Исходный код Twitter просочился в сеть, обнажив интеллектуальную собственность и потенциальные уязвимости безопасности.
https://www.cyberkendra.com/2023/03/twitter-source-code-leaked-on-github.html
https://www.cyberkendra.com/2023/03/twitter-source-code-leaked-on-github.html
Сотрудники передают конфиденциальные бизнес-данные в ChatGPT, что вызывает опасения по поводу безопасности
В недавнем отчете служба безопасности данных Cyberhaven обнаружила и заблокировала запросы на ввод данных в ChatGPT от 4,2% из 1,6 млн сотрудников компаний-клиентов из-за риска утечки конфиденциальной информации, клиентских данных, исходного кода или регулируемой информации в LLM.
В одном случае руководитель вырезал и вставил стратегический документ фирмы на 2023 год в ChatGPT и попросил его создать презентацию в PowerPoint. В другом случае врач ввел имя своего пациента и его состояние здоровья и попросил ChatGPT составить письмо в страховую компанию пациента.
В недавнем отчете служба безопасности данных Cyberhaven обнаружила и заблокировала запросы на ввод данных в ChatGPT от 4,2% из 1,6 млн сотрудников компаний-клиентов из-за риска утечки конфиденциальной информации, клиентских данных, исходного кода или регулируемой информации в LLM.
В одном случае руководитель вырезал и вставил стратегический документ фирмы на 2023 год в ChatGPT и попросил его создать презентацию в PowerPoint. В другом случае врач ввел имя своего пациента и его состояние здоровья и попросил ChatGPT составить письмо в страховую компанию пациента.
Все о: Даркнет
Что такое даркнет, Что вы можете найти, Шаг к доступу, Защитные меры, Инструменты OSINT
https://medium.com/@cmanojshrestha/all-about-dark-web-ccce30ed6c37
Что такое даркнет, Что вы можете найти, Шаг к доступу, Защитные меры, Инструменты OSINT
https://medium.com/@cmanojshrestha/all-about-dark-web-ccce30ed6c37
Лучшие проекты кибербезопасности с исходными кодами
Ожидается, что к 2029 году мировой рынок кибербезопасности зафиксирует совокупный годовой темп роста в 13,4%. Растущая потребность сообщать об угрозах безопасности и государственных инвестициях в защиту конфиденциальной информации можно считать движущей силой глобального рынка кибербезопасности. Компании во всем мире инвестируют свои доходы в передовых профессионалов в области кибербезопасности и решения для защиты своих конфиденциальных данных и активов в результате растущей сложности и частоты кибератак.
https://naemazam.medium.com/top-cybersecurity-projects-43f691a103f3
Ожидается, что к 2029 году мировой рынок кибербезопасности зафиксирует совокупный годовой темп роста в 13,4%. Растущая потребность сообщать об угрозах безопасности и государственных инвестициях в защиту конфиденциальной информации можно считать движущей силой глобального рынка кибербезопасности. Компании во всем мире инвестируют свои доходы в передовых профессионалов в области кибербезопасности и решения для защиты своих конфиденциальных данных и активов в результате растущей сложности и частоты кибератак.
https://naemazam.medium.com/top-cybersecurity-projects-43f691a103f3
Medium
Top Cybersecurity Projects with Source Codes
Top Real-World Cyber Security Projects to consider in 2022–2023
Forwarded from Hacker news - новости из мира хакинга и IT-технологий!
7 замечательных мест для посещения в даркнете
Если есть ранжирование самых непонятых частей Интернета, то Даркнет должен занять первое место. Темная сеть не просто полна веб-сайтов по найму киллеров и продаже наркотиков — это просто часть сети, которая не может быть проиндексирована поисковыми системами и является такой же динамичной, как клирнет.
Если вы не тупой, неграмотный в цифровых технологиях или вас легко обидеть, посещение даркнета не будет означать, что вы рискуете своей жизнью. На самом деле, я бы сказал, что это замечательный опыт (если вам посчастливилось не наткнуться на какой-либо жуткий контент, то есть) люди должны получить хотя бы раз в жизни.
Вот мой список из 7 увлекательных веб-сайтов, которые вы должны посетить в даркнете!
https://medium.com/@Opola/7-wonderful-places-to-visit-in-the-dark-web-cfa1d6a8f632
Если есть ранжирование самых непонятых частей Интернета, то Даркнет должен занять первое место. Темная сеть не просто полна веб-сайтов по найму киллеров и продаже наркотиков — это просто часть сети, которая не может быть проиндексирована поисковыми системами и является такой же динамичной, как клирнет.
Если вы не тупой, неграмотный в цифровых технологиях или вас легко обидеть, посещение даркнета не будет означать, что вы рискуете своей жизнью. На самом деле, я бы сказал, что это замечательный опыт (если вам посчастливилось не наткнуться на какой-либо жуткий контент, то есть) люди должны получить хотя бы раз в жизни.
Вот мой список из 7 увлекательных веб-сайтов, которые вы должны посетить в даркнете!
https://medium.com/@Opola/7-wonderful-places-to-visit-in-the-dark-web-cfa1d6a8f632
Bearer CLI — это бесплатный инструмент командной строки с открытым исходным кодом, помогающий разработчикам защищать свой код. Он анализирует исходный код на наличие распространенных угроз безопасности и уязвимостей и предоставляет прямой вывод в терминал с правильным контекстом для быстрого их устранения.
https://shly.link/mhXDi
https://shly.link/mhXDi
Bearer
Bearer | Open Source SAST
Discover our open-source application security scanner and start protecting your applications today. Run it as a CLI, locally or in your CI/CD.
25 поисковых систем по кибербезопасности
Ниже я составил список из 25 поисковых систем кибербезопасности, о которых должен знать каждый в сообществе InfoSec.
Этот список не в определенном порядке, в основном на основе использования/предпочтения.
https://systemweakness.com/25-cybersecurity-search-engines-68bfcc2418ff
Ниже я составил список из 25 поисковых систем кибербезопасности, о которых должен знать каждый в сообществе InfoSec.
Этот список не в определенном порядке, в основном на основе использования/предпочтения.
https://systemweakness.com/25-cybersecurity-search-engines-68bfcc2418ff
Medium
25 Cybersecurity Search Engines
Below I have created a list of 25 Cybersecurity Search Engines that everyone should know about in the InfoSec community.
24 лучших инструмента для тестирования на проникновение с открытым исходным кодом
Инструменты тестирования на проникновение с открытым исходным кодом — это бесплатное программное обеспечение, которое помогает командам пентестеров выявлять слабые места в своих системах.
Команды часто нуждаются в различных инструментах для выполнения полного теста на проникновение, поэтому использование широкого спектра инструментов для тестирования на проникновение с открытым исходным кодом помогает им снизить свои расходы. И многие пентестеры уже знакомы с такими хорошо известными инструментами, как Nmap и Metasploit.
Многие из перечисленных ниже инструментов включены в Kali Linux, специализированную операционную систему Linux для пентестинга и этического взлома. Установка Kali может избавить вас от необходимости загружать и устанавливать эти инструменты по отдельности.
https://www.esecurityplanet.com/applications/open-source-penetration-testing-tools/
Инструменты тестирования на проникновение с открытым исходным кодом — это бесплатное программное обеспечение, которое помогает командам пентестеров выявлять слабые места в своих системах.
Команды часто нуждаются в различных инструментах для выполнения полного теста на проникновение, поэтому использование широкого спектра инструментов для тестирования на проникновение с открытым исходным кодом помогает им снизить свои расходы. И многие пентестеры уже знакомы с такими хорошо известными инструментами, как Nmap и Metasploit.
