#доступ — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #доступ, aggregated by home.social.
-
Почему ваш пароль уже взломан (и как это исправить)
Слабые пароли — головная боль и для пользователей, и для разработчиков. Первые считают, что «кто будет меня взламывать», вторые уверены: «я не банк, кому нужна моя база». А в это время ботнеты методично перебирают комбинации, словарные атаки становятся умнее, а нейросети уже научились генерировать пароли по шаблонам, которые мы считали сложными — но результаты пока не впечатляют. В этой статье я разберу аутентификацию с самого начала: почему пароли до сих пор актуальны, как оценить их реальную стойкость (с честными расчётами), что происходит с паролем на сервере и какие ошибки допускают разработчики. В конце — чек-лист для обеих аудиторий. Копнём поглубже?
https://habr.com/ru/articles/1015996/
#защита_информации #безопасность #пароли #аутентификация #доступ
-
DIY: электронный замок на калитку — это несложно
Буквально пару дней назад обновил свой старый замок на калитке, не планировал ничего об этом писать, но попалась статья https://habr.com/ru/news/1005908/ - "Samsung сделала цифровой ключ!" Что ж, у меня тоже есть цифровой ключ, хоть и не Samsung. Это не туториал, не "готовое решение", а скорее рассказ о работающей концепции, возникавших проблемах и их решении. Началось всё давным-давно, когда мастера по установке заборов сделали ворота, калитку, и установили на нее "обычный замок", как у всех. Обычный механический замок, из тех что ставят на гаражи, со здоровенным тяжелым ключом и минимальной"секретностью". Сразу отмечу: секретность там особая и не нужна, основная функция замка - закрыть калитку снаружи так, чтобы ее не могли сходу открыть всякие продавцы картошки и копатели канав, но при этом ее легко могли открывать хозяева. Так вот, неудобства типового решения проявились в первый же год: большой и очень железный ключ мешается в кармане, и если в машине его можно кинуть хотя бы в бардачок - то летом и пешком его буквально некуда деть, хоть на пояс вешай. А зимой другая проблема: снег задувает в замочную скважину, потом оттепель, потом вечерний морозец - и замок превращается в кусок льда. Конечно, есть всякие размораживатели замков и прочие чудеса - но таскать с собой еще и размораживатель?! В общем, надо было что-то делать. Почему бы не сделать электронный замок, как у нас в офисе?
https://habr.com/ru/articles/1006664/
#rfid #скуд #замок #mqtt #умный_дом #электронный_замок #доступ
-
Ваше iOS-приложение не закончено, если им не может пользоваться незрячий: Гайд по Accessibility
Как превратить ваше приложение в инклюзивный продукт, который используют ВСЕ - от слабовидящих до людей с когнитивными нарушениями. Плюс секретные фишки, о которых молчит документация Apple. Это руководство создано не для того, чтобы вы просто поставили галочку в Jira. Мы поговорим о том, как код может стать мостом или стеной для миллионов людей. Продолжим
https://habr.com/ru/articles/1002142/
#swift #swiftui #uikit #accessibility #voiceover #mobile_development #mobile_design #доступ #apple
-
Базис защиты: пять ключевых принципов для обеспечения сетевой безопасности
Безопасность сети сегодня является одним из многочисленных уровней в общей системе построения системы защиты информации. Технические меры, среди которых правильная конфигурация архитектуры и технических средств сетевой инфраструктуры, должны быть реализованы на развернутых внутри организации серверах, автоматизированных рабочих местах администраторов и корпоративных пользователей. Для обеспечения сетевой безопасности существует ряд базовых принципов, соблюдение которых позволит снизить риск компрометации данных инфраструктуры и их утечки. Подробнее о базисе и основных моментах выстраивания сетевой безопасности расскажет Вячеслав Пронюшкин, первый заместитель технического директора компании «Анлим» , центра компетенций по информационной безопасности. Прежде всего обратимся к теоретической базе, в инфраструктуре всегда существуют вертикальный и горизонтальный трафики:
https://habr.com/ru/articles/990526/
#сетевая_безопасность #информационная_безопасность #трафик #доступ #правила_работы #сегментирование #защита_информации #системное_администрирование
-
Обход ограничений сети на рабочем ПК
Сетевые блокировки на рабочих ПК порой раздражают (во всяком случае, меня). Поэтому я сделал, что смог, и готов поделиться с вами. Исключительно в рамках эксперимента, конечно же.
https://habr.com/ru/articles/989762/
#прокси #обход_блокировок #обход #доступ #nginx #python #javascript #docker #обратный_прокси #Locality
-
Кибербезопасность за 30 дней. Чек-лист для руководителей
Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: « Всё. Системы мертвы. Они требуют два миллиона в биткоинах ». В голове мелькнула мысль: « Это же фильм какой-то... » Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от клиентов, партнёров, регуляторов. А когда расследование показало, что хакеры вошли через устаревшую версию WordPress и учётную запись менеджера с правами администратора, он схватился за голову. Не суперхакеры взломали миллиардный бизнес. Его развалили банальные человеческие ошибки и пренебрежение рутиной. Те самые «мелочи», ради которых ИТ-специалисты годами просили внимания.
https://habr.com/ru/articles/980290/
#кибербезопасность #уязвимости #доступ #аудит #данные #риски #защита #инциденты #контроль #восстановление
-
Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора
Привет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного кабинета доменного регистратора. Проект получился объемным, график — насыщенным, но обо всем по порядку :) Надеемся, что эта статья пригодится командам, которые развивают большие продукты и внедряют в них новые контуры авторизации.
https://habr.com/ru/companies/runity/articles/973278/
#домены #личный_кабинет #доступ_к_данным #доступ #рунити #руцентр #пароли #безопасность #роли #авторизация
-
Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора
Привет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного кабинета доменного регистратора. Проект получился объемным, график — насыщенным, но обо всем по порядку :) Надеемся, что эта статья пригодится командам, которые развивают большие продукты и внедряют в них новые контуры авторизации.
https://habr.com/ru/companies/runity/articles/973278/
#домены #личный_кабинет #доступ_к_данным #доступ #рунити #руцентр #пароли #безопасность #роли #авторизация
-
Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора
Привет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного кабинета доменного регистратора. Проект получился объемным, график — насыщенным, но обо всем по порядку :) Надеемся, что эта статья пригодится командам, которые развивают большие продукты и внедряют в них новые контуры авторизации.
https://habr.com/ru/companies/runity/articles/973278/
#домены #личный_кабинет #доступ_к_данным #доступ #рунити #руцентр #пароли #безопасность #роли #авторизация
-
Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора
Привет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного кабинета доменного регистратора. Проект получился объемным, график — насыщенным, но обо всем по порядку :) Надеемся, что эта статья пригодится командам, которые развивают большие продукты и внедряют в них новые контуры авторизации.
https://habr.com/ru/companies/runity/articles/973278/
#домены #личный_кабинет #доступ_к_данным #доступ #рунити #руцентр #пароли #безопасность #роли #авторизация
-
Митап n8n в Сан-Франциско: Нам подарили – 1000 премиум-доступов к n8n (забирайте без VPN и карты)
Всем привет! С пылу с жару: мы только что вернулись с одного из главных митапов n8n в Сан-Франциско, где выступали сами основатели. Внутри статьи: 3 инсайда о будущем n8n (новые фичи, ИИ-интеграции) и наш эксклюзивный бонус . Спойлер: Мы вывезли 1000 премиум-доступов к n8n, которые они выдали эксклюзивно для вас. Эти ключи очень ценны, и мы готовы подарить их нашим читателям . Забрать подписку к n8n
https://habr.com/ru/companies/datafeel/articles/970272/
#n8n #кремниевая_долина #доступ #vsellm #доступность_сайта #токены_llm
-
Интеграция BotHub с Kaas: пошаговая настройка эндпойнтов и API‑ключей Мой путь с Kaas начался с сообщения Max tokens mu...
#kaas #агрегатор #нейросетей #bothub #доступ #к #ии-моделям #нейросети #токены #баги #deepseek
Origin | Interest | Match -
Тотальная деанонимизация: как в мире и в России обсуждают вход в Сеть по паспорту и цифровые ID
Стремительное развитие цифровизации и рост онлайн-угроз по всему миру ставят перед правительствами вопрос о необходимости контроля и идентификации пользователей. Пока в Европе тестируют цифровые удостоверения личности и возрастные ограничения для соцсетей, а Китай запустил национальный цифровой ID, в России также активизировалась дискуссия о деанонимизации.
https://habr.com/ru/companies/finam_broker/articles/959858/
#интернет #доступ #доступ_в_интернет #доступ_к_данным #безопасность_данных #безопасность_в_сети #безопасность #ограничение_доступа #ограничение_прав #ограничения
-
Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей В данной статье, я атаковал (взламывал) систему запущенную виртуально на собственном компьютере, в собственной локальной сети, то есть все действия легитимны.
