XSpear – это автоматизированный инструмент для сканирования и анализа параметров веб-сайтов, в частности для обнаружения уязвимостей, связанных с межсайтовым скриптингом
Некоторые возможности XSpear:
—Поддерживает сопоставление с шаблоном;
— Может работать с файлами Raw, созданными с помощью Burp Suite и ZAP;
— Поддерживает сохранение результатов в формате JSON;
— Может выполнять глубокий анализ заголовков безопасности;
— Поддерживает динамический и статический анализ.
1. Репозиторий на GitLab
Please open Telegram to view this post
VIEW IN TELEGRAM
На сегодняшний день Active Direсtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows
Протокол Kerberos используется в инфраструктуре Active Directory для аутентификации пользователей и сервисов
— В этой статье мы поговорим о том, как работает этот протокол, и рассмотрим типовые атаки на него
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Анонимности не существует | Как сайты узнают вас, даже если вы сменили IP и страну
Вы продолжаете оставлять за собой отпечаток браузера, а иногда и сам IP выдает себя через отдельные технологии вроде WebRTC.
— В данной статье мы рассмотрим реальные возможности и ограничения VPN-сервисов для защиты приватности в интернете.
Мы узнаем, почему одной только смены IP-адреса недостаточно для анонимности, и как современные системы отслеживания используют дополнительные методы идентификации пользователей.
ℹ️ Дополнительный материал:
1. Статья на SecurityLab
📂 ИБ Книга // max.ru/itbook
Идея звучит очень заманчиво. Подключаемся к VPN, видим красивую галочку "ваш IP скрыт" и расслабляемся.
Вы продолжаете оставлять за собой отпечаток браузера, а иногда и сам IP выдает себя через отдельные технологии вроде WebRTC.
— В данной статье мы рассмотрим реальные возможности и ограничения VPN-сервисов для защиты приватности в интернете.
Мы узнаем, почему одной только смены IP-адреса недостаточно для анонимности, и как современные системы отслеживания используют дополнительные методы идентификации пользователей.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Shadow Credentials — современный метод эксплуатации уязвимостей в Active Directory, позволяющий получить права доступа к доменной сети через манипуляции с сертификатами.
— В данной статье мы рассмотрим механизм атаки Shadow Credentials: от принципов работы технологии Key Credential Link в Active Directory до практической реализации с помощью инструментов Whisker и Powermad.
1. Статья на Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP Cheat Sheet Series — это не просто ещё один проект про безопасность
Это живая база знаний, которая реально помогает писать более защищённый код
Этот GitHub-репозиторий проекта OWASP Cheat Sheet Series, где:
— Собраны шпаргалки по всем ключевым аспектам безопасности
— Материалы постоянно обновляются сообществом
— Информация подаётся в максимально прикладном формате
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Maltrail – система обнаружения вредоносного трафика с открытым исходным кодом, инструмент для мониторинга сетевого трафика и обнаружения подозрительной активности
Целью является выявление трафика, связанного с командными серверами вредоносов, фишинговыми кампаниями, известными IP-адресами и доменами, активностью ботнетов и другими типичными признаками атак
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Смартфоны копят тысячи кадров: дни рождения, поездки, архив детей от первых шагов до выпускного, а хочется, чтобы все это было под рукой и чтобы ничто лишнее не утекло за пределы семьи
У популярных сервисов есть инструменты, которые действительно помогают — пароли на ссылки, срок действия доступа, отдельные защищенные папки, двухфакторная защита учетной записи
— В данной статье мы рассмотрим где хранить и чем отличаются распространенные сервисы, как делиться так, чтобы доступ не превратился в бесконечную открытую ссылку, а так же альтернативы для тех, кто хочет держать все дома
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Безопасность цифровых документов и учетных записей не ограничивается рамками паролей.
Сегодня все чаще используются аппаратные средства аутентификации и электронной подписи.
Эти устройства применяются в банках, госструктурах и коммерческих организациях, обеспечивая защиту данных и юридическую силу электронных документов.
— В данной статье мы разберем, что такое Рутокен, зачем он нужен и как вписать его в корпоративную инфраструктуру.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Система PAM позволяет во многом увеличить надежность пользовательских приложений за счет делегирования вопросов безопасности стандартным и проверенным временем средствам
— В данной статье мы рассмотрим, как использовать сторонние библиотеки PAM непосредственно из кода для делегирования задач достаточно гибким способом
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
StegSeek – инструмент для быстрого извлечения скрытых данных из изображений, защищённых паролем с помощью Steghide
Некоторые возможности StegSeek:
— Взлом пароля методом перебора:
Если есть подозрение, что в изображении скрыто сообщение, но не известен пароль, StegSeek может его подобрать
— Извлечение данных с известным паролем:
Если известен пароль, который использовался для сокрытия данных, можно извлечь их напрямую
— Проверка наличия скрытых данных:
StegSeek позволяет проверить, содержит ли JPEG-файл скрытые данные
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Телефон давно стал кошельком и ключом к финансовым сервисам.
При этом большинство рисков исходит не из взлома криптографии, а из социальных атак, неправильных настроек и неоптимальных привычек.
— В данной статье мы разбиремся, как всё устроено изнутри.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Сканеры уязвимостей в информационной безопасности используются повсеместно
Один из наиболее распространенных – это Nuclei, сканер с открытым исходным кодом
— В данной статье мы рассмотрим его характеристики, сценарии использования, а также аналогичные решения
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Концепция обмана хакеров давно вышла за пределы только ханипотов (honeypots) или ловушек.
Чтобы эффективно выявлять нелегитимные действия в сети компании, необходимо создать грамотно распределенную сеть ложных данных и активов в инфраструктуре.
Именно поэтому сегодня системы киберобмана представляет собой и ловушки, и приманки.
— В данной статье мы разберем что такое ловушки и приманки в системе киберобмана.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Kansa – инструмент для автоматизации сбора и анализа данных хоста в системах на базе Windows
Kansa позволяет автоматизировать процессы сбора и анализа данных на уровне хоста, что помогает:
— выявлять угрозы в корпоративных системах;
— реагировать на инциденты.
Инструмент Kansa предназначен для работы в корпоративных системах, где нужно собирать и анализировать данные на уровне хоста
Kansa не блокирует атаки напрямую — система интегрирует данные из множества источников и использует аналитику, чтобы обнаружить разные типы угроз
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Казалось бы, выбор файрвола для Windows — дело не сложное: устанавливай да пользуйся
Но файрволы для ПК бывают разные, и выбор может стоить усилий и времени
— В этой статье мы рассмотрим 8 файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
В данной статье мы рассмотрим архитектуру драйверов Windows с акцентом на драйверы-фильтры и мини-фильтры, а также связанные с ними векторы атак.
Мы узнаем, как требование обязательной подписи драйверов с Windows 7 x64 изменило ландшафт безопасности, вынудив исследователей искать уязвимости в уже подписанных драйверах вместо создания собственных.
— А так же детально разберём устройство драйверов в Windows, их организацию в стек и механизмы обработки запросов.
1. Статья на Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки
Оборона строится из множества слоев, и одним из них являются песочницы
Sandbox – это изолированная среда, которая имитирует работу операционной системы и приложений
— В данной статье мы рассмотрим, как устроены песочницы, от каких угроз действительно защищают и где проходят границы их возможностей.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников
Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например, получение медицинских справок для водительских прав
— В этой статье мы разберём распространённые сегодня мошеннические схемы и связанные с ними риски
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Представь: все безопасники бесследно исчезли... Все, кроме тебя
Ко Дню защиты информации К2 Кибербезопасность запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.
✅ Присоединиться к игре
Ко Дню защиты информации К2 Кибербезопасность запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы рассмотрим критическую роль неизменяемых резервных копий и изолированного хранения как основы киберустойчивости современного бизнеса.
Узнаем, почему традиционные методы защиты периметра уже недостаточны в условиях роста сложных кибератак, человеческих ошибок и неоднородности ИТ-инфраструктуры.
Мы подробно разберём принцип 3-2-1 и его эволюцию с обязательным элементом неизменяемости, а также механизмы её реализации.
1. Статья на CisoClub
Please open Telegram to view this post
VIEW IN TELEGRAM
