Shodan
Shodan - поисковая система, позволяющая пользователям искать различные типы серверов (веб-камеры, маршрутизаторы, серверы и так далее), подключённых к сети Интернет, с использованием различных фильтров. Shodan собирает данные главным образом о веб-серверах HTTP/HTTPS (порты 80, 8080, 443, 8443), а также FTP (порт 21), SSH (порт 22), Telnet (порт 23), SNMP (порт 161), IMAP (порты 143 или зашифрованный 993), SMTP (порт 25), SIP (порт 5060) и RTSP (порт 554). Последний протокол может использоваться для доступа к веб-камерам и их видеопотоку.
Сайт при помощи веб-краулеров сканирует Интернет в поисках общедоступных устройств. В настоящее время Shodan отображает 10 результатов поиска пользователям без учётной записи и 50 результатов тем, у кого она есть. Если пользователи хотят снять ограничение, они должны указать причину и заплатить взнос.
Основными пользователями Shodan являются профессионалы в области компьютерной безопасности, исследователи и правоохранительные органы. Но для более "хороших" результатов, Shodan требует наличие учётной записи, как говорилось ранее, на ресурсе, но и без регистрации shodan хороший поисковик, главно знать что просить.
Также Shodan был показан в американском драматическом сериале «Мистер Робот» в октябре 2017 года.
⏺️ Ссылка на ресурс: shodan
Shodan - поисковая система, позволяющая пользователям искать различные типы серверов (веб-камеры, маршрутизаторы, серверы и так далее), подключённых к сети Интернет, с использованием различных фильтров. Shodan собирает данные главным образом о веб-серверах HTTP/HTTPS (порты 80, 8080, 443, 8443), а также FTP (порт 21), SSH (порт 22), Telnet (порт 23), SNMP (порт 161), IMAP (порты 143 или зашифрованный 993), SMTP (порт 25), SIP (порт 5060) и RTSP (порт 554). Последний протокол может использоваться для доступа к веб-камерам и их видеопотоку.
Сайт при помощи веб-краулеров сканирует Интернет в поисках общедоступных устройств. В настоящее время Shodan отображает 10 результатов поиска пользователям без учётной записи и 50 результатов тем, у кого она есть. Если пользователи хотят снять ограничение, они должны указать причину и заплатить взнос.
Основными пользователями Shodan являются профессионалы в области компьютерной безопасности, исследователи и правоохранительные органы. Но для более "хороших" результатов, Shodan требует наличие учётной записи, как говорилось ранее, на ресурсе, но и без регистрации shodan хороший поисковик, главно знать что просить.
Также Shodan был показан в американском драматическом сериале «Мистер Робот» в октябре 2017 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31❤9👏6👍1
Whois
Whois - предоставляет услуги по поиску информации в различных реестрах.
Whois сервисы можно разделить на 2 вида: Network service based и Name service based. Разница между ними в том, что первый нацелен на сетевую часть, второй - на доменное имя.
⏺️ Network service based
Есть допустим сайт,
Мы получим очень много полезной информации.
⏺️ Name service Based:
Давайте посмотрим на вывод:
И также получим много полезной информации.
Кстати, вам не обязательно использовать kali для доступа к whois, можно использовать онлайн решения, такие как:
nic.ru
who.is
Whois - предоставляет услуги по поиску информации в различных реестрах.
Whois сервисы можно разделить на 2 вида: Network service based и Name service based. Разница между ними в том, что первый нацелен на сетевую часть, второй - на доменное имя.
Есть допустим сайт,
coolhackers228.us
После определения IP мы поймём, где находиться подсеть. А там уже мы будем использовать специальный реестр.whois -h {РЕЕСТР} {IP}
Мы получим очень много полезной информации.
Давайте посмотрим на вывод:
whois coolhackers228.us
И также получим много полезной информации.
Кстати, вам не обязательно использовать kali для доступа к whois, можно использовать онлайн решения, такие как:
nic.ru
who.is
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤7🔥4
Изучите создание устройств для пентеста на практике на курсе от Академии Кодебай! 😎
🗓 Старт: 20 января. Присоединиться: https://clck.ru/3FkYNm
Что вы получите после обучения?
🔸 Практические навыки работы с микроконтроллерами и микрокомпьютерами
🔸 Навыки сборки устройств для тестирования на проникновение
🔸 Актуальные знания по защитному функционалу
✔️ Сертификат / удостоверение о повышении квалификации
🚀 По всем вопросам пишите: @Codeby_Academy
Что вы получите после обучения?
Курс создан для всех, кто хочет на практике изучить техники аудита систем ИБ и эксплуатации уязвимостей с помощью современных устройств.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥7👍4🎉4👏1
💬 Мы добавили чат на Codeby Games!
Теперь вы можете общаться с другими игроками прямо на платформе!
Без лишних переходов — обсуждайте, делитесь идеями и находите единомышленников.
➡️ https://codeby.games/
Теперь вы можете общаться с другими игроками прямо на платформе!
Без лишних переходов — обсуждайте, делитесь идеями и находите единомышленников.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🤯11❤5😁3🎉3👍2
Новый троян под названием NonEuclid позволяет злоумышленникам удалённо управлять скомпрометированными системами Windows. Компания Cyfirma сообщила, что ВПО разработано на С# и предоставляет атакующим несанкционированный удаленный доступ с использованием передовых методов уклонения от обнаружения.
👀 Наблюдения показывают, что его популярность среди киберпреступников растёт, о чём свидетельствуют обучающие материалы и обсуждения в Discord и YouTube, указывающие на скоординированные усилия по распространению и расширению его использования в вредоносных операциях.
🖥 RAT начинается с этапа инициализации клиентского приложения, после чего выполняет ряд проверок, чтобы избежать обнаружения, прежде чем настроить TCP-сокет для связи с указанным IP-адресом и портом.
💱 ВПО также настраивает исключения для антивируса Microsoft Defender, чтобы артефакты не помечались как подозрительные. NonEuclid отслеживает запущенные процессы "Taskmgr.exe", "ProcessHacker.exe" и "procexp.exe" и, используя вызовы API Windows (CreateToolhelp32Snapshot, Process32First, Process32Next) проверяет совпадают ли запущенные в системе процессы с вышеперечисленными и при совпадении завершает их.
💰 Кроме того у трояна имеется функция шифрования файлов и их переименования с расширением «. NonEuclid», что фактически превращает программу в ransomware.
«NonEuclid RAT является примером растущей сложности современных вредоносных программ, сочетающих в себе передовые механизмы маскировки, функции защиты от обнаружения и возможности программ-вымогателей», — заявили в Cyfirma.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥9❤3👏3
THE HARVESTER
Пакет содержит инструменты для сбора имен поддоменов, адресов электронной почты, виртуальных хостов, открытых портов/баннеров и имен сотрудников из различных общедоступных источников (поисковые системы, серверы ключей PGP).
Пакет инструментов уже предустановлен в Kali Linux.
💻 Запуск:
⏺️ Простая команда представленная ниже не даёт нам результатов, поэтому познакомимся в важными ключами:
⏺️ Лимит вывода будет очень полезен, если мы сканируем что-то большое:
⏺️ Также можно увеличить вероятность поиска используя "источник", список я оставлю ниже:
⏺️ Крутость этой программы, что она также может использовать shodan для получения информации:
⏺️ И может также находить виртуальные хосты:
⏺️ Ну и искать DNS-сервера:
⏺️ Можно использовать метод грубой силы для DNS адресов на домене:
Пакет содержит инструменты для сбора имен поддоменов, адресов электронной почты, виртуальных хостов, открытых портов/баннеров и имен сотрудников из различных общедоступных источников (поисковые системы, серверы ключей PGP).
Пакет инструментов уже предустановлен в Kali Linux.
