}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Топ 5 самых громких событий инфосека за сентябрь 2021

Сентябрь 2021 года выдался богатым на взломы, уязвимости нулевого дня и первые в истории события своего рода — от санкций в сторону крипто-обменника до бьющих всевозможные рекорды ботнетов. Подводя итоги, вспомним пять самых громких событий сентября в этом дайджесте, а заодно посмотрим, какое развитие они получили дальше.

https://teletype.in/@onehellsus/DYXfqwRanoW
Проверка Python кода на безопасность с помощью Bandit

Python - один из самых популярных языков программирования на данный момент. И писать его безопасно это очень важно. В данной статье мы разберем как проверить код на данном ЯП с помощью утилиты Bandit.

https://teletype.in/@onehellsus/0xbEzQOcP-4
Часто забываемые правила безопасности Docker

Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.

https://teletype.in/@onehellsus/CKmvZVPN9_p
Что такое COPPA и соблюдают ли его веб-сайты?

Если компания хочет собрать личную информацию о ребенке, она должна сначала получить согласие его родителей. COPPA, или Закон о защите конфиденциальности детей в Интернете, - американский закон о защите данных, разработанный для защиты детей в возрасте до 13 лет. Согласно закону, администрация сайта должна включить в политику конфиденциальности способы получения согласия родителей или опекунов и ответственности администрации за защиту конфиденциальности и безопасности детей в Интернете, включая ограничения в маркетинге. До введения COPPA законы о конфиденциальности в Интернете относились ко всем одинаково, независимо от их возраста. В соответствии с данным законом несовершеннолетним предоставляется дополнительная защита. Давайте разберемся, как работает COPPA и действительно ли он эффективен.

https://teletype.in/@onehellsus/Ei2HOfaAuMX
Обзор менеджеров паролей

Говорят, что лучший менеджер паролей — это наш мозг. В этом утверждении есть смысл, но иногда приходится задействовать и внешние ресурсы. Сегодня мы хотим рассказать о лучших менеджерах паролей 2021 года, которые могут сделать вашу жизнь немного проще. Выбрать удобный и надёжный менеджер паролей — непростая задача. Вы должны действительно доверять сервису. В конце концов, именно он будет хранить ваши секретные данные.

https://teletype.in/@onehellsus/71GPi4kiw0A
Настройка pfBlockerNG на pfSense (часть 1)

pfBlockerNG? Что это? Далеко немногие используют функционал pfSense на полную - а ведь данный пакет является по сути opensource решением близким к Cisco Firepower Security Intelligence, ну а из free аналогов наиболее близок к FireHOL.

https://teletype.in/@onehellsus/di5sW4oczGs
Выявляем ошибки в релизе LLVM 13.0.0

Компиляторы и встроенные в них анализаторы кода постоянно развиваются. Развиваются и анализаторы, встроенные в среды разработки, такие как Visual Studio и CLion. У разработчиков возникает резонный вопрос, есть ли смысл использовать дополнительные решения для контроля качества кода? Или можно положиться на встроенные средства современного компилятора или IDE? Давайте посмотрим, что смог обнаружить PVS-Studio в исходном коде проекта LLVM 13.0.0.

https://teletype.in/@onehellsus/wxsEfz71oOW
Что такое BYOD? Модели BYOD

BYOD (Bring Your Own Device) — это IT-политика, которая позволяет и даже поощряет использование собственных устройств для выполнения рабочих задач. Сегодня многие крупные производители создают полноценные сервисы для работы именно в BYOD-режиме, поэтому можно говорить о том, что концепция уже обрела и свой рынок.

https://teletype.in/@onehellsus/VuSwfJPYrJT
Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows

AutoRuns — это инструмент Microsoft, который выявляет ПО, настроенное на запуск при загрузке устройства или входе пользователя в свою учетную запись. При включении компьютера часто запускается надежное программное обеспечение. Ярким примером является Outlook, поскольку проверка электронной почты нередко являются первым действием после входа в аккаунт. Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.

https://teletype.in/@onehellsus/yEHCIUBTIVn
Почему Monero не обеспечивает анонимность

Monero — ведущая криптовалюта, ориентированная на конфиденциальность. Основана на протоколе CryptoNote 2.0 от 2013 года. Он исправляет недостатки биткоина, в том числе явную связность входа и выхода транзакции (отсутствие анонимности). В Monero к настоящим входам добавляются «миксины», что не даёт возможность определить, кто именно передаёт конкретную монету. Но в 2018 году выяснилось, что в Monero тоже всё легко отслеживается. А ведь транзакции навсегда сохранены в блокчейне — и по ним можно деанонимизировать конкретных людей даже спустя много лет. Например, владельца Bitcoin Fog выдал анализ блокчейна от 2011 года.

https://teletype.in/@onehellsus/42HyLKiSghP
​​🇨🇳 Китайские хакеры и техники которые они используют

Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят.

Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу. Как правило к моменту их публикации все использованные уязвимости закрыты патчами, вредоносные компоненты добавлены в антивирусные базы, а C&C-серверы заблокированы. Однако в таких отчетах интересны методы, которые с небольшими изменениями продолжают использовать в новых атаках.
Зачем мониторить трафик локальной сети?

Локальные сети с каждым годом становятся более технологичными, появляются новые сервисы и услуги, а вместе с ними развиваются и угрозы информационной безопасности (ИБ). Если проследить тенденцию развития систем мониторинга сети, то сначала появился мониторинг локальных машин, потом начали мониторить периметр, а впоследствии стало понятно, что всех этих мероприятий уже недостаточно.

https://teletype.in/@onehellsus/eqY4lTaVlDr
Анонимный VPN роутер на pfSense

Итак, у нас есть туннель до VPN-провайдера и мы хотим быть уверены что весь трафик, включая DNS запросы, идёт только через этот туннель, а в случае его недоступности пользователи ни в коем случае не должны выходить напрямую через сеть провайдера. Установлена pfSense CE версии 2.5.2, регистрация на CyberGhost пройдена - поехали.

https://teletype.in/@onehellsus/vqPoA02hy_f
OSINT для сбора информации о рекламных идентификаторах на сайтах

Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях.

https://teletype.in/@onehellsus/OffMpfkUsZp
Пентест сайтов на базе WordPress

Wordpress - один из самых популярных CMS на данный момент. На нем делают интернет магазины, сайт визитки и многое другое. В данной статье рассмотрим способы пентеста на этой базе.

https://teletype.in/@onehellsus/MfMnOY52EdZ
Рецепты для ELFов

На русском языке довольно мало информации про то, как работать с ELF-файлами (Executable and Linkable Format — основной формат исполняемых файлов Linux и многих Unix-систем). Не претендуем на полное покрытие всех возможных сценариев работы с эльфами, но надеемся, что информация будет полезна в виде справочника и сборника рецептов для программистов и реверс-инженеров

https://teletype.in/@it_ha/H1lZ0DyfS
Самые влиятельные компании в сфере кибербезопасности

COVID-19 навсегда изменил лицо безопасности. Модель защиты периметра, которая медленно рушилась, в настоящее время разрушена окончательно. Сотрудники стали работать из дома, причем многие из них трудятся в таком формате постоянно. Приложения перемещаются в облако ускоренными темпами. Сегодняшняя корпоративная безопасность подразумевает безопасный удаленный доступ и защиту облачных ресурсов. Поэтому предприятиям необходимо развернуть SD-WAN, Secure Access Service Edge (SASE) и доступ к сети с нулевым доверием (ZTNA).
Поставщики кибербезопасности ежегодно представляют сотни удивительных инновационных продуктов. Однако, руководители высшего звена не выбирают самые яркие новинки. Острая нехватка специалистов по безопасности и необходимость противостоять быстро развивающимся угрозам, вынуждает директоров по информационной безопасности привлекать стратегических партнеров, консультантов и поставщиков, предлагающих широкие платформы. ИБ-директора также предпочитают управляемые службы безопасности и облачные решения.

https://teletype.in/@onehellsus/QHfMM7n4EPe
📱 Освободи свой Android

Вашему вниманию предлагается отчёт, а частично и инструкция об "разгугливании" своего смартфона. Удаление всех зондов, использование только открытого ПО и полное отсутствие слежки с минимальными потерями комфорта при использовании смартфона.

https://teletype.in/@it_ha/rJZ--5JM8
Osint-San — инструмент, с которым можно стать кибердетективом

OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. Программное обеспечение представляет собой framework, в котором содержатся 30 функций для поиска информации либо деанонимизации пользователей. В данной статье разберутся сами функции.

https://teletype.in/@onehellsus/rpaFXYevoyp