Кибератаки растут. Вопрос только один — вы ломаете или защищаете?
За последний год число атак на российские компании выросло в 2,5 раза, а заказных — с 10% до 44%.
Не упустите шанс пройти курсы по двум направлениям, которые готовят практиков, востребованных прямо сейчас:
🟧 Пентест инфраструктуры Active Directory — если вы хотите понимать инфраструктуру изнутри и находить уязвимости до атакующих. Подробнее
🟧 Реагирование на киберинциденты — если ваша цель расследовать, локализовать и отражать атаки на реальной инфраструктуре. Подробнее
🟧 🟧 🟧 Сегодня — последний день, чтобы записаться на курс по AD за 103 990 ₽. С завтрашнего дня — 148 990 ₽.
А на курс РКИ старая цена 57 990 ₽ действует до 20 июня.
Оба курса включают🟧 подписку на hackerlab.pro в подарок — более 40 практических заданий по атаке и защите.
🟧 Успейте сделать выбор — codeby.school
За последний год число атак на российские компании выросло в 2,5 раза, а заказных — с 10% до 44%.
Не упустите шанс пройти курсы по двум направлениям, которые готовят практиков, востребованных прямо сейчас:
А на курс РКИ старая цена 57 990 ₽ действует до 20 июня.
Оба курса включают
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤9👍7😁2
Dismap: инструмент для обнаружения активов и сканирования портов
😂 Возможности
🔜 Автоматическое сканирование IP-адресов и доменов и поддержка CIDR-нотации для сканирования подсетей.
🔜 Быстрое определение открытых портов и поддержка TCP/UDP-сканирования.
🔜 Анализ баннеров для идентификации сервисов (HTTP, FTP, SSH и др.), определение версий ПО для выявления уязвимостей.
🔜 Настройка скорости сканирования (чтобы избежать блокировки), поддержка прокси (SOCKS, HTTP).
🔜 Работает на Linux, Windows и macOS.
❓ Почему Dismap?
🔜 не требует сложных настроек и работает «из коробки».
🔜 оптимизированные алгоритмы сканирования (позволяют быстро обрабатывать большие сети).
🔜 поддержка разных форматов отчётов упрощает интеграцию с другими инструментами.
⌛ Установка
Dismap написан на Go, поэтому его можно собрать из исходников:
➡️ Сканирование IP-адреса
➡️ Сканирование подсети
➡️ Использование прокси (SOCKS)
Dismap позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.
Dismap написан на Go, поэтому его можно собрать из исходников:
git clone https://github.com/zhzyker/dismap.git
cd dismap
go build -o dismap
./dismap -t 192.168.1.1
./dismap -t 192.168.1.0/24
./dismap -t 10.0.0.1 -p socks5://127.0.0.1:1080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤6👍6👎1😱1
Spiderfoot
Spiderfoot — Этот пакет содержит инструмент автоматизации разведки с открытым исходным кодом (OSINT). Его цель — автоматизировать процесс сбора разведданных о заданной цели, которая может быть IP-адресом, доменным именем, именем хоста, сетевой подсетью, ASN, адресом электронной почты или именем человека.
💡 Основные функции:
⏺️ Автоматизация сбора данных - Утилита позволяет пользователям автоматизировать процесс сбора информации.
⏺️ Интеграция с различными источниками - Утилита поддерживает интеграцию с множеством внешних источников данных.
⏺️ Настраиваемые модули - Пользователи могут выбирать и настраивать модули для сбора конкретной информации.
⏺️ Поддержка различных форматов вывода - Утилита может экспортировать результаты в различные форматы.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Запуск локального web сервера:
2️⃣ Переходим по адресу в браузере
3️⃣ Нажимаем New Scan и вводим имя цели и саму цель
4️⃣ Получаем результат в красивой обёртке
Spiderfoot — Этот пакет содержит инструмент автоматизации разведки с открытым исходным кодом (OSINT). Его цель — автоматизировать процесс сбора разведданных о заданной цели, которая может быть IP-адресом, доменным именем, именем хоста, сетевой подсетью, ASN, адресом электронной почты или именем человека.
