Kali Linux против Parrot Linux — битва продолжается
С возвращением, мои начинающие хакеры, сегодня мы рассмотрим две наиболее распространенные операционные системы, используемые этическими хакерами и исследователями безопасности, Kali и Parrot Linux.
https://shly.link/RdFdc
С возвращением, мои начинающие хакеры, сегодня мы рассмотрим две наиболее распространенные операционные системы, используемые этическими хакерами и исследователями безопасности, Kali и Parrot Linux.
https://shly.link/RdFdc
Как мне удалось обнаружить 4 межсайтовых сценария (XSS) в программе выявления уязвимостей?
Инструменты, которые я использовал в этом процессе:
-ParamSpider
-gau
-kxss
-Arjun
https://shly.link/mdmkWcT
Инструменты, которые я использовал в этом процессе:
-ParamSpider
-gau
-kxss
-Arjun
https://shly.link/mdmkWcT
Medium
How I was able to find 4 Cross-site scripting (XSS)on vulnerability disclosure program ?
Hello I’m Amr Mustafa AKA DrakenKun
Как защитить свой сайт от веб-скрейперов
В этой статье я расскажу о некоторых наиболее распространенных методах создания так называемого “browser fingerprint” , а затем покажу вам, как реализовать один из них.
https://medium.com/bitsrc/how-to-secure-your-site-against-web-scrapers-the-best-browser-fingerprinting-techniques-9b0a996efb91
В этой статье я расскажу о некоторых наиболее распространенных методах создания так называемого “browser fingerprint” , а затем покажу вам, как реализовать один из них.
https://medium.com/bitsrc/how-to-secure-your-site-against-web-scrapers-the-best-browser-fingerprinting-techniques-9b0a996efb91
Обход пароля Windows с помощью Kali всего двумя командами
Тема этой статьи — рассказать о решении, которое я нашел и до сих пор использую, когда мне нужно обойти пароль Windows 10.
Следующие инструкции, представленные в этой статье, предназначены ТОЛЬКО для целей тестирования на проникновение или для личного использования.
Тема этой статьи — рассказать о решении, которое я нашел и до сих пор использую, когда мне нужно обойти пароль Windows 10.
Следующие инструкции, представленные в этой статье, предназначены ТОЛЬКО для целей тестирования на проникновение или для личного использования.
(если пост не открывается полностью, откройте в режиме инкогнито)
https://goo.su/VAZCbRoffsec.tools
Обширная коллекция инструментов безопасности для Bug Bounty, Pentest и Red Teaming.
https://offsec.tools/
Обширная коллекция инструментов безопасности для Bug Bounty, Pentest и Red Teaming.
https://offsec.tools/
offsec.tools
offsec.tools - A vast collection of security tools
A vast collection of security tools for bug bounty, pentest and red teaming
Самые популярные и быстрорастущие проекты безопасности с открытым исходным кодом на GitHub
https://opensourcesecurityindex.io/
https://opensourcesecurityindex.io/
opensourcesecurityindex.io
Open Source Security Index
The Most Popular & Fastest Growing Open Source Security Projects on GitHub
Тринити использует nmap в фильме «Матрица». Чтобы узнать, как использовать команду Nmap в наступательных и оборонительных целях
https://cyberciti.biz/security/nmap-command-examples-tutorials/
https://cyberciti.biz/security/nmap-command-examples-tutorials/
В Яндекс Практикуме появились курсы английского для работы в IT.
Для разработчиков, аналитиков и продакт-менеджеров.
Личный преподаватель и иностранные IT-специалисты помогут освоить язык на примере собеседований, стендапов, ревью и других рабочих ситуаций.
Запишись на бесплатную консультацию, где определят твой уровень языка и расскажут подробнее о программе.
Для разработчиков, аналитиков и продакт-менеджеров.
Личный преподаватель и иностранные IT-специалисты помогут освоить язык на примере собеседований, стендапов, ревью и других рабочих ситуаций.
Запишись на бесплатную консультацию, где определят твой уровень языка и расскажут подробнее о программе.
practicum.yandex.ru
Английский для IT-специалистов
Курсы от Яндекс Практикума
Forwarded from Шпаргалки для айтишников
Шпаргалка По Хакерским Инструментам: Полное Руководство, Которое Вам Нужно
https://www.stationx.net/hacking-tools-cheat-sheet/
https://www.stationx.net/hacking-tools-cheat-sheet/
StationX
Hacking Tools Cheat Sheet
To supplement the hacking courses on our Cyber Security Career Development Platform, here is our Hacking Tools Cheat Sheet.
Безопасность API для разработчиков
Контрольный список для разработчиков по обеспечению безопасности API
https://infosecwriteups.com/api-security-for-developers-58f971bcc2c1
Контрольный список для разработчиков по обеспечению безопасности API
https://infosecwriteups.com/api-security-for-developers-58f971bcc2c1
Справочник по информационной безопасности
Богатый ресурс знаний в области информационной безопасности, который любой может просмотреть в качестве отправной точки для различных ниш
https://github.com/rmusser01/Infosec_Reference
Богатый ресурс знаний в области информационной безопасности, который любой может просмотреть в качестве отправной точки для различных ниш
https://github.com/rmusser01/Infosec_Reference
Cloud DevSecOps: что это такое, преимущества и инструменты
Если вы знакомы с философией DevOps, вы наверняка слышали о DevSecOps. Это подход к безопасности, который набирает обороты в связи с растущим пониманием со стороны крупных предприятий угроз безопасности . Недавно мы говорили о том, как представить DevSecOps. В этой статье мы рассмотрим концепцию Cloud DevSecOps и сосредоточимся на преимуществах и полезных инструментах. Начнем с определения.
https://www.cncf.io/blog/2023/02/27/cloud-devsecops-what-it-is-benefits-and-tools/
Если вы знакомы с философией DevOps, вы наверняка слышали о DevSecOps. Это подход к безопасности, который набирает обороты в связи с растущим пониманием со стороны крупных предприятий угроз безопасности . Недавно мы говорили о том, как представить DevSecOps. В этой статье мы рассмотрим концепцию Cloud DevSecOps и сосредоточимся на преимуществах и полезных инструментах. Начнем с определения.
https://www.cncf.io/blog/2023/02/27/cloud-devsecops-what-it-is-benefits-and-tools/
CNCF
Cloud DevSecOps: what it is, benefits and tools
Guest post originally published on the SparkFabrik blog If you are familiar with the DevOps philosophy, you will certainly have heard of DevSecOps. It is an approach to security that is gaining…
Защитите границу и постройте стену
В этой статье 8 частей. В первых нескольких мы рассмотрим такие теории, как безопасность и контроль доступа, а также различные модели их представления. Затем у нас есть раздел на эту тему, доказывающий, что кто-то является тем, за кого себя выдает. После этого мы переходим к практическому управлению доступом с 3 разделами: общесистемный , изоляция/ограничение и основанный на действиях , которые будут использоваться для классификации используемых механизмов. Наконец, мы закончим разделами, посвященными аудиту и ведению журналов, чтобы увидеть, что происходит после фактов, и, наконец, дадим общие советы по безопасности ОС и оборудования, потому что в противном случае все, что было упомянуто ранее, было бы бесполезным.
Вы можете думать о развитии как о хронологическом, от пользователя, доказывающего, кто он, путем аутентификации, до взаимодействия с системой, а затем оставляя на ней следы.
https://venam.nixers.net/blog/unix/2023/02/28/access_control.html
В этой статье 8 частей. В первых нескольких мы рассмотрим такие теории, как безопасность и контроль доступа, а также различные модели их представления. Затем у нас есть раздел на эту тему, доказывающий, что кто-то является тем, за кого себя выдает. После этого мы переходим к практическому управлению доступом с 3 разделами: общесистемный , изоляция/ограничение и основанный на действиях , которые будут использоваться для классификации используемых механизмов. Наконец, мы закончим разделами, посвященными аудиту и ведению журналов, чтобы увидеть, что происходит после фактов, и, наконец, дадим общие советы по безопасности ОС и оборудования, потому что в противном случае все, что было упомянуто ранее, было бы бесполезным.
Вы можете думать о развитии как о хронологическом, от пользователя, доказывающего, кто он, путем аутентификации, до взаимодействия с системой, а затем оставляя на ней следы.
https://venam.nixers.net/blog/unix/2023/02/28/access_control.html
⚡️ Пройдите тест на знание подхода DevSecOps ⚡️
Ответь на вопросы и проверь свои знания. Сможете пройти успешно тест — пройдёте на курс «Внедрение и работа в DevSecOps» по специальной цене.
🔥 На курсе вы научитесь обеспечивать безопасность в непрерывном процессе разработки и продакшена. Выбирать и интегрировать инструменты ИБ под свои процессы.
👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/hSXY/
❗️ После успешного прохождения откроете доступ к 2 открытым урокам курса!
Реклама. Информация о рекламодателе на сайте www.otus.ru
Ответь на вопросы и проверь свои знания. Сможете пройти успешно тест — пройдёте на курс «Внедрение и работа в DevSecOps» по специальной цене.
🔥 На курсе вы научитесь обеспечивать безопасность в непрерывном процессе разработки и продакшена. Выбирать и интегрировать инструменты ИБ под свои процессы.
👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/hSXY/
❗️ После успешного прохождения откроете доступ к 2 открытым урокам курса!
Реклама. Информация о рекламодателе на сайте www.otus.ru
netspionage: утилита сетевой криминалистики
netspionage — это инструмент командной строки, разработанный специально для проведения разведки, подсчета и обнаружения атак, происходящих в указанной сети. Я закодировал его на Python, и для работы он использует такие библиотеки, как scapy, pandas, запросы и т. д.
https://systemweakness.com/netspionage-network-forensics-utility-257986c31c3f
https://github.com/ANG13T/netspionage
netspionage — это инструмент командной строки, разработанный специально для проведения разведки, подсчета и обнаружения атак, происходящих в указанной сети. Я закодировал его на Python, и для работы он использует такие библиотеки, как scapy, pandas, запросы и т. д.
https://systemweakness.com/netspionage-network-forensics-utility-257986c31c3f
https://github.com/ANG13T/netspionage
Взять под контроль состояние системы и агрегировать SLO/SLI в одну или несколько высокоуровневых метрик — освойте все тонкости вместе с курсом Слёрма SRE:Observability.
