Что такое OSINT: как анализ открытых данных превращается в ключевой инструмент кибербезопасности
🔎 Вы знали, что шпионы, бизнесмены и экологи используют одни и те же методы разведки? Речь об OSINT — анализе открытых данных, который меняет правила игры в безопасности, бизнесе и даже защите природы.
В статье разбираем:
💫 История OSINT — от военных операций до цифровой эпохи.
💫 Реальные кейсы: как открытые данные помогли раскрыть теракты, выявить корпоративные утечки и спасти леса Амазонии.
💫 OSINT для бизнеса — защита репутации, поиск инсайдов и мониторинг конкурентов.
💫 Как освоить OSINT? Практический курс для новичков и профессионалов.
Хотите научиться видеть то, что другие пропускают?
➡️ Читайте статью и делайте первый шаг в мир открытой разведки!
В статье разбираем:
Хотите научиться видеть то, что другие пропускают?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤8🔥8
Тихая угроза: как уязвимость в AirPlay позволяет взламывать устройства Apple без вашего ведома
📱 Недавно в протоколе AirPlay нашли критическую уязвимость (CVE-2024-27896), которая позволяет злоумышленникам выполнять удалённый код (RCE) на устройствах Apple без каких-либо действий со стороны пользователя (так называемая Zero-Click-атака).
Этапы «бесшумного взлома»
1️⃣ Невидимый троянский конь
Представьте: вы сидите в кафе, подключены к Wi-Fi. Хакер, находясь в той же сети Wi-Fi, отправляет на ваше устройство специально сготовленный цифровой «снаряд» - сетевой пакет, замаскированный под легитимный AirPlay-запрос. Это как конверт с официальной печатью, но внутри - цифровой динамит.
2️⃣ Роковая ошибка
Ваше устройство, доверяя протоколу AirPlay, автоматически принимает этот пакет. Но из-за критической уязвимости в коде обработки, система даёт сбой - представьте, что охранник, проверяющий документы, вдруг слепнет и пропускает подозрительного человека.
3️⃣ Молчаливый переворот
В этот момент происходит магия (точнее, кошмар) компьютерной безопасности: ошибка обработки превращается в «волшебный ключ», который:
- обходит все защитные механизмы Apple
- запускает произвольный вредоносный код
- передаёт злоумышленнику практически неограниченный контроль
👇 Теперь хакер может:
- Незаметно активировать камеру и микрофон
- Украсть все пароли и банковские данные
- Установить шпионское ПО глубоко в систему
- Заблокировать устройство и потребовать выкуп
📱 Устройства, которые находятся в зоне риска
🔵 iPhone и iPad (до iOS/iPadOS 17.5.1)
🔵 Mac (до macOS 14.5)
🔵 Apple TV (до tvOS 17.5.1)
🔓 Защитите себя
1. Обновите устройства (Apple уже выпустила исправления)
2. Отключите AirPlay в публичных сетях – если вы в кафе, аэропорту или отеле, лучше не оставлять эту функцию активной.
3. Используйте VPN – это усложнит атаку, даже если злоумышленник в той же сети.
Этапы «бесшумного взлома»
Представьте: вы сидите в кафе, подключены к Wi-Fi. Хакер, находясь в той же сети Wi-Fi, отправляет на ваше устройство специально сготовленный цифровой «снаряд» - сетевой пакет, замаскированный под легитимный AirPlay-запрос. Это как конверт с официальной печатью, но внутри - цифровой динамит.
Ваше устройство, доверяя протоколу AirPlay, автоматически принимает этот пакет. Но из-за критической уязвимости в коде обработки, система даёт сбой - представьте, что охранник, проверяющий документы, вдруг слепнет и пропускает подозрительного человека.
В этот момент происходит магия (точнее, кошмар) компьютерной безопасности: ошибка обработки превращается в «волшебный ключ», который:
- обходит все защитные механизмы Apple
- запускает произвольный вредоносный код
- передаёт злоумышленнику практически неограниченный контроль
- Незаметно активировать камеру и микрофон
- Украсть все пароли и банковские данные
- Установить шпионское ПО глубоко в систему
- Заблокировать устройство и потребовать выкуп
Главная опасность в том, что для успешной атаки не нужно, чтобы пользователь что-то нажимал или подтверждал. Достаточно, чтобы устройство находилось в одной сети с атакующим и имело активный AirPlay.
