EarlyBird сканирует исходный код на предмет нарушений пароля в открытом виде, PII, устаревших методов шифрования, ключевых файлов и т. д.
Читать Tutorial
Читать Tutorial
Medium
Инструмент обнаружения конфиденциальных данных c EarlyBird
EarlyBird это инструмент обнаружения конфиденциальных данных, способный сканировать репозитории исходного кода
Сейчас любой школьник может подсунуть вам iplogger и узнать ваш IP-адрес, ситуация не очень приятная, согласитесь.
Сегодня я расскажу, как предотвратить данный казус, полезная тема.
Читать инструкцию на Medium
Сегодня я расскажу, как предотвратить данный казус, полезная тема.
Читать инструкцию на Medium
Medium
Защищаемся от IP-логгеров(от утечки IP-адреса)
Сейчас любой школьник может подсунуть вам iplogger и узнать ваш IP-адрес, ситуация не очень приятная, согласитесь.
Агенты ФБР получили удалённый доступ к сотням серверов в США с целью устранить последствия хакерской атаки на Microsoft Exchange.
«В ходе сегодняшней операции были удалены веб-оболочки... которые могли бы использоваться для того, чтобы обеспечить и усилить постоянный неавторизованный доступ к сетям США. ФБР провело изъятие с помощью команды, отправленной через веб-оболочку на сервер»,— указано в заявлении на сайте Минюста
Microsoft обвиняет группировку Hafnium, которая возможно поддерживается властями Китая.
Столлман, наверное, слегка в шоке от таких новостей)
«В ходе сегодняшней операции были удалены веб-оболочки... которые могли бы использоваться для того, чтобы обеспечить и усилить постоянный неавторизованный доступ к сетям США. ФБР провело изъятие с помощью команды, отправленной через веб-оболочку на сервер»,— указано в заявлении на сайте Минюста
Microsoft обвиняет группировку Hafnium, которая возможно поддерживается властями Китая.
Столлман, наверное, слегка в шоке от таких новостей)
Anonymous_Handbook.pdf
990.7 KB
Зачем нужна анонимность и как её достичь
Данная книга не имеет афишированного автора. Единственные данные о которые нам известны – это сайт, адрес почтового ящика и BTC кошелёк.
Настоятельно рекомендую к прочтению!
Данная книга не имеет афишированного автора. Единственные данные о которые нам известны – это сайт, адрес почтового ящика и BTC кошелёк.
Настоятельно рекомендую к прочтению!
Сервисы для пробива по фото
Фото:
azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности
findclone.ru — поиск по базе из VK
pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности
search4faces.com — поиск по базам лиц VK и OK
metapicz.com — покажет EXIF
stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
exif.regex.info — извлекает META-данные
cameratrace.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
get-metadata.com — извлекает META-данные
29a.ch — фото-форензика, анализ изображения на изменения
stylesuxx.github.io — декодирует скрытое сообщение в изображении
Для файла формата PDF:
PDFCandy — извлекает META-данные
exif.regex.info — извлекает META-данные
www.get-metadata.com — извлекает META-данные
Фото:
azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности
findclone.ru — поиск по базе из VK
pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности
search4faces.com — поиск по базам лиц VK и OK
metapicz.com — покажет EXIF
stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
exif.regex.info — извлекает META-данные
cameratrace.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
get-metadata.com — извлекает META-данные
29a.ch — фото-форензика, анализ изображения на изменения
stylesuxx.github.io — декодирует скрытое сообщение в изображении
Для файла формата PDF:
PDFCandy — извлекает META-данные
exif.regex.info — извлекает META-данные
www.get-metadata.com — извлекает META-данные
Пентест. Тестирование на проникновение. Видеокурс на 6гб от OTUS с примерами и упражнениями.
Чему научитесь:
• Основным этапам проведения тестирования на проникновение
• Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
• Классификации уязвимостей и методам их исправления
• Навыкам программирования для автоматизации рутинных задач
Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
Чему научитесь:
• Основным этапам проведения тестирования на проникновение
• Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
• Классификации уязвимостей и методам их исправления
• Навыкам программирования для автоматизации рутинных задач
Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.