📍Метаданные: как защитить и удалить
В этой статье рассказали, чем опасны метаданные файлов, как их защитить и самостоятельно удалить нежелательную информацию, содержащуюся в отправляемых фото и других файлах.
Читать статью — линк.
// Не хакинг, а ИБ
В этой статье рассказали, чем опасны метаданные файлов, как их защитить и самостоятельно удалить нежелательную информацию, содержащуюся в отправляемых фото и других файлах.
Читать статью — линк.
// Не хакинг, а ИБ
👍8🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 AutoPWN Suite
Проект для автоматического сканирования уязвимостей и эксплуатации систем.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Проект для автоматического сканирования уязвимостей и эксплуатации систем.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔥8👍1
🔎 VTScanner
Комплексный инструмент безопасности на основе Python для сканирования файлов, обнаружения вредоносного ПО и анализа в постоянно развивающейся киберпространстве.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Комплексный инструмент безопасности на основе Python для сканирования файлов, обнаружения вредоносного ПО и анализа в постоянно развивающейся киберпространстве.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍7🔥1
🛠 nDPI
Программный набор инструментов для глубокой проверки пакетов с открытым исходным кодом.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Программный набор инструментов для глубокой проверки пакетов с открытым исходным кодом.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔥7👍1
🔎 Как багхантеру искать XSS-уязвимости через наложение парсеров
В статье вас ждет:
1 — Вводная теория о том, что такое XSS и чем он опасен.
2 — Советы, как искать XSS при отправке красивых сообщений.
3 — Способы тестирования сообщений: список из уже известных техник, а еще свежие идеи от автора.
4 — Список уязвимостей, которые обнаружил автор в продуктах известных вендоров в процессе исследований, и чем они грозили.
5 — Способы защиты приложений при разработке и как, по мнению автора, следует правильно защищаться: объяснение, почему способ, которым пользуется большинство, — неверный.
Читать статью — линк.
// Не хакинг, а ИБ
В статье вас ждет:
1 — Вводная теория о том, что такое XSS и чем он опасен.
2 — Советы, как искать XSS при отправке красивых сообщений.
3 — Способы тестирования сообщений: список из уже известных техник, а еще свежие идеи от автора.
4 — Список уязвимостей, которые обнаружил автор в продуктах известных вендоров в процессе исследований, и чем они грозили.
5 — Способы защиты приложений при разработке и как, по мнению автора, следует правильно защищаться: объяснение, почему способ, которым пользуется большинство, — неверный.
Читать статью — линк.
// Не хакинг, а ИБ
👍9🤝2
🔐 AnonX
Программа для загрузки и скачивания зашифрованных файлов.
— Загруженный архив хранится одну неделю и подлежит удалению с сервера.
— AnonX шифрует каталог перед загрузкой на сервер.
— Функция загрузки требует идентификатор загрузки и пароль AES для успешной загрузки и расшифровки архива.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Программа для загрузки и скачивания зашифрованных файлов.
— Загруженный архив хранится одну неделю и подлежит удалению с сервера.
— AnonX шифрует каталог перед загрузкой на сервер.
— Функция загрузки требует идентификатор загрузки и пароль AES для успешной загрузки и расшифровки архива.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍6🔥1
🛡 Строим защиту от парсинга. Часть 1
В статье узнаем основные принципы предотвращения парсинга.
Читать статью — линк.
// Не хакинг, а ИБ
В статье узнаем основные принципы предотвращения парсинга.
Читать статью — линк.
// Не хакинг, а ИБ
👍8🔥2👎1
📕 Словари для пентестера: что это, зачем нужны, как найти или составить эффективный словарь
Узнайте, как грамотно подобранный словарь может обойти любую защиту и обеспечить доступ к конфиденциальным данным.
Читать статью — линк.
// Не хакинг, а ИБ
Узнайте, как грамотно подобранный словарь может обойти любую защиту и обеспечить доступ к конфиденциальным данным.
Читать статью — линк.
// Не хакинг, а ИБ
👍6🔥2
👾 mod0keecrack
Простой инструмент для взлома и подбора паролей к базам данных KeePass 2. Он реализует анализатор файлов базы данных KeePass 2 для файлов .kdbx, а также процедуры расшифровки для проверки правильности предоставленного пароля.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Простой инструмент для взлома и подбора паролей к базам данных KeePass 2. Он реализует анализатор файлов базы данных KeePass 2 для файлов .kdbx, а также процедуры расшифровки для проверки правильности предоставленного пароля.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍6
🛠 Scapy
Программа и библиотека интерактивного манипулирования пакетами на основе Python. Поддерживает Python 2 и Python 3.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Программа и библиотека интерактивного манипулирования пакетами на основе Python. Поддерживает Python 2 и Python 3.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍5👨💻2
🔎 bulk_extractor — высокопроизводительный инструмент цифровой криминалистики
Это кнопка «получить доказательства», которая быстро сканирует любые входные данные (образы дисков, файлы, каталоги файлов и т. д.) и извлекает структурированную информацию, такую как адреса эл.почты, номера кредитных карт, фрагменты JPEG и JSON, без анализа файловой системы или структуры файловой системы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Это кнопка «получить доказательства», которая быстро сканирует любые входные данные (образы дисков, файлы, каталоги файлов и т. д.) и извлекает структурированную информацию, такую как адреса эл.почты, номера кредитных карт, фрагменты JPEG и JSON, без анализа файловой системы или структуры файловой системы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍7⚡1
⚙️ Защищаем API – что важно знать?
В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого прогера.
Читать статью — линк.
// Не хакинг, а ИБ
В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого прогера.
Читать статью — линк.
// Не хакинг, а ИБ
🔥6👍1
🔎 snort
Передовая в мире система предотвращения вторжений с открытым исходным кодом (IPS).
С помощью ряда правил Snort IPS определяет вредоносную сетевую активность, а затем осуществляет поиск пакетов, соответствующих этим правилам, при этом генерируя оповещения для пользователей.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Передовая в мире система предотвращения вторжений с открытым исходным кодом (IPS).
С помощью ряда правил Snort IPS определяет вредоносную сетевую активность, а затем осуществляет поиск пакетов, соответствующих этим правилам, при этом генерируя оповещения для пользователей.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍8👨💻2
🔐 JShielder
Bash-скрипт, разработанный для помощи системным администраторам и разработчикам защитить Linux-серверы, на которых они будут развертывать любые веб-приложения или службы.
Инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложения и повышения уровня защиты сервера Linux при минимальном взаимодействии со стороны пользователя.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Bash-скрипт, разработанный для помощи системным администраторам и разработчикам защитить Linux-серверы, на которых они будут развертывать любые веб-приложения или службы.
Инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложения и повышения уровня защиты сервера Linux при минимальном взаимодействии со стороны пользователя.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔥9👍1👨💻1
🛠 HackTools
Веб-расширение, облегчающее проведение тестов на проникновение веб-приложений. Оно включает в себя шпаргалки, а также все инструменты, используемые во время теста, такие как полезные нагрузки XSS, обратные оболочки и многое другое.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Веб-расширение, облегчающее проведение тестов на проникновение веб-приложений. Оно включает в себя шпаргалки, а также все инструменты, используемые во время теста, такие как полезные нагрузки XSS, обратные оболочки и многое другое.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍8
🔎 Разведка по открытым данным: кого по OSINT считают
Интернет подарил человечеству море открытых источников данных. Как правильно ими пользоваться, знают аналитики OSINT. Чем именно они занимаются? Как появилась разведка по открытым данным? И когда ее используют чаще всего? Об этом и не только – в статье.
Читать статью — линк.
// Не хакинг, а ИБ
Интернет подарил человечеству море открытых источников данных. Как правильно ими пользоваться, знают аналитики OSINT. Чем именно они занимаются? Как появилась разведка по открытым данным? И когда ее используют чаще всего? Об этом и не только – в статье.
Читать статью — линк.
// Не хакинг, а ИБ
❤6👍2
⚙️ burpgpt
Расширение, которое позволяет выполнять анализ трафика любого типа и интегрирует GPT OpenAI для выполнения дополнительного пассивного сканирования с целью обнаружения уязвимостей с высокой степенью детализации.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Расширение, которое позволяет выполнять анализ трафика любого типа и интегрирует GPT OpenAI для выполнения дополнительного пассивного сканирования с целью обнаружения уязвимостей с высокой степенью детализации.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍7
🛡 Строим защиту от парсинга. Часть 2: реализация эффективных методов безопасности данных
Статья является продолжением на тему анти-скрейпинговых техник и посвящена внедрению защиты от парсинга на примере тестового сайта, а также тому, как парсеры могут адаптироваться к внедряемым защитным мерам.
Читать статью — линк.
// Не хакинг, а ИБ
Статья является продолжением на тему анти-скрейпинговых техник и посвящена внедрению защиты от парсинга на примере тестового сайта, а также тому, как парсеры могут адаптироваться к внедряемым защитным мерам.
Читать статью — линк.
// Не хакинг, а ИБ
👍7🔥3
⚙️ Tomb — командная оболочка для криптографического API ядра Linux
Tomb служит для управления cryptsetup и LUKS. По умолчанию применяет для защиты файлов и каталогов алгоритм AES-256 (XTS plain), однако может использовать все доступные в Linux криптографические примитивы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Tomb служит для управления cryptsetup и LUKS. По умолчанию применяет для защиты файлов и каталогов алгоритм AES-256 (XTS plain), однако может использовать все доступные в Linux криптографические примитивы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 I Spy Notify
Инструмент позволяет просматривать уведомления на рабочем столе Linux и запускать сценарии для каждого уведомления. Он отлично подходит для регистрации, отображения всплывающих окон и воспроизведения звуков.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Инструмент позволяет просматривать уведомления на рабочем столе Linux и запускать сценарии для каждого уведомления. Он отлично подходит для регистрации, отображения всплывающих окон и воспроизведения звуков.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔥6👨💻3
🔐 BorgBackup
Программа резервного копирования с дедупликацией. Опционально поддерживает сжатие и шифрование с проверкой подлинности.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Программа резервного копирования с дедупликацией. Опционально поддерживает сжатие и шифрование с проверкой подлинности.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍6👨💻2❤1