📱 Устройства, которые находятся в зоне риска
Если у вас старая версия системы — вы потенциальная цель.
1. Обновите устройства (Apple уже выпустила исправления)
2. Отключите AirPlay в публичных сетях – если вы в кафе, аэропорту или отеле, лучше не оставлять эту функцию активной.
3. Используйте VPN – это усложнит атаку, даже если злоумышленник в той же сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥8❤7😁2
rkhunter
Rootkit Hunter сканирует системы на наличие известных и неизвестных руткитов, бэкдоров, снифферов и эксплойтов.
💡 Он проверяет:
⏺️ изменения хэша SHA256
⏺️ файлы, обычно создаваемые руткитами
⏺️ исполняемые файлы с аномальными правами доступа к файлам
⏺️ подозрительные строки в модулях ядра
⏺️ скрытые файлы в системных каталогах (и может дополнительно сканировать внутри файлов)
📎 Установка:
📌 Использование:
Обычное сканирование:
Rootkit Hunter сканирует системы на наличие известных и неизвестных руткитов, бэкдоров, снифферов и эксплойтов.
sudo apt-get install rkhunter
Обычное сканирование:
sudo rkhunter --check
Имейте ввиду, что это не гарант безопасности, стоит ещё шлифануть chkrootkit, для уверенности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥4👎1
Инструмент, написанный на Go, для сбора данных в рамках OSINT, разработанный для выполнения различных задач без необходимости использования API ключей, что делает его особенным, так как многие аналогичные инструменты зависят от API.
Установка
git clone https://github.com/j3ssie/metabigor.git
cd metabigor
go build
Обнаружение IP-адреса компании/организации:
echo "ASN1111" | metabigor net --asn -o /tmp/result.txt
#or
echo "ASN1111" | metabigor netd --asn -o /tmp/result.txt
Разница между командами net и netd в том, что netd получает динамический результат из стороннего источника, а net получает статический результат из базы данных.
Использование сертификата для поиска связанных доменов на crt.sh:
echo 'example Inc' | metabigor related -s 'cert'
Сводная информацию об IP-адресе:
cat list_of_ips.txt | metabigor ipc --json
Извлечение Shodan IPInfo из internetdb.shodan.io:
echo '1.2.3.4/24' | metabigor ip -open -c 20
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤5👍5🏆2
Windows RDP позволяет входить в систему с использованием отозванных паролей. Microsoft заявляет, что не планирует менять протокол удалённого входа в Windows, который позволяет людям входить в систему с помощью отозванных паролей.
🤔 Проблематика и споры
Независимый исследователь в области безопасности Дэниел Уэйд сообщил о таком поведении в Центр реагирования на угрозы безопасности Microsoft. В отчёте он привёл пошаговые инструкции по воспроизведению такого поведения. Далее он предупредил, что такая конструкция противоречит почти всеобщим ожиданиям, согласно которым после смены пароля он больше не может предоставлять доступ к каким-либо устройствам или учётным записям, связанным с ним.
В ответ на это Microsoft заявила, что такое поведение является конструктивным решением, обеспечивающим, чтобы по крайней мере одна учётная запись пользователя всегда могла войти в систему, независимо от того, как долго система была отключена. Таким образом, Microsoft декларирует, что такое поведение не соответствует определению уязвимости системы безопасности, и инженеры компании не планируют его менять.
✏️ Возможность использовать отозванный пароль для входа через RDP появляется, когда компьютер с Windows, на котором выполнен вход с помощью учётной записи Microsoft или Azure, настроен на предоставление удалённого доступа к рабочему столу. В этом случае пользователи могут войти через RDP с помощью специального пароля, который проверяется по локально сохранённым учётным данным. Кроме того, пользователи могут войти с помощью учётных данных онлайн-аккаунта, который использовался для входа на компьютер.
😁 В Microsoft сообщили Уэйду, что он был не первым, кто сообщил об этом поведении как об уязвимости в системе безопасности, и что инженеры по безопасности компании знали об этом почти два года.
❗️ Для митигации рисков исследователь сказал, что единственный способ действий — настроить RDP на аутентификацию только по локально сохранённым учётным данным.
Независимый исследователь в области безопасности Дэниел Уэйд сообщил о таком поведении в Центр реагирования на угрозы безопасности Microsoft. В отчёте он привёл пошаговые инструкции по воспроизведению такого поведения. Далее он предупредил, что такая конструкция противоречит почти всеобщим ожиданиям, согласно которым после смены пароля он больше не может предоставлять доступ к каким-либо устройствам или учётным записям, связанным с ним.
