Бизнес блог #1
Выжимаю книги до самой сути.
? Реклама - @jaMasha
? Хотите свою книгу? Мы напишем её за вас и сделаем книгу бестселлером. Подробности в боте @Summary_library_bot
? Оставьте след в истории с помощью книги
https://expert-book.pro
Фильмы и сериалы со всей планеты. Мы знаем, что посмотреть, где посмотреть и на что сходить в кино.
Last updated 2 days, 10 hours ago
Все материалы размещены по партнёрской програме ivi.ru | All materials are posted on the partner program ivi.ru
По всем вопросам: @kuzr103
Купить рекламу: https://telega.in/c/k1noxa103
Основной канал: https://t.me/kino_hd2
Last updated 2 weeks, 1 day ago
Практический пентест Kubernetes. Ищем открытые ресурсы
В статье я расскажу, как на практике проводить пентест Kubernetes, начиная с поиска открытых ресурсов и заканчивая анализом конфигураций, которые могут содержать уязвимости.
⏺Мы рассмотрим конкретные техники сканирования, выявления неправильно настроенных контейнеров и узлов, а также способы защиты от потенциальных атак. Вы узнаете, какие инструменты использовать для анализа и как интерпретировать результаты, чтобы улучшить безопасность вашей Kubernetes-инфраструктуры.
Ваше лицо кажется знакомым: разведка, анализ и методы атак на ML в системах распознавания лиц
В этой статье я погружусь в тонкости работы систем распознавания лиц (СРЛ) и расскажу, как они становятся мишенью для хакеров. Вы узнаете, как современные СРЛ, используемые везде — от онлайн-идентификации до контроля доступа и оплаты, могут иметь уязвимости.
⏺Я подробно разберу методы разведки и анализа, которые помогают выявлять слабые места этих систем, а также рассмотрю практические техники атак.
Как открыть 1500 шлагбаумов Москвы
В этой статье я расскажу, как случайное любопытство привело к неожиданному открытию — возможности управлять 1500 шлагбаумами по всей Москве. Всё началось с того, что рядом с офисом установили новый шлагбаум, и стало интересно: кто вообще управляет такими системами и насколько они защищены?
⏺Оказалось, что доступ к шлагбаумам могут получить далеко не только жильцы домов. В статье поделюсь подробностями нашего исследования, как мы нашли уязвимости и что из этого можно вынести для безопасности.
*↪️***Читать статью
Бункер Админа | #Статья
*? *Инструменты для криптографии
Расскажу о лучших инструментах для работы с криптографией
⏺ xortool — утилита для анализа шифров с использованием многобайтового XOR.
⏺ John the Ripper — быстрый и популярный инструмент для взлома паролей.
⏺ Aircrack — программа для взлома ключей WEP и WPA-PSK в сетях Wi-Fi.
⏺ Ciphey — автоматизированный инструмент для дешифрования, использующий искусственный интеллект и обработку естественного языка.
Бункер Хакера | #Инструмент
Amass: инструмент для проверки поддоменов
Amass — это инструмент, предназначенный для обнаружения поддоменов. Он использует методы скрапинга, рекурсивного перебора, обхода веб-архивов и обратного сканирования DNS, чтобы предоставить исчерпывающий список поддоменов.
⏺Этот инструмент широко применяется в сфере кибербезопасности для выявления уязвимых точек в доменной структуре, что делает его важным элементом при тестировании на проникновение и оценке безопасности веб-ресурсов.
? В Telegram появился канал от создателя NetworkAdmin.ru
Автор пишет про компьютерные технологии и их тенденции, гайды по ОС Windows/Linux, и немного о жизненных историях.
✅Подпишись: @networkadminru
Управление поверхностью внешних атак (EASM): 4 шага по сокращению киберрисков
В этой статье я расскажу, как справиться с растущей поверхностью внешних атак, которая возникает из-за множества подключённых к интернету активов, таких как IoT-устройства, облачные сервисы и веб-приложения.
⏺Мы поговорим о том, как анализировать и уменьшать эту поверхность, чтобы защитить свою компанию от киберугроз. Я поделюсь четырьмя простыми шагами, которые помогут ИТ-специалистам и руководителям укрепить безопасность и снизить риски.
*↪️***Читать статью
Бункер Админа | #Статья
Вскрытие криптоконтейнера через дамп оперативной памяти
В статье расскажу, как с помощью дампа оперативной памяти можно вскрыть криптоконтейнеры, которые становятся все более актуальными в контексте обеспечения безопасности данных и их надежного хранения.
⏺Мы обсудим, что такое криптоконтейнеры, как они работают, и почему их вскрытие через анализ оперативной памяти может представлять интерес для специалистов по информационной безопасности. Пошагово разберем процесс получения дампа оперативной памяти и использования его для извлечения ключей и других конфиденциальных данных из криптоконтейнера.
*↪️***Читать статью
Бункер Админа | #Статья
Бизнес блог #1
Выжимаю книги до самой сути.
? Реклама - @jaMasha
? Хотите свою книгу? Мы напишем её за вас и сделаем книгу бестселлером. Подробности в боте @Summary_library_bot
? Оставьте след в истории с помощью книги
https://expert-book.pro
Фильмы и сериалы со всей планеты. Мы знаем, что посмотреть, где посмотреть и на что сходить в кино.
Last updated 2 days, 10 hours ago
Все материалы размещены по партнёрской програме ivi.ru | All materials are posted on the partner program ivi.ru
По всем вопросам: @kuzr103
Купить рекламу: https://telega.in/c/k1noxa103
Основной канал: https://t.me/kino_hd2
Last updated 2 weeks, 1 day ago