Записки Безопасника
Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe
نمایش بیشتر18 709
مشترکین
-1424 ساعت
-1817 روز
-2 32530 روز
- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
معدل نمو المشتركين
در حال بارگیری داده...
📤 Новая уязвимость Wi-Fi IEEE 802.11 раскрывает данные миллиардов устройств
Обнаруженная ошибка может оставаться неисправленной долгие годы.Бельгийский университет KU Leuven выявил уязвимость в стандарте WI 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика. По данным сервиса 🛡 Top10VPN, который сотрудничал с одним из исследователей KU Leuven, уязвимость была обнародована на этой неделе перед предстоящей конференцией в Сеуле, Южная Корея. Недостаток CVE-2023-52424 затрагивает всех клиентов 🌐Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе 💙Записки Безопасника
👍 3🔥 1
МТС RED ведёт телеграм-канал про кибербезопасность на простом и понятном языке. Представители бизнеса и обычные пользователи найдут там много полезных рекомендаций, которые помогут разобраться в этой нелёгкой теме.
Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.
Подписывайтесь и следите за кибербезопасностью.
❤ 3🔥 3👏 2👍 1
🛡 Blue-Team-Notes
Коллекция однострочных, небольших скриптов и некоторых полезных советов для работы в синей команде.
Включены скриншоты, где это возможно, чтобы вы знали, что получаете.
❗️ Blue Team Notes поможет вам поймать противника, предотвратить атаку или даже просто поможет вам учиться.
👩💻 GitHub
💙Записки Безопасника
👍 3❤ 3🔥 2
Технологии контейнерной виртуализации глубоко проникли в ИТ-ландшафты российского бизнеса, становясь стандартным инструментом запуска различных приложений. Разработчики уже не представляют свою работу без использования Docker и Kubernetes. Но как защитить свои проекты от уязвимостей контейнеров и создать безопасную среду разработки?
21 мая в 11:00 (MCK) практикующие эксперты ГК Swordfish Security проведут бесплатный вебинар «Container Security: как обеспечить безопасность контейнеров в жизненном цикле разработки ПО» и поделятся прогнозами развития данной технологии на российском рынке.
Вы узнаете
🔹Что такое Container Security
🔹 Какие практики безопасности контейнерных сред используются в рамках подхода DevSecOps
🔹 Как выбрать систему защиты контейнерной виртуализации
Кому стоит посетить вебинар
— Руководителям и сотрудникам отделов кибербезопасности
— Team Leads команд разработки и DevOps
— Инженерам информационной безопасности (AppSec engineer)
— Всем, кто интересуется безопасной разработкой (DevSecOps)
👉🏻 Регистрируйтесь сейчас и готовьте ваши вопросы!
А также подписывайтесь на наш Telegram - канал Security Champions, чтобы следить за анонсами следующих событий!
Реклама. ООО "СВОРДФИШ СЕКЬЮРИТИ", ИНН: 7842496093, erid 2VtzqvLR1op
🤯 2👍 1🔥 1
↔️ Актуальные киберугрозы: I квартал 2024 года
🔎 Содержание:
⏺Ключевые цифры и тренды
⏺Последствия атак
⏺Сводная статистика
⏺Об исследовании
В I квартале 2024 года количество инцидентов увеличилось на 7% по сравнению с предыдущим кварталом.
Одним из наиболее распространенных последствий успешных кибератак вновь стала утечка конфиденциальной информации, ее доля составила 72% для частных лиц и 54% для организаций.Злоумышленники чаще использовали ВПО против частных лиц: доля таких инцидентов увеличилась на 9 процентных пунктов по сравнению с предыдущим кварталом и достигла 68%. ↘️ ptsecurity.com 💙Записки Безопасника
🔥 4👍 2❤ 2
👩💻 Файловая система Kali Linux
В этом руководстве мы поговорим о файловой системе Kali Linux, которая очень важна для пользователя, использующего Kali Linux.
Структура каталогов в системе Kali Linux основана на стандарте иерархии файловой системы Unix (FHS), и именно так структурированы каталоги в Kali Linux.
⏺/bin (binaries): двоичные файлы Linux
⏺/sbin (system binaries): системные двоичные файлы, которые служат в качестве административных команд.
⏺/boot: файлы загрузчика Linux.
⏺/dev (devices): файлы конфигурации устройств.
⏺/sys: Аналогичен /dev, содержит конфигурации устройств и драйверов.
⏺/etc (etcetera): все системные файлы администрирования.
⏺/lib (libraries): общие библиотеки для двоичных файлов внутри /bin и /sbin.
⏺/proc (processes): процессы и информационные файлы ядра.
⏺и многие другие
↘️ General Software
💙Записки Безопасника
🔥 7👍 2🤯 2❤ 1
Можно годами мечтать о том, чтобы стать белым хакером, не зная, с чего начать.
А можно просто прийти на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».
С 20 по 22 мая потрогаете профессию руками — в прямом смысле, ведь будет очень много практики.
За 3 дня вы:
▪️ установите и настроите виртуальный полигон
▪️ познакомитесь с инструментами этичного хакера
▪️ взломаете свой первый сервер
А еще узнаете актуальную информацию о сфере, заберете полезные гайды и поймете, как развиваться в этом направлении дальше.
Зарегистрироваться бесплатно: https://go.skillfactory.ru/&erid=2VtzqxcGFbP
Реклама. ООО «Скилфэктори», ИНН: 9702009530
❤ 1
Вирусы в логотипе: 🥷 хакеры атакуют 🐍 Python-разработчиков
Популярный пакет «requests» подвергся злонамеренной вредоносной модификации.
Исследователи безопасности из компании Phylum обнаружили в популярном репозитории PyPI вредоносный пакет, который маскируется под популярную библиотеку «requests», но в действительности представляет ощутимую угрозу для всего сообщества разработчиков.
Пакет под названием «requests-darwin-lite» использовал технику стеганографии и был скачан 417 раз до того, как его удалили с платформы. Он представлял собой форк популярной библиотеки «requests», в который был встроен зловредный бинарник на базе Go. Злоумышленникам удалось спрятать его в PNG-логотип, используемый в интерфейсе инструмента.💙Записки Безопасника
👍 12🔥 3❤ 2
🐟 Thephish - это инструмент с открытым исходным кодом и наиболее полным инструментом анализа фишинговой электронной почты, основанный на TheHive, Cortex и MISP.
Он используется исследователями для открытия и проведения сбора доказательств по предполагаемым фишинговым электронным письмам и вложениям в электронном письме.
Thephish может проанализировать фишинговое электронное письмо и вынести окончательный вердикт.
👩💻 GitHub
💙Записки Безопасника
👍 2❤ 2🔥 2
⌨️ В сети нашли идеальную клавиатуру для написания кода.
💙Записки Безопасника
🔥 14🤯 6👍 5👏 2