HTML smuggling — это метод доставки вредоносного кода через встроенные в HTML-файл скрипты. Файл может распространяться через фейковые сайты или спам. После запуска в браузере полезная нагрузка декодируется и загружается на устройство жертвы.
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥16❤8👍8
SkipFish 🐟
SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать длявзлома.
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
Далее программа отобразит памятку:
⏺️ Вы можете прервать сканирование в любой момент, нажав Ctrl+C, частичный отчёт будет записан в указанное вами расположение.
⏺️ Для просмотра списка просканированных URL нажмите пробел в любое время сканирования.
⏺️ Просмотрите кол-во запросов в секунду на главном экране. Если оно меньше 100, то сканирование займёт длительное время.
⏺️ Новые версии сканера выходят каждый месяц, не забывайте обновлять систему для их получения.
Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
⏺️ Возможно, следует прекратить тестирование и повторить его не в бизнес-время. Иначе сайт положите и пользователи не смогут получить свои услуги.
⏺️ Это явный признак того, что ресурсов не хватает и их нужно добавить.
Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.
SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Он быстрый и просто в использовании. Кроме того, его метод рекурсивного сканирования делает его ещё лучше.
Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать для
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
skipfish -o /root/skipfish vuln.com
Далее программа отобразит памятку:
Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥10❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7🎉4👎1
За шесть месяцев пилотного проекта с NatWest и Metro Bank Meta удалось удалить более 20 000 мошеннических аккаунтов, участвовавших в схеме продажи фальшивых билетов. Всего было передано 185 подозрительных URL-адресов, что помогло улучшить систему выявления мошенников на платформах Meta.
Проект поддержан полицией Лондона и Национальным центром по борьбе с экономическими преступлениями, а также включён в более широкую программу Stop Scams UK.
💡 Новые правила *Регулятора платёжных систем (PSR)*, вступающие в силу на следующей неделе, обяжут банки возмещать убытки пострадавшим клиентам до £415,000.
*Организация Meta признана экстремистской и запрещена на территории РФ
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🤯3🔥1👾1
WPScan 🔍
WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.
Инструмент WPScan позволяет проверить WordPress на наличие уязвимостей. Кроме того, он также предоставляет подробную информацию об активных плагинах. Хорошо защищённый сайт не предоставляет много информации, но попытаться можно.
Чтобы проверить установленные темы целевого движка, используем следующий ключ:
Чтобы посмотреть установленные плагины, используем ключ:
Можно также получить список привилегированных пользователей ключом:
Мы получим информацию о его уязвимостях, которые можно использовать.
Также будет доступна всякого рода системная информация вроде версии PHP👩💻
Также с помощью WPScan можно атаковать методом Bruteforce:
WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.
CMS - это система управления контентом. Именно она позволяет пользователю (администратору ресурса) формировать содержимое страниц сайта (это делается в админке), а затем выводит это содержимое в заданном дизайне (теме оформления).
Инструмент WPScan позволяет проверить WordPress на наличие уязвимостей. Кроме того, он также предоставляет подробную информацию об активных плагинах. Хорошо защищённый сайт не предоставляет много информации, но попытаться можно.
wpscan --url www.vuln.com
Чтобы проверить установленные темы целевого движка, используем следующий ключ:
-e at
wpscan --url www.vuln.com -e at
Чтобы посмотреть установленные плагины, используем ключ:
-e ap
wpscan --url www.vuln.com -e ap
Можно также получить список привилегированных пользователей ключом:
-e u
wpscan --url www.vuln.com -e u
Мы получим информацию о его уязвимостях, которые можно использовать.
Также будет доступна всякого рода системная информация вроде версии PHP
Также с помощью WPScan можно атаковать методом Bruteforce:
wpscan --url www.vuln.com/wordpress -U user.txt -P /usr/share/wordlists/rockyou.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7❤3😁1
Ранее злоумышленники нацеливались на Европу, а теперь их цель – страны Южной Америки, с увеличением числа атак почти в два раза
Что говорят эксперты?
🗣️ Cisco Talos подтверждает: атаки с использованием этого варианта ransomware уже начали снижаться к 2024 году, но угроза остаётся на высоком уровне. Злоумышленники могут быть связаны с крупным картелем или работать как брокеры первоначального доступа.
Осторожно! Хакеры часто используют стандартные папки системы (Музыка, Изображения, Документы) для скрытого хранения своих инструментов!
#новости #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥3⚡1👎1😱1
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Братья цыплята
🎢 Категория Разное — Олег, зачем?
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤8🔥6
Управление пользователями и группами в Linux👩💻
Понимать команды для управления пользователями и группами важно, поскольку вы будете использовать эту информацию для повышения привилегий в будущем.