В ответ на это Microsoft заявила, что такое поведение является конструктивным решением, обеспечивающим, чтобы по крайней мере одна учётная запись пользователя всегда могла войти в систему, независимо от того, как долго система была отключена. Таким образом, Microsoft декларирует, что такое поведение не соответствует определению уязвимости системы безопасности, и инженеры компании не планируют его менять.
«Это создаёт скрытый удалённый бэкдор в любой системе, где пароль когда-либо кэшировался, — написал Уэйд в своём отчёте.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥7😁4🏆1
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов
В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.
🛠 Что такое S3Scanner?
S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений
⚙️ Как работает S3Scanner?
Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).
⬇️ Установка
💾 Примеры использования
Проверка одного бакета:
Сканирование списка бакетов:
Дополнительные флаги, которые вам могут пригодиться:
⏺️
⏺️
⏺️
S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.
🛠 Что такое S3Scanner?
S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
⚙️ Как работает S3Scanner?
Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).
apt install s3scanner
Проверка одного бакета:
s3scanner my-company-bucket
Сканирование списка бакетов:
s3scanner -f buckets.txt
Дополнительные флаги, которые вам могут пригодиться:
--threads
— количество одновременных потоков (по умолчанию 10)--no-color
— отключение цветного вывода--download
— скачивание файлов (если доступ разрешён)S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🔥6😢1
Знаете ли вы, что простая конфигурационная ошибка в Active Directory может стать входным билетом злоумышленника в вашу сеть?
В этом материале мы собрали пять самых распространенных уязвимостей Active Directory, используемых на практике. Вы узнаете, как они работают, что делают хакеры на следующем шаге и как этого избежать.
Атака с применением техники Golden Ticket
Уязвимости службы сертификатов AD CS
Pass-the-Hash
DCSync-атаки
Unconstrained Delegation
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍14❤8
Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.
На обновлённом курсе вы освоите:
Цифры говорят сами за себя:
До конца записи — сутки. Потом будет поздно.
Вопросы? Пишите
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥12❤8
Инструмент на Python, разработанный для автоматизации сбора информации и представляет собой веб-краулер, который извлекает данные с веб-сайтов. Имеет настраиваемую глубину сканирования, поддерживает различные фильтры и позволяет сохранять данные в удобном формате.
Photon начинает работу с корневого URL и следует по всем обнаруженным ссылкам до заданной глубины. Затем анализирует HTML-код каждой страницы, используя библиотеку BeautifulSoup и регулярные выражения и извлекает данные в структурированном виде.
git clone https://github.com/s0md3v/Photon.git
cd Photon
pip install -r requirements.txt
Сканирование заданного URL с глубиной поиска 2:
python3 photon.py -u https://example.com -l 2
Поддерживает следующие опции:
--timeout: количество секунд, в течение которых следует ожидать, прежде чем считать, что запрос HTTP(S) не выполнен;
--delay: количество секунд ожидания между каждым запросом;
--threads: указание количества одновременных запросов;
--level: ограничение на глубину рекурсии при сканировании;
--cookies, --user-agent: добавление Cookie в каждый HTTP-запрос, пользовательские агенты;
--exclude: URL, соответствующие указанному регулярному выражению, не будут сканироваться и не будут отображаться в результатах поиска;
--seeds: пользовательские начальные URL;
--only-urls: не извлекаются различные файлы, сканируется только целевая страница;
--regex: указывается шаблон для извлечения строк во время сканирования;
--keys: поиск строк с высокой энтропией;
--dns: сохраняет поддомены в файле subdomains.txt, а также генерирует изображение с данными DNS целевого домена;
--wayback: извлекает архивные URL-адреса с сайта archive.org и использует их в качестве начальных.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥9❤8🤔1
Fierce: Утилита для анализа DNS и поиска слабых мест в сетевой инфраструктуре
❓ Что такое Fierce?
Fierce — это утилита, ориентированная на пассивный сбор информации о DNS, которая предоставляет подробные сведения о доменной инфраструктуре. Основное предназначение инструмента — поиск субдоменов и проверка конфигурации DNS. Fierce полезен для этапов разведки в тестировании на проникновение и позволяет определить уязвимости до начала активного анализа.
Основные функции Fierce
1️⃣ Обнаружение субдоменов
Fierce выполняет перебор доменных имён, используя словари, чтобы выявить скрытые субдомены, которые могут быть важны для анализа.
2️⃣ Проверка трансферов зон (Zone Transfer)
Инструмент проверяет уязвимости, связанные с несоответствующей настройкой DNS-зон, что может привести к утечке конфиденциальной информации.
3️⃣ Сканирование IP-диапазонов
Fierce анализирует IP-адреса, связанные с доменом, для выявления активных хостов.
4️⃣ Поддержка пользовательских настроек
Можно настроить параметры сканирования, включая использование кастомных словарей и таймаутов для выполнения запросов.
5️⃣ Интеграция с другими инструментами
Fierce отлично сочетается с другими инструментами разведки и тестирования, такими как Nmap и Amass.
⬇️ Установка Fierce
Утилита доступна на GitHub. Для установки выполните следующие команды:
🦴 Примеры использования
1️⃣ Поиск субдоменов:
Fierce выполняет перебор субдоменов и выводит список обнаруженных.
2️⃣ Проверка трансфера зон:
Инструмент проверяет, уязвима ли DNS-зона к несанкционированному трансферу.
3️⃣ Анализ IP-диапазона:
Fierce сканирует указанный диапазон IP для поиска активных хостов.
4️⃣ Использование кастомного словаря:
Вы можете указать собственный файл со словами для перебора субдоменов.
Fierce — это популярный инструмент для анализа DNS и обнаружения уязвимостей в сетевой инфраструктуре. Разработанный для специалистов по кибербезопасности, он помогает быстро и эффективно находить потенциальные точки входа в сетевые системы, такие как скрытые субдомены или открытые сетевые интерфейсы.
Fierce — это утилита, ориентированная на пассивный сбор информации о DNS, которая предоставляет подробные сведения о доменной инфраструктуре. Основное предназначение инструмента — поиск субдоменов и проверка конфигурации DNS. Fierce полезен для этапов разведки в тестировании на проникновение и позволяет определить уязвимости до начала активного анализа.
Основные функции Fierce
Fierce выполняет перебор доменных имён, используя словари, чтобы выявить скрытые субдомены, которые могут быть важны для анализа.
Инструмент проверяет уязвимости, связанные с несоответствующей настройкой DNS-зон, что может привести к утечке конфиденциальной информации.
Fierce анализирует IP-адреса, связанные с доменом, для выявления активных хостов.
Можно настроить параметры сканирования, включая использование кастомных словарей и таймаутов для выполнения запросов.
Fierce отлично сочетается с другими инструментами разведки и тестирования, такими как Nmap и Amass.
Утилита доступна на GitHub. Для установки выполните следующие команды:
git clone https://github.com/mschwager/fierce.git
cd fierce
python -m pip install dnspython==1.16.0
python3 fierce.py --domain example.com
Fierce выполняет перебор субдоменов и выводит список обнаруженных.
python3 fierce.py --domain example.com --dns-servers ns1.example.com
Инструмент проверяет, уязвима ли DNS-зона к несанкционированному трансферу.
python3 fierce.py --range 192.168.1.0-192.168.1.255
Fierce сканирует указанный диапазон IP для поиска активных хостов.
python3 fierce.py --domain example.com --subdomain-file custom_wordlist.txt
Вы можете указать собственный файл со словами для перебора субдоменов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥6
Друзья, ждём вас, если вы:
Все участники получат:
Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤8🔥7😁1
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Виртуальный сервер
🎢 Категория Разное — Полный цикл
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Реверс-инжиниринг - Только дай мне флаг
🟠 PWN - Разговор
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6❤5
Не всегда есть возможность нанять профессионалов для аудита безопасности. Но даже без глубоких знаний в кибербезопасности вы можете выявить уязвимости сами — главное знать, с чего начать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤9🔥8😁1🤔1
4 дня без сна, бесконечных логов, перехватов трафика, попыток обойти защиты и оставить незаметный след — и вот результат:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👍19🎉13❤6😁3🏆3👏2👾1
hping3
hping3 — сетевой инструмент, способный отправлять пользовательские пакеты ICMP/UDP/TCP и отображать целевые ответы, как это делает ping с ответами ICMP. Он обрабатывает фрагментацию и произвольное тело и размер пакета и может использоваться для передачи файлов по поддерживаемым протоколам. Используя hping3, вы можете тестировать правила брандмауэра, выполнять (поддельное) сканирование портов, тестировать производительность сети с использованием различных протоколов, выполнять обнаружение MTU пути, выполнять действия, подобные traceroute, по различным протоколам, считывать отпечатки удаленных операционных систем, проводить аудит стеков TCP/IP и т. д.
💡 Возможности:
⏺️ Отправка пакетов
⏺️ Сканирование портов
⏺️ Анализ сетевого трафика
⏺️ Тестирование брандмауэров и IDS
⏺️ Синхронизация времени
📎 Установка:
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
📌 Использование:
Отправка ICMP-пакетов:
Сканирование портов:
Отправка UDP-пакетов:
Атака SYN flood на хост:
Отправка с пользвоательским размером пакетов:
Отправка пакетов с пользовательскими флагами TCP:
Пример команды атаки SYN flood показана в строго настрого ознакомительных целях!!!
hping3 — сетевой инструмент, способный отправлять пользовательские пакеты ICMP/UDP/TCP и отображать целевые ответы, как это делает ping с ответами ICMP. Он обрабатывает фрагментацию и произвольное тело и размер пакета и может использоваться для передачи файлов по поддерживаемым протоколам. Используя hping3, вы можете тестировать правила брандмауэра, выполнять (поддельное) сканирование портов, тестировать производительность сети с использованием различных протоколов, выполнять обнаружение MTU пути, выполнять действия, подобные traceroute, по различным протоколам, считывать отпечатки удаленных операционных систем, проводить аудит стеков TCP/IP и т. д.
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
git clone https://github.com/HiddenShot/Hping3.git
cd Hping3
Отправка ICMP-пакетов:
hping3 -1 [URL]
Сканирование портов:
hping3 -S -p 80 [URL]
Отправка UDP-пакетов:
hping3 -2 -p 53 [URL]
Атака SYN flood на хост:
hping3 -S --flood -p 80 [URL]
Отправка с пользвоательским размером пакетов:
hping3 -c 5 -d 120 [URL]
Отправка пакетов с пользовательскими флагами TCP:
hping3 -S -A -p 80 [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤9🔥8
Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 29 мая
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤8🔥7😁2
mdk3
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
💡 Возможности:
⏺️ Брутфорс MAC фильтров.
⏺️ Перебор скрытых SSID (включая несколько небольших списков слов SSID).
⏺️ Проверка сетей на наличие слуха.
⏺️ Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
⏺️ Отказ в обслуживании WPA TKIP.
⏺️ WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.
📎 Установка:
или
📌 Использование:
Метод атаки deauthentication:
Генерация трафика:
Сканирование сетей:
Создание поддельной точки доступа:
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
sudo apt-get install mdk3
или
git clone https://github.com/charlesxsh/mdk3-master.git
cd mdk3-master
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]
Генерация трафика:
mdk3 [INTERFACE] a -c 6
Сканирование сетей:
mdk3 [INTERFACE] s
Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥10❤8
Последние обновления Microsoft для более простого и безопасного входа в систему. За последнее десятилетие были замечены две важные взаимосвязанные тенденции: люди всё чаще привыкают входить в свои устройства без паролей, а количество кибератак, основанных на паролях, резко возросло.
🌌 Путь к входу без пароля
Десять лет назад у Microsoft появилась смелая идея. Вместо того чтобы входить в систему с помощью неуклюжих и ненадёжных паролей, что, если бы вы могли просто улыбнуться?
Руководствуясь этим видением, Microsoft представила Windows Hello — новый способ безопасного входа в учётную запись с помощью распознавания лица, отпечатка пальца или PIN-кода. Windows Hello помогла заложить основу для совершенно новой эры аутентификации. Сегодня более 99% людей, которые входят в свои учётные записи Microsoft на устройствах Windows, делают это с помощью Windows Hello.
🍽 Однако по мере развития мира и нашей цифровой жизни стало ясно, что простого входа в устройство без пароля недостаточно. Чтобы обеспечить безопасность своей цифровой жизни, пользователям нужен способ входа в любую учётную запись без пароля. В рамках общеотраслевых усилий Microsoft тесно сотрудничала с FIDO Alliance и партнёрами по платформам для разработки passkeys — основанного на стандартах метода аутентификации, устойчивого к фишингу, который заменяет пароли.
Теперь у пользователей есть возможность войти в любое поддерживаемое приложение или на любой поддерживаемый веб-сайт с помощью ключа доступа, используя своё лицо, отпечаток пальца или PIN-код. Сотни веб-сайтов, представляющих миллиарды учётных записей, теперь поддерживают вход с помощью ключа доступа.
Новые изменения
1️⃣ Новый дизайн модернизирован и оптимизирован, в нем приоритет отдается методам входа в систему и регистрации без использования пароля.
2️⃣ Новые учетные записи Microsoft теперь будут по умолчанию без пароля. У новых пользователей будет несколько вариантов входа в свою учетную запись без пароля, и им никогда не потребуется вводить пароль. Существующие пользователи могут зайти в настройки своей учетной записи, чтобы удалить свой пароль.
3️⃣ Вместо того, чтобы показывать пользователю все возможные способы входа, Microsoft автоматически определяет наиболее подходящий способ для вашей учетной записи и устанавливает его по умолчанию.
🌌 Путь к входу без пароля
Десять лет назад у Microsoft появилась смелая идея. Вместо того чтобы входить в систему с помощью неуклюжих и ненадёжных паролей, что, если бы вы могли просто улыбнуться?
Руководствуясь этим видением, Microsoft представила Windows Hello — новый способ безопасного входа в учётную запись с помощью распознавания лица, отпечатка пальца или PIN-кода. Windows Hello помогла заложить основу для совершенно новой эры аутентификации. Сегодня более 99% людей, которые входят в свои учётные записи Microsoft на устройствах Windows, делают это с помощью Windows Hello.
Теперь у пользователей есть возможность войти в любое поддерживаемое приложение или на любой поддерживаемый веб-сайт с помощью ключа доступа, используя своё лицо, отпечаток пальца или PIN-код. Сотни веб-сайтов, представляющих миллиарды учётных записей, теперь поддерживают вход с помощью ключа доступа.
Новые изменения
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥10❤8👎2🤯1🏆1
🕵️♀️ MetaDetective — инструмент для извлечения и анализа метаданных из файлов и веб-сайтов. Вдохновляясь такими базовыми инструментами, как Metagoofil, MetaDetective представляет собой обновлённую и улучшенную версию. Помимо простого извлечения данных, инструмент может тщательно классифицировать и отображать метаданные.
MetaDetective выполняет прямой веб-скрапинг целевых сайтов, извлекая метаданные из HTML-страниц. Имеет бесшовную интеграцию с Metagoofil.
🐍 Установка
Для корректной работы также понадобится Python 3 и Exiftool.
🎮 Использование
Анализ всех метаданных файлов в каталоге examples с экспортом результатов в HTML формате:
Для анализа одного файла можно использовать опцию -f.
Анализ только PDF-файлов без загрузки:
Загрузка файлов с заданной глубиной 2:
Дополнительные флаги:
--rate для управления максимальным количеством запросов в секунду;
--threads для указания количества потоков для параллельных операций;
--follow-extern для отслеживания внешних ссылок (тех, которые находятся за пределами базового URL).
MetaDetective выполняет прямой веб-скрапинг целевых сайтов, извлекая метаданные из HTML-страниц. Имеет бесшовную интеграцию с Metagoofil.
git clone https://github.com/franckferman/MetaDetective.git
cd MetaDetective
python3 -m venv MetaDetectiveEnv
source MetaDetectiveEnv/bin/activate
pip install MetaDetective
Для корректной работы также понадобится Python 3 и Exiftool.
Анализ всех метаданных файлов в каталоге examples с экспортом результатов в HTML формате:
python3 src/MetaDetective/MetaDetective.py -d examples/ --export
Для анализа одного файла можно использовать опцию -f.
Анализ только PDF-файлов без загрузки:
python3 src/MetaDetective/MetaDetective.py --scraping --scan --url https://example.com/ --extensions pdf
Загрузка файлов с заданной глубиной 2:
python3 src/MetaDetective/MetaDetective.py --scraping --depth 2 --download-dir ~ --url https://example.com/
Дополнительные флаги:
--rate для управления максимальным количеством запросов в секунду;
--threads для указания количества потоков для параллельных операций;
--follow-extern для отслеживания внешних ссылок (тех, которые находятся за пределами базового URL).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤9🔥8🏆2
За 2024 год число атак на российские компании выросло в 2,5 раза, а доля заказных атак подскочила с 10% до 44%. Blue Team — ваш шанс стать специалистом, которого ищут ИТ-отделы прямо сейчас.
Ждем вас 9 июня. Регистрация
Вы научитесь:
По всем вопросам пишите
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥10❤🔥1