Многие из перечисленных ниже инструментов включены в Kali Linux, специализированную операционную систему Linux для пентестинга и этического взлома. Установка Kali может избавить вас от необходимости загружать и устанавливать эти инструменты по отдельности.
https://www.esecurityplanet.com/applications/open-source-penetration-testing-tools/
eSecurity Planet
23 Top Open Source Penetration Testing Tools
Security professionals heavily rely on penetration testing tools for network security. Review and compare 23 of the best open-source pen testing tools.
Обход пароля Windows с помощью Kali всего двумя командами
Тема этой статьи — рассказать о решении, которое я нашел и до сих пор использую, когда мне нужно обойти пароль Windows 10 (вероятно, работает и в Windows 11).
Единственное требование: загрузочная флешка Kali Linux (если у вас нет загрузочной флешки, то этот метод не для вас).
https://systemweakness.com/bypassing-a-windows-password-using-kali-with-just-two-commands-4ada7b19a2e2
Тема этой статьи — рассказать о решении, которое я нашел и до сих пор использую, когда мне нужно обойти пароль Windows 10 (вероятно, работает и в Windows 11).
Единственное требование: загрузочная флешка Kali Linux (если у вас нет загрузочной флешки, то этот метод не для вас).
https://systemweakness.com/bypassing-a-windows-password-using-kali-with-just-two-commands-4ada7b19a2e2
Приглашаем принять участие с докладами в первой Всероссийской междисциплинарной научно-практической конференции «К защите приватности 2023» https://pravo.hse.ru/privacyprotection/announcements/817839776.html
По итогам конференции будет издан сборник публикаций.
Когда?
20 апреля 2023 г.
Где?
В Национальном исследовательском университете «Высшая школа экономики» в г.Москве
Что обсудим на конференции?
- вызовы в сфере обеспечения приватности 2023
- утечки персональных данных и способы их предотвращения
- защиту приватности на онлайн-платформах
- трансформация регулирования защиты персональных данных в Российской Федерации
- защиту приватности в странах СНГ и на Дальнем Востоке
Кто организует?
Проектная группа «Защита приватности на онлайн-платформах» совместно с просветительским проектом Data Guard при содействии Факультета права НИУ ВШЭ , Юридической клиники НИУ ВШЭ и Центра правовой помощи гражданам в цифровой среде ФГУП «Главный радиочастотный центр» , Общественное учреждение «Сообщество профессионалов в области приватности» (RPPA), Российское агентство правовой и судебной информации (РАПСИ), Кластер РАЭК и RunetID.
Зарегистрироваться можно тут https://pravo.hse.ru/privacyprotection/polls/817839038.html
По итогам конференции будет издан сборник публикаций.
Когда?
20 апреля 2023 г.
Где?
В Национальном исследовательском университете «Высшая школа экономики» в г.Москве
Что обсудим на конференции?
- вызовы в сфере обеспечения приватности 2023
- утечки персональных данных и способы их предотвращения
- защиту приватности на онлайн-платформах
- трансформация регулирования защиты персональных данных в Российской Федерации
- защиту приватности в странах СНГ и на Дальнем Востоке
Кто организует?
Проектная группа «Защита приватности на онлайн-платформах» совместно с просветительским проектом Data Guard при содействии Факультета права НИУ ВШЭ , Юридической клиники НИУ ВШЭ и Центра правовой помощи гражданам в цифровой среде ФГУП «Главный радиочастотный центр» , Общественное учреждение «Сообщество профессионалов в области приватности» (RPPA), Российское агентство правовой и судебной информации (РАПСИ), Кластер РАЭК и RunetID.
Зарегистрироваться можно тут https://pravo.hse.ru/privacyprotection/polls/817839038.html
pravo.hse.ru
Всероссийская междисциплинарная научно-практическая конференция «К защите приватности 2023»
Forwarded from Linux
Руководство Distro-Hopper по взлому Linux для начинающих
Я отношусь к тем, кто считается Distro-Hopper. Distro-Hopper - это люди, которые не придерживаются одного дистрибутива, а "прыгают" между ними. Distro-Hopper - это человек, который часто переключается между различными дистрибутивами Linux, пробуя новые и переходя на них, если они кажутся ему более привлекательными или полезными, чем его текущий дистрибутив. Переключение между дистрибутивами может быть интересным способом изучить разнообразие доступных дистрибутивов Linux, но это также может отнимать время, поскольку их установка занимает время, и в зависимости от возраста машины это может занять много времени.
Одно из главных преимуществ перехода на другой дистрибутив - это возможность изучить и узнать о различных дистрибутивах Linux. Каждый дистрибутив имеет свои уникальные особенности, дизайн и философию, которые могут дать новое представление об экосистеме Linux. Кроме того, переход на другой дистрибутив позволяет пользователям найти дистрибутив, который соответствует их конкретным потребностям и предпочтениям, будь то работа, игры или общее использование.
Но я забегаю вперед, давайте начнем с основ, на случай, если человек, читающий это, окажется новичком в Linux. Итак, давайте начнем с объяснения некоторых вещей.
https://linuxstans.com/distro-hoppers-guide-hacking-linux-beginners/
Я отношусь к тем, кто считается Distro-Hopper. Distro-Hopper - это люди, которые не придерживаются одного дистрибутива, а "прыгают" между ними. Distro-Hopper - это человек, который часто переключается между различными дистрибутивами Linux, пробуя новые и переходя на них, если они кажутся ему более привлекательными или полезными, чем его текущий дистрибутив. Переключение между дистрибутивами может быть интересным способом изучить разнообразие доступных дистрибутивов Linux, но это также может отнимать время, поскольку их установка занимает время, и в зависимости от возраста машины это может занять много времени.
Одно из главных преимуществ перехода на другой дистрибутив - это возможность изучить и узнать о различных дистрибутивах Linux. Каждый дистрибутив имеет свои уникальные особенности, дизайн и философию, которые могут дать новое представление об экосистеме Linux. Кроме того, переход на другой дистрибутив позволяет пользователям найти дистрибутив, который соответствует их конкретным потребностям и предпочтениям, будь то работа, игры или общее использование.
Но я забегаю вперед, давайте начнем с основ, на случай, если человек, читающий это, окажется новичком в Linux. Итак, давайте начнем с объяснения некоторых вещей.
https://linuxstans.com/distro-hoppers-guide-hacking-linux-beginners/
Как сжатие UPX используется для обхода инструментов обнаружения
Ultimate Packer for Executables (UPX) — это упаковщик с открытым исходным кодом, который может значительно уменьшить размер исполняемого файла (лучше, чем файлы Zip), и он совместим с большим количеством исполняемых форматов, таких как Windows DLL, приложения macOS или Линукс ЭЛЬФ.
Поставщики иногда используют упаковку, чтобы предотвратить простой обратный инжиниринг или незаконное распространение. Упаковщики в основном берут исходный исполняемый файл и добавляют небольшой фрагмент кода, называемый «заглушкой», к вновь созданному исполняемому файлу. Затем заглушка будет использоваться для распаковки файла и «восстановления» исполняемого файла до исходного состояния.
В то время как некоторые упаковщики, такие как UPX , только сжимают файл, другие также могут его шифровать.
Злоумышленники могут использовать сжатие, чтобы скрыть вредоносное ПО внутри, казалось бы, безобидных и законных файлов, что может обмануть обнаружение на основе сигнатур и даже антивирусные решения на основе передового искусственного интеллекта (ИИ) . Вот как хакеры могут использовать UPX, чтобы сделать вредоносное ПО необнаружимым.
https://www.esecurityplanet.com/threats/upx-compression-detection-evasion/
Ultimate Packer for Executables (UPX) — это упаковщик с открытым исходным кодом, который может значительно уменьшить размер исполняемого файла (лучше, чем файлы Zip), и он совместим с большим количеством исполняемых форматов, таких как Windows DLL, приложения macOS или Линукс ЭЛЬФ.
