Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 1819 сообщений
Cообщения с меткой

уязвимости - Самое интересное в блогах

«  Предыдущие 30
rss_rss_hh_new

Security Week 5: грамотность в ущерб безопасности; майнинг на высшем уровне; сайт не для людей

Четверг, 23 Февраля 2018 г. 02:16 (ссылка)

-> Новость на русском, сообщение о проблеме на английском



Безграмотное письмо партнеру или заказчику может сильно подпортить репутацию. Но проверив в нем орфографию и пунктуацию, как оказалось, можно сделать его достоянием широкой общественности. В сервисе Grammarly, предназначенном для поиска ошибок в английском тексте, была обнаружена серьезная уязвимость, позволявшая посторонним с помощью несложного скрипта получать токены авторизации пользователей — и, соответственно, доступ к их документам. Читать дальше ->

https://habrahabr.ru/post/349754/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
NetFact

Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей (2017) Видеокурс » NetFact.Ru: Скачать бесплатно – Популярная Интернет Библиотека

Среда, 21 Февраля 2018 г. 09:57 (ссылка)
netfact.ru/videotech/5122-s...okurs.html


Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей (2017) Видеокурс




Курс рассчитан на обучение в сфере безопасности с нуля. Первая часть начинается с самых азов, с теории. Разжёвываются общие понятия, термины и концепции. Информация подаётся мягко, не спеша, подробно, чтобы любой новичок осилил, о чём идёт речь.



Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевого дня, наборы эксплойтов, кибер преступников и т.д.



Содержание курса:



Содержание первой части курса:



Вступление:

автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.



Познай себя — пространство угроз и уязвимостей:

приватность, анонимность и псевдо-анонимность,модель нулевого доверия,эшелонированная защита,безопасность/уязвимости/угрозы/злоумышленники,моделирование угроз, оценка рисков



Познай врага — текущее пространство угроз и уязвимостей:

баги/уязвимости,хакеры/крэкеры/киберпреступники,вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров фишинг



БОНУС:

в наличии есть 276-страничная книга на английском языке, которая идёт в качестве бонуса к первому тому курса. Содержание книги полностью дублирует содержание видео-курса. Формат PDF.



Содержание 2-ой части:

Спам и доксинг

Социальная инженерия — различные виды онлайн-мошенничества

Даркнет, тёмные рынки и наборы эксплойтов

Правительства стран, кибершпионаж и всякие секретные штуки

Регулирование

шифрования государством, принуждение граждан к слабому уровню их

информационной безопасности и легализация кибершпионажа

Доверие и бэкдоры

Цензура

Симметричное шифрование

Асимметричное шифрование



Содержание третьей части

Хеш-функции

Цифровые подписи

Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)

SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика

HTTPS (HTTP Secure)

Цифровые сертификаты

Центры сертификации ключей и HTTPS

End-to-End шифрование (E2EE)

Стеганография

Как происходят атаки на системы безопасности и шифрование

Настройка тестовой среды с использованием виртуальных машин



Содержание четвертой части



Настройка тестовой среды с использованием виртуальных машин

Vmware

Virtual box



Безопасность и приватность в операционных системах (Windows - Mac OS X)

Windows 10

Windows 7, 8 и 8.1

Mac



Содержание пятой части перевода



Безопасность и приватность в операционных системах (Linux)

Linux и Unix-подобные операционные системы

Linux - Debian

Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtual box

Linux - OpenBSD и Arch Linux

Linux - Ubuntu



Уязвимости и баги в безопасности



Важность установки патчей

Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов

Критические обновления и "вторник патчей" Microsoft

Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera

Накат патчей в Linux

Накат патчей на Mac

Накат патчей для браузеров и расширений: Firefox, Chrome, IE и Edge



Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10



Социальная инженерия / нападение и защита в социальных сетях

Разглашение информации и стратегии обращения с идентификационными данными



Содержание шестой части



Социальная инженерия / нападение и защита в социальных сетях

Подтверждение личности и регистрации

Одноразовые учетные записи электронной почты

Сервисы приема SMS-сообщений для подтверждения регистрации

Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества

Технические средства защиты от угроз социального типа



Домены безопасности: Физические / Виртуальные

Безопасность через изоляцию и компартментализацию

Физическая и аппаратная изоляция

Изменение MAC-адреса

Серийные номера "железа"

Виртуальная изоляция

Dual Boot / Совместное использование двух систем

Встроенные песочницы (Windows)

Изоляция приложений (Windows)



Содержание седьмой части:



Безопасность через изоляцию и компартментализацию

Windows - песочницы и изоляция приложений - Sandboxie

Linux — песочницы и изоляция приложений

Mac — песочница Sandbox и изоляция приложений

Средства

для виртуализации — уровень операционной системы (контейнеры/зоны) /

уровень гипервизора / уровень аппаратного оборудования

Слабые

места виртуальных машин — уязвимости гипервизоров / виртуальных машин,

компрометация гостевой / хостовой операционных систем

Побег вредоносного программного обеспечения из виртуальной машины

Усиление защиты виртуальных машин

Операционная система для обеспечения анонимности Whonix — принципы работы, настройка параметров конфигурации

Whonix — изоляция потоков, торификация приложений, прозрачные прокси, SOCKS-прокси

Whonix — слабые места



Содержание восьмой части:



Безопасность через изоляцию и компартментализацию

Операционная система Qubes OS

Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)

Взлом (крэкинг) паролей

Обход файрволов и HTTP-прокси

Почтовые клиенты, протоколы и аутентификация — SMTP, POP3, IMAP, STARTTLS



К каждой части приложена книга с переводом на русский язык, полностью дублирующая содержание части. Формат PDF.







Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей (2017) Видеокурс



Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей (2017) Видеокурс



Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей (2017) Видеокурс






Информация о видео

Название: Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей

Автор: Нейтан Хаус

Год выхода: 2017

Жанр: Видеокурс

Язык: Английский (русская озвучка)

Выпущено: Россия

Продолжительность: ~11 часов



Файл

Формат: MP4, PDF

Видео: AVC, 1920x1080/1280x720, ~2450 Kbps

Аудио: AAC, 109 Kbps, 48.0 KHz

Размер: 13.97 Gb



Скачать: Секреты хакеров! Полный курс по кибербезопасности. Все 8 частей (2017) Видеокурс



Скачать | Download | TurboBit.net

http://turbobit.net/5x4ej2qhujta/Sekreti_hakerov-polnyy_kurs.2017.rar.html



Скачать | Download | HitFile.net

http://www.hitfile.net/4c2pomD/Sekreti_hakerov-polnyy_kurs.2017.rar.html



Скачать | Download | Файлообменник.рф

http://файлообменник.рф/licdz60rwizl/Sekreti_hakerov-polnyy_kurs.2017.rar.html



Скачать | Download | UniBytes.com

http://www.unibytes.com/zX9Fd1vOp0sLqw-Us4P3UgBB/S...erov-polnyy-kurs.2017.rar.html



Скачать | Download | DepFile.com

http://kyc.pm/IdjqSCSMD/Sekreti_hakerov-polnyy_kurs.2017.rar

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код

Четверг, 01 Февраля 2018 г. 17:03 (ссылка)





Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы.



Проблему безопасности обнаружил исследователь Седрик Халбронн (Cedric Halbronn) из NCC Group, он планирует представить технические детали на конференции Recon 2018, которая пройдет в Брюсселе 2 февраля. Читать дальше ->

https://habrahabr.ru/post/348094/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Внимание, обновите Firefox до версии 58.0.1 для закрытия критической уязвимости

Четверг, 01 Февраля 2018 г. 14:55 (ссылка)

https://habrahabr.ru/post/348080/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Защита банкоматов: сложности применения продуктов application control

Понедельник, 22 Января 2018 г. 17:41 (ссылка)





Изображение: Pexels



В последние несколько лет в сфере информационной безопасности сформировался новый класс инструментов защиты операционных систем — application control. Необходимость в узкоспециализированных средствах есть в ситуациях, когда обнаружить зловредное ПО не удается с помощью поведенческого и сигнатурного анализа, или когда система не имеет доступа в интернет для скачивания обновления антивируса.



Теоретически, инструменты application control можно заменить локальными политиками безопасности ОС, но софт этого класса помогает более гибко управлять политиками черных и белых списков. Сегодня речь пойдет о том, как применять такие средства защиты на реальном примере обеспечения безопасности банкоматов. Читать дальше ->

https://habrahabr.ru/post/347264/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Как взломать выключенный компьютер или выполнить код в Intel ME

Четверг, 18 Января 2018 г. 18:51 (ссылка)

На прошедшей недавно конференции Black Hat Europe исследователи Positive Technologies Марк Ермолов и Максим Горячий рассказали об уязвимости в Intel Management Engine 11, которая открывает злоумышленникам доступ к большей части данных и процессов на устройстве.



Такой уровень доступа означает также, что любой эксплуатирующий эту уязвимость злоумышленник, обойдя традиционную защиту на основе ПО, сможет проводить атаки даже при выключенном компьютере. Сегодня мы публикуем в нашем блоге подробности проведенного исследования. Читать дальше ->

https://habrahabr.ru/post/346974/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Перевод] Поиск ошибки в дизайне процессора Xbox 360

Понедельник, 08 Января 2018 г. 15:29 (ссылка)

Вашему вниманию предлагается перевод свежей статьи Брюса Доусона – разработчика, сегодня работающего в Google над Chrome для Windows.



Недавнее открытие уязвимостей Meltdown и Spectre напомнило мне о том случае, как однажды я обнаружил подобную уязвимость в процессоре Xbox 360. Её причиной была недавно добавленная в процессор инструкция, само существование которой представляло собой опасность.



В 2005 году я занимался процессором Xbox 360. Я жил и дышал исключительно этим чипом. У меня на стене до сих пор висят полупроводниковая пластина процессора диаметром в 30 см и полутораметровый постер с архитектурой этого CPU. Я потратил так много времени на то, чтобы понять, как работают вычислительные конвейеры процессора, что, когда меня попросили выяснить причину загадочных падений, я смог интуитивно догадаться о том, что к их появлению могла привести ошибка в дизайне процессора.



Однако, прежде чем перейти к самой проблеме, сначала немного теории.
Читать дальше ->

https://habrahabr.ru/post/346250/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

«  Предыдущие 30

<уязвимости - Самое интересное в блогах

Страницы: 1 ..
.. 14 15 [16]

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda