❗️ Отображения сетевых поверхностей атаки
OWASP Amass – инструмент, помогающий выполнять сетевое отображение поверхностей атак и выполнять внешнее обнаружение активов с использованием сбора информации с открытым исходным кодом и методов активной разведки
Используемые методы сбора информации:
⏺ DNS: базовое перечисление, грубое принуждение (по запросу)
⏺ Обратная развертка DNS
⏺ Изменение/перестановки имен доменов поддоменов
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
Кибербезопасность и защита информации — важный вопрос в эпоху цифровой модернизации. Как защитить сервер от кибератак и эффективно противостоять им? Как понять механизмы шифрования, если нет опыта в программировании? Skillbox открывает бесплатный доступ к мини-курсу по кибербезопасности.
Регистрация: https://epic.st/I_3eB?erid=2Vtzqw18qvZ
В программе мини-курса вы узнаете реальные техники взлома и защиты серверов, научитесь фильтровать трафик, а также поймёте, интересна ли вам профессия специалиста по кибербезопасности.
Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана, разрабатывал образовательные проекты по информационной безопасности.
Всех участников ждут бонусы и приятные подарки во время прохождения курса.
Получите доступ к знаниям в пару кликов!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
✊Подготовьтесь к интервью на Cloud Solution Architect и узнайте, как уверенно пройти все его этапы!
👉На бесплатном вебинаре онлайн-курса «Cloud Solution Architecture» - «Mock интервью на позицию Cloud Solution Architect»: https://vk.cc/cC5oKm
На вебинаре вы узнаете:
1. Как преодолеть страх перед интервью и подойти к нему с уверенностью
2. Этапы карьерного роста от Solution Architect до руководящих позиций
3. Основные этапы интервью для Cloud Solution Architect и их содержание
4. Методики эффективного ответа на вопросы интервьюеров
5. Важность Soft и Hard skills в процессе отбора
6. Симуляция интервью с разбором технических вопросов
🤝Понравится урок — продолжите обучение на курсе по спеццене и даже в рассрочку!
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Бесплатный мини-курс с практикой по пентесту.
Спикер - специалист по кибербезопасности, независимый исследователь Гамид Джафаров.
Вы узнаете:
• как проводить аудит веб-ресурса;
• как находить уязвимости в ОС;
• как повышать привилегии на сервере;
• какие навыки нужны для трудоустройства.
За лучшее решение домашнего задания - курс “Алгоритмы и структуры данных” в подарок.
Записаться: https://go.skillfactory.ru/&erid=2VtzqwRseGJ
Реклама ООО «Скилфэктори», ИНН 9702009530
😒 Подборка каналов для каждого безопасника и хакера
⏺No system is safe — ИБ-медиа об актуальном.
⏺Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте инструменты по ИБ, исходные коды нейросетей, ботов, сайтов.
🍯 Медовый горшок Cowrie
Cowrie – инструмент honeypot для взаимодействия со средой SSH и Telnet, предназначенный для регистрации атак грубой силы, методом перебора и взаимодействия с оболочкой, выполняемых злоумышленником
Telnet (от англ. Teletype Network
) – сетевой протокол для реализации текстового терминального интерфейса по сети
Со скоростью света
☀️Именно так стремительно Solar NGFW в виртуальном исполнении ворвался на рынок в 2023 году, став одним из первых российских межсетевых экранов нового поколения для сегмента enterprise
☀️Уже через год Solar NGFW обрел форму в «железе»
☀️А спустя всего лишь 5 месяцев ПАК Solar NGFW стал обладателем сертификата соответствия требованиям ФСТЭК России
Теперь Solar NGFW соответствует требованиям к межсетевым экранам по профилю защиты типа «А» четвертого класса и к системам обнаружения вторжений четвертого класса защиты уровня сети
Его смогут использовать заказчики, стремящиеся заменить иностранные СЗИ, в том числе для обеспечения безопасности значимых объектов КИИ, государственных информационных систем и АСУ ТП
☀️Скорость реализации – это то, что ждет рынок от российских провайдеров. И «Солар» готов доказывать это на деле
Реклама. ООО «Эр Ай Коммуникейшн, ИНН: 7707083893, erid:2VtzqwMjwGm
😱 Взлом веб-аналитики
Книга покажет вам, как копаться в Интернете и находить информацию, о существовании которой многие даже не подозревают
В книге используется целостный подход, который заключается не только в использовании инструментов для поиска информации в Интернете, но и в том, как связать всю информацию и преобразовать ее в презентабельную и полезную информацию
Автор: Chauhan, Sudhanshu, Panda, Nutan Kumar
Год выхода: 2019
// Не хакинг, а ИБ
📚 Коллекция книг для ИБ специалистов.
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2235
S.E. ▪️ infosec.work ▪️ VT
💻 Киберугрозы стали неотъемлемой частью современного мира. Многие ИТ-специалисты вынуждены противостоять угрозам и защищать свои компании, не имея специальных знаний в кибербезопасности.
Новый бесплатный курс «Специалист по противодействию кибератакам» CyberED – ваш шанс изучить основы защиты ИТ-инфраструктур.
На курсе вы:
➖ Познакомитесь с основами ИБ, типами хакеров и основными угрозами
➖ Узнаете, как как защитить компьютерные системы, данные и сети, настраивать SIEM
➖ Научитесь обнаруживать злоумышленников в основных сегментах сети и реагировать на инциденты на разных стадиях атак и в реальном времени.
▶️ Курс полностью в записи. Он включает видео, текстовые материалы и практические задания. Рассчитан на 3-4 недели.
➡️ Узнать подробнее
📌 Предыдущий бесплатный курс CyberED «Профессия Белый Хакер» по основам этичного хакинга проходят более 20 тыс. человек. Попробуйте противоположное направление – изучите сторону защиты!
Давайте вместе сделаем страну и бизнес защищеннее!
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2Vtzqumha3b
💸 Контролируемый взлом | Библия социальной инженерии, 2 издание
Социальная инженерия
– это направленная манипуляция человеком с целью выполнения им определённых действий и раскрытия конфиденциальной информации
😷 Инструмент мониторинга безопасности
Rkhunter (Rootkit Hunter) – это инструмент мониторинга безопасности для систем, совместимых с POSIX
Он сканирует системы на наличие руткитов и других возможных уязвимостей
Для этого инструмент ищет:
⏺ каталоги по умолчанию (где могут находиться руткиты);
⏺ неправильно настроенные разрешения;
⏺ скрытые файлы;
⏺ модули ядра, содержащие подозрительные строки;
⏺ сравнивает хэши важных файлов с известными хорошими.
Инструмент написан на Bash и может работать в большинстве UNIX-систем.
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
❗️ 66 уязвимостей и полмира под прицелом: что известно о Flax Typhoon
Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей
🐍 Этичный взлом на Python с нуля
Тестирование на проникновение позволяет оценить безопасность или надежность компьютерной системы, сети или веб-приложения, которыми может воспользоваться злоумышленник
🛡 10 бесплатных инструментов диагностики SSL/TLS
SSL (secure sockets layer –уровень защищённых cокетов) – это криптографический протокол для безопасной связи
С версии 3.0 SSL заменили на TLS (transport layer security – безопасность транспортного уровня), но название предыдущей версии прижилось, поэтому сегодня под SSL чаще всего подразумевают TLS
Цель протокола – обеспечить защищённую передачу данных
Для аутентификации используются асимметричные алгоритмы шифрования (пара открытый – закрытый ключ), а для сохранения конфиденциальности – симметричные (секретный ключ)
Инструменты с открытым кодом для устранения проблем с SSL/TLS:
⏺DeepViolet
⏺SSL Diagnos
⏺SSLyze
⏺OpenSSL
⏺SSL Labs Scan
⏺SSL Scan
⏺Test SSL
⏺TLS Scan
⏺Cipher Scan
⏺SSL Audit
🗄 Читать статью – линк.
// Не хакинг, а ИБ
⚠️ CVE-2024-47191: ошибка в OATH Toolkit поставила под удар безопасность миллионов устройств
Благодаря недавно обнаруженной уязвимости в OATH Toolkit, которая получила идентификатор CVE-2024-47191, злоумышленники могут повысить свои привилегии до уровня суперпользователя
Данная уязвимость найдена в модуле «Pluggable Authentication Module» (PAM), используемом для интеграции OTP-аутентификации в системы входа
🔎 Социальная инженерия и этичный хакинг на практике
Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях
🎩 Джо Грей, отмеченный наградами эксперт в области социальной инженерии, делится примерами из практики, передовым опытом, инструментами аналитики с открытым исходным кодом (OSINT), заготовками для организации атак и шаблонами отчетов, чтобы компании могли лучше защитить себя
Он описывает творческие методы, позволяющие обманным путем выманить у пользователей их учетные данные: использование сценариев Python и редактирование файлов HTML для клонирования легального веб-сайта
Автор: Джо Грэй
Год выхода: 2023
// Не хакинг, а ИБ
💳 5 полезных советов для эффективной разведки по открытым источникам
Любая информация, даже в закрытом аккаунте, может привести к множеству разнообразных зацепок, если использовать более продвинутые методы и инструменты поиска, в том числе недоступных обычным гражданским лицам
💰 UniShadowTrade: глобальная афера оставила пользователей без сбережений
Group-IB раскрывает схему обмана, которой мошенники успешно пользовались с прошлого года
🦈 Wireshark | Как находить утечки данных с помощью анализатора сетевых пакетов | CyberYozh
В данном видео будет показано два варианта использования анализатора трафика:
⏺ Для простого люда, чтобы можно было защитить свой bitcoin.txt
⏺ Со стороны хакера, который получает пароль от облака, где этот файл хранится
// Не хакинг, а ИБ
🔒 Форензик кейс взлома серверов под управлением Linux
Содержание статьи:
1. Предыстория инцидента
2. Поиск артефактов
• Извлекаем данные из оперативной памяти
• Анализ образа жесткого диска
• Поиск артефактов в PCAP-дампе
• Анализ артефактов, собранных с живых систем
• Дополнительные инструменты поиска артефактов
3. Как это было на самом деле
• Враг внутри
• Веб под прицелом
• Майнеры поневоле
• Зомби-апокалипсис
В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux
🎃 Нас ждет взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам
🗄 Читать статью – линк.
