Сегодня изучим хакерский поисковик Censys и рассмотрим, как с его помощью найти уязвимые поддомены. Эта статья будет особенно полезна багхантерам
Censys – это платформа, которая помогает специалистам по информационной безопасности обнаруживать, отслеживать и анализировать устройства, подключенные к сети.
Censys регулярно проверяет каждый общедоступный IP-адрес и популярные доменные имена и дополняет свою базу данных подключенных устройств
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4❤2
Эксперты «Лаборатории Касперского» обнаружили, что злоумышленники распространяют малварь для Windows, маскируя ее под приложение на основе нейросетей, предназначенное для изменения голоса
Чаще всего злоумышленники распространяют Gipy через фишинговые сайты, имитируя неназванное ИИ-приложение для изменения голоса. Ссылки на вредоносные файлы размещаются на взломанных сторонних сайтах под управлением WordPress.
Если пользователь скачает и запустит такое приложение, оно начнет загружать из защищенных паролем ZIP-архивов с GitHub различные программы – как легитимные, так и малварь
Эксперты изучили более 200 таких архивов, и оказалось, что большинство из них содержат стилер Lumma, тогда как в других обнаружились:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏5🔥3
BeEF (Browser Exploitation Framework) фреймворк эксплуатации браузеров.
Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.
На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍4🔥2
7. Mr Robot in Real life.zip
804.4 MB
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥7👏2❤1
Рассматриваемые сканеры:
1. Sn1per
2. Wapiti3
3. Nikto
4. OWASP ZAP
5. Sqlmap
6. Acunetix WVS
7. Vega
8. Nessus
9. Kube-hunter
10. Trivy
11. PVS-Studio
12. Gitleaks
13. QARK
14. Burp Suite
15. MobSF
Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила. Они обычно нацелены на уязвимости какого-то определенного рода.
Сегодня мы рассмотрим следующие виды сканеров:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👨💻2💊2❤1👍1
МЫ НАШЛИ ЮРИСТОВ В IT
Найти хорошего юриста в сфере IT задача не из простых. Тут и специализированный опыт нужен,
и рекомендации.
Юристы из BETOBELEGAL решили эту задачу просто. Они создали чат IT ЮРИСТЫ, в котором каждый может задать вопрос по своему продукту и получить бесплатно ответ. Здесь вы и экспертизу сразу видите, и можете принять решение, хотите вы работать с командой дальше или нет.
При этом юристы из BETOBELEGAL делятся реальными историями, проблемами из практики, дают конкретные советы, поэтому это не очередной скучный блог, а целое комьюнити, которое делает юриспруденцию доступной и понятной.
Вот несколько тем, которые нам показались интересными и полезными:
✅ использование Google Analytics может привести к штрафам;
✅ что проверяет Роскомнадзор на вашем сайте;
✅ юридические принципы APP STORE и GOOGLE PLAY для внутриигровых покупок (лутбоксы)
Подписывайтесь, юристы у которых можно просто спросить, невероятно ценное приобретение 😄
Найти хорошего юриста в сфере IT задача не из простых. Тут и специализированный опыт нужен,
и рекомендации.
Юристы из BETOBELEGAL решили эту задачу просто. Они создали чат IT ЮРИСТЫ, в котором каждый может задать вопрос по своему продукту и получить бесплатно ответ. Здесь вы и экспертизу сразу видите, и можете принять решение, хотите вы работать с командой дальше или нет.
При этом юристы из BETOBELEGAL делятся реальными историями, проблемами из практики, дают конкретные советы, поэтому это не очередной скучный блог, а целое комьюнити, которое делает юриспруденцию доступной и понятной.
Вот несколько тем, которые нам показались интересными и полезными:
✅ использование Google Analytics может привести к штрафам;
✅ что проверяет Роскомнадзор на вашем сайте;
✅ юридические принципы APP STORE и GOOGLE PLAY для внутриигровых покупок (лутбоксы)
Подписывайтесь, юристы у которых можно просто спросить, невероятно ценное приобретение 😄
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36👍6👏4🔥1😱1😈1
Скиба_В_Ю_Курбатов_В_А_Руководство_по_защите_от_внутренних_угроз.pdf
199 MB
Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности и существующие способы защиты от этих угроз.
Таким образом, используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям.
Данная книга ориентирована прежде всего на руководителей департаментов информационной безопасности или информационных технологий в крупной организации.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥2
Описываемые новости:
В мае месяце: хакеры взломали Dropbox и предположительно атаковали СДЭК, эксперты сравнивают функцию Recall в Windows с кейлоггером, атака DNSBomb усиливает DDoS в 20 тысяч раз, разработчики Android борются с кражами устройств, завершается поддержка NTLM и другие интересные события прошедшего мая.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤯3👏2👍1
Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки
Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit
Особенности Recon-ng:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6❤3
Исследователи Symantec изучили новый RaaS-проект (ransomware-as-a-service, «вымогатель-как-услуга») RansomHub и полагают, что это ответвление от уже несуществующего вымогательского проекта Knight.
Группировка RansomHub привлекла к себе внимание экспертов в середине апреля текущего года, когда в результате атаки шифровальщика BlackCat (ALPHV) у дочерней компании United Healthcare – Change Healthcare произошла утечка данных.
Так как данные слили в сеть участники RansomHub, исследователи предположили, что между группировками существует какая-то связь. В результате эксперты полагают, что RansomHub, скорее всего, создан на основе Knight.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8👍5🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
Media is too big
VIEW IN TELEGRAM
Это обучающее видео о том, как использовать открытые источники информации (OSINT) для получения необходимой информации.
OSINT – это практика сбора, анализа и использования информации из доступных открытых источников, таких как интернет, социальные сети, новостные сайты и другие.
В этом видео мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей – от исследования рынка до проверки подлинности фотографий и расследования преступлений.
❤️
– чтобы подобный контент выходил чаще
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤44👍4🔥4👏1
Изучаем соц. инженерию.zip
3.5 GB
Чему вы научитесь:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍8👏2❤1