Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
623 - Telegram Web
Telegram Web
OpenSSH против SSH.

Формально протокол SSH определён в ряде стандартов RFC (список ниже). В то же время есть много реализаций этого протокола. OpenSSH — самая популярная из них, хотя не единственная. Например, вот альтернативная реализация SSH на Go (и несколько примеров кастомных серверов на её основе). По статистике Shodan, вторым по популярности демоном SSH является Dropbear SSH (рис. 1). Все остальные далеко позади, если судить по количеству адресов на порту 22.

На практике спецификации OpenSSH содержат в себе все стандарты RFC для SSH, включая черновики, а также немножко сверх этого. Читать дальше →https://habr.com/ru/companies/ruvds/articles/751756/
Когда вам достаточно базового файрвола.

Безопасность проекта может обрушиться, как в дженге, от одного халатно не закрытого порта. Тысячи ботов обшаривают интернет в поисках таких лазеек, чтобы угнать доступы. Для фильтрации трафика между зонами сети провайдеры внедряют межсетевые экраны (МЭ). Они помогают разграничивать права доступа, защищают от кибератак и сканирования. В пару к этому решению выпустили бесплатный базовый файрвол для всех пользователей.

Рассказываем, как это работает и в чем разница с нашим межсетевым экраном.

Читать дальше →https://habr.com/ru/companies/selectel/articles/752312/
Хотите стать этичным хакером? 🥷Вот список моих любимых [в основном практических] ресурсов. 📚

Все они бесплатны (или имеют бесплатную опцию)

https://github.com/Crypto-Cat/CTF#readme
Это называется ТРИАНГУЛЯЦИЯ. Именно так русские хакеры в (Лаборатории Касперского) смогли узнать, что за ними следят; они использовали wirehark и MVT. Я призываю каждого специалиста по кибербезопасности и энтузиаста научиться использовать эти два инструмента: они помогают в мобильной криминалистике.
Инструмент с открытым исходным кодом для обеспечения соблюдения передовых методов обеспечения конфиденциальности и безопасности в Windows и macOS https://github.com/undergroundwires/privacy.sexy
Отечественные платформы виртуализации и их безопасность.

Виртуализация стала главным трендом информационных технологий. Сейчас уже сложно найти сервер, который используется в промышленной эксплуатации без виртуализации, и даже малые предприятия осознали выгоду подобных решений для бизнеса. В этой статье мы рассмотрим, какие решения виртуализации сегодня существуют на отечественном рынке, расскажем, на что стоит обращать внимание при выборе оптимальной платформы и какие требования предъявляются к безопасности таких систем. 

Читать далее https://habr.com/ru/companies/lanit/articles/752494
Если вы думали, что стать жертвой программы-вымогателя или хакера, захватившего вашу рабочую станцию, было кошмаром, подумайте о потенциальной катастрофе, связанной с захватом вашего кластера Kubernetes (k8s). Это может быть катастрофа, увеличенная в миллион раз.

В последние годы Kubernetes приобрел огромную популярность среди предприятий благодаря своему бесспорному мастерству в организации и управлении контейнерными приложениями. Он объединяет ваш исходный код, облачные учетные записи и секреты в единый центр. Однако в чужих руках доступ к кластеру k8s компании может быть не только вредным, но и потенциально катастрофическим.

В ходе нашего расследования мы обнаружили кластеры Kubernetes, принадлежащие более чем 350 организациям, проектам с открытым исходным кодом и частным лицам, которые находятся в открытом доступе и в значительной степени незащищены.

https://blog.aquasec.com/kubernetes-exposed-one-yaml-away-from-disaster
Как мы учились обходить блокировки VPN в Китае, чтобы быть готовыми к РКН

В понедельник 7 августа пользователи VPN-сервисов из России заметили проблемы с подключением к серверам. По собранной в соцсетях и Телеграме информации, ограничения затронули наиболее распространенные VPN-протоколы OpenVPN, L2TP, PPTP и WireGuard. На сбои в работе VPN-сервисов жаловались клиенты мобильных операторов — Мегафон, МТС, Билайн, Tele2, Yota, Тинькофф Мобайл.

