Forwarded from white2hack 📚
Друзья, ниже подборка средств защиты "для бедных" - все от AV до SIEM и WAF из мира open sources, все что вы можете забрать с открытых ресурсов и настроить под свою ИТ-инфраструктуру.
Бесплатное не значит плохое, open sources не значит "кривое" или малофункциональное! Да, придется повозиться, кастомизировать, что-то допиливать, но это хороший вариант для организации учебной площадки, собственной лаборатории для отработки векторов атак или же как вариант "бюджетной безопасности" там где ИБ нужна, но лавандлоса на нее нет :D
И так, поехали, пост большой поэтому будет разбит на отдельные парты!
Бесплатное не значит плохое, open sources не значит "кривое" или малофункциональное! Да, придется повозиться, кастомизировать, что-то допиливать, но это хороший вариант для организации учебной площадки, собственной лаборатории для отработки векторов атак или же как вариант "бюджетной безопасности" там где ИБ нужна, но лавандлоса на нее нет :D
И так, поехали, пост большой поэтому будет разбит на отдельные парты!
Forwarded from white2hack 📚
AV
Sophos Home Free (https://home.sophos.com/en-us/download-antivirus-pc.aspx) – интересный продукт от интересной компании. Кроме базового функционала вроде самой защиты и родительского контроля, есть и возможность удаленного управления. Доступен для Windows и macOS
ClamAV (https://www.clamav.net/downloads#otherversions) - на фоне остальных продуктов ClamAV стоит особняком, так как он больше подходит для разного рода серверов, а не для рабочих станций. Кроссплатформенность, лицензия GPL и возможность установки на чайник с FreeBSD прилагается
Vulnerability management
OpenVAS (https://www.openvas.org/) – отличный сканер уязвимостей от Greenbone, классика junior pen-tester
Qualys Community Edition (https://www.qualys.com/community-edition/) – продукт не менее интересный, но больше подходящий на роль дополнительного, так как в Community Edition он довольно урезан
Retina CS Community(https://info.beyondtrust.com/community.html) – норм сканер
NeXpose Community Edition(https://www.rapid7.com/products/nexpose/) – фришная версия Nexpose
IDS/IPS
Snort (https://www.snort.org/) – крутой проект, ныне принадлежащий Cisco, имеет базу сигнатур о коммерческих собратьев
Suricata (http://suricata-ids.org/) – еще одна крутецкая система, разрабатываемая Open Information Security Foundation
Sophos Home Free (https://home.sophos.com/en-us/download-antivirus-pc.aspx) – интересный продукт от интересной компании. Кроме базового функционала вроде самой защиты и родительского контроля, есть и возможность удаленного управления. Доступен для Windows и macOS
ClamAV (https://www.clamav.net/downloads#otherversions) - на фоне остальных продуктов ClamAV стоит особняком, так как он больше подходит для разного рода серверов, а не для рабочих станций. Кроссплатформенность, лицензия GPL и возможность установки на чайник с FreeBSD прилагается
Vulnerability management
OpenVAS (https://www.openvas.org/) – отличный сканер уязвимостей от Greenbone, классика junior pen-tester
Qualys Community Edition (https://www.qualys.com/community-edition/) – продукт не менее интересный, но больше подходящий на роль дополнительного, так как в Community Edition он довольно урезан
Retina CS Community(https://info.beyondtrust.com/community.html) – норм сканер
NeXpose Community Edition(https://www.rapid7.com/products/nexpose/) – фришная версия Nexpose
IDS/IPS
Snort (https://www.snort.org/) – крутой проект, ныне принадлежащий Cisco, имеет базу сигнатур о коммерческих собратьев
Suricata (http://suricata-ids.org/) – еще одна крутецкая система, разрабатываемая Open Information Security Foundation
Forwarded from white2hack 📚
Хостовые НIDS/НIPS
OSSEC (http://ossec.github.io/) – лидер своего сегмента
Open Source Tripwire (https://sourceforge.net/projects/tripwire/) – фришная версия старшего брата за деньги
Samhain (http://www.la-samhna.de/samhain/) – не плохой инструмент в умелых руках
SIEM
QRadar (https://developer.ibm.com/qradar/ce/) –решение, пришедшее из кровавого Enterprise в Community. Но не смотря на это, для небольших сетей это интересное решение, хотя может быть и слишком «нагруженным»
AlienVault OSSIM (https://www.alienvault.com/products/ossim) – интересная система от AT&T Secrurity, лютый функционал, много плагинов, хорошие дашборды «из коробки»
Security Onion (https://securityonion.net/) – хорошее и удобное комплексное решение для тех, кто готов к сложностям в виде кастомизации под свою инфраструктуру
LightSIEM (https://github.com/dsvetlov/lightsiem) – вариант для сильных духом :)
Firewall (МСЭ)
pfSense (https://www.pfsense.org/) – гибкий дистрибутив на FreeBSD. Может выступать не только в роли межсетевого экрана, но и прокси-сервера, в том числе и фильтрующего
opnSense (https://opnsense.org/) – форк pfSense, одобренный автором m0n0wall, сообществом коего данный дистрибутив поддерживается.
OSSEC (http://ossec.github.io/) – лидер своего сегмента
Open Source Tripwire (https://sourceforge.net/projects/tripwire/) – фришная версия старшего брата за деньги
Samhain (http://www.la-samhna.de/samhain/) – не плохой инструмент в умелых руках
SIEM
QRadar (https://developer.ibm.com/qradar/ce/) –решение, пришедшее из кровавого Enterprise в Community. Но не смотря на это, для небольших сетей это интересное решение, хотя может быть и слишком «нагруженным»
AlienVault OSSIM (https://www.alienvault.com/products/ossim) – интересная система от AT&T Secrurity, лютый функционал, много плагинов, хорошие дашборды «из коробки»
Security Onion (https://securityonion.net/) – хорошее и удобное комплексное решение для тех, кто готов к сложностям в виде кастомизации под свою инфраструктуру
LightSIEM (https://github.com/dsvetlov/lightsiem) – вариант для сильных духом :)
Firewall (МСЭ)
pfSense (https://www.pfsense.org/) – гибкий дистрибутив на FreeBSD. Может выступать не только в роли межсетевого экрана, но и прокси-сервера, в том числе и фильтрующего
opnSense (https://opnsense.org/) – форк pfSense, одобренный автором m0n0wall, сообществом коего данный дистрибутив поддерживается.
Forwarded from white2hack 📚
Средства защиты корпоративные почта/Спам-фильтры
CipherMail gatewa (https://www.ciphermail.com/0)
Scrollout F1 (http://www.scrolloutf1.com/)
hMailServer (https://www.hmailserver.com/)
RadicalSpam (http://www.radical-spam.org/en/)
E.F.A. Project (https://efa-project.org/)
Web Application Firewall
ModSecurity (https://www.modsecurity.org/) - один из самых популярных WAF, классика
IronBee (https://www.ironbee.com/)
AQTRONIX WebKnight(https://www.aqtronix.com/?PageID=99)
ESAPI WAF (https://www.owasp.org/index.php/The_ESAPI_Web_Application_Firewall_(ESAPI_WAF)) - набор от OWASP
WebCastellum (https://sourceforge.net/projects/webcastellum/)
Песочница (Sandbox)
Cuckoo Sandbox (https://www.cuckoosandbox.org/) – пожалуй, единственное адекватное решение из опен сорса, завсегдатый для malware аналитиков и самоучек багхантеров
CipherMail gatewa (https://www.ciphermail.com/0)
Scrollout F1 (http://www.scrolloutf1.com/)
hMailServer (https://www.hmailserver.com/)
RadicalSpam (http://www.radical-spam.org/en/)
E.F.A. Project (https://efa-project.org/)
Web Application Firewall
ModSecurity (https://www.modsecurity.org/) - один из самых популярных WAF, классика
IronBee (https://www.ironbee.com/)
AQTRONIX WebKnight(https://www.aqtronix.com/?PageID=99)
ESAPI WAF (https://www.owasp.org/index.php/The_ESAPI_Web_Application_Firewall_(ESAPI_WAF)) - набор от OWASP
WebCastellum (https://sourceforge.net/projects/webcastellum/)
Песочница (Sandbox)
Cuckoo Sandbox (https://www.cuckoosandbox.org/) – пожалуй, единственное адекватное решение из опен сорса, завсегдатый для malware аналитиков и самоучек багхантеров
Forwarded from NetDevOps Space
Если вы испытываете трудности с аргументами в shell командах, есть интересный интерактивный справочник.
Вводите команду с аргументами или без и он вам выдает результат в красивом виде.
Можно также поднять у себя локально
Круто, пошел юзать! -👍
Уже знаю!-😜
Какие-то непонятные для меня слова!-😏
Обсудим? Айда в чат - https://news.1rj.ru/str/automate_devnet
#shell
Вводите команду с аргументами или без и он вам выдает результат в красивом виде.
Можно также поднять у себя локально
Круто, пошел юзать! -👍
Уже знаю!-😜
Какие-то непонятные для меня слова!-😏
Обсудим? Айда в чат - https://news.1rj.ru/str/automate_devnet
#shell
Налоговый маневр в IT–сфере не просто так назывался маневром
Правительство нашло способ компенсировать упущенные доходы бюджета от объявленного президентом 23 июня «налогового маневра» в IT–отрасли. Теперь правительство предлагает отменить уже существующую льготу в виде нулевого НДС на продажу исключительных прав на ПО и прав на пользование им по лицензии.
Теперь преференции от льгот будут получать лишь компании, продающие ПО, включенное в реестр отечественного.
Ну а весь остальной софт подорожает на 17–20% из–за отмены нулевого НДС.
Правительство нашло способ компенсировать упущенные доходы бюджета от объявленного президентом 23 июня «налогового маневра» в IT–отрасли. Теперь правительство предлагает отменить уже существующую льготу в виде нулевого НДС на продажу исключительных прав на ПО и прав на пользование им по лицензии.
Теперь преференции от льгот будут получать лишь компании, продающие ПО, включенное в реестр отечественного.
Ну а весь остальной софт подорожает на 17–20% из–за отмены нулевого НДС.
Forwarded from IT Meetups - анонсы мероприятий
Быстрый старт в Chaos Engineering
2 июля 19:00 НСК 15:00 МСК
Спикер: Максим Козлов, архитектор Сбербанк
Регистрация
https://devops-nsk.timepad.ru/event/1341940/
2 июля 19:00 НСК 15:00 МСК
Спикер: Максим Козлов, архитектор Сбербанк
В докладе рассмотрим, что такое Chaos Engineering, в каких окружениях и зачем проводить испытания. Разберем эксперименты и на примерах покажем различные типы атак и посмотрим с помощью каких инструментов их можно проводить. Также коснемся отношения различных членов команды к проведению экспериментов.
Регистрация
https://devops-nsk.timepad.ru/event/1341940/
devops-nsk.timepad.ru
Быстрый старт в Chaos Engineering / События на TimePad.ru
"Где сохранить пакет” - книга о том, как устроена аппаратура для передачи данных в современных сетях от отца СДСМ.