theHarvester -h
theHarvester -d gnu.org
theHarverster -d gnu.org -l 50
theHarverster -d gnu.org -l 50 -b duckduckgo
theHarverster -d gnu.org -l 50 -b duckduckgo -s
theHarverster -d gnu.org -l 50 -b duckduckgo -s -v
theHarverster -d gnu.org -l 50 -b duckduckgo -s -v -n
theHarverster -d gnu.org -l 50 -b duckduckgo -s -v -n -с {PATH}
Истоники:
anubis, baidu, bevigil, binaryedge, bing, bingapi, bufferoverun, brave, censys, certspotter, criminalip, crtsh, dnsdumpster, duckduckgo, fullhunt, github-code, hackertarget, hunter, hunterhow, intelx, netlas, onyphe, otx, pentesttools, projectdiscovery, rapiddns, rocketreach, securityTrails, sitedossier, subdomaincenter, subdomainfinderc99, threatminer, tomba, urlscan, virustotal, yahoo, zoomeye
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤7🔥7
Maltego
Maltego — это приложение для разведки и криминалистики с открытым исходным кодом. Оно предложит вам бережную добычу и сбор информации, а также представление этой информации в удобном для понимания формате, а именно визуализирует её в понятную схему.
💻 Установка:
Конечно можно установить и из базового репозитория, но я столкнулся с рядом проблем при такой установке, а именно отсутсвие трансформационного меню.
Поэтому мы заходим на официальный сайт и устанавливаем через deb пакет.
У нас попросят создать аккаунт, берём любой сервис по фейковым почтам и создаём аккаунт, если вас попросят ввести номер телефона, вводите рандомные числа, он его не станет проверять, точно также не станет проверять и организацию. Но если вы хотите в будущем использовать программу, тогда вводите валидные данные.
💻 Запуск:
После запуска мы увидим миллион окон, их все читать не обязательно, просто пропускайте их ничего не меняя. По началу можно потеряться в пользовательском интерфейсе, поэтому давайте вместе поймём как начать работать с программой.
1️⃣ Для начала сделаем базовую разведку сайта, копируем доменное имя и вставляем его в раздел "Entity Palette"->"Infrastructure"->"Domain". У нас должен появится кружочек с нашим доменным именем.
🔤 Далее кликаем по нему ПКМ и выбираем трансформацию к нему. Я выберу "To mail addresses", мы получили email/gmail адреса, точно также можно найти и номера телефонов.
Самое интересное — расширения, их очень много и даже есть поисковик shodan. Но вам понадобиться API Key для его использования.
Maltego — это приложение для разведки и криминалистики с открытым исходным кодом. Оно предложит вам бережную добычу и сбор информации, а также представление этой информации в удобном для понимания формате, а именно визуализирует её в понятную схему.
Конечно можно установить и из базового репозитория, но я столкнулся с рядом проблем при такой установке, а именно отсутсвие трансформационного меню.
sudo apt install maltego
Поэтому мы заходим на официальный сайт и устанавливаем через deb пакет.
https://www.maltego.com/downloads/
dpkg -i maltego-***.deb
У нас попросят создать аккаунт, берём любой сервис по фейковым почтам и создаём аккаунт, если вас попросят ввести номер телефона, вводите рандомные числа, он его не станет проверять, точно также не станет проверять и организацию. Но если вы хотите в будущем использовать программу, тогда вводите валидные данные.
maltego
После запуска мы увидим миллион окон, их все читать не обязательно, просто пропускайте их ничего не меняя. По началу можно потеряться в пользовательском интерфейсе, поэтому давайте вместе поймём как начать работать с программой.
Самое интересное — расширения, их очень много и даже есть поисковик shodan. Но вам понадобиться API Key для его использования.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍9❤5😁2
Microsoft начала 2025 год с выпуска обновлений безопасности, закрывающих 8 уязвимостей нулевого дня, из которых 3 активно эксплуатируются злоумышленниками:
CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335:
Несмотря на "не самый высокий" рейтинг, эксперты предупреждают о серьёзной угрозе из-за ключевой роли Hyper-V в Windows 11 (защита устройства, управление учетными данными).
Комментарий эксперта Immersive Labs, Кевина Брина:
«Если злоумышленник уже получил доступ к системе (например, через фишинг), эти уязвимости позволяют ему повысить свои привилегии до системного уровня, отключить защитные механизмы, похитить учетные данные и организовать дальнейшие атаки».
Другие исправленные уязвимости нулевого дня:
Критические уязвимости с CVSS 9.8:
Microsoft устранила свыше 150 CVE за январь, поэтому админам важно автоматизировать процесс управления патчами. Без этого сложно справиться с текущими темпами выхода обновлений.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7🔥6
🔍Threat Intelligence. Зачем нужна киберразведка?