Пользователи с низким уровнем привилегий должны добавлять к командам
Например, если хотите запустить системный инструмент
Без
Давайте создадим нового пользователя и добавим его в группу
Ну и конечно зададим ему пароль:
Для того чтобы понять, с какими вы правами сейчас авторизованы, посмотрите на свой никнейм в терминале, вы увидите похожее на это:
Если бы мы были авторизованы как root или дали себе
Также можно посмотреть список пользователей, которые в настоящее время вошли в систему, используйте
Мы создали пользователя, давайте его теперь удалим. Пользователя можно удалить следующей командой:
Можно также посмотреть последних авторизованных пользователей с помощью команды
Вся информация о пользователях в системе Linux храниться в файле конфигурации
Таким способом мы получаем не только пользователей, но и программ. С помощью
Давайте создадим теперь группу, для этого можно использовать команду
Чтобы добавить пользователя в группу
Чтобы вывести список всех групп созданных в системе, прочитайте файл
Чтобы перечислить все учётные данные пользоваьтеля в Linux, вы можете прочитать файл
Получим такой результат:
Кстати, если вы ввели команду и забыли добавить , то можно ввести просто , чтобы не вводить пред. команду снова.
Понимать команды для управления пользователями и группами важно, поскольку вы будете использовать эту информацию для повышения привилегий в будущем.
Пользователи с низким уровнем привилегий должны добавлять к командам
sudo
для выполнения системных команд(и пользователь с низким уровнем привелегий должен входить в группу sudo
для выполнения sudo
). Вам будет предложено ввести пароль вашей учётной записи, если вы захотите использовать команду sudo
.Например, если хотите запустить системный инструмент
fdisk
, чтобы показать устройства, подключённые к системе, то введите:$ sudo fdisk -l
Без
sudo
, вы не сможете запустить инструмент.Давайте создадим нового пользователя и добавим его в группу
sudo
(эти команды будут работать только от root или от пользователя уже состоящему в группе sudo
):# useradd -m username -G sudo -s /bin/bash
Ну и конечно зададим ему пароль:
# passwd username
Для того чтобы понять, с какими вы правами сейчас авторизованы, посмотрите на свой никнейм в терминале, вы увидите похожее на это:
delifer@kali ~$
Где, delifer - никнейм, @ - разделяющий символ, kali - имя хоста, ~ - расположение, $ - обычный пользователь с малыми правами.
Если бы мы были авторизованы как root или дали себе
sudo
с помощью su
. То $
изменилась бы на #
.$ sudo su
Чтобы узнать права текущего пользователя в контексте команды sudo, можно ввести sudo -l.
А чтобы просмотреть информацию о текущем пользователе, используйте команду id.
Также можно посмотреть список пользователей, которые в настоящее время вошли в систему, используйте
w
или who
(менее подробно).Мы создали пользователя, давайте его теперь удалим. Пользователя можно удалить следующей командой:
$ sudo userdel username
Можно также посмотреть последних авторизованных пользователей с помощью команды
last
.Вся информация о пользователях в системе Linux храниться в файле конфигурации
/etc/passwd
. Используя команду cat
, мы можем посмотреть содержимое.$ cat /etc/passwd
Таким способом мы получаем не только пользователей, но и программ. С помощью
grep
можно отфильтровать вывод:$ cat /etc/passwd | grep "/bin/bash"
Давайте создадим теперь группу, для этого можно использовать команду
groupadd
$ sudo groupadd codeby
Чтобы добавить пользователя в группу
Codeby
, выполним команду usermod
$ sudo usermod -aG codeby user
Чтобы вывести список всех групп созданных в системе, прочитайте файл
/etc/group
.Чтобы перечислить все учётные данные пользоваьтеля в Linux, вы можете прочитать файл
/etc/shadow
. Используйте команду grep
, чтобы получить учётные данные пользователя для пользователя user.Получим такой результат:
user:$6$YTJ7JKnfsB4esnbS$5XvmYk2.GXVWhDo2TYGN2hCitD/wU9Kov.uZD8xsnleuf1r0ARX3qodIKiDsdoQA444b8IMPMOnUWDmVJVkeg1:19446:0:99999:7:::
: - это символ разделения,
$6$ - означает, что пароль хешируется с помощью SHA-512. Пароль начинается с $6$ и заканчивается прямо перед следующим разделителем.
sudo
sudo !!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥12❤6✍4❤🔥1
Deepmagic Information Gathering Tool (DMitry) 🪄
Программа dmitry является инструментом по принципу "Всё в одном". Её можно использовать для сбора следующей информации:
⏺️ Записи протокола Whois (получение регистрационных данных о владельцах доменных имён) с применением IP-адреса или доменного имени;
⏺️ Сведений о хосте от https://www.netcraft.com/;
⏺️ Данных о поддоменах в целевом домене;
⏺️ Адресов электронной почты целевого домена;
Кроме того, сканируя порты, вы получите списки открытых, фильтрованных и закрытых портов целевого компьютера.
Ключи
⏺️ Выполнить поиск whois;
⏺️ Получить информацию от netcraft.com;
⏺️ Выполнить поиск всех возможных поддоменнов;
⏺️ Выполнить поиск всех возможных адресов электронной почты;
Данная команда выводит подробную информацию о владельце домена. Также она выполняет поиск всх возможных адресов e-mail, которые когда-либо указывались для этого домена в Интернете и были проиденксированы поисковиками.
dmitry также можно использовать как сканер портов:
Программа dmitry является инструментом по принципу "Всё в одном". Её можно использовать для сбора следующей информации:
Кроме того, сканируя порты, вы получите списки открытых, фильтрованных и закрытых портов целевого компьютера.
dmitry -iwnse vuln.com
Ключи
-iwnse
позволяют:Данная команда выводит подробную информацию о владельце домена. Также она выполняет поиск всх возможных адресов e-mail, которые когда-либо указывались для этого домена в Интернете и были проиденксированы поисковиками.
dmitry также можно использовать как сканер портов:
dmitry -p vuln.com -f -b
-f - выполнить сканирование портов TCP на хосте, показывая вывод, сообщающий об отфильтрованных портах.
-b - прочитать баннер, полученный со сканируемого порта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥6❤2👾2😁1
В рамках глобальной операции, организованной Европолом, следователи из 27 стран объединились для борьбы с торговлей людьми в интернете. В операции приняли участие страны ЕС, а также Великобритания, Грузия, Бразилия и другие. Операция длилась 4 дня и была направлена на выявление онлайн-активности, связанной с торговлей людьми, сексуальной и трудовой эксплуатацией.
Основные результаты операции:
Следователи обнаружили сайт в DarkWeb, где сотни торговцев предлагали мужчин и женщин для продажи или аренды. Жертвы оценивались от $800 до $2000.
Многие жертвы торговли людьми вынуждены не только работать физически, но и вовлекаются в цифровые схемы мошенничества. В декабре 2023 года операция Storm Makers II Интерпола привела к аресту 281 человека, причастного к торговле людьми, подделке документов, коррупции, мошенничеству в телекоммуникациях и сексуальной эксплуатации.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13🔥6😱3👍2❤1
Причина блокировки, как заявляют официальные источники, связана с якобы размещением запрещённого контента на платформе. Однако, это не первая блокировка мессенджеров и платформ, и эксперты предполагают, что в её основе лежит усиление контроля за онлайн-общением.
Многие пользователи уже начали испытывать проблемы с доступом, особенно в игровых и профессиональных сообществах.
Реакция пользователей ожидаема: обсуждения, поиск обходных путей и, возможно, миграция на другие платформы. Вопрос о блокировке зарубежных мессенджеров в России остаётся открытым, и эта ситуация — ещё один шаг в сторону усиления контроля над интернет-пространством.
Как вы относитесь к блокировке Discord?
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👎57🤯16👍12😱6👾6😁3🔥2🤔1
Основные команды Linux🖥
Есть много общих команд, которые мы, как пентестеры, используем ежедневно.
Многие из них будут перечислены позже. Сейчас вы увидите общие стандартные инструменты, которыми пользуется большинство. Вы также узнаете основные команды, предназначенные для общего применения.
Если вам нужна справка по любой команде, которую вы хотите выполнить, то просто добавьте к ней
Например, если хотите увидеть различные параметры команды
Теперь мы научимся перенаправлять вывод. Например, я хочу перенаправить вывод файла users.txt в файл checked_users.txt. Для этого я буду использовать специальный символ, вот пример команды:
Готово! теперь вывод пользователей из файла будет не в окне терминала, а в файле checked_users.txt.
Также можно сделать и обратное, перенаправив содержимое в окно терминала:
Ещё одно перенаправление - это канал команд (пайп). Можно задать выполнение сразу двух команд с помощью символа
Например, я прочту файл, затем отсортирую, и воспользуюсь командой grep, чтобы отфильтровать некоторые строки, я хочу вывести из файла users.txt никнеймы начинающиеся с большой буквы D.
Есть много общих команд, которые мы, как пентестеры, используем ежедневно.
Многие из них будут перечислены позже. Сейчас вы увидите общие стандартные инструменты, которыми пользуется большинство. Вы также узнаете основные команды, предназначенные для общего применения.
Для того, чтобы открыть окно терминала с рабочего стола, вы можете использовать сочетание клавиш Ctrl+Alt+T.
Если вам нужна справка по любой команде, которую вы хотите выполнить, то просто добавьте к ней
-h
или --help
(некоторые команды требуют, чтобы вы использовали только одну из них).Например, если хотите увидеть различные параметры команды
cat
, то введите cat --help
. Чтобы очистить окно терминала от текста, выполните команду очистки ʻclearʻ или нажмите Ctrl+L.
Чтобы открыть новую вкладку в терминале, нажмите комбинацию Ctrl+Shift+T.
Чтобы завершить ввод, автоматически, используйте клавишу Tab. Если файлов с похожим названием несколько, то после двойного нажатия клавиши, в терминале отобразятся все доступные.Той же клавишей можно выбрать файл.
Чтобы остановить выполнение любого инструмента во время его работы, используйте сочетание Ctrl+C.
Чтобы выйти из окна терминала и закрыть его, используйте Ctrl+D.
Чтобы перезагрузить Linux, использовать нужно - reboot, выключить - poweroff.
Чтобы получить список недавно выполненных команд, можно использовать history.
Теперь мы научимся перенаправлять вывод. Например, я хочу перенаправить вывод файла users.txt в файл checked_users.txt. Для этого я буду использовать специальный символ, вот пример команды:
cat users.txt > checked_users.txt
Готово! теперь вывод пользователей из файла будет не в окне терминала, а в файле checked_users.txt.
Также можно сделать и обратное, перенаправив содержимое в окно терминала:
cat < checked_users.txt
Ещё одно перенаправление - это канал команд (пайп). Можно задать выполнение сразу двух команд с помощью символа
|
.Например, я прочту файл, затем отсортирую, и воспользуюсь командой grep, чтобы отфильтровать некоторые строки, я хочу вывести из файла users.txt никнеймы начинающиеся с большой буквы D.
cat users.txt | sort | grep '^[D]'
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥8😁7❤🔥4✍3👎2❤1
Привет, Кодебай! 😎
Открываем предзаказ нашего нового курса: Пентест Kubernetes
Содержание курса:
🔸 Обзор архитектуры Kubernetes и его компонентов
🔸 Анализ безопасности кластеров k8s
🔸 Исследование CI/CD процессов в контейнерах
Что вы получите?
🔸 Понимание внутренней работы Kubernetes
🔸 Знания о наиболее распространенных уязвимостях
🔸 Навыки выявления и эксплуатации мисконфигураций
🔸 Практические навыки для повышения безопасности кластеров
🚀 Узнать о подробностях и предзаказе: @Codeby_Academy
Открываем предзаказ нашего нового курса: Пентест Kubernetes
Содержание курса:
Что вы получите?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥12🎉7👏2
Мы привыкли к популярным мессенджерам, таким как Telegram, WhatsApp и Signal, но задумывались ли вы о том, насколько они безопасны? 👀
Собранные данные, привязка к номерам телефонов, доступ к контактам и возможность передачи информации третьим лицам — это только некоторые из проблем, с которыми мы сталкиваемся.
В новой статье мы рассматриваем свободные мессенджеры, которые предлагают защиту и приватность:
🔸 Briar: Децентрализованный мессенджер, поддерживающий связь даже без Интернета.
🔸 Matrix: Федеративный протокол, позволяющий создавать собственные серверы.
🔸 Session: Анонимный мессенджер, использующий технологии луковой маршрутизации.
🔸 Jami, Tox, и другие: Уникальные решения для безопасного общения.
Мы обсудим основные преимущества и недостатки каждого из них, чтобы помочь вам сделать осознанный выбор.
➡️ Читать подробнее
🗣️ Популярные платформы могут показаться удобными, но за их яркими интерфейсами скрываются серьезные угрозы конфиденциальности.
Собранные данные, привязка к номерам телефонов, доступ к контактам и возможность передачи информации третьим лицам — это только некоторые из проблем, с которыми мы сталкиваемся.
В новой статье мы рассматриваем свободные мессенджеры, которые предлагают защиту и приватность:
Мы обсудим основные преимущества и недостатки каждого из них, чтобы помочь вам сделать осознанный выбор.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥6🤔4❤1💯1
Tmux👩💻
Чтобы запустить Tmux, нужно ввести команду
Теперь вы можете использовать сразу 2 сеанса одноверменно! Например, на одной половине у вас запущен
У
⏺️ добавить файл ~/.tmux.conf.
