А кто у вас отвечает за kube-api? Безопасность Kubernetes при помощи CIS Benchmark
#статья #devops #k8s
Kubernetes в IT-инфраструктуре — это не просто про удобство деплоя. Это критическая часть сервиса. Одна неправильная настройка kube-apiserver или etcd — и вместо кластера вы получите бублик с дыркой, через который утекут и данные, и бизнес-процессы.
В этой статье разберем, какие стандарты защищают контейнерные среды, почему CIS-бенчмарк часто становится первой точкой опоры, какие практики дополняют его и как Managed Kubernetes превращается в автоматизированный рабочий процесс. Детали внутри.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #devops #k8s
Kubernetes в IT-инфраструктуре — это не просто про удобство деплоя. Это критическая часть сервиса. Одна неправильная настройка kube-apiserver или etcd — и вместо кластера вы получите бублик с дыркой, через который утекут и данные, и бизнес-процессы.
В этой статье разберем, какие стандарты защищают контейнерные среды, почему CIS-бенчмарк часто становится первой точкой опоры, какие практики дополняют его и как Managed Kubernetes превращается в автоматизированный рабочий процесс. Детали внутри.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4❤3
Azure-Red-Team
#cloude #redteam #pentest #azure
Репозиторий содержит коллекцию инструментов и методик для тестирования безопасности инфраструктуры Microsoft Azure, позволяя специалистам по информационной безопасности выявлять потенциальные угрозы и улучшать защиту облачных сред.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#cloude #redteam #pentest #azure
Репозиторий содержит коллекцию инструментов и методик для тестирования безопасности инфраструктуры Microsoft Azure, позволяя специалистам по информационной безопасности выявлять потенциальные угрозы и улучшать защиту облачных сред.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🔥4
Как работает цензура на государственном уровне? Разбираем на примере слитого китайского фаерволла. Часть 1
#статья #полезное
В этой серии статей разберем недавнюю утечку данных, связанных с Великим Китайским Файрволом (GFW). Разберемся, как он работает, кого обслуживает и как его обходят.
Эта статья - вводная, сегодня разберем что такое GFW, историю его появления и как такие системы работают. А ещё что это за Geedge такой.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
В этой серии статей разберем недавнюю утечку данных, связанных с Великим Китайским Файрволом (GFW). Разберемся, как он работает, кого обслуживает и как его обходят.
Эта статья - вводная, сегодня разберем что такое GFW, историю его появления и как такие системы работают. А ещё что это за Geedge такой.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤4👍4
Forwarded from OSINT
У меня стоит антивирус, мне ничего не грозит: почему это убеждение в 2025 году может стоить вам всех сбережений
#статья #антивирус #безопасность
Существует распространенное мнение: если на компьютере установлен лицензионный антивирус или хотя бы активирован стандартный "Защитник Windows", то пользователь надежно защищен от любых угроз. Кажется, что программа — это непробиваемый барьер, который автоматически отразит любую кибератаку.
К сожалению, современные реалии информационной безопасности сильно изменились. Если 10–15 лет назад вирусы создавались преимущественно ради нанесения вреда системе или цифрового хулиганства, то сегодня киберпреступность — это огромная теневая индустрия, нацеленная на хищение данных и финансов.
Полагаться только на антивирус сегодня — не совсем верно. Разбираем, почему одна программа больше не может гарантировать безопасность вашего устройства.
🔗 Читать статью
LH | News | OSINT | AI
#статья #антивирус #безопасность
Существует распространенное мнение: если на компьютере установлен лицензионный антивирус или хотя бы активирован стандартный "Защитник Windows", то пользователь надежно защищен от любых угроз. Кажется, что программа — это непробиваемый барьер, который автоматически отразит любую кибератаку.
К сожалению, современные реалии информационной безопасности сильно изменились. Если 10–15 лет назад вирусы создавались преимущественно ради нанесения вреда системе или цифрового хулиганства, то сегодня киберпреступность — это огромная теневая индустрия, нацеленная на хищение данных и финансов.