Поставщики иногда используют упаковку, чтобы предотвратить простой обратный инжиниринг или незаконное распространение. Упаковщики в основном берут исходный исполняемый файл и добавляют небольшой фрагмент кода, называемый «заглушкой», к вновь созданному исполняемому файлу. Затем заглушка будет использоваться для распаковки файла и «восстановления» исполняемого файла до исходного состояния.
В то время как некоторые упаковщики, такие как UPX , только сжимают файл, другие также могут его шифровать.
Злоумышленники могут использовать сжатие, чтобы скрыть вредоносное ПО внутри, казалось бы, безобидных и законных файлов, что может обмануть обнаружение на основе сигнатур и даже антивирусные решения на основе передового искусственного интеллекта (ИИ) . Вот как хакеры могут использовать UPX, чтобы сделать вредоносное ПО необнаружимым.
https://www.esecurityplanet.com/threats/upx-compression-detection-evasion/
eSecurity Planet
How UPX Compression Is Used to Evade Detection Tools
Compression is a great way for hackers to hide malware and render it undetectable. Here's what to do about that.
5 Google Dorks, которые должен знать каждый хакер
Дорки Google — это специальные условия поиска, которые могут помочь вам найти скрытую информацию или уязвимости на веб-сайтах.
https://thegrayarea.tech/5-google-dorks-every-hacker-needs-to-know-fed21022a906
Дорки Google — это специальные условия поиска, которые могут помочь вам найти скрытую информацию или уязвимости на веб-сайтах.
https://thegrayarea.tech/5-google-dorks-every-hacker-needs-to-know-fed21022a906
Изучайте хакерство БЕСПЛАТНО
Серия видеороликов о хакерстве
- Этический взлом за 15 часов на YouTube
- Электронные книги о хакерстве
- Список бесплатных электронных книг по безопасности на GitHub
Hacking Video Series https://youtu.be/3FNYvj2U0HM
Hacking eBooks https://github.com/Hack-with-Github/Free-Security-eBooks
Hacking Practice Tests https://gocertify.com/quizzes/ethical-hacker-practice-quizzes
Серия видеороликов о хакерстве
- Этический взлом за 15 часов на YouTube
- Электронные книги о хакерстве
- Список бесплатных электронных книг по безопасности на GitHub
Hacking Video Series https://youtu.be/3FNYvj2U0HM
Hacking eBooks https://github.com/Hack-with-Github/Free-Security-eBooks
Hacking Practice Tests https://gocertify.com/quizzes/ethical-hacker-practice-quizzes
YouTube
Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1)
0:00 - Introduction/whoami
6:43 - A Day in the Life of an Ethical Hacker
27:44 - Effective Notekeeping
34:27 - Important Tools
39:51 - Networking Refresher: Introduction
41:06 - IP Addresses
54:18 - MAC Addresses
57:35 - TCP, UDP, & the Three-Way Handshake…
6:43 - A Day in the Life of an Ethical Hacker
27:44 - Effective Notekeeping
34:27 - Important Tools
39:51 - Networking Refresher: Introduction
41:06 - IP Addresses
54:18 - MAC Addresses
57:35 - TCP, UDP, & the Three-Way Handshake…
Контрольные списки для тестирования среды безопасности
https://github.com/CyberSecurityUP/Offensivesecurity-Checklists
https://github.com/CyberSecurityUP/Offensivesecurity-Checklists
Microsoft запускает программу вознаграждения за обнаружение ошибок в новом Bing
Компания хочет, чтобы вы находили и сообщали об уязвимостях в чате Bing с поддержкой искусственного интеллекта, и она готова заплатить вам за это.
https://www.zdnet.com/article/microsoft-launches-bug-bounty-program-for-the-new-bing/
Компания хочет, чтобы вы находили и сообщали об уязвимостях в чате Bing с поддержкой искусственного интеллекта, и она готова заплатить вам за это.
https://www.zdnet.com/article/microsoft-launches-bug-bounty-program-for-the-new-bing/
ZDNET
Microsoft launches bug bounty program for the new Bing
The company wants you to find and report vulnerabilities in the AI-powered Bing Chat, and it's ready to pay you for them.
