ap_security | Неотсортированное

Telegram-канал ap_security - AP Security

3455

Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE

Подписаться на канал

AP Security

#tools #redteam

🖥 Top C&C Methods

Большая коллекция инструментов и ресурсов С2, LOLBins, а также набор команд curl для работы с Dropbox, Yandex ,Telegram и прочими известными сервисами.

Читать полностью…

AP Security

#pentest #tools

😖 Captcha Bypass

Этот новый проект представляет собой CLI-инструмент для тестирования различных типов капч, таких как головоломки, тексты, reCAPTCHA.

Инструмент написан на Python и использует OpenAI GPT-4 для решения капч.

Читать полностью…

AP Security

💻Для своих — ВСКБ

На Positive Hack Days 2 команды Positive Technologies и Innostage совместно организовали одно из крутейших ИБ-соревнований сейчас — Всероссийскую студенческую кибербитву.

Главным новшеством на студенческой кибербитве в этом году стало участие красных (атакующих) команд, а также инфраструктура, максимально приближенная к той, которую лучшие белые хакеры исследовали на кибербитве Standoff 13. За этими новациями стояла команда Positive Technologies — эксперты Standoff и направления Positive Education.

Несмотря на достаточно большой багаж теоретических знаний, студентам направлений информационной безопасности часто не хватает профильной практики. По сравнению с прошлой ВСКБ в Казани на Kazan Digital Week  в Innostage усилили процесс подготовки команд: в течение полутора месяцев проводили встречи и тренировочные сессии с будущими участниками кибербитвы со стороны защитников.

Более подробно об этом крупномасштабном событии можно почитать в следующей статье.

Если ты студент или аспирант вуза и хочешь ощутить всю атмосферу этого мероприятия,  то обязательно регистрируйся вместе с командой на третью всероссийскую студенческую кибербитву ( подробную информацию можно найти в посте выше).

🌟Успехов в битве и удачи на профессиональном пути!

Читать полностью…

AP Security

#realcase #soc

📱От стажера до CISO в крупной компании за шесть лет: что нужно знать и уметь молодому руководителю

О нюансах работы CISO действительно существует большое количество мнений и споров.

Каждый руководитель действительно уникален по своему и в данный доклад отражает особенность этой должности как элемента топ- менеджмента компании.

Какие качества необходимы, технические навыки, подход к работе и смежные с этим всем вопросы Вы узнаете в следующем докладе.

🌟Приятного просмотра

Читать полностью…

AP Security

#soc

📖 Security lists for SOC/CERT/CTI

Огромный ресурс, обновляющийся в течение последних нескольких дней, даёт широкую базу рекомендаций в работе для специалистов разного профиля синих команд.

📔Приятного просмотра

Читать полностью…

AP Security

Привет 👋, ты на канале компании AP Security, интегратора услуг информационной безопасности.

Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.

Располагайся поудобнее, я расскажу тебе, как у меня всё устроено ☕️

/channel/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов

➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞:

@ap_security_admin
zdm@apsecurity.ru

Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!

With love, B0zm4n😏

Читать полностью…

AP Security

🔝 Четверг - время вдохновиться на завершение рабочей недели

Продуктовый подход — это короткий цикл, в рамках которого весь фокус специалиста, предпринимателя или product-менеджера направлен на продукт. При реализации этого цикла важно действовать быстро и использоваться в качестве вводных метрики и обратную связь клиентов. Эти данные помогают подобрать или придумать ключевое действие, которое можно сделать с продуктом.

В качестве продукта
может выступать все, что угодно. Это может быть бизнес, карьера, личное время, финансовая грамотность. Например, если речь идет о личном времени, важно смотреть на собственную эффективность: сколько проектов и личных дел получается сделать за единицу времени. Если рассматривать финансовую грамотность, нужно делать акцент на накопления, возможный прирост капитала и так далее.

Метрика любого продукта помогает генерировать гипотезы и получать обратную связь от клиентов, стейкхолдеров, сотрудников или самого себя. Ответная реакция поможет понять, как можно улучшить продукт.

Дмитрий Гадарь в своём докладе рассказывает о том, как этот подход применяется в банковской сфере и предлагает слушателям расширить своё видение на построение безопасности Вашей компании.

Приятного просмотра
✈️

Читать полностью…

AP Security

#soc

Incident Response Guide

В этом руководстве подробно рассказывается о том, как правильно реагировать на инциденты кибербезопасности.

В нем Вы найдете практические советы о том, как быстро и эффективно подготовиться к возможному инциденту, отреагировать на него и принять последующие меры.

Гайд предназначен для того, чтобы Вы могли определить, что означает инцидент кибербезопасности для Вашей организации, создать фундамент для реализации реагирования на инциденты кибербезопасности.

📔Приятного прочтения

Читать полностью…

AP Security

#cheatsheet

📱 Powershell cheatsheet

Шпаргалка по PowerShell - краткое, но удобное руководство по работе с расширенной командной оболочкой как для новичков, так и для опытных администраторов. Во второй половине файла представлено описание команд для пентестеров.

Читать полностью…

AP Security

#realcase #pentest

📱 Маленькие большие коробочки

Обзорный доклад о тестировании внешнего периметра. Маленькие коробочки - наши домашние устройства, коробочки побольше - коммутационное офисное оборудование.

Приведено много статистики уязвимых торчащих наружу устройств, прогнозы по атакам на отечественные сетевые решения. А также интересное обсуждение законности сканирования Интернета, комментарии выступающих по этому поводу.

Краткую выжимку о маленьких коробочках можно почитать здесь.

Приятного просмотра

Читать полностью…

AP Security

#soc

👍 Инструменты и техники для синих команд

Больше 65 инструментов и техник собраны по категориям.

🖥 Репозиторий
отлично подойдёт новичкам в инфобезе и тем, кто изучает работу синих команд.

Читать полностью…

AP Security

#realcase

🌟Воскресная история о том, как в один день баг смартфона оказался чем-то большим, чем казалось

Был обычный летний пятничный вечер, Мэтт пришел домой в дурном настроении, потому что у него внезапно выключился iPhone. А когда он подключил телефон к зарядному устройству и взглянул на дисплей, то увидел там не девушку-виденье, а экран первоначальной настройки с надписью «Hello!» на разных языках — кто-то дистанционно стер всю информацию на его смартфоне.


Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана

Приятного прочтения📔

Читать полностью…

AP Security

Как там по активностям? Приём заявок закончится уже завтра⚡️

Наша команда пентестеров не осталась в стороне и приняла участие в одной из номинаций.

Каждая работа - это большой труд и формализация опыта, каждая премия и каждое выступление делает на шаг ближе к тому уровню, который хотелось бы достичь в своей карьере.

Успехов участникам и вдохновения тем, кто планирует новое и интересное для себя🌟

Читать полностью…

AP Security

☄️ Приглашаем на наш вебинар «Serverless: трюки и советы на практике» совместно с Yandex Cloud

16 июля в 19:00 по Алматы вы погрузитесь в тему Serverless и на практике узнаете возможности бессерверной архитектуры.

Yandex Cloud в Казахстане. Расскажем, что из себя представляют сервисы Yandex Cloud на базе дата-центра в Казахстане, а также о планах по дальнейшему развитию платформы. Обсудим, какие преимущества и возможности может дать партнерство с Yandex Cloud локальному бизнесу.
Serverless подход к архитектуре. Разберем основы и принципы Serverless: какие задачи он решает, и как его применение позволяет оптимизировать процессы разработки и развертывания приложений.
Способы применения Serverless: для чего подходит, а для чего не годится. Проанализируем различные сценарии, рассмотрим, кому подходит этот подход, а кому — нет. Обсудим плюсы и минусы и разберем, что такое cloud native. Поделимся рекомендациями по выбору подходящей архитектуры в зависимости от специфики задач.
Воркшоп по сервисам Яндекса для Serverless. Проведем практическую работу с триггерами для Yandex Cloud Functions, показывая, как эффективно использовать их для автоматизации процессов. Поделимся методами оборачивания всего этого в инфраструктуру как код (IaC), чтобы обеспечить повторяемость и управляемость настроек.

👉 Регистрируйтесь здесь

Ссылку пришлем в день вебинара. Поделитесь с коллегами и приходите сами. До встречи 🤝

@DevOpsKaz

Читать полностью…

AP Security

Дедлайн близко 😱

Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость! 

Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения. 

Делитесь своими наработками — https://award.awillix.ru/ 

#pentestaward

Читать полностью…

AP Security

#soc

🪆 APT 40

APT 40 действует по крайней мере с 2011 года, в первую очередь нацеленная на правительственные организации и ключевые частные предприятия в США и Австралии. Они быстро используют новые публично раскрытые уязвимости и развертывают веб-оболочки для обеспечения доступа. Их атаки включают сетевую разведку, использование уязвимостей, подобных тем, что есть в Log4J, и кражу данных через серверы управления и контроля (C2).

В следующем файле представлены основные техники и тактики этой группировки.

Читать полностью…

AP Security

#itnews #infosec

⚡️Мошенническая кампания нацелена на россиян, собирающихся посетить олимпийские игры

Широкая сеть из 708 мошеннических веб-доменов используется для продажи поддельных билетов на спортивные и музыкальные мероприятия, в первую очередь русскоязычной аудитории, по данным провайдера QuoIntelligence, занимающегося анализом угроз.

На двух из этих доменов, "ticket-paris24 [.]com" и "tickets-paris24 [.] com", размещены убедительные веб-сайты, которые, по-видимому, позволяют пользователям приобретать билеты на предпочитаемые ими мероприятия во время предстоящих летних Олимпийских игр и выбирать жилье в Париже.

📲 Телеграм-боты доставляют пользователям СМС-стилеры для перехвата кодов 2FA

Специалисты Positive Technologies предупреждают об активности киберпреступников, использующих Telegram в качестве командного центра (C2). В частности, исследователи выявили в мессенджере более тысячи ботов, использующих СМС-стилеры для перехвата кодов аутентификации. Как отмечают в Positive Technologies, телеграм-боты имеют индонезийское происхождение. Статистика по регионам, в которых вредонос был загружен на устройство, говорит о том, что атакующие охотятся в том числе на жителей России и Белоруссии.

Как правило, жертва получает сообщение с вложенным файлом APK. Не обращая внимания на расширение, пользователь скачивает этот файл, в результате чего на его мобильное устройство устанавливается СМС-стилер. Задача
последнего — перехватывать коды аутентификации, которые откроют злоумышленникам доступ к банковскому аккаунту жертвы.

Пока в России и Белоруссии встречались только единичные случаи заражения, а основная масса пришлась на жителей Индонезии.

🏋️ Разработчики Signal после критики усилят безопасность настольного клиента и изменят способ хранения ключей шифрования

Разработчики Signal после критики со стороны профильных экспертов и пользователей согласились усилить безопасность настольного клиента мессенджера и изменить способ хранения ключей шифрования. В настоящее время Signal хранит ключи шифрования на ПК в виде обычного текста (plaintext), что потенциально подвергает пользователей риску кражи данных в случае компрометации системы.

«Помимо перехода к зашифрованным/поддерживаемым хранилищем ключей ключам шифрования локальной базы данных на поддерживаемых платформах, наша новая реализация защиты также включает в себя некоторые дополнительные
шаги по устранению неполадок и временный запасной вариант, который позволит пользователям восстановить свою базу данных сообщений, используя свой устаревший ключ шифрования базы данных, если что-то пойдет не так», — объяснил СМИ разработчик Signal Джейми Кайл.

Читать полностью…

AP Security

Готовы сразиться за кибербезопасность города N?

8-10 сентября в Казани — ТРЕТЬЯ ВСЕРОССИЙСКАЯ СТУДЕНЧЕСКАЯ КИБЕРБИТВА


Попробуй себя в роли настоящего хакера или киберзащитника!

Кибербитва — это всероссийское ИБ-соревнование, где команды из ведущих вузов могут испытать свои силы в условиях, максимально приближенных к реальности.
Команда красных будет реализовывать кибератаки на инфраструктуру, а синие — выявлять инциденты ИБ.

Требования к участникам:
🟠Студенты или аспиранты вузов
🟠Опыт в прошлых кибербитвах или CTF-соревнованиях
🟠Сложившиеся команды от 5 до 10 человек
🟠Интерес к ИТ и кибербезопасности

Собери команду единомышленников, регистрируйся на сайте кибербитвы и проходи экспертный отбор от ведущих специалистов России.

Задача Innostage — дать будущим ИБ-специалистам площадку, где они на практике могут испытать свои силы. Лучшие игроки кибербитвы получают шанс запомниться судьям и присоединиться к топовым ИБ-компаниям России.

Призовой фонд кибербитвы — 200 000 рублей.

Регистрация команд продлена до 28 июля. Количество мест ограничено, так что поторопитесь!

ПРИНЯТЬ УЧАСТИЕ

Читать полностью…

AP Security

#redteam

👌 Shellcode-Loader

Этот свежий сценарий PowerShell демонстрирует продвинутые техники, включая внедрение шелл-кода, динамический вызов функций и обфускацию сценария PowerShell.

Читать полностью…

AP Security

#osint

🥝 OSINT от а до я

Большая коллекция материалов для тех, кто желает развивать свои навыки поиска по открытым источникам.

Репозиторий содержит советы, с чего начать, практические кейсы и тренировочные площадки.

Читать полностью…

AP Security

#itnews #infosec

⚡️Плагины WordPress подвержены риску из-за компрометации библиотеки Polyfill

В рекомендациях упоминается атака на цепочку поставок Polyfill, о которой Sansec первоначально сообщила 25 июня. Эта атака нацелена на Polyfill.js, широко используемую библиотеку JavaScript, которая обеспечивает современные функциональные возможности в старых веб-браузерах, не имеющих встроенной поддержки.

Вредоносный код JavaScript был внедрен в библиотеку, размещенную на этом домене, что создает серьезные риски, такие как угрозы межсайтового скриптинга (XSS). Эти уязвимости потенциально могут скомпрометировать пользовательские данные и перенаправлять посетителей на вредоносные веб-сайты


🤜«Эльбрус» раскрывает секреты: новая эра российских процессоров начинается с открытого кода

В новую эпоху разработки российских процессоров «Эльбрус» входит с открытой дверью. МЦСТ объявил о начале новой стратегии взаимодействия с отечественным и международным разработчиками, раскрывая исходные коды ядра Linux, системных библиотек и специализированных патчей для архитектуры «Эльбрус». Это шаг, как заявляет заместитель генерального директора по маркетингу Константин Трушкин, направлен на сотрудничество и развитие открытых технологий, которые будут способствовать адаптации ПО под особенности данной платформы.

🐦 Pentest award продлевает прием заявок до 14 июля

В качестве призов финалисты получат: умные колонки и подарки от партнеров проекта VK Bug Bounty, билеты на конференцию OFFZONE, традиционные гранты на обучение на любых курсах CyberED и, конечно, эксклюзивные именные статуэтки Pentest award.

Церемония награждения Pentest award пройдет 2 августа 2024 года в Москве.

Читать полностью…

AP Security

#pentest #tools

💬 WiFi Rubber Ducky

Rubber Ducky — известное хакерское устройство, известное специалистам по информационной безопасности и фанатам того самого сериала Mr. Robot.

Atom Ducky - это HID-устройство (human interface device), управляемое через веб-браузер. Оно предназначено для работы в качестве беспроводного Rubber Ducky, персонального аутентификатора или клавиатуры.

Его основная цель - помочь этичным хакерам получить знания об устройствах Rubber Ducky и интегрировать их использование в повседневную жизнь.

➡️ Познакомиться с миром Rubber Ducky можно в статье Флешка Rubber Ducky стала ещё опаснее

Читать полностью…

AP Security

#pentest #beginners

📎 Вопросы к собеседованию на позицию пентестера

Порядка 60 разделов, содержащих по несколько вопросов, ждут Вас по ссылке ниже.

✏️Хороший свежий чек-лист для начинающих специалистов, только- только планирующих начать свой профессиональный путь в рядах атакующих.

А с известной похожей русскоязычной подборкой можно ознакомиться по ссылке.

📱 GitHub

Читать полностью…

AP Security

#itnews #infosec

⚠️ Пользователи Android предупредили о растущей угрозе вредоносного ПО Rafel RAT

Исследователи безопасности предостерегли людей от трояна Rafel, инструмента удаленного доступа с открытым исходным кодом (RAT), предназначенного для устройств Android.

Собрав образцы вредоносного ПО и проанализировав около 120 C2, CPR определила Соединенные Штаты, Китай и Индонезию как наиболее пострадавшие страны. Большинство зараженных устройств были телефонами Samsung, за ними следовали Xiaomi, Vivo и Huawei.


📣 Власти могут упростить гражданам отказ от обработки персональных данных

Заместитель руководителя Роскомнадзора Милош Вагнер на сессии «Персональные данные — зона особого внимания» в рамках Петербургского международного юридического форума заявил, что граждане должны получить возможность «отзывать согласие на обработку персональных данных в один клик». Чиновник пояснил, что сейчас «большинство согласий далеко не в интересах человека и точно уж не осознанно им даются».

Инициатива Роскомнадзора может быть реализована через платформу управления согласиями на базе портала «Госуслуги», которую Минцифры анонсировало весной, считает знакомый с ситуацией источник “Ъ”. В марте в министерстве отмечали, что для полного запуска платформы в личном кабинете на «Госуслугах» нужны законодательные изменения, которые сейчас прорабатываются. К сервису подключены 280 организаций, из них 150 — финансовые, 76 — МФЦ и 43 — образовательные. Предполагается, что технология будет расширена на другие отрасли, говорит собеседник “Ъ”. В Минцифры на запрос не ответили.

🏝 «Лаборатория Касперского» открыла приём заявок для спикеров на Kaspersky Industrial Cybersecurity Conference

«Лаборатория Касперского» открыла приём заявок на выступление на Kaspersky Industrial Cybersecurity Conference. Конференция будет проходить с 25 по 27 сентября в ставшем уже традиционным месте — городе Сочи.

Читать полностью…

AP Security

#tools #redteam

💰 Remote Kerberos Relay

Данный проект содержит в себе применение инструментов KrbRelay и KrbRealayUp, техники DCOM и эксплойт SilverPotato ( база для доработки на Red Team) .

Его автор благодарит комьюнити за отсутствие POC на CertifiedDCOM and SilverPotato. В связи с этим нельзя не сослаться на апрельскую статью Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP).

🟢Приятного прочтения и изучения инструмента

Читать полностью…

AP Security

#pentest #redteam

🥇 Не позволяйте WAF остановить вас!

Последние два года были интересными...
Я наблюдаю гораздо более активное внедрение облачных, программных и аппаратных WAF.
Помню, как 5 лет назад WAF устанавливались только на абсолютно критических и основных ресурсах. По разным причинам: стоимость и удобство использования были самыми важными.

Лаконичный доклад с ссылками на статьи и утилиты, собранный на основе действующих способов и подходов ( в том числе упоминается nowafpls, ссылку на плагин приводили выше на канале).

Приятного прочтения 💾

Читать полностью…

AP Security

📣 Pentest award принимает работы до 23 июня!

Ждем заявки от профи и новичков, грейд не важен, важен лишь пытливый ум и способность донести свои результаты до жюри. Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей.

Детали могут быть скрыты, а кейсы обезличены. Без согласия авторов работы не попадут в паблик.

Конкуренция в разных номинациях разная, у каждого есть шанс на победу.

🟢 Подавайте заявки на сайте.

➡️ Номинации:

1. Пробив WEB

2. Пробив инфраструктуры

3. Девайс

4. «**ck the logic» — За находку самых топовых логических баг.

5. «Раз bypass, два bypass» — За самый красивый обход средств защиты информации.

6. «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников. Оценивается всё: нагрузка, текст фишинга, использование нестандартных инструментов.

➡️Финалисты прошлого года:

Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».


Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».

Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».

**ck the logic. Три исследования логических багов получившие Pentest award.

LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.

ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.


#pentestaward

Читать полностью…

AP Security

#itnews #infosec

⚠️VMware раскрывает критические уязвимости и призывает к немедленному их устранению

Компания VMware раскрыла информацию о критических уязвимостях в своих продуктах VMware vSphere и VMware Cloud Foundation и призвала пользователей немедленно установить обновления, содержащие исправления.

Проблемы кроются в сервере VMware vCenter Server, который присутствует в затронутых продуктах, что может также привести к удалённому выполнению кода.

В критическом сообщении по безопасности, опубликованном 17 июня 2024 года, компания, занимающаяся облачными вычислениями, указала три CVE с оценками серьезности от 7,8 до 9,8.

🪆Группировка LockBit вновь стала самым известным игроком программ-вымогателей в мае 2024 года

В мае LockBit 3.0 вернулся в строй и совершил 176 атак с использованием вымогательского ПО, что составляет 37 % от общего числа атак за месяц. Это на 665 % больше, чем в предыдущем месяце, для банды, предоставляющей услуги выкупа (RaaS).

Компания NCC Group обнаружила, что в недавнем мае в список топ-10 субъектов угроз вошло несколько новых групп. Среди них Dan0n, впервые замеченная в апреле, занявшая 8-е место с 13 атаками, и недавно созданный оператор Arcus Media, занявший 10-е место с 11 атаками.

💡Сотни камер контроля скорости в РФ оказались доступны через сеть

Эксперт из "Лаборатории Касперского" Владимир Дащенко обнаружил, что сотни камер контроля скорости на дорогах в России уязвимы и доступны через интернет. Он провел исследование по собственной инициативе после получения штрафа с одной из таких камер.

Дащенко объяснил, что видеоинтерфейс камер можно мониторить без авторизации. Некоторые камеры позволяют взаимодействовать с устройством, что может включать изменение настроек, отключение питания или видеопотока. Координаты камер можно выяснить с помощью настроек по умолчанию, которые доступны в открытой документации в интернете. К тому же, камеры имеют публичные IP-адреса, что делает их легко обнаружимыми через поисковые системы.

🌟Ежегодная онлайн-конференция «Вперед к цифровому будущему: российский софт и информационная безопасность»

В рамках конференции «Вперед к цифровому будущему: российский софт и информационная безопасность» эксперты обсудят, как и куда движется импортозамещение ПО в России, расскажут о ключевых трендах развития информационной безопасности, оценят текущую повестку и сделают свои прогнозы. Участники мероприятия ответят на вопросы: возможно ли полностью заменить иностранный софт отечественным и где искать квалифицированный персонал?

Читать полностью…

AP Security

#application #realcase

🖥ASP.NET Core SCA

SCA-анализ, или анализ состава ПО, – автоматизированное сканирование ПО с целью нахождения фрагментов с открытым исходным кодом (OSS, Open Source Software) и их дальнейшей проверки. Такая технология позволяет выявить возможные уязвимости в сторонних компонентах, устаревшие элементы, а также проблемы с лицензированием.

🌟Прекрасная подача материала Алексеем и лёгкие для понимания темы примеры помогают новичкам получить представление об application security, а специалисты из этой области могут сравнить и расширить свой опыт в смежной области.

📺 Приятного просмотра

Читать полностью…

AP Security

#pentest #cheatsheet

🪆 MITMonster

Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи.

Собрание практических атак типа MITM, которые оказывают ощутимое воздействие. Никаких теоретических атак, только рабочие техники.

🖥GitHub

Читать полностью…
Подписаться на канал