Полагаться только на антивирус сегодня — не совсем верно. Разбираем, почему одна программа больше не может гарантировать безопасность вашего устройства.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥4🫡1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤6👍5
Security by design на практике: проектирование безопасной инфраструктуры
#статья #полезное
В этой статье я буду использовать стенд, на котором можно наглядно смоделировать типовые проблемы при проектировании безопасной системы. Мы ориентировались на базовые потребности, которые могут возникнуть, когда речь заходит об информационной системе для организации. И, надеюсь, наш небольшой разбор познакомит вас с базовыми принципами проектирования безопасной инфраструктуры, а также поможет разобраться в основных услугах.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
В этой статье я буду использовать стенд, на котором можно наглядно смоделировать типовые проблемы при проектировании безопасной системы. Мы ориентировались на базовые потребности, которые могут возникнуть, когда речь заходит об информационной системе для организации. И, надеюсь, наш небольшой разбор познакомит вас с базовыми принципами проектирования безопасной инфраструктуры, а также поможет разобраться в основных услугах.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🔥2👾1
Forwarded from OSINT
Почему важно соблюдать правила безопасности в интернет-общении?
#иб #полезныесоветы
С развитием мессенджеров фокус кибератак сместился. Если раньше злоумышленники искали технические уязвимости в программном обеспечении, то сегодня основным вектором атаки стал сам пользователь и его коммуникационные привычки.
Мы привыкли считать личные сообщения приватной зоной. Это создает ложное чувство защищенности: в диалоге с новым знакомым, коллегой или представителем услуги мы легко делимся информацией, которую никогда бы не опубликовали в открытом доступе. Однако именно в переписках формируется наиболее полное досье на человека, которое при компрометации наносит максимальный ущерб.
Разберем, какие паттерны поведения в интернет-общении создают критические уязвимости.
🔗 Читать полезные советы полностью
LH | News | OSINT | AI
#иб #полезныесоветы
С развитием мессенджеров фокус кибератак сместился. Если раньше злоумышленники искали технические уязвимости в программном обеспечении, то сегодня основным вектором атаки стал сам пользователь и его коммуникационные привычки.
Мы привыкли считать личные сообщения приватной зоной. Это создает ложное чувство защищенности: в диалоге с новым знакомым, коллегой или представителем услуги мы легко делимся информацией, которую никогда бы не опубликовали в открытом доступе. Однако именно в переписках формируется наиболее полное досье на человека, которое при компрометации наносит максимальный ущерб.
Разберем, какие паттерны поведения в интернет-общении создают критические уязвимости.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👏3🤔3❤2🔥2
asm-lessons
#code #обучение
Репозиторий представляет собой учебник по языку ассемблера, предназначенный для разработчиков мультимедийных приложений. Здесь представлены уроки и задания, которые помогают освоить написание оптимизированного ассемблерного кода для улучшения производительности. Курс требует базовых знаний языка программирования C и математики.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#code #обучение
Репозиторий представляет собой учебник по языку ассемблера, предназначенный для разработчиков мультимедийных приложений. Здесь представлены уроки и задания, которые помогают освоить написание оптимизированного ассемблерного кода для улучшения производительности. Курс требует базовых знаний языка программирования C и математики.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥4
Карты, деньги, два бага: из чего состоят современные банкоматы и как их атакуют хакеры
#статья #взлом
Сегодня мы хотим поделиться с вами знаниями, полученными в ходе исследований безопасности банкоматов. Для лучшего понимания мы в первую очередь (в первой части статьи) разберем устройство банкоматов и расскажем об основных видах атак на них. А после этого (во второй части) — рассмотрим некоторые виды актуальных атак на банкоматы, а также дадим рекомендации по их предотвращению.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #взлом
Сегодня мы хотим поделиться с вами знаниями, полученными в ходе исследований безопасности банкоматов. Для лучшего понимания мы в первую очередь (в первой части статьи) разберем устройство банкоматов и расскажем об основных видах атак на них. А после этого (во второй части) — рассмотрим некоторые виды актуальных атак на банкоматы, а также дадим рекомендации по их предотвращению.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4❤3
