10 лучших советов по безопасности Linux-сервера
В этой статье рассмотрим руководство по безопасному использованию Linux сервера.
➖ https://telegra.ph/10-luchshih-sovetov-po-bezopasnosti-Linux-servera-09-08
В этой статье рассмотрим руководство по безопасному использованию Linux сервера.
➖ https://telegra.ph/10-luchshih-sovetov-po-bezopasnosti-Linux-servera-09-08
Telegraph
10 лучших советов по безопасности Linux-сервера
Существует множество инструментов и методологий для защиты серверов от незаконного доступа и других киберугроз. Системным администраторам и специалистам по кибербезопасности важно правильно защитить серверы. Большинство пользователей считают Linux отличной…
👍4
Интервью: 50 вопросов этичному хакеру
В этой статье мы рассмотрели топ-50 вопросов интервью по этическому хакерству с ответами на них.
➖https://telegra.ph/Intervyu-50-voprosov-ehtichnomu-hakeru-09-07
В этой статье мы рассмотрели топ-50 вопросов интервью по этическому хакерству с ответами на них.
➖https://telegra.ph/Intervyu-50-voprosov-ehtichnomu-hakeru-09-07
Telegraph
Интервью: 50 вопросов этичному хакеру
Этический взлом - это практика тестирования системы на наличие уязвимостей, которые могут быть использованы злоумышленниками. Этические хакеры используют различные методы, такие как тестирование на проникновение и сетевой анализ, для выявления слабых мест…
🔥10
ТОП-5 причин быть этичным хакером
В этой статье расскажем пять причин, почему вам стоит стать этичным хакером.
➖ https://telegra.ph/TOP-5-prichin-byt-ehtichnym-hakerom-09-06
В этой статье расскажем пять причин, почему вам стоит стать этичным хакером.
➖ https://telegra.ph/TOP-5-prichin-byt-ehtichnym-hakerom-09-06
Telegraph
ТОП-5 причин быть этичным хакером
Этический взлом ставит под угрозу компьютерные системы для оценки их безопасности и действует добросовестно, информируя уязвимую сторону. Этический хакерство является ключевым навыком для многих должностных обязанностей, связанных с обеспечением безопасности…
👍6
Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
В этой статье рассмотрим уязвимость CSRF с подробным объяснением принципа атак, а также дадим несколько советов по защите.
➖ https://telegra.ph/Poddelka-mezhsajtovyh-zaprosov-CSRF--uyazvimost-OWASP-08-14
В этой статье рассмотрим уязвимость CSRF с подробным объяснением принципа атак, а также дадим несколько советов по защите.
➖ https://telegra.ph/Poddelka-mezhsajtovyh-zaprosov-CSRF--uyazvimost-OWASP-08-14
Telegraph
Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
Подделка межсайтовых запросов является одной из наиболее распространенных форм атак онлайн-спамеров и мошенников. Эксплойтивность этой атаки немного сложна, ее распространенность распространена. Но атаки CSRF можно легко предсказать, и их воздействие является…
👍6
Проверка маршрутизатора на наличие вредоносных программ
В этой статье речь пойдёт о проверке на наличие уязвимостей и обеспечении безопасности вашего маршрутизатора.
➖https://telegra.ph/Proverka-marshrutizatora-na-nalichie-vredonosnyh-programm-07-25
В этой статье речь пойдёт о проверке на наличие уязвимостей и обеспечении безопасности вашего маршрутизатора.
➖https://telegra.ph/Proverka-marshrutizatora-na-nalichie-vredonosnyh-programm-07-25
Telegraph
Проверка маршрутизатора на наличие вредоносных программ
Безопасность маршрутизаторов, которые покупают пользователи, почти не существует. Злоумышленники используют низкокачественные маршрутизаторы и атакуют уязвимые устройства. Посмотрите, как вы можете проверить, был ли ваш маршрутизатор скомпрометирован. Покупка…
👍4🤮1
OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
В этой статье рассмотрим последнюю уязвимость из списка OWASP Top 10, связанную с плохими логами и мониторингом.
➖ https://telegra.ph/owasp-a10-09-03
В этой статье рассмотрим последнюю уязвимость из списка OWASP Top 10, связанную с плохими логами и мониторингом.
➖ https://telegra.ph/owasp-a10-09-03
Telegraph
OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
Введение Недостаточное ведение журнала и мониторинг входят в Top 10 OWASP по многим разным причинам. Это не только трудно обнаружить, но и трудно защитить от. Есть несколько способов, которыми мы можем защитить себя от этой уязвимости, но сначала нам нужно…
👍5
OWASP Top 10: A8 Небезопасная десериализация
В этой статье рассмотрим очень сложную для понимания уязвимость связанную с десериализацией.
➖ https://telegra.ph/owasp-a8-09-01
В этой статье рассмотрим очень сложную для понимания уязвимость связанную с десериализацией.
➖ https://telegra.ph/owasp-a8-09-01
Telegraph
OWASP Top 10: A8 Небезопасная десериализация
Введение Небезопасная сериализация исторически рассматривалась как очень сложная для понимания уязвимость, почти как черный ящик, но, хотя она содержит свои проблемы, как и любой другой тип проблем в OWASP top 10. сериализация - это метод, используемый для…
👍5
OWASP Top 10: A5 Нарушенный контроль доступа
В этой статье рассмотрим уязвимость связанную с предоставлением или ограничением прав пользователя в приложении.
➖ https://telegra.ph/owasp-a5-08-24
В этой статье рассмотрим уязвимость связанную с предоставлением или ограничением прав пользователя в приложении.
➖ https://telegra.ph/owasp-a5-08-24
Telegraph
OWASP Top 10: A5 Нарушенный контроль доступа
Что такое контроль доступа? Контроль доступа, как следует из названия, предназначен для предоставления или ограничения прав определенным пользователям в приложении. Если управление доступом реализовано правильно, обычный пользователь не должен иметь возможности…
👍3
OSINT: инструмент Sarenka
В этой статье рассмотрим инструмент OSINT разведки с открытым исходным кодом получает данные от таких сервисов, как Shodan, Censys и т. д. в одном приложении.
➖ https://telegra.ph/Sarenka--instrument-OSINT-08-31
В этой статье рассмотрим инструмент OSINT разведки с открытым исходным кодом получает данные от таких сервисов, как Shodan, Censys и т. д. в одном приложении.
➖ https://telegra.ph/Sarenka--instrument-OSINT-08-31
Telegraph
OSINT: инструмент Sarenka
SARENKA - это инструмент анализа данных с открытым исходным кодом (OSINT), который помогает вам получать и понимать поверхность атаки. Основная цель - сбор информации из поисковых систем для устройств, подключенных к Интернету (https://censys.io /, https…
👍1
9 Уязвимостей Android нулевого дня
В этой статье рассмотрим самые популярные уязвимости которые затрагивают миллиарды устройств Android.
➖ https://telegra.ph/9-Uyazvimostej-Android-nulevogo-dnya-08-30
В этой статье рассмотрим самые популярные уязвимости которые затрагивают миллиарды устройств Android.
➖ https://telegra.ph/9-Uyazvimostej-Android-nulevogo-dnya-08-30
Telegraph
9 Уязвимостей Android нулевого дня
Эксклюзивное исследование обнаружило 9 критических уязвимостей Android VoIP нулевого дня системного уровня, которые позволяют злоумышленникам выполнять вредоносные операции, включая отказ в голосовых вызовах, подделку идентификатора вызывающего абонента,…
🥰3
OWASP Top 10: A6 Неправильная конфигурация безопасности
В этой статье рассмотрим уязвимость охватыватывающая всё, что связано с конфигурациями безопасности.
➖ https://telegra.ph/owasp-a6-08-25
В этой статье рассмотрим уязвимость охватыватывающая всё, что связано с конфигурациями безопасности.