// Не хакинг, а ИБ
❗️ OSINT на грани: мощный инструмент поиска по нику, телефону и IP-адресу
Gideon – это многофункциональный инструмент для выполнения узкоспециализированных OSINT-запросов
Основной задачей программы является автоматизация поиска информации из открытых источников
Основные возможности включают:
⏺ Поиск информации по телефонным номерам;
⏺ Анализ данных по автомобильным госномерам;
⏺ Поиск профилей по никнеймам;
⏺ Анализ торрент-загрузок по IP-адресам
🗄 Репозиторий на GitHub – линк.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
😂 Автомобили Kia можно было взломать удаленно, зная номерной знак
Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia
«Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect», – рассказывают в своем отчете исследователи безопасности Нейко Риверо, Сэм Карри, Джастин Райнхарт и Ян Кэрролл
👺 Проверка безопасности Docker-образов с помощью Trivy
Безопасность контейнеров является одним из важнейших аспектов кибербезопасности
Информационные активы под микроскопом: от ревизии к защите»
Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.
2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.
На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"
Зарегистрироваться
С сентября 2024 года компания CyberED совместно с BI.ZONE запустила первый видеокурс основ безопасной разработки приложений.
Что вас ждет в курсе?
🔣 Погружение в мир безопасной разработки: основные угрозы безопасности веб-приложений, концепции кибербезопасности, методологии DevOps и DevSecOps, практики SSDLc, CI/CD, дизайн безопасного ПО
🔣 Мастерство тестирования: QA-тестирование, статический анализ кода, динамический анализ и фаззинг
🔣 Создание безопасного окружения: настройка Ansible и CIS Benchmark, работа с Nginx, Docker, Kubernetes, HashiCorp Vault
🔣 Поиск и устранение уязвимостей, интеграция безопасности на всех этапах разработки.
Вас ждут 5 модулей с видеолекциями от топовых экспертов, тестами для самопроверки и практическими заданиями.
▶️ Проходите курс в удобное время, планируйте нагрузку сами и пересматривайте материал сколько нужно!
Осваивать новые знания теперь еще проще - запишитесь на курс, чтобы стать лидером процессов безопасной разработки в своей компании!
Ищешь работу без многоэтапных интервью и тестовых заданий? 😉
Регистрируйся на One Day Offer для аудиторов кибербезопасности!
28 сентября у тебя будет возможность пройти fast-интервью, познакомиться с командой и забрать долгожданный оффер всего за один день.
Чем мы занимаемся?
👉 Проводим комплексные аудиты кибербезопасности компаний Группы Сбер.
👉 Осуществляем консультационную поддержку CISO и согласовываем планы развития.
👉 Проводим анализ разрыва (GAP-анализ) по результатам аудита.
👉 Развиваем методологию аудитов команды.
Если у тебя есть от 2-х лет опыта работы в сфере кибербезопасности, отправляй заявку прямо сейчас и присоединяйся к команде! 💚
ГК «Солар» лидирует в рейтинге российских сервис-провайдеров кибербезопасности по объему бизнеса
Таковы данные исследования iKS-CONSULTING, посвященного структуре рынка SOC/MSSP в России в 2023 году
📌«Солар» занимает 30% российского рынка российских MSSP (Managed Security Service Providers)
📍Компания также вошла в топ-5 европейских сервис-провайдеров кибербезопасности и в топ-15 мировых
💸Выручка «Солара» по сервисам кибербезопасности за 2023 год составила 6,9 млрд рублей
📈Совокупная выручка по всем сервисам выросла на 46%, по сервисам мониторинга и реагирования на атаки – на 61%
👨🦰🧑В штате сервисного направления более 800 экспертов
🏢Общее количество клиентов превышает 1000
🛡«Солар» реализует киберзащиту для ключевых государственных мероприятий, таких как выборы, ПМЭФ, ВЭФ, форум «Россия-Африка», Всемирный фестиваль молодежи, Игры БРИКС и др.
Подробнее об исследовании читайте по ссылке
реклама. ООО "РТК ИБ", ИНН: 7704356648, erid : 2VtzqvvbVcU