MSSqlPwner
#pentest #полезное #ad
Мощный инструмент для взлома и анализа баз данных MSSQL. Позволяет атакующим аутентифицироваться с использованием паролей, NTLM хэшей и билетов Kerberos, а также запускать собственные команды посредством различных методов, включая выполнение сборок, xp_cmdshell и Ole Automation. Автоматически строит цепочки выполнения команд через связанные сервера, обеспечивая горизонтальное перемещение и повышая права доступа.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #полезное #ad
Мощный инструмент для взлома и анализа баз данных MSSQL. Позволяет атакующим аутентифицироваться с использованием паролей, NTLM хэшей и билетов Kerberos, а также запускать собственные команды посредством различных методов, включая выполнение сборок, xp_cmdshell и Ole Automation. Автоматически строит цепочки выполнения команд через связанные сервера, обеспечивая горизонтальное перемещение и повышая права доступа.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤4👍4
Большое руководство по сетям и шифрованию трафика в Linux (часть 2)
#статья #Linux #полезное
В этой статье я бы хотел уделить внимание такой вещи как шифрование трафика на Linux системах. Наверное, каждый из нас прекрасно понимает, насколько важна защита нашей приватности. Ведь в эпоху, когда многие компании собирают данные, а иногда хакеры могут перехватить наш трафик, это становится особенно важно. Просто необходимо позаботиться о безопасности своих данных. Например, быть уверенным, что какая-либо корпоративная сеть не прослушивается злоумышленниками. Информационная безопасность сегодня — это не просто мода, а насущная необходимость. Постоянно растет киберпреступность, и защита трафика от перехвата — это основной аспект цифровой жизни человека или бизнеса.
Эта часть — вторая, первую вы можете прочитать по ссылке. А в этой части мы рассмотрим что такое прокси и какие типы бывают, что такое VPN, как устроено сквозное шифрование.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #Linux #полезное
В этой статье я бы хотел уделить внимание такой вещи как шифрование трафика на Linux системах. Наверное, каждый из нас прекрасно понимает, насколько важна защита нашей приватности. Ведь в эпоху, когда многие компании собирают данные, а иногда хакеры могут перехватить наш трафик, это становится особенно важно. Просто необходимо позаботиться о безопасности своих данных. Например, быть уверенным, что какая-либо корпоративная сеть не прослушивается злоумышленниками. Информационная безопасность сегодня — это не просто мода, а насущная необходимость. Постоянно растет киберпреступность, и защита трафика от перехвата — это основной аспект цифровой жизни человека или бизнеса.
Эта часть — вторая, первую вы можете прочитать по ссылке. А в этой части мы рассмотрим что такое прокси и какие типы бывают, что такое VPN, как устроено сквозное шифрование.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥3
Карты, деньги, два бага: погружаемся в программный взлом банкоматов
#статья #взлом
В первой части статьи мы подробно рассказали про устройство банкомата, принцип его работы и основные типы атак на банкоматы. Настало время перейти к самому интересному: логическим атакам.
За нами, читатель! Мы расскажем, как же всё-таки взламывают банкоматы без шума и пыли.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #взлом
В первой части статьи мы подробно рассказали про устройство банкомата, принцип его работы и основные типы атак на банкоматы. Настало время перейти к самому интересному: логическим атакам.
За нами, читатель! Мы расскажем, как же всё-таки взламывают банкоматы без шума и пыли.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17😈3👍2❤1
Awesome EDR bypass
#redteam #pentest #bypass #av
Сборник полезных материалов по обходу решений класса EDR (Endpoint Detection and Response). Включает инструменты, исследования, мастер-классы и презентации, направленные на изучение этического хакинга и методов обхода современных средств защиты.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#redteam #pentest #bypass #av
Сборник полезных материалов по обходу решений класса EDR (Endpoint Detection and Response). Включает инструменты, исследования, мастер-классы и презентации, направленные на изучение этического хакинга и методов обхода современных средств защиты.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤4👍3
Как устроен Vulnerability Management в Ozon: внутренняя кухня киберзащиты
#статья #полезное
Vulnerability management (управление уязвимостями) — это непрерывный циклический процесс, направленный на выявление и устранение слабых мест в ИТ-инфраструктуре до того, как до них доберутся злоумышленники.