На какие вопросы поможет ответить курс?
▫️Почему возникают и как исправить сбои в работе саппорта?
▫️Предположим, что у вас есть 100 микросервисов и вы можете измерить надежность каждого, но что отвечать бизнесу? Бизнес хочет что-то максимально простое и понятное, а не 100 независимых метрик.
▫️Как увидеть и оценить результаты работы над надежностью?
▫️Как объяснить руководителю, для чего нужны бизнес-метрики приложения?
▫️Как договориться с бизнесом, что именно делать: выкатывать фичи или работать над надежностью?
▫️Как увидеть инцидент в зачатке на графике и по алерту, а также предотвратить панику и стресс в моменте?
Курс SRE: Observability (ссылка) предназначен:
✔️Для тех, у кого есть базовые знания о SRE-практиках;
✔️Для команд, которым нужно наладить внутренние процессы и научиться настраивать мониторинг;
✔️Для компаний, где уже внедрены error budget и SLO, но эти процессы до конца не отработаны.
Вас ждёт серия мастер-классов, на которой вы построите систему мониторинга приложений, состоящей из множества микросервисов.
После курса вы научитесь выбирать метрики, а также определять, если с системой что-то пошло не по плану, сможете рассчитать error budget, примените классические воронки и измерите надёжность точек входа.
И многое другое!
Старт курса уже 14 марта — успей записаться и прокачаться в SRE: slurm.club/3myQFD7
На какие вопросы поможет ответить курс?
▫️Почему возникают и как исправить сбои в работе саппорта?
▫️Предположим, что у вас есть 100 микросервисов и вы можете измерить надежность каждого, но что отвечать бизнесу? Бизнес хочет что-то максимально простое и понятное, а не 100 независимых метрик.
▫️Как увидеть и оценить результаты работы над надежностью?
▫️Как объяснить руководителю, для чего нужны бизнес-метрики приложения?
▫️Как договориться с бизнесом, что именно делать: выкатывать фичи или работать над надежностью?
▫️Как увидеть инцидент в зачатке на графике и по алерту, а также предотвратить панику и стресс в моменте?
Курс SRE: Observability (ссылка) предназначен:
✔️Для тех, у кого есть базовые знания о SRE-практиках;
✔️Для команд, которым нужно наладить внутренние процессы и научиться настраивать мониторинг;
✔️Для компаний, где уже внедрены error budget и SLO, но эти процессы до конца не отработаны.
Вас ждёт серия мастер-классов, на которой вы построите систему мониторинга приложений, состоящей из множества микросервисов.
После курса вы научитесь выбирать метрики, а также определять, если с системой что-то пошло не по плану, сможете рассчитать error budget, примените классические воронки и измерите надёжность точек входа.
И многое другое!
Старт курса уже 14 марта — успей записаться и прокачаться в SRE: slurm.club/3myQFD7
Помимо фишинга: 10 необычных методов взлома, которые могут угрожать безопасности вашего бизнеса
В современном мире предприятия сталкиваются с растущим числом угроз кибербезопасности. По мере развития технологий киберпреступники постоянно разрабатывают новые методы получения несанкционированного доступа к конфиденциальной информации. Хотя фишинговые и вредоносные атаки являются одними из наиболее распространенных способов проникновения хакеров в системы бизнеса, существуют и другие, менее известные методы, о которых вам следует знать, чтобы обеспечить безопасность вашего бизнеса. В этой статье мы рассмотрим 10 необычных методов взлома, которые могут угрожать безопасности вашего бизнеса
https://infosecwriteups.com/beyond-phishing-10-uncommon-hacking-techniques-that-could-threaten-your-business-security-87a46444e21c
В современном мире предприятия сталкиваются с растущим числом угроз кибербезопасности. По мере развития технологий киберпреступники постоянно разрабатывают новые методы получения несанкционированного доступа к конфиденциальной информации. Хотя фишинговые и вредоносные атаки являются одними из наиболее распространенных способов проникновения хакеров в системы бизнеса, существуют и другие, менее известные методы, о которых вам следует знать, чтобы обеспечить безопасность вашего бизнеса. В этой статье мы рассмотрим 10 необычных методов взлома, которые могут угрожать безопасности вашего бизнеса
https://infosecwriteups.com/beyond-phishing-10-uncommon-hacking-techniques-that-could-threaten-your-business-security-87a46444e21c
Учебное пособие по USB-троянам: создание, развертывание и защита от вредоносных USB-атак
В этом сообщении блога мы рассмотрим опасности USB-троянов и способы их самостоятельного программирования в образовательных целях.
https://forgetpasses.com/blog/a-usb-trojan-a-hidden-trojan/
В этом сообщении блога мы рассмотрим опасности USB-троянов и способы их самостоятельного программирования в образовательных целях.
https://forgetpasses.com/blog/a-usb-trojan-a-hidden-trojan/