SpiderFoot можно использовать в наступательных целях, т. е. как часть теста на проникновение черного ящика для сбора информации о цели.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/spiderfoot.git
spiderfoot -l 127.0.0.1:1488
http://127.0.0.1:1488
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤7🔥7
Друзья, напоминаем, на каких курсах начинается обучение в июне 🟧
Запись до 12 июня:
🟧 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
Запись до 19 июня:
🟧 Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
🟧 Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
Старт 16 июня:
🟧 Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🟧 Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
🟧 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
Старт 23 июня:
🟧 Курс «Введение в Информационную Безопасность» — изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🟧 Курс «SQL-Injection Master» — освоим начальные навыки работы с SQL-запросами к базам данных.
🟧 Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🚀 @Codeby_Academy
Запись до 12 июня:
Запись до 19 июня:
Старт 16 июня:
Старт 23 июня:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤8👍5
«В IT берут только молодых» — забудьте! Если вы всерьёз задумываетесь о смене профессии и хотите войти в мир информационной безопасности, возраст — не помеха, а преимущество. Опыт, дисциплина, мотивация — вот ваши козыри.
Как начать путь в кибербезопасность и почему это реально даже после 40 — рассказываем в новой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥5🤔2
Mimikatz
Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.
💡 Основные функции:
⏺️ Извлечение учетных данных - Mimikatz может извлекать пароли, хеши NTLM, PIN-коды и Kerberos-билеты из памяти системы.
⏺️ Атаки на Kerberos - Утилита позволяет создавать золотые билеты и выполнять атаки типа over-pass-the-hash, что дает возможность злоумышленникам получать доступ к ресурсам, используя украденные токены.
⏺️ Постэксплуатационные действия - Mimikatz часто используется в фазе постэксплуатации, когда злоумышленник уже получил доступ к системе и хочет расширить свои привилегии или перемещаться по сети.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Покажет вам каталог в которой находятся необходимые файлы
2️⃣ Запускаем
3️⃣ вводим 2 команды
4️⃣ Собираем пароли
Mimikatz может быть обнаружен антивирусами и системами защиты, поэтому злоумышленники часто используют методы обхода, такие как выполнение в памяти или инъекция в легитимные процессы.
Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/mimikatz.git
mimikatz
mimikatz.exe
log
privilege::debug
sekurlsa::logonpasswords
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤9🤔5👍4
Kubernetes Goat — это уникальная образовательная платформа с открытым исходным кодом, разработанная для изучения уязвимостей и тестирования безопасности в экосистеме Kubernetes. Этот проект предоставляет безопасную среду для изучения и отработки различных атак на кластеры Kubernetes, что делает его ценным инструментом как для новичков, так и для опытных специалистов по кибербезопасности.
Kubernetes Goat — это проект, созданный для демонстрации реальных уязвимостей, сценариев атак и методов защиты Kubernetes.
Он предназначен для:
• Обучения тестированию безопасности Kubernetes.
• Ознакомления с типичными ошибками конфигурации.
• Практической отработки атак и изучения их последствий.
Проект включает множество сценариев, отражающих реальные угрозы, и помогает специалистам развивать навыки работы с кластерами Kubernetes в условиях, имитирующих реальные рабочие среды.
Kubernetes Goat имитирует реальные уязвимости и ошибки конфигурации, такие как:
• Неправильная настройка RBAC (Role-Based Access Control).
• Уязвимые веб-приложения, размещённые в контейнерах.
• Небезопасное использование секретов Kubernetes.
Проект включает готовые сценарии атак, такие как:
• Эксплуатация непривилегированных контейнеров.
• Эскалация прав доступа внутри кластера.
• Атаки на сеть и межкластерные взаимодействия.
Вы можете использовать Kubernetes Goat совместно с популярными инструментами, такими как kubectl, KubeHunter и другие, для анализа уязвимостей.
Kubernetes Goat может быть запущен как локально, так и в облачных кластерах Kubernetes, включая AWS, GCP и Azure.
Склонируйте репозиторий:
git clone https://github.com/madhuakula/kubernetes-goat.git
cd kubernetes-goat
Установите приложение в вашем кластере:
kubectl apply -f kubernetes-goat.yaml
После развертывания следуйте инструкциям из репозитория, чтобы начать выполнение практических сценариев.
Исследуйте, как ошибки в настройке RBAC могут позволить злоумышленнику получить доступ к административным функциям.