В данной статье я поделюсь своим личным опытом (и опытом моей команды) решения задач, связанных со своевременным обнаружением и устранением уязвимостей в ИТ-инфраструктуре Ozon.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
Vulnerability management (управление уязвимостями) — это непрерывный циклический процесс, направленный на выявление и устранение слабых мест в ИТ-инфраструктуре до того, как до них доберутся злоумышленники.
В данной статье я поделюсь своим личным опытом (и опытом моей команды) решения задач, связанных со своевременным обнаружением и устранением уязвимостей в ИТ-инфраструктуре Ozon.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥3
1. Предыдущий топ статей
2. Инструмент обфускации PowerShell-сценариев, написанный на Python
3. Как работает цензура на государственном уровне? Разбираем на примере слитого китайского фаерволла. Часть 1
4. Сервис распознаёт и индексирует содержание видео, позволяя находить нужные фрагменты по ключевым словам
5. Мощный инструмент для взлома и анализа баз данных MSSQL
6. Большое руководство по сетям и шифрованию трафика в Linux (часть 2)
7. Заказать пентест
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4❤3
SqliSniper
#bugbounty #pentest
Мощный инструмент на Python, разработанный для выявления Time-based Blind SQL Injections. Инструмент позволяет быстро сканировать и обнаруживать потенциальные уязвимости с использованием многопоточности, обеспечивая высокую скорость и точность. Отличительной особенностью является наличие встроенных уведомлений в Discord, отправляемых при обнаружении уязвимостей, а также минимизация ложных срабатываний благодаря тщательному анализу времени отклика.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#bugbounty #pentest
Мощный инструмент на Python, разработанный для выявления Time-based Blind SQL Injections. Инструмент позволяет быстро сканировать и обнаруживать потенциальные уязвимости с использованием многопоточности, обеспечивая высокую скорость и точность. Отличительной особенностью является наличие встроенных уведомлений в Discord, отправляемых при обнаружении уязвимостей, а также минимизация ложных срабатываний благодаря тщательному анализу времени отклика.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥8👍5
GEOINT по звуку от жука и ещё 15 инструментов OSINT, которые мы заслужили
#статья #OSINT
В OSINT-разведке никогда не знаешь, какая деталь приведёт тебя к успеху. Профессионалы умеют определять геолокацию по падению лучшей света. Есть и те, кто может определить дату и время создания фотографии, по теням, которые отбрасывают здания. Однако порой знаки более просты и очевидны, но мы не умеем их “читать”. Например, иногда по виду почтового ящика можно определить, в каком штате он находится, а по формату адреса на письме – какое государственное учреждение его отправило. Подобные результаты – следствие большой практики и жизненного опыта. Но если вдруг их вам будет недостаточно, я собрала подборку OSINT-инструментов, которые, как ружьё на стене, в один момент могут и выстрелить.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #OSINT
В OSINT-разведке никогда не знаешь, какая деталь приведёт тебя к успеху. Профессионалы умеют определять геолокацию по падению лучшей света. Есть и те, кто может определить дату и время создания фотографии, по теням, которые отбрасывают здания. Однако порой знаки более просты и очевидны, но мы не умеем их “читать”. Например, иногда по виду почтового ящика можно определить, в каком штате он находится, а по формату адреса на письме – какое государственное учреждение его отправило. Подобные результаты – следствие большой практики и жизненного опыта. Но если вдруг их вам будет недостаточно, я собрала подборку OSINT-инструментов, которые, как ружьё на стене, в один момент могут и выстрелить.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍8🔥4
Group3r
#pentest #AD
Инструмент для быстрой проверки настроек групповых политик Active Directory и выявления потенциально опасных конфигураций. Программа взаимодействует с контроллером домена через LDAP, извлекает файлы конфигураций политик, а также проверяет скрипты, установочные пакеты MSI и исполняемые файлы. Group3r фокусируется на проверке прав доступа пользователей к файлам и ресурсам, выявлении паролей, хранящихся политиках, и предупреждение о слабых списках контроля доступа (ACL).