➖ https://telegra.ph/owasp-a6-08-25
Telegraph
OWASP Top 10: A6 Неправильная конфигурация безопасности
Что такое неправильная настройка безопасности? Я считаю, что это название было выбрано как можно более двусмысленным для одной из 10 лучших уязвимостей OWASP. Он может охватывать все, что связано с конфигурациями, но если мы приложим некоторые усилия, можно…
👍2
MetaFinder – поиск документов в домене через Google
В этой статье рассмотрим инструмент поиска документов в доменах через поисковую систему Google.
➖ https://telegra.ph/MetaFinder--poisk-dokumentov-v-domene-cherez-Google-08-28
В этой статье рассмотрим инструмент поиска документов в доменах через поисковую систему Google.
➖ https://telegra.ph/MetaFinder--poisk-dokumentov-v-domene-cherez-Google-08-28
Telegraph
MetaFinder – поиск документов в домене через Google
Метаданные - это простые данные, описываемые как необработанные значения, которые необходимо обработать для получения информации и получения знаний. Метаданные обычно описываются как ‘данные о данных’. Эти данные часто включают в себя различные фрагменты…
👍3
AndroTickler – инструмент для аудита Android приложений
В этой статье рассмотрим инструментарий для тестирования и аудита на проникновение Android приложений.
➖ https://telegra.ph/AndroTickler--instrument-dlya-audita-Android-prilozhenij-08-28
В этой статье рассмотрим инструментарий для тестирования и аудита на проникновение Android приложений.
➖ https://telegra.ph/AndroTickler--instrument-dlya-audita-Android-prilozhenij-08-28
Telegraph
AndroTickler – инструмент для аудита Android приложений
Инструмент Java, который помогает тестировать приложения Android быстрее, проще и эффективнее. AndroTickler предлагает множество функций сбора информации, статических и динамических проверок, которые охватывают большинство аспектов тестирования приложений…
👍4
Размещаем свой TOR-сервис на .onion адресе
В этой статье рассмотрим как разместить свой собственный скрытый сервис Tor с луковым адресом.
➖ https://telegra.ph/Razmeshchaem-svoj-TOR-servis-na-onion-adrese-08-26
В этой статье рассмотрим как разместить свой собственный скрытый сервис Tor с луковым адресом.
➖ https://telegra.ph/Razmeshchaem-svoj-TOR-servis-na-onion-adrese-08-26
Telegraph
Размещаем свой TOR-сервис на .onion адресе
Tor - это бесплатное программное обеспечение с открытым исходным кодом для обеспечения анонимного общения. Название, полученное от аббревиатуры оригинального названия программного проекта “The Onion Router”. Tor направляет интернет-трафик через бесплатную…
👍5❤1👎1
Восстановление пикселизированных изображений
В этой статье рассмотрим инструмент Depix для восстановления паролей с пикселизированных скриншотов.
➖ https://telegra.ph/Vosstanovlenie-pikselizirovannyh-izobrazhenij-08-25
В этой статье рассмотрим инструмент Depix для восстановления паролей с пикселизированных скриншотов.
➖ https://telegra.ph/Vosstanovlenie-pikselizirovannyh-izobrazhenij-08-25
Telegraph
Восстановление пикселизированных изображений
Depix - это инструмент для восстановления паролей с пикселизированных скриншотов. Эта реализация работает с пикселизированными изображениями, которые были созданы с помощью фильтра linear box. Пример: python depix.py -p images/testimages/testimage3_pixels.png…
🔥5
👾 OWASP Top 10: A4 XXE Атака внешнего объекта XML
В этой статье пойдёт речь о уязвимости внешних объектов XML.
➖ https://telegra.ph/owasp-a4-08-24
В этой статье пойдёт речь о уязвимости внешних объектов XML.
➖ https://telegra.ph/owasp-a4-08-24
Telegraph
OWASP Top 10: A4 XXE Атака внешнего объекта XML
XML представляет собой полезный ресурс для отправки данных из службы в службу и для внутренней обработки данных, но с чем угодно, как только вмешивается пользовательский ввод, все становится опасным. Обработка этих файлов сопряжена с неотъемлемым риском из…
👍5
👾 scanless – инструмент для анонимного сканирования открытых портов
В этой статье рассмотрим инструмент для анонимного сканирования открытых портов.