Threat Intelligence (TI или в простонародье «киберразведка») представляет собой процесс сбора, анализа и использования информации о киберугрозах, который помогает организациям лучше понимать риски и принимать обоснованные решения для защиты своих активов.
Основные компоненты TI:
🔸 Сбор данных: интеграция информации из различных источников, такие как открытые и закрытые форумы, социальные сети, различные сайты и т.д.
🔸 Анализ данных: собранные данные проходят определенную обработку с использованием различных технологий
🔸 Классификация угроз: по различным критериям классифицируются угрозы для разработки определенных мер защиты
🔸 Информационные дайджесты: предоставление регулярных отчетов о текущах киберугрозах, APT-группировок и т.д.
Так все же, зачем нужна киберразведка?
Threat Intelligence, в первую очередь, предотвращает кибератаки еще до их начала. С помощью TI можно предугадать возможные атаки на организацию, нарисовать портрет злоумышленника и развернуть соответствующие средства защиты информации на основе предоставленных данных.
Также на основе предоставленных данных от TI можно сократить время реагирования на кибератаку (Time to Response, TTR), поставив на особый мониторинг вредоносные IP-адреса, хэши, наименование файлов и т.д., которые одним словом называются индикаторы компрометации (Indicator of Compromise, IoC).
Threat Intelligence (TI или в простонародье «киберразведка») представляет собой процесс сбора, анализа и использования информации о киберугрозах, который помогает организациям лучше понимать риски и принимать обоснованные решения для защиты своих активов.
Основные компоненты TI:
Так все же, зачем нужна киберразведка?
Threat Intelligence, в первую очередь, предотвращает кибератаки еще до их начала. С помощью TI можно предугадать возможные атаки на организацию, нарисовать портрет злоумышленника и развернуть соответствующие средства защиты информации на основе предоставленных данных.
Также на основе предоставленных данных от TI можно сократить время реагирования на кибератаку (Time to Response, TTR), поставив на особый мониторинг вредоносные IP-адреса, хэши, наименование файлов и т.д., которые одним словом называются индикаторы компрометации (Indicator of Compromise, IoC).
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍11🔥4😁1
🪲Индикаторы компрометации и их влияние на мониторинг ИБ.
Индикаторы компрометации (IoC) – артефакты, которые могут указывать на наличие атак или возможных атак на инфраструктуру со стороны злоумышленников.
К ним относятся:
🔸 IP-адреса
🔸 URL
🔸 Хэш-сумма файлов
🔸 DNS запросы
Влияние IoC на мониторинг:
1️⃣ Обнаружение угроз
IoC позволяет быстро идентифицировать потенциальные угрозы, что важно для быстрого реагирования на кибератаки. На основе предоставленных индикаторов компрометации системы мониторинга могу непрерывно отслеживать активность в инфраструктуре на наличие IoC
2️⃣ Анализ инцидентов
При обнаружении IoC специалисты могут определить степень компрометации, предугадать возможный дальнейший исход событий и разработать определенный план реагирования на инцидент
3️⃣ Снижение False-сработок
Количество ложноположительных срабатываний уменьшается за счет предоставленных IoC, так как предоставляются конкретные данные о вредоносных активностей.
Индикаторы компрометации (IoC) – артефакты, которые могут указывать на наличие атак или возможных атак на инфраструктуру со стороны злоумышленников.
К ним относятся:
Влияние IoC на мониторинг:
IoC позволяет быстро идентифицировать потенциальные угрозы, что важно для быстрого реагирования на кибератаки. На основе предоставленных индикаторов компрометации системы мониторинга могу непрерывно отслеживать активность в инфраструктуре на наличие IoC
При обнаружении IoC специалисты могут определить степень компрометации, предугадать возможный дальнейший исход событий и разработать определенный план реагирования на инцидент
Количество ложноположительных срабатываний уменьшается за счет предоставленных IoC, так как предоставляются конкретные данные о вредоносных активностей.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍6❤5
Ключевые направления незаконной активности:
Снижение активности в отдельных категориях
Рост краж и влияние Северной Кореи
Из $2.2 млрд похищенных средств около $1.3 млрд украли северокорейские хакеры, которые остаются в авангарде кибератак, особенно на криптовалютные платформы и проекты.
Смена предпочтений в криптовалютах
Хотя преступная деятельность в криптопространстве остаётся заметной, общий объём таких транзакций составляет всего **0.14%** от всех операций за 2024 год.
Как преступники используют криптовалюту
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤6😱4
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — Новый сотрудник
🏆 Категория Квесты — Самбо
🌍 Категория Веб — Творение безумца
Приятного хакинга!
🕵️ Категория Форензика — Новый сотрудник
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍8👾5🎉4🏆2❤1❤🔥1🤩1
🛠 Инструменты специалиста Threat Intelligence
Специалисты данной сферы используют различные инструменты для эффективного сбора, анализа и предоставления данных о киберугрозах.
Основные инструменты:
1️⃣ Threat Intelligence Platform (TIP)
Платформа, которые интегрируют данные из различных источников, обрабатывают и анализируют их с помощью различных технологий. TIP помогает определить, является ли предоставленные данные IoC’s, а также классифицировать угрозы, если данные все же является IoC’s. Самая распространенная платформа TI – VirusTotal.
2️⃣ Feeds
Фиды в контексте Threat Intelligence предоставляют собой канал для получения информации о киберугрозах, включая IoC. Они обеспечивают обогащение контекста для инцидентов и облегчают работу SOC
3️⃣ Анализаторы ВПО
Анализаторы вредоносного кода, такие как различные отладчики или песочницы, помогают специалистам определить поведение вредоносных программ и их тактики. Из распространенных отладчиков можно выделить IDA Pro, а из песочниц, которая обладает различным функционалом и удобна в использовании – ANY RUN
4️⃣ Матрица угроз
Самая распространенная матрица угроз в информационной безопасности - MITRE ATT&CK. Это база знаний о тактиках, техниках и процедурах (TTP) злоумышленников, которая используется специалистами для углубленного исследования действий атакующих и написания более точных отчетов, которые в дальнейшем используются специалистами смежных департаментов.
Специалисты данной сферы используют различные инструменты для эффективного сбора, анализа и предоставления данных о киберугрозах.
Основные инструменты:
Платформа, которые интегрируют данные из различных источников, обрабатывают и анализируют их с помощью различных технологий. TIP помогает определить, является ли предоставленные данные IoC’s, а также классифицировать угрозы, если данные все же является IoC’s. Самая распространенная платформа TI – VirusTotal.
Фиды в контексте Threat Intelligence предоставляют собой канал для получения информации о киберугрозах, включая IoC. Они обеспечивают обогащение контекста для инцидентов и облегчают работу SOC
Анализаторы вредоносного кода, такие как различные отладчики или песочницы, помогают специалистам определить поведение вредоносных программ и их тактики. Из распространенных отладчиков можно выделить IDA Pro, а из песочниц, которая обладает различным функционалом и удобна в использовании – ANY RUN
Самая распространенная матрица угроз в информационной безопасности - MITRE ATT&CK. Это база знаний о тактиках, техниках и процедурах (TTP) злоумышленников, которая используется специалистами для углубленного исследования действий атакующих и написания более точных отчетов, которые в дальнейшем используются специалистами смежных департаментов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤7🔥5⚡1😁1
Social engineer Toolkit
Это набор инструментов для социальной инженерии, написанный специалистом в области кибербезопасности Дэвидом Кеннеди, предназначенный для выполнения сложных атак против человеческих слабостей. Такие атаки известны как "социальная инженерия".
Для запуска используем следующую команду (от root):
➡️ Принимаем пользовательское соглашение и нам открывается список возможностей, попробуем отправить письмо, выбираем пункт "Social-Engineering Attacks".
➡️ Затем выбираем "Mass Mailer Attack".
➡️ В следующем окне у нас есть возможность отправить письмо, либо группе людей, либо одному человеку. Отправим письмо одному человеку.
➡️ Выбираем свой шаблон и тему и что наше сообщение будет простым текстом. Далее нас спросят использовать свою почту или использовать свой сервер. Выбираем удобный вариант (для нас пока что первый).
Отвечаем на вопросы и письмо отправлено.
Инструмент имеет большой функционал для атак рода "социальная инженерия":
🔸 Векторы фишинговых атак
🔸 Векторы атак на веб-сайты
🔸 Генератор зараженных медиа
🔸 Создание полезной нагрузки и прослушивателя
🔸 Массовая почтовая атака
🔸 Вектор атаки на базе Arduino
🔸 Вектор атаки на беспроводную точку доступа
🔸 Вектор атаки на генератор QRCode
🔸 Векторы атак Powershell
🔸 Модули сторонних производителей
Это набор инструментов для социальной инженерии, написанный специалистом в области кибербезопасности Дэвидом Кеннеди, предназначенный для выполнения сложных атак против человеческих слабостей. Такие атаки известны как "социальная инженерия".
Для запуска используем следующую команду (от root):
sudo setoolkit
Отвечаем на вопросы и письмо отправлено.
Инструмент имеет большой функционал для атак рода "социальная инженерия":
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤8🔥6👏1
Kube-hunter
🔴 Этот сканер ищет уязвимости в удалённых кластерах, а затем пробивает защиту на основании полученной информации об уявимостях. Пользоваться им следует осторожностью, потому что он может что-нибудь сломать.
🔴 Есть 2 режима работы — обычный и активный. В первом он выдаёт только информацию об уязвимостях. А второй пытается проникнуть самостоятельно.
Скачать сканер можно тут. Для работы нужен только python, ну или докер.
Разберём привлекательные ключи:
🔸 remote [АДРЕС] — сканировать кластер по адресу;
🔸 cidr [CIDR] — найти и атаковать все кластеры в заданном диапазоне адресов;
🔸 active — Активный режим.
🔸 mapping — Вывести все найденные узлы Kubernetes.
Можно просматривать результаты работы на онлайновой панели управления, но для этого требуется аккаунт на сайте компании.
Специализированый сканер уязвимостей для проверки безопасности kubernetes. Распространяется под лицензией Apache.
Скачать сканер можно тут. Для работы нужен только python, ну или докер.
docker pull aquasec/kube-hunter
docker run --rm aquasec/kube-hunter [АРГУМЕНТЫ]
Разберём привлекательные ключи:
Можно просматривать результаты работы на онлайновой панели управления, но для этого требуется аккаунт на сайте компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9❤6
Технологии кибербезопасности, которые остались в прошлом
В 2024 году кибербезопасность попрощалась с рядом устаревших решений, уступивших место более современным технологиям:
1⃣ Устаревшая MFA
Причина утраты: уязвимость к фишингу, MitM-атакам и взлому SIM-карт.
Преемник: стандарты FIDO2 с использованием биометрии и аппаратных ключей, которые защищают данные без использования паролей.
2⃣ Антивирусы на основе сигнатур
Сигнатурные антивирусы были верными спутниками пользователей с начала эры интернета. Но их неспособность справляться с угрозами, которые мутируют быстрее, чем обновляются базы данных, сделала их бесполезными против современных атак.
Причина утраты: неспособность справляться с полиморфным и бесфайловым вредоносным ПО.
Преемник: EDR/XDR, использующие машинное обучение для анализа поведения системы и предотвращения атак.
3⃣ Устаревшие VPN
VPN долгое время оставались стандартом для удалённого доступа, но их концепция “один раз довериться — получить доступ ко всему” устарела в эпоху гибридных рабочих моделей и облачных технологий.
Причина утраты: низкая производительность и уязвимость.
Преемник: ZTNA, обеспечивающий динамическое управление доступом, и SASE, объединяющий безопасность и сетевую оптимизацию.
4⃣ Менеджеры паролей
Причина утраты: утрата доверия из-за утечек данных.
Преемник: FIDO2 и решения без паролей, интегрированные с IAM-системами.
Уроки прошлого:
✖️ Адаптация: устаревшие технологии уязвимы к современным угрозам.
✖️ Интеграция: комплексные решения заменяют изолированные инструменты.
✖️ Фокус на безопасность нового поколения: MFA нового поколения и решения без паролей становятся стандартом.
В 2024 году кибербезопасность попрощалась с рядом устаревших решений, уступивших место более современным технологиям:
Причина утраты: уязвимость к фишингу, MitM-атакам и взлому SIM-карт.
Преемник: стандарты FIDO2 с использованием биометрии и аппаратных ключей, которые защищают данные без использования паролей.
Сигнатурные антивирусы были верными спутниками пользователей с начала эры интернета. Но их неспособность справляться с угрозами, которые мутируют быстрее, чем обновляются базы данных, сделала их бесполезными против современных атак.
Причина утраты: неспособность справляться с полиморфным и бесфайловым вредоносным ПО.
Преемник: EDR/XDR, использующие машинное обучение для анализа поведения системы и предотвращения атак.
VPN долгое время оставались стандартом для удалённого доступа, но их концепция “один раз довериться — получить доступ ко всему” устарела в эпоху гибридных рабочих моделей и облачных технологий.
Причина утраты: низкая производительность и уязвимость.
Преемник: ZTNA, обеспечивающий динамическое управление доступом, и SASE, объединяющий безопасность и сетевую оптимизацию.
Причина утраты: утрата доверия из-за утечек данных.
Преемник: FIDO2 и решения без паролей, интегрированные с IAM-системами.
Уроки прошлого:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤8🔥8
WhatWeb
WhatWeb идентифицирует веб-сайты. Он распознает веб-технологии, включая системы управления контентом (CMS), блог-платформы, статистические/аналитические пакеты, библиотеки JavaScript, веб-серверы и встроенные устройства.
WhatWeb имеет более 900 плагинов, каждый из которых распознает что-то свое. Он также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-фреймворка, ошибки SQL и многое другое.
Запуск:
Но мы получим не структурированную информацию, поэтому используем ключи:
-v - подробный вывод включает описания плагинов.
-a - агрессивное сканирование (от 1 до 3).
Мы можем получить такую информацию как IP, Страна, HTTP-сервер, Информацию о плагинах, и заголовок
WhatWeb идентифицирует веб-сайты. Он распознает веб-технологии, включая системы управления контентом (CMS), блог-платформы, статистические/аналитические пакеты, библиотеки JavaScript, веб-серверы и встроенные устройства.
WhatWeb имеет более 900 плагинов, каждый из которых распознает что-то свое. Он также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-фреймворка, ошибки SQL и многое другое.
Запуск:
whatweb [URL]
Но мы получим не структурированную информацию, поэтому используем ключи:
-v - подробный вывод включает описания плагинов.
-a - агрессивное сканирование (от 1 до 3).
Мы можем получить такую информацию как IP, Страна, HTTP-сервер, Информацию о плагинах, и заголовок
🔥16👍8❤6
Хотите научиться разрабатывать сайты любой сложности — от личного блога до новостного портала?
Станьте профессионалом в создании сайтов на Python вместе с Академией Кодебай!😎
Чему вы научитесь:
🔸 Создавать сайты на Django с нуля.
🔸 Верстать интерфейсы.
🔸 Настраивать бэкенд и интеграцию приложений.
🔸 Разбираться в архитектуре REST и использовать Django REST Framework.
Запись до 23 января. Оставьте заявку на сайте или напишите нашему менеджеру @Codeby_Academy🚀
Программа курса:
🔸 Основы Django и настройка проекта.
🔸 Работа с ORM, миграциями и базами данных.
🔸 Создание API с помощью DRF: Serializers, Viewset, аутентификация.
🔸 Обработка форм, cookies, sessions, сигналы, безопасность, и многое другое!
🌟 После прохождения курса вы сможете создавать современные веб-приложения и продвигать свои проекты в IT!
🚀 По всем вопросам @Codeby_Academy
Станьте профессионалом в создании сайтов на Python вместе с Академией Кодебай!
Чему вы научитесь:
Запись до 23 января. Оставьте заявку на сайте или напишите нашему менеджеру @Codeby_Academy
Программа курса:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7❤6👎1
Как мемкоин Трамп открыл новую эру блокчейна: смекалка, миллионы и азарт
Ночью блокчейн Solana стал ареной настоящей крипто-драмы, которая дала понять, зачем на самом деле нужен блокчейн. Мемкоин Трамп, взлетевший за считанные часы, стал катализатором новой волны спекуляций, смекалки и неожиданных успехов.
Разгон $ TRUMP
На один из кошельков, связанный с создателем токена Трамп, поступило более 56 миллионов монет (2.7 миллиарда долларов). Это мог быть маркетмейкер, участник команды или сам президент. Но внимание привлекли не только объемы мемкоина Трамп.
На кошелек начали закидывать "левые" мемкоины. Один из них — Милей. Создатель токена Милей отправил 4.4 миллиона монет на кошельки крупнейших держателей Трампов. Блокчейн-энтузиасты, мониторящие Solana, начали скупать этот мемкоин. Итог: за 10 часов объем продаж мемкоин-подкидышей превысил $487 тысяч.
Как сейчас зарабатывают на мемах🙂
Создатели других подкинутых монет тоже не теряли времени. На крупные кошельки, держащие Трамп за сутки накидали 183 новых токена. Некоторые из них за ночь принесли своим создателям сотни тысяч долларов. К примеру:
➡️ Токен 1: объем продаж — $500 тысяч.
➡️ Токен 2: объем продаж — $500 тысяч.
🔸 Общая сумма продаж всех "левых" монет за сутки — более $20 миллионов.
Мемкоин TRUMP уже стал символом новой эпохи блокчейна — это похоже на эволюцию классических казино, только с прозрачностью и безграничными возможностями децентрализации.
Поздравляем тех, кто успел заработать, и наблюдаем за развитием событий👀 Криптаны в чате, активизируйтесь!
#новости
Ночью блокчейн Solana стал ареной настоящей крипто-драмы, которая дала понять, зачем на самом деле нужен блокчейн. Мемкоин Трамп, взлетевший за считанные часы, стал катализатором новой волны спекуляций, смекалки и неожиданных успехов.
Разгон $ TRUMP
На один из кошельков, связанный с создателем токена Трамп, поступило более 56 миллионов монет (2.7 миллиарда долларов). Это мог быть маркетмейкер, участник команды или сам президент. Но внимание привлекли не только объемы мемкоина Трамп.
На кошелек начали закидывать "левые" мемкоины. Один из них — Милей. Создатель токена Милей отправил 4.4 миллиона монет на кошельки крупнейших держателей Трампов. Блокчейн-энтузиасты, мониторящие Solana, начали скупать этот мемкоин. Итог: за 10 часов объем продаж мемкоин-подкидышей превысил $487 тысяч.
Как сейчас зарабатывают на мемах
Создатели других подкинутых монет тоже не теряли времени. На крупные кошельки, держащие Трамп за сутки накидали 183 новых токена. Некоторые из них за ночь принесли своим создателям сотни тысяч долларов. К примеру:
Создать монету, закинуть её на заметный кошелек и смотреть, как трейдеры начинают покупать, — теперь это новая модель заработка в блокчейне.
Мемкоин TRUMP уже стал символом новой эпохи блокчейна — это похоже на эволюцию классических казино, только с прозрачностью и безграничными возможностями децентрализации.
Поздравляем тех, кто успел заработать, и наблюдаем за развитием событий
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥6😱3👏2😈1
Gobuster
Gobuster — это инструмент, используемый для подбора паролей к следующим идентификаторам URI (каталогам и файлам) на веб-сайтах, поддоменам DNS (с поддержкой подстановочных знаков), именам виртуальных хостов на целевых веб-серверах, открытым контейнерам Amazon S3, открытым контейнерам Google Cloud и серверам TFTP.
Инструмента нет в kali, поэтому мы его установим:
Давайте попробуем использовать режим перечисления поддоменов DNS:
С помощью команды completion, мы получим скрипт который даст нам доступ к shell.
Давайте используем режим перечисления для директорий и файлов:
Gobuster — это инструмент, используемый для подбора паролей к следующим идентификаторам URI (каталогам и файлам) на веб-сайтах, поддоменам DNS (с поддержкой подстановочных знаков), именам виртуальных хостов на целевых веб-серверах, открытым контейнерам Amazon S3, открытым контейнерам Google Cloud и серверам TFTP.
Инструмента нет в kali, поэтому мы его установим:
sudo apt install gobuster
Давайте попробуем использовать режим перечисления поддоменов DNS:
gobuster dns --domain example.de --wordlist [PATH]
С помощью команды completion, мы получим скрипт который даст нам доступ к shell.
gobuster comletion bash
Давайте используем режим перечисления для директорий и файлов:
gobuster dir --url [URL] --wordlist [PATH]
👍18❤7🔥6👏1