Изучите межкластерные атаки, эксплуатируя уязвимости в настройке сетевых политик Kubernetes.
Узнайте, как эксплуатация непривилегированных контейнеров может привести к утечке данных или нарушению безопасности кластера.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8🔥6
Кибератаки на критическую инфраструктуру участились: 78% организаций сталкиваются с ними еженедельно. Устаревшие системы, контейнеризация и веб-уязвимости делают КИИ уязвимой.
В статье разбираем:
Хотите глубже изучить защиту КИИ? До 19 июня открыт набор на курс по 187-ФЗ. Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥7❤6
С Днём России! 🇷🇺
12 июня — день сильной, независимой и цифрово-устойчивой России!
В этот день желаем:
🟧 Надёжной защиты критической инфраструктуры
🟧 Бесперебойной работы государственных и корпоративных систем
🟧 Эффективного взаимодействия бизнеса и регуляторов в сфере ИБ
🟧 Современных решений для цифровой трансформации
Пусть технологии работают на благо страны, а безопасность остаётся неотъемлемой частью каждого проекта!
С праздником!😎
12 июня — день сильной, независимой и цифрово-устойчивой России!
В этот день желаем:
Пусть технологии работают на благо страны, а безопасность остаётся неотъемлемой частью каждого проекта!
С праздником!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤45👎30👍17🔥13🤨5😁1😡1
TOP-10 инструментов для начинающего хакера: с чего начать путь в кибербезопасности
Хотите погрузиться в мир этичного хакинга, но не знаете, с чего начать?
🟧 В этой статье мы разберём 10 ключевых инструментов, которые станут вашим арсеналом в мире этичного хакинга:
⭐ Nmap — сканирование сетей и поиск уязвимых сервисов.
⭐ Wireshark — анализ трафика и поиск утечек данных.
⭐ Metasploit — эксплуатация уязвимостей и моделирование атак.
⭐ Aircrack-ng — тестирование безопасности Wi-Fi.
⭐ +6 других мощных инструментов с примерами использования.
🟧 Важно: Все инструменты применяйте только в легальных целях — для тестирования своих систем.
🟧 Читайте статью и делайте первые шаги в кибербезопасности
Хотите погрузиться в мир этичного хакинга, но не знаете, с чего начать?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤10🔥8👎3
Pwned: Как узнать, что ваши данные уже в руках хакеров (и что с этим делать)
Ваш email или пароль уже могли оказаться в таких утечках. Но как это проверить? И что делать, если вас действительно «pwned» (взломали)?
✏️ Что значит «Pwned»?
Термин «pwned» (произносится как по́унд) — это сленг хакеров, означающий, что система или аккаунт были скомпрометированы. Слово появилось из-за опечатки: вместо «owned» (взломан) кто-то написал «pwned», и это стало мемом в IT-сообществе.
📌 Have I Been Pwned — самый известный сервис для проверки утечек
В 2013 году австралийский эксперт по кибербезопасности Трой Хант создал сайт Have I Been Pwned (HIBP). Это бесплатный сервис, который собирает данные из всех известных утечек и позволяет проверить, есть ли ваш email или пароль в слитых базах.
👇 Как это работает?
HIBP сканирует:
- Публичные утечки (например, взломы LinkedIn, Adobe, Dropbox).
- Даркнет-форумы, где хакеры продают базы данных.
- Пастбины (сайты вроде Pastebin, куда сливают украденную информацию).
🔜 Как проверить, не взломали ли вас?
Проверка email/пароля
🟡 Зайдите на сайт.
🟡 Введите свой email/пароль (сервис безопасен, пароль не сохраняется, проверка идёт по хешу).
🟡 Если ваш почтовый адрес/пароль есть в утечках, вы увидите список взломанных сервисов.
💛 Если вас «pwned»
- Смените пароль на более сложный.
- Включите двухфакторную аутентификацию (2FA).
- Проверьте другие аккаунты, где использовался тот же пароль.
- Подпишитесь на уведомления HIBP, чтобы узнавать о новых утечках.
▶️ Альтернативные инструменты
DeHashed — поиск по email, телефону, IP.
Firefox Monitor — проверка утечек от Mozilla.
Каким сервисом пользуетесь Вы? Делитесь в комментариях:)
В 2024 году в Darknet появилась база данных с 1,2 миллиардами украденных паролей. В 2023 году хакеры взломали сервис генетических тестов 23andMe и слили данные 7 миллионов пользователей. В 2022 году утекли логины и пароли 500 миллионов пользователей WhatsApp.
Ваш email или пароль уже могли оказаться в таких утечках. Но как это проверить? И что делать, если вас действительно «pwned» (взломали)?
Термин «pwned» (произносится как по́унд) — это сленг хакеров, означающий, что система или аккаунт были скомпрометированы. Слово появилось из-за опечатки: вместо «owned» (взломан) кто-то написал «pwned», и это стало мемом в IT-сообществе.
Сейчас «Pwned» — это не просто жаргон, а целая экосистема сервисов, которые помогают пользователям проверить, не попали ли их данные в руки злоумышленников.
В 2013 году австралийский эксперт по кибербезопасности Трой Хант создал сайт Have I Been Pwned (HIBP). Это бесплатный сервис, который собирает данные из всех известных утечек и позволяет проверить, есть ли ваш email или пароль в слитых базах.
HIBP сканирует:
- Публичные утечки (например, взломы LinkedIn, Adobe, Dropbox).
- Даркнет-форумы, где хакеры продают базы данных.
- Пастбины (сайты вроде Pastebin, куда сливают украденную информацию).
Когда новая утечка обнаруживается, HIBP добавляет её в свою базу. Сейчас там 12+ миллиардов записей.
Проверка email/пароля
Пример:
«Ваш email найден в 3 утечках: LinkedIn (2021), Adobe (2013), MyFitnessPal (2018).»
- Смените пароль на более сложный.
- Включите двухфакторную аутентификацию (2FA).
- Проверьте другие аккаунты, где использовался тот же пароль.
- Подпишитесь на уведомления HIBP, чтобы узнавать о новых утечках.
DeHashed — поиск по email, телефону, IP.
Firefox Monitor — проверка утечек от Mozilla.
Каким сервисом пользуетесь Вы? Делитесь в комментариях:)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥8👏4😁3👍1
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Спасительный рецепт
🌍 Категория Веб — Жесткий Type
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Форензика - Общение
🟠 Веб - UFU
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥6
Ldeep: инструмент для тестирования Active Directory
🔤 Active Directory (AD) — это сердце корпоративной инфраструктуры, и именно поэтому она так привлекательна для злоумышленников. Есть одно «НО»: ручной разбор AD — это долго, сложно и неэффективно.
🔤 Зачем использовать Ldeep
🔤 Автоматизация разведки в AD
Вместо ручных LDAP-запросов или запуска BloodHound (который требует Neo4j и времени на анализ графа), Ldeep позволяет получать данные одной командой.
🔤 Поиск всех пользователей с непросроченными паролями, но без MFA:
🔤 Поиск векторов атаки, которые умеет находить Ldeep:
- Kerberoast-able аккаунты (сервисные учётки с SPN)
- AS-REP Roasting (учётки с отключённым Kerberos pre-authentication)
- Unconstrained Delegation (опасные настройки делегирования)
- Shadow Admins (пользователи с критическими правами вне групп Admins)
🔤 Поиск всех сервисных аккаунтов для Kerberoasting:
🔤 Анализ ACL и опасных разрешений
Одна из самых частых проблем в AD — неправильно настроенные права доступа. Ldeep помогает быстро находить:
- Пользователей, которые могут изменять Group Policy
- Учётные записи с правами на сброс паролей
- Членство в привилегированных группах
🔤 Поиск пользователей, которые могут изменять GPO:
Разбор команд:
-s dc01.corp.local - указание LDAP-сервера (обычно контроллера домена)
-d corp.local - доменное имя
-u pentester - имя пользователя
-p 'Passw0rd!' - пароль
search - действие (поиск)
Фильтр LDAP для поиска активных пользователей
❗️ Установка Ldeep
🔤 Клонирование репозитория
🔤 Установка зависимостей
🔤 Проверка работоспособности
Ldeep — это инструмент, который автоматизирует сбор критически важной информации из LDAP, помогая находить уязвимости быстрее и точнее.
