TSifrovoi_suverenitet.pdf
4.4 MB
как ожидается, превысит 200 млрд долларов США и сохранит быстрые темпы роста в дальнейшем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔4❤3
TorCrawl.py - это скрипт Python, предназначенный для анонимного веб-скрипинга через сеть Tor.
Он сочетает в себе простоту использования с надежными функциями конфиденциальности Tor, что позволяет безопасно собирать данные и невозможность отслеживать сбор данных.
Этот инструмент, идеально подходящий как для начинающих, так и для опытных программистов, необходим для ответственного сбора данных в цифровую эпоху.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤3🔥2🤔1
Серия памяток OWASP была создана для предоставления краткого сбора ценной информации по конкретным темам безопасности приложений.
Эти шпаргалки были созданы различными специалистами по безопасности приложений, которые имеют опыт в конкретных темах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🤯1
В статье мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🔥1
Media is too big
VIEW IN TELEGRAM
Специалист по информационной безопасности или кибербезопасности - одна из самых востребованных профессий в ІТ-сфере. Спрос на нее продолжает расти.
В этом видео мы расскажем, чем занимаются специалисты по защите информации, какие требования к ним предъявляют и что нужно знать начинающему специалисту.
— А еще вы поймете, на какую зарплату стоит рассчитывать и самое главное — как стать профессионалом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯3❤2👏1
Исследователи обнаружили масштабную схему присвоения чужих веб-страниц.
Киберпреступники захватили более 35 000 зарегистрированных доменов, используя атаку, названную исследователями
— Этот метод позволяет злоумышленникам захватывать домены без доступа к учётной записи владельца у DNS-провайдера или регистратора.
Исследователи из компаний Infoblox и Eclypsium выявили, что ежедневно с помощью этой атаки может быть захвачено более миллиона доменов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
OSSEC - это система обнаружения вторжений на основе хоста с открытым исходным кодом, которая выполняет анализ журналов, проверку целостности файлов, мониторинг политики, обнаружение руткитов, оповещение в режиме реального времени и активный ответ.
— Он объединяет все аспекты HIDS (обнаружение вторжений на основе хоста), мониторинга журналов и SIM/SIEM в простом, мощном решении с открытым исходным кодом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏1
Настоящий джентльменский набор из проверенных программ.
Чтобы не делать сборную солянку, весь список разбит на темы – и в этот раз коснемся утилит для подбора пароля к различным сервисам.
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1👏1🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🤯6👏2
Недавно я купил билеты на концерт на сайте TicketMaster.
Если бы мне отправили обычный распечатываемый билет в
После завершения покупки TicketMaster сообщил мне, что я не смогу распечатать билеты на мероприятие.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🤔1
Media is too big
VIEW IN TELEGRAM
Кибероружие — это компьютерное или информационное оборудование, программное обеспечение или технология, которые используются для повреждения или нарушения работы компьютерных систем, сетей или информационных ресурсов.
Примеры кибероружия:
Цель кибероружия — нанесение ущерба информационной системе или сети, например, кража конфиденциальной информации, нарушение доступности сервисов или повреждение оборудования.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤2👏2
Специалисты
Этот вредонос применяется в кибершпионской кампании, нацеленной на конкретных владельцев Android-устройств в России.
Исследователи пишут, что кампания длится уже не первый год (предположительно, с июля 2021 года) и по сей день представляет угрозу.
«Принимая во внимание факт, что ключевые фразы для фильтрации уведомлений частично прописаны на русском языке, а также то, что некоторые из стандартных конфигураций вариантов LianSpy содержат названия пакетов мессенджеров, широко распространенных среди российских пользователей, мы предполагаем, что эта программа-шпион нацелена на пользователей из России»
— рассказывают специалисты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰10👍3🤔3❤2
AutoPWN Suite - это проект для автоматического сканирования уязвимостей и использования систем.
AutoPWN Suite использует сканирование nmap TCP-SYN для перечисления хоста и обнаружения версии программного обеспечения, запущенного на нем.
Данный инструмент имеет:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔3🤯1
DoH улучшает конфиденциальность, отправляя DNS-запросы через защищённый протокол HTTPS.
Это шифрует данные между вашим устройством и DNS-резолвером, защищая их от посторонних глаз.
Для внедрения DoH необходимо:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🤯2
Как правило, атаки, основанные на социальной инженерии, заказывают в связке с внешним или внутренним пентестом, но это полностью самостоятельные операции, с особыми процедурами и разновидностями атак:
Все связанное с пентестами и, в особенности, с социальной инженерией — очень деликатная работа. Различие между законной и незаконной фишинговой рассылкой по большому счету заключается в факте договоренности с тестируемой компанией. Поэтому подготовка к рассылке идет в тесном сотрудничестве с заказчиком. Согласуется все, вплоть до самых незначительных деталей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏1
Media is too big
VIEW IN TELEGRAM
помощью NGROK и Metasploit
Ngrok — это сервис, который позволяет сделать локальный порт доступным из интернета без настройки NAT, роутера, DDNS и других протоколов.
Metasploit Framework — удобная платформа для создания и отладки эксплойтов.
В этом видео мы поговорим о том, как получить удаленный доступ к командной строке компьютера через Ngrok и Metasploit.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👏3❤2
Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:
Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.
Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤3🔥2
Самый лучший способ проверить безопасность WiFi-сети — это попробовать ее взломать.
Инструкции про взлом очень быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом.
Именно это автор и постарался сделать в этой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2❤1
Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту браузеров Google Chrome, Mozilla Firefox и Apple Safari и взаимодействовать с сервисами в локальной сети.
— Проблема затрагивает только устройства под управлением Linux и macOS, но не работает в Windows.
Несмотря на то, что изначальная уязвимость была обнаружена в далеком 2008 году, она до сих пор не устранена в браузерах Chrome, Firefox и Safari, хотя разработчики всех трех компаний уже признали наличие проблем и заверили, что работают над их устранением.
Внимание к 0.0.0.0 Day привлекли исследователи из компании Oligo Security. Они подчеркивают, что риск в данном случае вовсе не теоретический, и несколько хак-групп уже используют проблему в своих цепочках атак.
0.0.0.0 Day связана с несогласованностью механизмов безопасности в разных браузерах и отсутствием стандартизации, что позволяет сайтам взаимодействовать со службами в локальной сети, используя «wildcard» IP-адрес 0.0.0.0.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
JSHielder - это скрипт Bash с открытым исходным кодом, разработанный для помощи системным администраторам и разработчикам в обеспечении безопасности серверов Linux, на которых они будут развертывать любые веб-приложения или сервисы.
Этот инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложения и укрепления сервера Linux с минимальным взаимодействием со стороны пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2🤯1
Введение: выбираем инструменты, репозитории и источники знаний
Предлагаем вашему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории».
В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболее интересных и значимых ресурсов для самостоятельного изучения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2👏2