных средствах платежа посторонним людям;
🔵 за 48 часов до перевода произошла смена номера телефона в онлайн-банке или на «Госуслугах»; на устройстве клиента, которое используется для переводов, обнаружены указывающие на риск мошенничества факторы (например, наличие вредоносного ПО, изменение операционной системы или провайдера связи, что может свидетельствовать о получении злоумышленниками удаленного доступа к счету);
🔵 попытка внесения наличных на счет человека с использованием токенизированной (цифровой) карты через банкомат, если владелец этого счета, то есть потенциальный получатель денег, за последние 24 часа до этого совершил трансграничный перевод в адрес физического лица на сумму больше 100 000 рублей;
🔵 перевод денег человеку, с которым ни разу за последние полгода не было финансовых взаимоотношений, при условии, что такой операции менее чем за 24 часа предшествовал перевод самому себе из другого банка через СБП на сумму более 200 000 рублей;
🔵 сведения о получателе денег содержатся в государственной информационной системе противодействия правонарушениям, которые совершаются с использованием информационных и коммуникационных технологий (будет применяться с начала работы этой системы – с 1 марта 2026 года).
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2👏2🤡2
GET — это метод в протоколе HTTP, который используется для получения данных с веб-сервера
Всего за пять шагов мы разберемся, как строится атака на облачную инфраструктуру:
#GET #Cloud #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
— Эта шпаргалка по SQL-инъекциям содержит примеры полезного синтаксиса, который можно использовать для различных задач, часто возникающих при выполнении атак с помощью SQL-инъекций
#CheatSheet #SQL #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3👍3
Skipfish — инструмент с открытым исходным кодом для поиска уязвимостей в веб-приложениях
— Он выполняет рекурсивный анализ веб-приложения и его проверку на базе словаря, после чего составляет карту сайта, снабжённую комментариями об обнаруженных уязвимостях
Основные функции:
🔵 Высокая производительность: инструмент написан на языке программирования «C», благодаря чему снижается нагрузка на процессор и оперативную память
🔵 Обширный функционал: в него входят перебор по словарю, проверка на наличие SQL-инъекций, XML-инъекций и другие функции
🔵 Распознавание всех основных веб-уязвимостей: среди них SQL и PHP инъекции, межсайтовый скриптинг (XSS), Path Traversal и другие
🔵 Поддержка автоматического сканирования: инструмент определяет, насколько уязвимым является веб-сайт
🔵 Генерация отчётов в формате HTML, где подробно отображаются результаты сканирования
#Tools #Scanner #C
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👍2
— Учебное пособие содержит задание на курсовое проектирование и методические указания для выполнения задания
Описаны методы:
Алексеев А.П. 2020
#Book #Encryption #Cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
TheZoo — это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на Python, позволяющим обновлять эту базу и декодировать ее содержимое.
— Несмотря на то, что малвари зашифрованы, крайне рекомендую запускать фрэймворк на виртуальной машине и без доступа в интернет, тем более в процессе дальнейшего анализа
Вредоносы находятся в состоянии боевой готовности и требуют принятия некоторых мер безопасности
#Virus #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
— Минфинансов США неожиданно исключило из санкционного списка троих человек, ранее обвинявшихся в связях с компанией Intellexa, разработавшей шпионское программное обеспечение Predator
Predator — это шпионское ПО, способное заражать как iOS, так и Android-устройства
По данным Cisco, коммерческий шпион Predator разработки израильской Intellexa (ранее Cytrox) применяется против правозащитников, журналистов, политиков как минимум с 2019 года
Некоторые функции Predator для Android: умеет записывать телефонные звонки, собирать информацию из мессенджеров, а также скрывать приложения и предотвращать их исполнение при загрузке ОС
#News #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤4🔥4🤔1
— Настоящая статья описывает некоторые из базовых криптографических шифров + для некоторых расписан способ взлома
#CheatSheet #Cryptography #Encryption
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥2
Tor — это не только браузер, его можно использовать как транспортный уровень анонимности для всей домашней сети, проксируя HTTP и SOCKS5-трафик через Tor
Tor в связке с Privoxy это позволяет:
— В статье разберём настройку Tor + Privoxy на Arch Linux в роли прокси-сервера для домашней сети
#Tor #Anonymity #ArchLinux #Proxy #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍2
Издание представляет собой практический курс, состоящий из 13 разделов (12 из которых интерактивные — для среды JupyterLab)
— Курс содержит введение в основы языка Python с дальнейшим упором на аналитику данных (работа с наборами данных, статистика, язык SQL, метрики и машинное обучение)
Формат материала прост для понимания, а каждый новый раздел включает в себя набор необходимых файлов, ссылок и практических заданий
П.И. Меликов 2023
#Book #Python #DataScience
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
Содержание статьи:
🔵 «Лучший Wi-Fi адаптер для Kali Linux»
🔵 Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n/ac USB адаптеры
🔵 Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n USB адаптеры
🔵 Однодиапазонные 2.4GHz беспроводные 802.11a/b/g/n USB адаптеры
🔵 Внутренние Wi-FI адаптеры для ноутбуков, совместимые с Kali Linux
🔵 Устаревшие, но на 100% совместимые с Kali Linux модели
🔵 Wi-Fi антенны для усиления сигнала
🔵 Активные удлинительные кабели
🔵 Магнитные базы для антенны
Wi-Fi-адаптер — это приёмник беспроводного сигнала, который позволяет устройству-клиенту получить доступ к локальной сети и интернету по Wi-Fi
Он представляет собой компактную плату в пластиковом корпусе, подключающуюся к устройству, не имеющему встроенного беспроводного модуля
Некоторые функции Wi-Fi-адаптера:
#WiFi #USB #Tools #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
Проверенные каналы по безопасности, которые реально помогают расти.
Please open Telegram to view this post
VIEW IN TELEGRAM