Вместо ручных LDAP-запросов или запуска BloodHound (который требует Neo4j и времени на анализ графа), Ldeep позволяет получать данные одной командой.
ldeep ldap -s dc01.corp.local -d corp.local -u pentester -p 'Passw0rd!' search "(&(objectCategory=user)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))"
- Kerberoast-able аккаунты (сервисные учётки с SPN)
- AS-REP Roasting (учётки с отключённым Kerberos pre-authentication)
- Unconstrained Delegation (опасные настройки делегирования)
- Shadow Admins (пользователи с критическими правами вне групп Admins)
ldeep ldap -s dc01.corp.local -d corp.local -u auditor -p 'Secure123!' search "(&(objectCategory=user)(servicePrincipalName=*))"
Одна из самых частых проблем в AD — неправильно настроенные права доступа. Ldeep помогает быстро находить:
- Пользователей, которые могут изменять Group Policy
- Учётные записи с правами на сброс паролей
- Членство в привилегированных группах
ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' search "(objectClass=groupPolicyContainer)" | grep distinguishedName | head -1 | xargs -I{} ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' sddl "{}"
Разбор команд:
-s dc01.corp.local - указание LDAP-сервера (обычно контроллера домена)
-d corp.local - доменное имя
-u pentester - имя пользователя
-p 'Passw0rd!' - пароль
search - действие (поиск)
Фильтр LDAP для поиска активных пользователей
git clone https://github.com/franc-pentest/ldeep.git
cd ldeep
pip3 install -r requirements.txt
ldeep -h
Используйте Ldeep в связке с BloodHound (для визуализации) и Impacket (для эксплуатации).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤9🔥7
Инструмент стеганографии на JavaScript, который скрывает секретные сообщения в обычном тексте путём сжатия и шифрования секрета перед маскировкой его специальными невидимыми Unicode-символами.
Глобальная установка через npm:
npm install -g stegcloak
Локальная установка для проекта:
npm install stegcloak
Скрываем секретное сообщение secret в "text text":
stegcloak hide secret "text text"
После ввода команды необходимо также ввести пароль. В результате в буфер обмена сохранится текст с секретным сообщением.
Для раскрытия информации необходимо вставить текст с невидимыми Unicode-символами (в консоли будет отображаться так) и ввести пароль:
stegcloak reveal "text <2061><200d><2061><200c><2061><2062><200c><200d><200d><200d><200d><2061><2062><200c><200d><2061><200c><2064><200c><200d><2061><200d><2062><2061><2061><2063><200c><2061><200d><2061><200c><2062><200c><200d><2061><2061><200d><2061><2064><2061><200d><2064><2063><2061><2062><200d><2062><200c><2061><2064><2062><200d>text"
Можно установить переменную окружения STEGCLOAK_PASSWORD, которая, если она задана, будет использоваться по умолчанию в качестве пароля.
📝 Дисклеймер
StegCloak эффективен только тогда, когда у злоумышленников нет цели найти информацию, переданную с его помощью. Его можно безопасно использовать для водяных знаков на форумах, невидимых твитов, социальных сетей и т. д.
Не рекомендуется использовать его, когда кто-то активно отслеживает ваши данные — просматривает Unicode-символы с помощью инструмента для анализа данных. В таком случае, даже если секретное сообщение не может быть расшифровано, посредник будет знать, что было какое-то секретное сообщение, потому что он заметит необычное количество специальных невидимых символов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥8
Хотите научиться быстро и безопасно доставлять код в production? Тогда наш вебинар «Основы и инструменты CI/CD» — для вас!
Что разберём?
Для кого?
Спикер: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥5🤯1
Hash-identifier
Программное обеспечение для определения различных типов хэшей, используемых для шифрования данных и особенно паролей.
💡 Основные функции:
⏺️ Идентификация хешей - утилита может распознавать множество различных типов хешей, включая MD5, SHA-1, SHA-256, SHA-512 и другие.
⏺️ Поддержка различных форматов - Инструмент может обрабатывать хеши, представленные в различных форматах, включая текстовые строки и шестнадцатеричные значения.
