• Ни для кого не секрет, что при публикации проектов на GitHub люди могут забыть удалить конфиденциальные данные, которые, в конечном итоге, становятся достоянием общественности. К примеру, новость о том, что в начале 2024 года слили исходный код Mercedes: тогда исследователи обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Benz. Токен давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных. А ведь этого могло не произойти, если разработчики были бы более внимательными и ответственными.
• Однако существуют специализированные инструменты, которые помогут предотвратить утечку данных и не слить в сеть конфиденциальные данные. Вот несколько из них: grep.app и code-search — эти тулзы предназначены для поиска по текстам и коду, с удобным интерфейсом для поиска в публичных репозиториях. Основные возможности следующие:
➡ Поиск по публичным репозиториям;
➡ Поддержка регулярных выражений;
➡ Фильтрация по языкам программирования;
➡ Поиск с учетом регистра;
➡ Оптимизация для быстрого поиска.
➡️ https://grep.app
➡️ https://github.com/features/code-search
• Повторюсь: данные инструменты будут полезны не только разработчикам, но и помогут в защите от утечек данных!
#ИБ
• Однако существуют специализированные инструменты, которые помогут предотвратить утечку данных и не слить в сеть конфиденциальные данные. Вот несколько из них: grep.app и code-search — эти тулзы предназначены для поиска по текстам и коду, с удобным интерфейсом для поиска в публичных репозиториях. Основные возможности следующие:
• Повторюсь: данные инструменты будут полезны не только разработчикам, но и помогут в защите от утечек данных!
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
- Получил от коллег материал о защите корпоративных данных, который сделали специалисты Яндекс Браузера для организаций. Статистика тревожная: каждая пятая компания сталкивается с утечкой данных через внешних специалистов, а средний ущерб от одного инцидента достигает 5,5 млн рублей.
- В материале компания делится знаниями и экспертным взглядом на проблемы ИБ, что особенно важно в ситуации растущего числа киберугроз.
- Речь о том, как обезопасить свою компанию от утечек, продолжая работать в привычном режиме.
#ИБ #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Коллекция полезных шпаргалок для DevOps, ИБ и ИТ-специалистов:
➡ Nginx;
➡ Docker;
➡ Ansible;
➡ Python;
➡ Go (Golang);
➡ Git;
➡ Regular Expressions (Regex);
➡ PowerShell;
➡ VIM;
➡ Jenkins;
➡ Continuous Integration and Continuous Delivery (CI/CD);
➡ Kubernetes;
➡ Linux;
➡ Redis;
➡ Slack;
➡ Puppet;
➡ Google Cloud Developer;
➡ AI, Neural Networks, Machine Learning, Deep Learning & Data Science;
➡ PostgreSQL;
➡ Ajax;
➡ Amazon Web Services (AWS);
➡ Infrastructure as Code (IaC);
➡ System Design;
➡ Cyber Security.
#CheatSheet #DevOps #ИБ
#CheatSheet #DevOps #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень крутой репозиторий, который содержит в себе огромное кол-во вопросов и ответов для подготовки к собеседованию на должность DevOps и системных администраторов. К слову, для других направлений список окажется не менее полезным, поэтому рекомендую.
• Репозиторий разделен на несколько частей:
➡ Техническое интервью - здесь собраны ответы на вопросы самых разных собеседований за последние 2 года;
➡ Интервью с hr - советы о том, как подготовиться к интервью, на что обратить внимание;
➡ Референсы, ссылки - ссылки на полезные метариалы;
➡ Топ вопросов - субъективный рейтинг популярных вопросов по баллам от 0 до 10.
• В качестве дополнения:
➡ Easyoffer.ru - на этом сайте собрано более 1100 вопросов для подготовки к собеседованиям на позицию DevOps.
➡ A collection of Linux Sysadmin Test Questions and Answers - этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным).
➡ Список вопросов по наступальной безопасности - данный репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.
➡ Red Team Interview Questions - тривиальные вопросы, к которым нужно подготовится перед прохождением собеседования на позицию Red Team.
#DevOps #ИБ #Собеседование
• Репозиторий разделен на несколько частей:
• В качестве дополнения:
#DevOps #ИБ #Собеседование
Please open Telegram to view this post
VIEW IN TELEGRAM
• Malware-Traffic-Analysis.net — широко известный в узких кругах ресурс, который позиционирует себя как хранилище заданий и викторин по анализу трафика. Есть задачки, которые размещены как на собственном сайте, так и на других ресурсах (задания-викторины, трафик на которые вообще лежит на гитхабе).
• На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год:
➡️ https://www.malware-traffic-analysis.net/2025/index.html
#ИБ #Malware
• На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год:
#ИБ #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
• Web-check - судя по названию этого инструмента, вы наверняка догадались, что речь пойдет о сервисе для анализа веб-сайтов. Функционал достаточно богатый и позволяет получить следующую информацию о URL-адресе:
➡ IP Info;
➡ SSL Chain;
➡ DNS Records;
➡ Cookies;
➡ Crawl Rules;
➡ Headers;
➡ Quality Metrics;
➡ Server Location;
➡ Associated Hosts;
➡ Redirect Chain;
➡ TXT Records;
➡ Server Status;
➡ Open Ports;
➡ Traceroute;
➡ Carbon Footprint;
➡ Server Info;
➡ Whois Lookup;
➡ Domain Info;
➡ DNS Security Extensions;
➡ Site Features;
➡ HTTP Strict Transport Security;
➡ DNS Server;
➡ Tech Stack;
➡ Listed Pages;
➡ Security.txt;
➡ Linked Pages;
➡ Social Tags;
➡ Email Configuration;
➡ Firewall Detection;
➡ HTTP Security Features;
➡ Archive History;
➡ Global Ranking;
➡ Block Detection;
➡ Malware & Phishing Detection;
➡ TLS Cipher Suites;
➡ TLS Security Config;
➡ TLS Handshake Simulation;
➡ Screenshot.