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #AD
Инструмент для быстрой проверки настроек групповых политик Active Directory и выявления потенциально опасных конфигураций. Программа взаимодействует с контроллером домена через LDAP, извлекает файлы конфигураций политик, а также проверяет скрипты, установочные пакеты MSI и исполняемые файлы. Group3r фокусируется на проверке прав доступа пользователей к файлам и ресурсам, выявлении паролей, хранящихся политиках, и предупреждение о слабых списках контроля доступа (ACL).
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥4
Ansible Inventory: полное руководство от localhost до AWS
#статья #admin #полезное
Лень — двигатель прогресса. Именно по этой причине Ansible — лучший друг любого админа, который не хочет руками применять настройки к 1000 серверов. Я использую его на регулярной основе, но при этом именно тема инвентарных файлов каждый раз умудряется меня удивить. Поэтому в этой статье решил собрать всю общую информацию, начиная с inventory.ini и заканчивая плагинами для динамических инвентарей.
Инвентарь — это не просто список серверов. Это карта вашей инфраструктуры, в которой отражено, где что находится, как ко всему подключаться и какие настройки применять. Правильно организованный инвентарь может сэкономить кучу времени, а неправильный — превратить деплой в бесконечную отладку.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #admin #полезное
Лень — двигатель прогресса. Именно по этой причине Ansible — лучший друг любого админа, который не хочет руками применять настройки к 1000 серверов. Я использую его на регулярной основе, но при этом именно тема инвентарных файлов каждый раз умудряется меня удивить. Поэтому в этой статье решил собрать всю общую информацию, начиная с inventory.ini и заканчивая плагинами для динамических инвентарей.
Инвентарь — это не просто список серверов. Это карта вашей инфраструктуры, в которой отражено, где что находится, как ко всему подключаться и какие настройки применять. Правильно организованный инвентарь может сэкономить кучу времени, а неправильный — превратить деплой в бесконечную отладку.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7🔥4
Forwarded from OSINT
Как узнать, в каких чатах и группах состоит человек в Telegram?
#статья #osint #осинт #telegram
Telegram — это не просто мессенджер, а целая вселенная из приватных чатов, оживленных групп и каналов на любой вкус. И порой так хочется узнать больше: в каких чатах состоит ваш новый коллега, какие каналы читает друг или с кем общается понравившийся вам собеседник.
Но можно ли посмотреть со стороны, в каких группах и чатах состоит пользователь? Вопрос “как пробивать ТГ” волнует многих. Прямого способа заглянуть в список подписки другого человека не существует — это вопрос конфиденциальности. Однако есть законные методы и косвенные подсказки, которые могут помочь составить общее представление.
Давайте разберемся, что реально узнать, а что остается приватной территорией каждого пользователя Telegram.
🔗 Читать статью
LH | News | OSINT | AI
#статья #osint #осинт #telegram
Telegram — это не просто мессенджер, а целая вселенная из приватных чатов, оживленных групп и каналов на любой вкус. И порой так хочется узнать больше: в каких чатах состоит ваш новый коллега, какие каналы читает друг или с кем общается понравившийся вам собеседник.
Но можно ли посмотреть со стороны, в каких группах и чатах состоит пользователь? Вопрос “как пробивать ТГ” волнует многих. Прямого способа заглянуть в список подписки другого человека не существует — это вопрос конфиденциальности. Однако есть законные методы и косвенные подсказки, которые могут помочь составить общее представление.
Давайте разберемся, что реально узнать, а что остается приватной территорией каждого пользователя Telegram.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍6🔥3