В этот же день на Xeovo обвалилось огромное количество тикетов, но к вечеру, когда инеформация о новой волне блокировок VPN ещё продолжала расходиться по рунету, и СМИ ещё собирали статистику, которую мы здесь приводим, мы уже закрыли большую часть из них и соединение наших клиентов было восстановлено. Как нам это удалось? Дело в том, что весь последний год мы посвятили борьбе с Великим Китайским файерволлом, а именно — с блокировками VPN в Китае. https://habr.com/ru/companies/xeovo/articles/753834/
4 основных вида механизмов аутентификации

1. Ключи SSH - криптографические ключи используются для безопасного доступа к удаленным системам и серверам

2. Токены OAuth - токены, обеспечивающие ограниченный доступ к пользовательским данным в сторонних приложениях

3. SSL-сертификаты - цифровые сертификаты обеспечивают безопасное и зашифрованное взаимодействие между серверами и клиентами

4. Учетные данные - информация об аутентификации пользователя используется для проверки и предоставления доступа к различным системам и сервисам
Взлом доступа к ядру Windows при помощи драйвера принтера

В этой статье приводятся подробности CVE-2023-21822 — уязвимости Use-After-Free (UAF) в win32kfull, которая может привести к повышению привилегий. Отчёт о баге отправлен в рамках программы ZDI, а позже она была пропатчена компанией Microsoft. https://habr.com/ru/companies/ruvds/articles/754984/
Шифрование данных: защита данных при хранении и передаче с помощью технологий шифрования

В нынешнюю цифровую эпоху крайне важно обеспечить безопасность конфиденциальной информации, поскольку она постоянно передается и хранится. Одним из самых эффективных инструментов для достижения этой цели является шифрование. Но что именно это означает, когда данные зашифрованы? В этой статье мы погрузимся в мир шифрования, изучая его значение, принцип работы и важность внедрения технологий шифрования для защиты ваших данных. https://dev.to/documatic/data-encryption-securing-data-at-rest-and-in-transit-with-encryption-technologies-1lc2
✍️Знания криптозащиты играют критическую роль в карьере специалиста по ИБ: в каждой второй вакансии на HH требуются знания в области криптографии.

🔥Углубитесь в криптографию на бесплатных вебинарах онлайн-курсов «Криптографическая защита информации» и «Инфраструктура открытых ключей PKI»:

— «Криптография вокруг нас»:
регистрация

Рассмотрим популярные алгоритмы шифрования и хэширования, обеспечивающие защиту конфиденциальности данных.

— «Кибербезопасность цифровой организации»: регистрация

Рассмотрим типовые риски современной организации. Разберём атаки и методы противодействия им. Изучим модель «Kill Chain».

Нативная интеграция. Информация о продукте на сайте www.otus.ru
Создайте свой собственный VPN бесплатно

Компании, занимающиеся VPN, размещают рекламу повсюду, и есть причина, по которой они спонсируют большинство технических YouTube-блогеров, но вам не нужно покупать дорогой тарифный план, чтобы использовать VPN.

Вот как вы можете создать свой собственный : https://dev.to/baptistsec/building-your-own-vpn-for-free-3o9h
Forwarded from Devops
Один YAML до катастрофы: «детские» ошибки администраторов Kubernetes

Когда речь заходит о безопасности кластеров Kubernetes, вспоминаются сложные методики, выверенные практики, высокий уровень сопровождения. Но так бывает не всегда. Нам встретилась статья, авторы которой изучили множество кластеров и выяснили, что значительная их часть уязвима из-за глупостей, допущенных администраторами. Статистика впечатляет! Предлагаем вашему вниманию перевод. https://habr.com/ru/companies/flant/articles/756044/
Хотите знать, почему некоторые кибератаки так сложно обнаружить? Они могут использовать LOLBAS — двоичные файлы и скрипты, уже имеющиеся в вашей системе.

https://pentera.io/blog/the-lol-isnt-so-funny-when-it-bites-you-in-the-bas/
Использование Вашего почтового сервера для чужих рассылок

Данная статья носит больше ознакомительный характер, нежели глубоко технический, и имеет целью осветить общественности вектор атаки, о котором, может быть, кто-то не знает или забыл. Конечно, описанное может быть выполнено только при возникновении ряда условий...

Итак, если Вас интересует, каким образом злоумышленник может использовать Ваш почтовый сервер в собственных целях или какие есть угрозы помимо фишинга и спама— прошу под кат.

https://habr.com/ru/articles/756224/
Исследователь безопасности обнаружил, что можно раскрыть IP-адрес пользователя приложения Skype, даже не нажимая на ссылку. Microsoft заявила, что уязвимость не требует немедленного внимания.

https://www.404media.co/hackers-find-your-skype-ip-address-microsoft-wont-fix/
В этой статье мы рассмотрим некоторые методы, которые злоумышленник может использовать для создания бэкдоров в вашей учетной записи AWS, поэтому, даже если он потеряет первоначальный доступ, у него будет легкий путь обратно. https://mystic0x1.github.io/posts/methods-to-backdoor-an-aws-account/
Защита Интерфейсных Приложений С Помощью CORS И CSP

В этой статье показано, как использовать CORS и CSP для повышения безопасности ваших веб-страниц. https://blog.openreplay.com/securing-front-end-apps-with-cors-and-csp/
2025/08/26 23:00:40
Back to Top
HTML Embed Code: