Security Lab
3.06K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
Download Telegram
Kali Linux против Parrot Linux — битва продолжается

С возвращением, мои начинающие хакеры, сегодня мы рассмотрим две наиболее распространенные операционные системы, используемые этическими хакерами и исследователями безопасности, Kali и Parrot Linux.

https://shly.link/RdFdc
Как мне удалось обнаружить 4 межсайтовых сценария (XSS) в программе выявления уязвимостей?

Инструменты, которые я использовал в этом процессе:
-ParamSpider
-gau
-kxss
-Arjun

https://shly.link/mdmkWcT
Как защитить свой сайт от веб-скрейперов

В этой статье я расскажу о некоторых наиболее распространенных методах создания так называемого “browser fingerprint” , а затем покажу вам, как реализовать один из них.

https://medium.com/bitsrc/how-to-secure-your-site-against-web-scrapers-the-best-browser-fingerprinting-techniques-9b0a996efb91
Обход пароля Windows с помощью Kali всего двумя командами

Тема этой статьи — рассказать о решении, которое я нашел и до сих пор использую, когда мне нужно обойти пароль Windows 10.
Следующие инструкции, представленные в этой статье, предназначены ТОЛЬКО для целей тестирования на проникновение или для личного использования.

(если пост не открывается полностью, откройте в режиме инкогнито)


https://goo.su/VAZCbR
offsec.tools
Обширная коллекция инструментов безопасности для Bug Bounty, Pentest и Red Teaming.

https://offsec.tools/
Самые популярные и быстрорастущие проекты безопасности с открытым исходным кодом на GitHub

https://opensourcesecurityindex.io/
Тринити использует nmap в фильме «Матрица». Чтобы узнать, как использовать команду Nmap в наступательных и оборонительных целях

https://cyberciti.biz/security/nmap-command-examples-tutorials/
В Яндекс Практикуме появились курсы английского для работы в IT.

Для разработчиков, аналитиков и продакт-менеджеров.
Личный преподаватель и иностранные IT-специалисты помогут освоить язык на примере собеседований, стендапов, ревью и других рабочих ситуаций.

Запишись на бесплатную консультацию, где определят твой уровень языка и расскажут подробнее о программе.
Безопасность API для разработчиков

Контрольный список для разработчиков по обеспечению безопасности API
https://infosecwriteups.com/api-security-for-developers-58f971bcc2c1
Справочник по информационной безопасности

Богатый ресурс знаний в области информационной безопасности, который любой может просмотреть в качестве отправной точки для различных ниш
https://github.com/rmusser01/Infosec_Reference
Cloud DevSecOps: что это такое, преимущества и инструменты

Если вы знакомы с философией DevOps, вы наверняка слышали о DevSecOps. Это подход к безопасности, который набирает обороты в связи с растущим пониманием со стороны крупных предприятий угроз безопасности . Недавно мы говорили о том, как представить DevSecOps. В этой статье мы рассмотрим концепцию Cloud DevSecOps и сосредоточимся на преимуществах и полезных инструментах. Начнем с определения.

https://www.cncf.io/blog/2023/02/27/cloud-devsecops-what-it-is-benefits-and-tools/
Защитите границу и постройте стену

В этой статье 8 частей. В первых нескольких мы рассмотрим такие теории, как безопасность и контроль доступа, а также различные модели их представления. Затем у нас есть раздел на эту тему, доказывающий, что кто-то является тем, за кого себя выдает. После этого мы переходим к практическому управлению доступом с 3 разделами: общесистемный , изоляция/ограничение и основанный на действиях , которые будут использоваться для классификации используемых механизмов. Наконец, мы закончим разделами, посвященными аудиту и ведению журналов, чтобы увидеть, что происходит после фактов, и, наконец, дадим общие советы по безопасности ОС и оборудования, потому что в противном случае все, что было упомянуто ранее, было бы бесполезным.
Вы можете думать о развитии как о хронологическом, от пользователя, доказывающего, кто он, путем аутентификации, до взаимодействия с системой, а затем оставляя на ней следы.

https://venam.nixers.net/blog/unix/2023/02/28/access_control.html
⚡️ Пройдите тест на знание подхода DevSecOps ⚡️

Ответь на вопросы и проверь свои знания. Сможете пройти успешно тест — пройдёте на курс «Внедрение и работа в DevSecOps» по специальной цене.

🔥 На курсе вы научитесь обеспечивать безопасность в непрерывном процессе разработки и продакшена. Выбирать и интегрировать инструменты ИБ под свои процессы.

👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/hSXY/

❗️ После успешного прохождения откроете доступ к 2 открытым урокам курса!

Реклама. Информация о рекламодателе на сайте www.otus.ru
netspionage: утилита сетевой криминалистики


netspionage — это инструмент командной строки, разработанный специально для проведения разведки, подсчета и обнаружения атак, происходящих в указанной сети. Я закодировал его на Python, и для работы он использует такие библиотеки, как scapy, pandas, запросы и т. д.

https://systemweakness.com/netspionage-network-forensics-utility-257986c31c3f

https://github.com/ANG13T/netspionage
Защита контейнеров Docker

https://sweetcode.io/securing-docker-containers/
Насколько надежен ваш пароль?
Взять под контроль состояние системы и агрегировать SLO/SLI в одну или несколько высокоуровневых метрик — освойте все тонкости вместе с курсом Слёрма SRE:Observability.

На какие вопросы поможет ответить курс?

▫️Почему возникают и как исправить сбои в работе саппорта?

▫️Предположим, что у вас есть 100 микросервисов и вы можете измерить надежность каждого, но что отвечать бизнесу? Бизнес хочет что-то максимально простое и понятное, а не 100 независимых метрик.

▫️Как увидеть и оценить результаты работы над надежностью?

▫️Как объяснить руководителю, для чего нужны бизнес-метрики приложения?

▫️Как договориться с бизнесом, что именно делать: выкатывать фичи или работать над надежностью?

▫️Как увидеть инцидент в зачатке на графике и по алерту, а также предотвратить панику и стресс в моменте?

Курс SRE: Observability (ссылка) предназначен:

✔️Для тех, у кого есть базовые знания о SRE-практиках;

✔️Для команд, которым нужно наладить внутренние процессы и научиться настраивать мониторинг;

✔️Для компаний, где уже внедрены error budget и SLO, но эти процессы до конца не отработаны.

Вас ждёт серия мастер-классов, на которой вы построите систему мониторинга приложений, состоящей из множества микросервисов.

После курса вы научитесь выбирать метрики, а также определять, если с системой что-то пошло не по плану, сможете рассчитать error budget, примените классические воронки и измерите надёжность точек входа.

И многое другое!

Старт курса уже 14 марта — успей записаться и прокачаться в SRE: slurm.club/3myQFD7
Помимо фишинга: 10 необычных методов взлома, которые могут угрожать безопасности вашего бизнеса

В современном мире предприятия сталкиваются с растущим числом угроз кибербезопасности. По мере развития технологий киберпреступники постоянно разрабатывают новые методы получения несанкционированного доступа к конфиденциальной информации. Хотя фишинговые и вредоносные атаки являются одними из наиболее распространенных способов проникновения хакеров в системы бизнеса, существуют и другие, менее известные методы, о которых вам следует знать, чтобы обеспечить безопасность вашего бизнеса. В этой статье мы рассмотрим 10 необычных методов взлома, которые могут угрожать безопасности вашего бизнеса

https://infosecwriteups.com/beyond-phishing-10-uncommon-hacking-techniques-that-could-threaten-your-business-security-87a46444e21c
Учебное пособие по USB-троянам: создание, развертывание и защита от вредоносных USB-атак

В этом сообщении блога мы рассмотрим опасности USB-троянов и способы их самостоятельного программирования в образовательных целях.
https://forgetpasses.com/blog/a-usb-trojan-a-hidden-trojan/