• С одной стороны, такие сервисов в сети великое множество. С другой стороны, в отличии аналогов, мы можем развернуть сервис на собственном сервере, так как исходники доступны на GitHub. А еще сервис предоставляет бесплатный api, чем я и воспользовался...
• В ближайшем обновлении в S.E. Virus Detect появится дополнительный функционал проверки URL-адреса, который будет обращаться по API к сервису Web-check и отдавать вам готовый отчет, содержащий все перечисленные выше данные. Ну и будет гораздо удобнее пользоваться сервисом, так как вам не придется открывать браузер, переходить на сайт и т.д., всё можно сделать не выходя из Telegram.
• Ну а если хотите развернуть сервис на своем сервере или воспользоваться API, то вот тут есть вся необходимая информация: https://github.com/lissy93/web-check
#ИБ #OSINT #VT
• С одной стороны, такие сервисов в сети великое множество. С другой стороны, в отличии аналогов, мы можем развернуть сервис на собственном сервере, так как исходники доступны на GitHub. А еще сервис предоставляет бесплатный api, чем я и воспользовался...
• В ближайшем обновлении в S.E. Virus Detect появится дополнительный функционал проверки URL-адреса, который будет обращаться по API к сервису Web-check и отдавать вам готовый отчет, содержащий все перечисленные выше данные. Ну и будет гораздо удобнее пользоваться сервисом, так как вам не придется открывать браузер, переходить на сайт и т.д., всё можно сделать не выходя из Telegram.
• Ну а если хотите развернуть сервис на своем сервере или воспользоваться API, то вот тут есть вся необходимая информация: https://github.com/lissy93/web-check
#ИБ #OSINT #VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Paged Out #5!
• Вышел 6-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute. Приятного чтения.
#Журнал #ИБ
• Вышел 6-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute. Приятного чтения.
#Журнал #ИБ
• Речь пойдет про уязвимость CVE-2025-24071, которая позволяет атакующим получить
NetNTLMv2
- хеш суммы паролей в результате некорректной обработки файлов .library-ms
в Windows Explorer.• Суть заключается в том, что при распаковке файла из RAR-/ZIP-архива Windows Explorer из-за доверия к файлам
.library-ms
автоматически анализирует их. Если в теге <url>
указана ссылка на SMB-шару атакующего, то происходит автоматическая попытка NTLM-аутентификации с вытекающей из этого кражей NetNTLMv2-хешей учетной записи жертвы. Как было замечено исследователями, уязвимость также эксплуатируется при обычном сохранении вложения письма в файловую систему. Также было выявлено, что аутентификация на удаленной SMB-шаре будет необходима при любой работе с файлом .library-ms,
включая его создание, удаление или перемещение по диску.• В данной статье автор продемонстрировал процесс эксплуатации CVE-2025-24071, описал суть уязвимости, генерируемые при активности события, а также предложения по детектированию. Стоит отметить, что, хотя, по версии Microsoft, уязвимость не будет популярна в публичной эксплуатации, она может быть крайне популярна в фишинговых кампаниях из-за широкой применимости в новейших ОС, а также из-за простоты эксплуатации.
• К слову, данная уязвимость продавалась в даркнете до выхода патча от Microsoft. Цена начиналась от 200к баксов (на фото).
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень крутой агрегатор новостей для ИБ специалистов, который парсит соответствующие ресурсы и формирует список в зависимости от категорий:
➡ Application Security;
➡ Cloud Security;
➡ Cryptography;
➡ Exploit Development;
➡ Computer Forensics;
➡ Industrial Control Systems;
➡ Network Security;
➡ Reverse Engineering;
➡ Social Engineering;
➡ Operating System;
➡ Malware Analysis.
• Судя по описанию, сервис использует ИИ от OpenAI, имеет интеграцию с Shodan и базой NVD, а еще там есть открытое api.
➡️ Сервис доступен по этой ссылке: https://talkback.sh
➡️ Подробное описание можно найти тут: https://www.elttam.com/blog/talkback-intro
#ИБ
• Судя по описанию, сервис использует ИИ от OpenAI, имеет интеграцию с Shodan и базой NVD, а еще там есть открытое api.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• LastActivityView — эта небольшая утилита позволит собрать полный лог действий системы и юзера в ней. Открыли программу, папку, подрубились к вафле или даже выключили компьютер – соответствующая запись появится в реестре, из которого она пойдет в единый большой лог от LastActivityView. Тулза фиксирует более двадцати (sic!) типов действий системы. Вот тут более подробно: https://www.nirsoft.net/utils/computer_activity_view.html
#Форензика #ИБ
#Форензика #ИБ
NirSoft
LastActivityView - View the latest computer activity in Windows operating system
Displays the latest computer activity in Windows operating system