⏺️ Удобный интерфейс - Инструмент обычно имеет простой и интуитивно понятный интерфейс.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Запускаем командой
2️⃣ Вставляем Хеш
Программное обеспечение для определения различных типов хэшей, используемых для шифрования данных и особенно паролей.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/hash-identifier.git
hash-identifier
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥8❤7
1. NDA (@abracadaabra21)
2. Nikita (@niktorinf)
3. Musa (@borzmusa)
4. Константин
5. Menschenfresser (@Delifer313)
6. Stanislav (@r4v3x)
7. 𝙭𝙖𝙨𝙖𝙣𝙤𝙫.𝙭𝙘𝙨 (@rootVip3r)
8. Harry (@harrykiselev)
9. Жабовски (@Bigzhabovski)
10. _☣_ (@ridij)
11. The Polar Owl
12. NN (@ShoutkinN)
13. Artem (@llegi0ner)
14. L00king (@L00kem)
15. Денис (@tv00iPapa)
16. vasebur (@vasebur)
17. Константин (@kburdakov)
18. Михаил (@mikhail_2306)
19. ㅤPolya (@poly1araid)
20. Dmitry (@DmitryNT)
21. Владислав (@Watatamin)
22. Егор (@FireL1ght)
23. Pediak (@Tritium200)
24. ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎
25. Cosmic (@dkondr1)
26. Egor (@EgorMazur)
27. Георгий (@george_rodin)
28. Sergey (@Quasi_m0rda)
29. Alexey (@ZarutskiyA)
30. Vladimir (@admmv)
31. D (@im_n0t_a_r0b0t)
32. Roy (@IIi8sII)
33. Sergei (@SergeiTrishin)
34. Alexander (@alex0tarasov)
35. Владислав (@Passyonary)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🎉11👍6🔥5😢1
Prowler: инструмент для аудита безопасности облачных сред
🔤 Ключевые возможности:
- Поддержка основных облачных провайдеров (AWS, Azure, GCP).
- Проверка на соответствие стандартам безопасности (CIS, NIST, SOC 2, PCI DSS и др.)
- Вывод результатов в CSV, JSON, HTML, интеграция с Slack, Security Hub, Jira.
- Работает через Docker, CLI или напрямую из кода.
🔤 Начало работы
🔤 Создаем виртуальное окружение в директории с достаточным местом
🔤 Устанавливаем Prowler
🔤 Проверяем
🔤 Настройка доступа к облаку
Для AWS:
🔤 Запуск базовой проверки для AWS
Выборочные проверки
Полный аудит по CIS Level 1
🔤 Генерация отчета
JSON-отчет
HTML-отчет
🔤 Используйте для ежедневного мониторинга
🔤 Преимущества
- Автоматизированная проверка сотен контрольных точек безопасности.
- Соответствие регуляторным требованиям.
- Интеграция в CI/CD (может быть встроен в процессы DevOps для раннего обнаружения уязвимостей).
Prowler — это open-source инструмент, предназначенный для автоматизированного аудита безопасности облачных сред (AWS, Azure и Google Cloud), и проверки соответствия облачных инфраструктур международным стандартам, включая CIS Benchmark, ISO 27001, GDPR, HIPAA и другие. С его помощью можно выявлять уязвимости, ошибки конфигурации и потенциальные векторы атак.
- Поддержка основных облачных провайдеров (AWS, Azure, GCP).
- Проверка на соответствие стандартам безопасности (CIS, NIST, SOC 2, PCI DSS и др.)
- Вывод результатов в CSV, JSON, HTML, интеграция с Slack, Security Hub, Jira.
- Работает через Docker, CLI или напрямую из кода.
python3 -m venv /tmp/prowler-venv --clear
source /tmp/prowler-venv/bin/activate
pip install prowler-cloud
prowler -v
Для AWS:
export AWS_ACCESS_KEY_ID="XXX"
export AWS_SECRET_ACCESS_KEY="XXX"
export AWS_SESSION_TOKEN="XXX" # если используется временный токен
Выборочные проверки
prowler -c check1,check2
Полный аудит по CIS Level 1
prowler -g cis_level1
JSON-отчет
prowler -M json -F report.json
HTML-отчет
prowler -M html -F report.html
prowler aws -b -q -M html > report-$(date +%F).html
- Автоматизированная проверка сотен контрольных точек безопасности.
- Соответствие регуляторным требованиям.
- Интеграция в CI/CD (может быть встроен в процессы DevOps для раннего обнаружения уязвимостей).
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍6🔥4
Что разберём?
Спикер: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Регистрируйтесь сейчас и получите ссылку на эфир!
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤14👍6🔥6