⏺️ добавить глобальный файл в /etc/tmux.conf. (для всех пользователей)
Чтобы переименовать сеанс, сначала нажмите
Чтобы создать окно, нажимаем
Теперь самое интересное, мы разделим окна.
Чтобы разделить вкладку на 2 подокна бок о бок, нужно нажать
Чтобы перемещаться между панелями, нажмите
Для того чтобы просматривать большой вывод, нужно использовать клавиши
Чтобы закрыть окно, введите команду
Tmux - это окно терминала, которое позволяет вам управлять несколькими окнами в текущем сеансе терминала.
Чтобы запустить Tmux, нужно ввести команду
tmuх
. Внизу окна вашего терминала вы заметите, что номер и имя были назначены вашей открытой вкладке окна.Теперь вы можете использовать сразу 2 сеанса одноверменно! Например, на одной половине у вас запущен
Nmap
, а на другой Metasploit
.У
Tmux
также есть свои горячие клавишы, например, чтобы войти в режим действия/команды, нажмите Ctrl+B
. Такая комбинация стоит по умолчанию. Вы всегда можете её изменить в конфигурационном файле. Чтобы это сделать сначала файл нужно создать. Есть 2 способа:Чтобы переименовать сеанс, сначала нажмите
Ctrl+B
. Затем нажмите ,
. Вы должны увидеть что приглашение изменилось, и теперь вы можете его переименовать.Чтобы создать окно, нажимаем
Ctrl+B
. Затем C
. Теперь у нас новое окно bash
, а Tmux
уже выделил текущую вкладку звёздочкой (*).Теперь самое интересное, мы разделим окна.
Чтобы разделить вкладку на 2 подокна бок о бок, нужно нажать
Ctrl+B
, затем ввести символ %
. А чтобы разделить её по вертикально, используйте Ctrl+B
+ "
.Чтобы перемещаться между панелями, нажмите
Ctrl+B
и используйте клавиши со стрелками. А чтобы перемещаться между сеансами, используйте сочетание Ctrl+B
и номер сеанса.Для того чтобы просматривать большой вывод, нужно использовать клавиши
Ctrl+B
+ [
, и затем вы можете использовать стрелки вверх и вниз для просмотра. Колесо мышки не работает, оно необходимо для вывода истории команд.Чтобы закрыть окно, введите команду
exit
.Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍11⚡4😁4👎2
Теперь умные устройства должны соответствовать новым требованиям безопасности, включая уникальные пароли и регулярные обновления. А компании, попавшие под атаку вымогателей, обязаны сообщать об этом государственным органам. Если компания не соблюдает требования, она может столкнуться с серьёзными санкциями — от штрафов до отзывов продукции.
🗣️ Этот закон — часть долгосрочной стратегии Австралии по кибербезопасности, рассчитанной до 2030 года, и станет важным шагом в усилении защиты критической инфраструктуры и пользователей.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤8🔥6❤🔥1🤩1
Lynis ➕
Lynis - это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы.
Его можно также использовать для обнаружения уязвимостей и тестирования на проникновение. Он будет сканировать систему в соответствии с обнаруженными компонентами. Например, если он обнаружит Apache - он запустит связанные с Apache тесты для получения информации о его слабых местах.
По умолчанию утилита не установлена. Для его установки нужно ввести команду:
Для запуска аудита удалённой системы - команда:
После, вы получите большой отчёт о системе.
Lynis - это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы.
Его можно также использовать для обнаружения уязвимостей и тестирования на проникновение. Он будет сканировать систему в соответствии с обнаруженными компонентами. Например, если он обнаружит Apache - он запустит связанные с Apache тесты для получения информации о его слабых местах.
По умолчанию утилита не установлена. Для его установки нужно ввести команду:
# apt-get install lynis
Для запуска аудита удалённой системы - команда:
$ lynis audit system remote <IP>
После, вы получите большой отчёт о системе.
⚡22❤11👍9🔥4🎉1
Когда сотрудники используют зеркалирование iPhone на рабочих устройствах, метаданные о приложениях с их телефона попадают в корпоративные системы инвентаря ПО. Это не включает данные приложений, но может раскрыть сам факт использования чувствительных сервисов, таких как VPN, приложений для знакомств или медицинских приложений. В определенных случаях это может привести к утечке личной информации и поставить сотрудника под риск юридических или социальных последствий.
🗣️ Apple уже признала проблему и активно работает над выпуском исправления. Как только патч будет доступен, важно оперативно установить обновление и удалить любые случайно собранные личные данные.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Сделка 2
🔎 Категория OSINT — Имя персонажа
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥5