⚙️ Анализ мобильных приложений на безопасность: какие инструменты используют сейчас и почему они иногда бесполезны
Какие инструменты помогают оценивать безопасность мобильных продуктов сейчас? Что уже можно списывать со счетов? И почему в Google Play появляются опасные приложения, несмотря на высокие требования к безопасности? Подробности в статье.
Читать статью — линк.
// Не хакинг, а ИБ
Какие инструменты помогают оценивать безопасность мобильных продуктов сейчас? Что уже можно списывать со счетов? И почему в Google Play появляются опасные приложения, несмотря на высокие требования к безопасности? Подробности в статье.
Читать статью — линк.
// Не хакинг, а ИБ
❤6🔥2
🛠 Glances
Кроссплатформенный инструмент мониторинга системы. Он позволяет в режиме реального времени отслеживать различные аспекты вашей системы: использование процессора, памяти, диска, сети и т.д
top/htop альтернатива для операционных систем GNU/Linux, BSD, Mac OS и Windows.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
Кроссплатформенный инструмент мониторинга системы. Он позволяет в режиме реального времени отслеживать различные аспекты вашей системы: использование процессора, памяти, диска, сети и т.д
top/htop альтернатива для операционных систем GNU/Linux, BSD, Mac OS и Windows.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👍4👨💻2
Тщательно подобранный список бесплатных ресурсов для системных администраторов с открытым исходным кодом.
Ознакомиться со списком — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Бесплатная, безопасная и легальная учебная площадка для хакеров, где они могут проверить и расширить свои навыки этичного хакинга с помощью челленджей, CTF и многого другого.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Форк/продолжение проекта
ZeroNet, который предназначен для поддержания существующей P2P-сети и развития его идей децентрализации и свободы, при этом постепенно переходя к более продуманной сети.Изучить проект — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡2👨💻1
Онлайн-платформа для этичного хакинга, компьютерных сетей и безопасности (CTF) и обучения, используемая частными лицами, предприятиями, университетами, образовательными учреждениями и вооруженными силами.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Киберсквоттинг, то есть регистрация доменных имен, похожих на уже принадлежащую кому-то торговую марку, существует примерно столько же, сколько и сам интернет. Однако и сегодня для многих компаний столкновение с желающими заработать на сходстве доменов личностями оказывается в новинку.
Чтобы успешно бороться с киберсквоттерами, важно учитывать их возможный интерес до регистрации доменного имени своего сайта. О чем важно подумать и что предпринять, рассказываем в этой статье.
Читать статью — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Zerologon — это уязвимость алгоритма криптографии, который используется в процессе аутентификации Netlogon. Она позволяет атаковать контроллеры домена MS Active Directory. Zerologon позволяет хакеру выдать себя за любой компьютер, включая корневой контроллер домена.
В статье вы познакомитесь с этой уязвимостью подробнее — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🔎 Websurfx — конфиденциальный поисковик
Современная, молниеносная и безопасная метапоисковая система, написанная на Rust. Она обеспечивает быстрый и безопасный поиск, при этом полностью соблюдая конфиденциальность пользователей.
Ознакомиться с проектом — линк.
// Не хакинг, а ИБ
Современная, молниеносная и безопасная метапоисковая система, написанная на Rust. Она обеспечивает быстрый и безопасный поиск, при этом полностью соблюдая конфиденциальность пользователей.
Ознакомиться с проектом — линк.
// Не хакинг, а ИБ
👍7
👾 WebSocket. Краткий экскурс в пентест ping-pong протокола
Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к более сложному, пробираясь через тернии к звёздам.
Читать статью — линк.
// Не хакинг, а ИБ
Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к более сложному, пробираясь через тернии к звёздам.
Читать статью — линк.
// Не хакинг, а ИБ
👍5⚡2
🛠 Gpg4win
Бесплатный набор инструментов, предназначенных для шифрования файлов и электронных сообщений.
В состав пакета входят следующие компоненты: ядро программы, менеджер сертификатов и ключей шифрования, плагин для почтового клиента Microsoft Outlook 2003/2007, плагин для шифрования файлов, а также небольшой почтовый клиент.
Ознакомиться с набором — линк.
// Не хакинг, а ИБ
Бесплатный набор инструментов, предназначенных для шифрования файлов и электронных сообщений.
В состав пакета входят следующие компоненты: ядро программы, менеджер сертификатов и ключей шифрования, плагин для почтового клиента Microsoft Outlook 2003/2007, плагин для шифрования файлов, а также небольшой почтовый клиент.
Ознакомиться с набором — линк.
// Не хакинг, а ИБ
🔥4👍2
Сфера информационной безопасности на сегодняшнем рынке развивается самыми активными темпами. Мы спросили у российских разработчиков ИБ-решений и представителей бизнеса, чего они ждут от сотрудников, какие знания и умения входят в обязательный набор сильного специалиста.
Читать статью — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6⚡2❤2
Инструмент позволяет проверить, используется ли почта на разных сайтах, таких как Twitter, instagram. Если почта используется, то он извлекает с помощью функции забытого пароля всю информацию аккаунта.
Изучить инструмент — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4👏2
Android-приложение для обеспечения конфиденциальности и безопасности в Интернете.
InviZible Pro сочетает в себе сильные стороны Tor, DNSCrypt и Purple I2P, чтобы предоставить комплексное решение для конфиденциальности, безопасности и анонимности в Интернете.
Изучить приложение — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🗿1
Курсы по информационно безопасности нужны не только сотрудникам ИБ-отдела и даже не только определенным сотрудникам компании, а абсолютно всем. Обучение информационной безопасности в современном мире, где практически все сферы жизни оцифровались, должно быть на ровне с пожарной безопасностью и другими фундаментальными правилами, которые сотрудникам предписано соблюдать на рабочем месте.
Читать статью — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏1
Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом для OSINT.
Изучить список — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2👎1👏1
Внедрение кода это серьезная и распространенная уязвимость, которая может позволить злоумышленникам выполнять вредоносный код в системе или приложении. Его можно использовать различными способами, включая внедрение SQL, межсайтовый скриптинг (XSS) и внедрение команд. Внедрение кода может привести к краже данных, повреждению систем и приложений и другим угрозам безопасности.
В статье вы познакомитесь с этой уязвимостью подробнее.
Читать статью — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏1
Простой SSH-сервер, который действует как приманка для хакеров. Все действия, предпринимаемые клиентом при подключении, записываются в формате JSON в файл журнала аудита.
Изучить проект — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1👏1
Универсальный набор инструментов прокси/VPN для Android.
Поддерживаемые протоколы:
— SOCKS
— HTTP(S)
— SSH
— Shadowsocks
— WireGuard ( wireguard-plugin ) и другие
Изучить набор — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏1
Традиционные методы защиты данных уже не могут гарантировать безопасность, поэтому компании все чаще обращаются к новой модели информационной безопасности – Zero Trust.
Суть этой модели заключается в том, что никому нельзя доверять априори, а каждый запрос на доступ может происходить только через проверку подлинности и авторизацию.
Читать статью — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2👏1👨💻1
Кому и когда пора идти за аутсорсом? Стоит ли доверять «арендованному» персоналу и как не ошибиться с выбором подрядчика? Какие задачи подходят для аутсорса, а какие – нет? Ответы на эти и другие вопросы – в этой статье.
Читать статью — линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👏2