➖ https://telegra.ph/scanless--instrument-dlya-anonimnogo-skanirovaniya-otkrytyh-portov-08-25
В этой статье рассмотрим инструмент для анонимного сканирования открытых портов.
➖ https://telegra.ph/scanless--instrument-dlya-anonimnogo-skanirovaniya-otkrytyh-portov-08-25
Telegraph
scanless – инструмент для анонимного сканирования открытых портов
Тестирование на проникновение в сеть определяет уязвимости в состоянии сети путем обнаружения открытых портов, устранения неполадок в действующих системах, службах, сканирования портов и захвата системных баннеров. Сканер портов - это приложение, используемое…
❤5
👾 SQLMAP - обнаружение и использование
В этой статье рассмотрим инструмент Sqlmap, который автоматизирует процесс обнаружения и использования ошибок SQL-инъекций и захвата серверов баз данных.
➖ https://telegra.ph/SQLMAP---obnaruzhenie-i-ispolzovanie-08-25
#less | 💀 Этичный хакер
В этой статье рассмотрим инструмент Sqlmap, который автоматизирует процесс обнаружения и использования ошибок SQL-инъекций и захвата серверов баз данных.
➖ https://telegra.ph/SQLMAP---obnaruzhenie-i-ispolzovanie-08-25
#less | 💀 Этичный хакер
👾 Как автоматизировать SSH управление сервера с помощью Expect
В этой статье рассмотрим автоматизацию управления SSH c помощью языка сценариев Except.
➖https://telegra.ph/hack-less-ssh-lifehacks-08-02
В этой статье рассмотрим автоматизацию управления SSH c помощью языка сценариев Except.
➖https://telegra.ph/hack-less-ssh-lifehacks-08-02
Telegraph
Как автоматизировать SSH управление компьютерами с помощью Expect
Если вы занимаетесь автоматизацией, то Bash scripting-это обычно правильный путь. Однако есть несколько ограничений, и одно из них-вход в другое устройство, например Raspberry Pi и запуск сценария автоматически. Чтобы помочь в таких ситуациях, мы собираемся…
👍3
👾 MITM-атака с SSLStrip
В этой статье рассмотрим MITM - атаку через HTTPS-соединение с помощью SSLStrip.
➖ https://telegra.ph/MITM-ataka-cherez-HTTPS-soedinenie-s-SSLStrip-08-22
В этой статье рассмотрим MITM - атаку через HTTPS-соединение с помощью SSLStrip.
➖ https://telegra.ph/MITM-ataka-cherez-HTTPS-soedinenie-s-SSLStrip-08-22
Telegraph
MITM-атака через HTTPS-соединение с SSLStrip
MITM-атака с помощью SSLStrip прозрачно захватывает HTTP-трафик в сети, ищет HTTPS-ссылки и перенаправления, а затем сопоставляет эти соединения либо с аналогичными HTTP-соединениями, либо с аналогичными HTTPS-ссылками. Он также поддерживает режимы для предоставления…
❤1👎1
John the Ripper – инструмент для взлома паролей
В этой статье рассмотрим автономный инструмент взлома паролей, имея в арсенале несколько режимов атак.
➖ https://telegra.ph/John-the-Ripper--instrument-dlya-vzloma-parolej-08-14
В этой статье рассмотрим автономный инструмент взлома паролей, имея в арсенале несколько режимов атак.
➖ https://telegra.ph/John-the-Ripper--instrument-dlya-vzloma-parolej-08-14
Telegraph
John the Ripper – инструмент для взлома паролей
John the Ripper - это быстрый взломщик паролей, который предназначен для того, чтобы быть одновременно богатым элементами и быстрым. Он сочетает в себе несколько режимов взлома в одной программе и полностью настраивается в соответствии с вашими конкретными…
🔥4