Security Lab
3.06K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
Download Telegram
Tiger — инструмент аудита безопасности Unix и обнаружения вторжений

Это бесплатная коллекция сценариев оболочки с открытым исходным кодом для аудита безопасности и обнаружения вторжений на хост для Unix-подобных систем, таких как Linux. Это средство проверки безопасности, полностью написанное на языке оболочки и использующее в серверной части различные инструменты POSIX. Его основная цель — проверить конфигурацию и состояние системы.
https://shly.link/vLDF8
Как защитить сервер Linux
_______________________

Развивающееся практическое руководство по обеспечению безопасности сервера Linux, которое, надеюсь, также научит вас немного о безопасности и о том, почему это важно.

https://shly.link/ghTLAY
Оружие веб-хакера / Коллекция крутых инструментов, используемых веб-хакерами. Удачного взлома, удачной охоты за ошибками

https://shly.link/ghhPXY
Тщательно подобранный список потрясающих инструментов и ресурсов для разведки с открытым исходным кодом

https://shly.link/gh6C2J
10 основных ошибок при расследовании киберинцидентов

Представьте, что кто-то ночью снял деньги со счета компании. На следующее утро вспыхивает паника, что приводит к еще большим проблемам. ИТ-отдел может переустановить скомпрометированную систему с нуля или восстановить ее из резервной копии. Переустановка с нуля сотрет все следы, оставленные злоумышленниками придется искать улики в других системах. Восстановление из резервной копии сопряжено с риском случайного восстановления скомпрометированного образа. В этой статье мы опишем распространенные ошибки, которые допускают эксперты при реагировании на инциденты безопасности.
https://shly.link/habr1E8W
OWASP Kubernetes Top 10

Список призван помочь специалистам по безопасности, системным администраторам и разработчикам программного обеспечения определить приоритеты рисков в экосистеме Kubernetes. Это приоритетный список рисков, основанный на данных, собранных в организациях разной степени зрелости и сложности.
https://github.com/OWASP/www-project-kubernetes-top-ten

rusty-ferris-club/shellclear

Простой и быстрый способ защитить историю команд оболочки. Показывайте сводку конфиденциальных команд при открытии нового терминала, удаляйте конфиденциальные команды из истории вашей оболочки
https://github.com/rusty-ferris-club/shellclear

hansmach1ne/lfimap

Средство обнаружения и эксплуатации локального включения файлов
https://github.com/hansmach1ne/lfimap
1 октября 2022 г. вступают в силу постановления ЦБ РФ 787-П и 779-П, которые выдвигают суровые требования к доступности технологических процессов банков и НФО.

⚡️ Как узнать, насколько ваша ИТ-инфраструктура соответствует этим требованиям?

⚡️ С чего начать их реализацию и как поддерживать необходимый уровень?

⚡️ Чего ожидать от новых стандартов ГОСТ Р?

Ответы на эти и другие вопросы будут 13 сентября на бесплатном вебинаре «Как выполнить новые требования ЦБ к доступности систем и безопасности».

Подробности и регистрация
здесь
Как злоумышленники могут обойти 2FA

‌Поскольку пользователям не нужно устанавливать другое приложение и они уже знают, как работать с SMS , большинство разработчиков, как правило, используют эту опцию в качестве второго кода. Но SMS не предназначено для обеспечения безопасности , это просто служба для отправки коротких сообщений

https://shly.link/mdmWZKi
This media is not supported in your browser
VIEW IN TELEGRAM
Кибербезопасность в двух словах.
По сообщениям, грабители банков на Ближнем Востоке «клонировали» чей-то голос, чтобы помочь с ограблением 35 миллионов долларов

Согласно новому отчету Forbes , преступники похитили около 35 миллионов долларов из банка Объединенных Арабских Эмиратов с помощью искусственного интеллекта . «Депфейк» использовался для того, чтобы обмануть сотрудника банка, заставив его думать, что он передает наличные от имени законной деловой операции, связанной с банком.
https://shly.link/QqTX3
🥷Методика разведки!
30 поисковых систем для исследователей кибербезопасности (часть 1 из 3)

Это первая из трех частей поисковых систем, используемых исследователями безопасности.
https://shly.link/EGTEU
AM LIVE: 20 сентября в 11:00
онлайн-конференция
DLP для кадровой безопасности организации

В прямом эфире расскажем как минимизировать кадровые риски организации, вовремя обнаружить злонамеренные и нежелательные действия сотрудников, повысить лояльность и эффективность работы персонала.

Ключевые вопросы:
- Что такое кадровая безопасность?
- Технологии и практика применения DLP для кадровой безопасности
- Сценарии применения DLP для целей кадровой безопасности
- Перспективы применения и эволюции DLP для кадровой безопасности

Полная программа и регистрация:
https://live.anti-malware.ru/dlp-for-staff-security?utm_refcode=a994d958588b2b83e21e519e9818a904716a189a
Как Script Kiddie и 25 строк Python теоретически могут опустошить американские заправки

https://shly.link/mdmLqYS
Google и Microsoft могут получить ваши пароли через проверку орфографии веб-браузера

Расширенные функции проверки орфографии в веб-браузерах Google Chrome и Microsoft Edge передают данные формы, включая личную информацию (PII) и, в некоторых случаях, пароли, в Google и Microsoft соответственно.

Хотя это может быть известной и предполагаемой функцией этих веб-браузеров, она вызывает опасения по поводу того, что происходит с данными после передачи и насколько безопасной может быть практика, особенно когда речь идет о полях пароля.

И Chrome, и Edge поставляются с включенными базовыми средствами проверки орфографии. Но такие функции, как расширенная проверка орфографии Chrome или Microsoft Editor, когда пользователь включает их вручную, представляют потенциальную угрозу конфиденциальности.
https://shly.link/PvRqz
Как найти уязвимости SQL-инъекций в 2022 году?
____

Внедрение SQL (также известное как внедрение языка структурированных запросов) — одна из самых популярных и серьезных уязвимостей.
Это одна из самых распространенных и опасных уязвимостей в Интернете.

Это вредоносный код, который можно использовать для обхода функций безопасности операционных систем.

Эта функциональность дает злоумышленникам максимальную свободу в создании и манипулировании остальной структурой и содержимым веб-сайта, позволяя им получить полный контроль над ним.

Плохая сторона SQL-инъекции заключается в том, что ее трудно обнаружить и остановить во время ее использования.

Обнаружение уязвимости SQL Injection может быть ужасающим, поскольку позволяет злоумышленнику получить прямой доступ и потенциально скомпрометировать базовые данные на вашем сайте.

В этой статье я покажу вам, что такое внедрение SQL и как его найти.

https://shly.link/tQRRB
AdGuard выпускает первый в мире блокировщик рекламы на основе Manifest V3
__________

Manifest V3, новый API расширений Chrome, больше не является иллюзорной угрозой. Теперь это новая реальность, в которой десятки расширений для блокировки рекламы, включая расширение для браузера AdGuard, будут ( или не будут ) работать.

https://shly.link/EHBEW
😎 Об информационной безопасности просто и интересно 😎

Роскомнадзор подсчитал, что только за 2022 год в сеть утекло уже более 40 баз данных с информацией о россиянах.

Что делать, если данные утекли?

Рассказываем об этом на нашем канале по информационной безопасности!

✔️ Вам пишет мошенник: распознаем хитрости обманщика и не поддаёмся
✔️ Как мягко и настойчиво донести до коллег важность ИБ?
✔️ Безопасная разработка и где она обитает: как писать приложения и не боятся за код
✔️ Новости из мира ИБ
✔️ Как прийти в профессию инженера по ИБ и остаться там

А также делимся книгами, сайтами, полезными подборками, которые помогут безопаснику в его деле.

Подписывайтесь, ждем вас: https://t.iss.one/Info_Sec
LinWinPwn: — сценарий bash, который автоматизирует ряд проверок перечисления Active Directory и уязвимостей.

https://shly.link/ghahdF