25 поисковых систем по кибербезопасности
25 поисковых систем кибербезопасности, о которых должен знать каждый в сообществе InfoSec.
https://systemweakness.com/25-cybersecurity-search-engines-68bfcc2418ff
25 поисковых систем кибербезопасности, о которых должен знать каждый в сообществе InfoSec.
https://systemweakness.com/25-cybersecurity-search-engines-68bfcc2418ff
Medium
25 Cybersecurity Search Engines
Below I have created a list of 25 Cybersecurity Search Engines that everyone should know about in the InfoSec community.
Как удалить вирусы Windows с помощью Linux
Хотя Microsoft значительно улучшила Защитник Windows , ваша система по-прежнему не защищена от вирусов. В худшем случае вирус захватывает вашу систему, и вы не можете ее загрузить. Когда это произойдет, вы можете использовать живой дистрибутив Linux для удаления вирусов Windows. В этом уроке показано, как это сделать.
https://www.maketecheasier.com/remove-windows-viruses-with-linux/
Хотя Microsoft значительно улучшила Защитник Windows , ваша система по-прежнему не защищена от вирусов. В худшем случае вирус захватывает вашу систему, и вы не можете ее загрузить. Когда это произойдет, вы можете использовать живой дистрибутив Linux для удаления вирусов Windows. В этом уроке показано, как это сделать.
https://www.maketecheasier.com/remove-windows-viruses-with-linux/
Шпаргалка по командам безопасности Linux
Интерфейс командной строки Linux Security управляет задачами, связанными с безопасностью, в системе Linux. Команды в этом разделе используются для создания и мониторинга функций безопасности, а также для аудита безопасности в системе.
https://www.linuxteck.com/linux-security-command-cheat-sheet/
Интерфейс командной строки Linux Security управляет задачами, связанными с безопасностью, в системе Linux. Команды в этом разделе используются для создания и мониторинга функций безопасности, а также для аудита безопасности в системе.
https://www.linuxteck.com/linux-security-command-cheat-sheet/
LinuxTeck
Linux Security Command Cheat Sheet | LinuxTeck
The Linux Security command line interface manages security-related tasks on a Linux system. The commands in this section are used to create and monitor
Кибербезопасность в Go
Защитите свое приложение с помощью 10 фрагментов Golang.
В этой статье вы узнаете об основных функциях Go, которые имеют решающее значение для создания безопасных систем. К ним относятся криптография, сетевое программирование и HTTP. Эти функции полезны независимо от того, разрабатываете ли вы безопасное клиент-серверное приложение, зашифрованную файловую систему или веб-приложение с SSL/TLS. Использование этих функций может дать толчок вашему проекту и гарантировать надежность и безопасность ваших систем. https://itnext.io/cybersecurity-in-go-ed6b21dec782
Защитите свое приложение с помощью 10 фрагментов Golang.
В этой статье вы узнаете об основных функциях Go, которые имеют решающее значение для создания безопасных систем. К ним относятся криптография, сетевое программирование и HTTP. Эти функции полезны независимо от того, разрабатываете ли вы безопасное клиент-серверное приложение, зашифрованную файловую систему или веб-приложение с SSL/TLS. Использование этих функций может дать толчок вашему проекту и гарантировать надежность и безопасность ваших систем. https://itnext.io/cybersecurity-in-go-ed6b21dec782
Medium
Cybersecurity in Go
Secure Your Application with 10 Golang Snippets.