Низкий поклон тебе, Марат! Ты научил нас как строить и управлять сетями, а теперь прибавится в полку разбирающихся в железе. Ждём продолжения АДСМ
https://where-to-store-the-packet.readthedocs.io/en/latest/
Низкий поклон тебе, Марат! Ты научил нас как строить и управлять сетями, а теперь прибавится в полку разбирающихся в железе. Ждём продолжения АДСМ
https://where-to-store-the-packet.readthedocs.io/en/latest/
Forwarded from Noise Security Bit (AM)
10 Years of Linux Security очень качественный обзор технологий безопасности линукс от Bradley Spengler'а (создателя grsecurity) 💣
https://www.youtube.com/watch?v=F_Kza6fdkSU
https://www.youtube.com/watch?v=F_Kza6fdkSU
YouTube
10 Years of Linux Security - A Report Card
Presented by Brad Spengler virtually at the 2020 Linux Security Summit North America on July 2nd, 2020.
This presentation is a follow-up to an earlier presentation ennoscriptd "Linux Security in 10 Years" delivered at the first Linux Security Summit in Boston…
This presentation is a follow-up to an earlier presentation ennoscriptd "Linux Security in 10 Years" delivered at the first Linux Security Summit in Boston…
Forwarded from Order of Six Angles
Недавно нашел канал по Windows Security, с неплохими материалами. Не реклама, просто делюсь
@windowshackinglibrary
@windowshackinglibrary
Подборка инструментов для OSINT от Belingcat
https://docs.google.com/document/d/1BfLPJpRtyq4RFtHJoNpvWQjmGnyVkfE2HYoICKOGguA/edit?usp=sharing
#osint
https://docs.google.com/document/d/1BfLPJpRtyq4RFtHJoNpvWQjmGnyVkfE2HYoICKOGguA/edit?usp=sharing
#osint
Google Docs
INACTIVE. NEW LINK: bit.ly/bcattools
Bellingcat’s Online Investigation Toolkit THE BELLINGCAT TOOLKIT HAS MOVED TO bit.ly/bcattools Welcome to Bellingcat’s freely available online open source investigation toolkit. You can follow our work on via our website, Twitter and Facebook. (We also provide…
Самая "галстучная" конференция по ИБ в России, но от этого не менее интересная. Пройдет сегодня с 12:00 МСК (14:00 ЕКБ).
BiZone CyberPolygon
В докладчиках замечены Михаил Мишустин, Владимир Познер, Тони Блер, Герман Греф
BiZone CyberPolygon
В докладчиках замечены Михаил Мишустин, Владимир Познер, Тони Блер, Герман Греф
Forwarded from Cybershit
Google опубликовала в открытый доступ сетевой сканнер Tsunami с собственной системой плагинов. Проект целится на корпоративный сегмент с крупными распределенными сетями, а главной целью по словам разработчиков является точность сканирования.
На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes?
Сканнер> https://github.com/google/tsunami-security-scanner
Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes?
Сканнер> https://github.com/google/tsunami-security-scanner
Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
GitHub
GitHub - google/tsunami-security-scanner: Tsunami is a general purpose network security scanner with an extensible plugin system…
Tsunami is a general purpose network security scanner with an extensible plugin system for detecting high severity vulnerabilities with high confidence. - google/tsunami-security-scanner
Сегодня в прямом эфире Online Mikrotik User Meeting.
Я буду рассказывать о том, как построить сетевую инфраструктуру аутсорсера с удобным и безопасным доступом ко всем клиентам. Мой доклад будет интересен не только аутсорсу: мы рассмотрим VPN, OSPF, VRF, Firewall и принципы безопасной настройки роутера.
Подключайтесь! Я буду вещать после 15:00 МСК (17:00 ЕКБ). А мероприятие уже скоро начнется!
Я буду рассказывать о том, как построить сетевую инфраструктуру аутсорсера с удобным и безопасным доступом ко всем клиентам. Мой доклад будет интересен не только аутсорсу: мы рассмотрим VPN, OSPF, VRF, Firewall и принципы безопасной настройки роутера.
Подключайтесь! Я буду вещать после 15:00 МСК (17:00 ЕКБ). А мероприятие уже скоро начнется!
mikrotik.team
Mikrotik User Online Meeting