https://habr.com/ru/articles/910846/
#пентестинг #информационная_безопасность #nmap #сканирование #virtualbox #enum #брутфорс #доступ #энумерация #smtp
-
Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7
Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ https://habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) https://habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины
https://habr.com/ru/articles/909112/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd
-
Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7
Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ https://habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) https://habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины
https://habr.com/ru/articles/909112/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd
-
Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7
Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ https://habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) https://habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины
https://habr.com/ru/articles/909112/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd
-
Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7
Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ https://habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) https://habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины
https://habr.com/ru/articles/909112/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd
-
Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей https://habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей. Поднимал машину я на virtualbox. В приведенной статье я показывал как поднять машину, в этой статье я еще раз напомню как это сделать. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Здесь я делюсь своим опытом, и не более, это своего рода онлайн-шпаргалка. Алгоритм атаки будет следующий:
https://habr.com/ru/articles/900414/
#пентестинг #nmap #metasploit_framework #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #passwd
-
Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей https://habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей. Поднимал машину я на virtualbox. В приведенной статье я показывал как поднять машину, в этой статье я еще раз напомню как это сделать. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Здесь я делюсь своим опытом, и не более, это своего рода онлайн-шпаргалка. Алгоритм атаки будет следующий:
https://habr.com/ru/articles/900414/
#пентестинг #nmap #metasploit_framework #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #passwd
-
Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей https://habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей. Поднимал машину я на virtualbox. В приведенной статье я показывал как поднять машину, в этой статье я еще раз напомню как это сделать. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Здесь я делюсь своим опытом, и не более, это своего рода онлайн-шпаргалка. Алгоритм атаки будет следующий:
https://habr.com/ru/articles/900414/
#пентестинг #nmap #metasploit_framework #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #passwd
-
Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей https://habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей. Поднимал машину я на virtualbox. В приведенной статье я показывал как поднять машину, в этой статье я еще раз напомню как это сделать. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Здесь я делюсь своим опытом, и не более, это своего рода онлайн-шпаргалка. Алгоритм атаки будет следующий:
https://habr.com/ru/articles/900414/
#пентестинг #nmap #metasploit_framework #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #passwd
-
Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5
Всех приветствую, читатели Хабра! Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС на virtualbox, а не докер контейнер, соответсвенной в этой статье совершенно иной метод виртуализации, и соответсвенно способ атаки. Соответсвенно в этой части я расскажу где скачать данную ОС, как ее запустить, как атаковать, и как получить доступ. Однако как и предидущие примеры, эта система так же относится к Vulnhub. И да, сразу скажу, что при атаке я опирался на статьи, написанные в зарубежных сегментах интернета (на английском языке), и здесь я делюсь своим опытом. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны.
https://habr.com/ru/articles/898918/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #инъекции #доступ #passwd
-
Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5
Всех приветствую, читатели Хабра! Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС на virtualbox, а не докер контейнер, соответсвенной в этой статье совершенно иной метод виртуализации, и соответсвенно способ атаки. Соответсвенно в этой части я расскажу где скачать данную ОС, как ее запустить, как атаковать, и как получить доступ. Однако как и предидущие примеры, эта система так же относится к Vulnhub. И да, сразу скажу, что при атаке я опирался на статьи, написанные в зарубежных сегментах интернета (на английском языке), и здесь я делюсь своим опытом. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны.
https://habr.com/ru/articles/898918/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #инъекции #доступ #passwd
-
Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5
Всех приветствую, читатели Хабра! Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС на virtualbox, а не докер контейнер, соответсвенной в этой статье совершенно иной метод виртуализации, и соответсвенно способ атаки. Соответсвенно в этой части я расскажу где скачать данную ОС, как ее запустить, как атаковать, и как получить доступ. Однако как и предидущие примеры, эта система так же относится к Vulnhub. И да, сразу скажу, что при атаке я опирался на статьи, написанные в зарубежных сегментах интернета (на английском языке), и здесь я делюсь своим опытом. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны.
https://habr.com/ru/articles/898918/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #инъекции #доступ #passwd
-
Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5
Всех приветствую, читатели Хабра! Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС на virtualbox, а не докер контейнер, соответсвенной в этой статье совершенно иной метод виртуализации, и соответсвенно способ атаки. Соответсвенно в этой части я расскажу где скачать данную ОС, как ее запустить, как атаковать, и как получить доступ. Однако как и предидущие примеры, эта система так же относится к Vulnhub. И да, сразу скажу, что при атаке я опирался на статьи, написанные в зарубежных сегментах интернета (на английском языке), и здесь я делюсь своим опытом. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны.
https://habr.com/ru/articles/898918/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #инъекции #доступ #passwd
-
Как легко настроить аутентификацию для нескольких доменов в Kubernetes: Deckhouse Kubernetes Platform
В статье описывается новый подход к настройке аутентификации для нескольких доменов с помощью DexAuthenticator в Deckhouse Kubernetes Platform. Узнайте, как одно решение заменяет сотни объектов, экономит ресурсы и делает управление безопасностью проще.
https://habr.com/ru/companies/flant/articles/891846/
#kubernetes #аутентификация #authentication #oauth2 #DexAuthenticator #доступ #deckhouse #безопасность #dkp #deckhouse_kubernetes_platform
-
Віталій Портников: Трамп закрив доступ до розвідки #портников #трамп #доступ #розвідка #україна #сша #цру #вашингтон
https://www.youtube.com/watch?v=TLGuAOdWUAI
#Україна #уанет #ДивисьУкраїнське #Ukraine #uanet #WatchUA -
Віталій Портников: Трамп закрив доступ до розвідки #портников #трамп #доступ #розвідка #україна #сша #цру #вашингтон
https://www.youtube.com/watch?v=TLGuAOdWUAI
#Україна #уанет #ДивисьУкраїнське #Ukraine #uanet #WatchUA -
Віталій Портников: Трамп закрив доступ до розвідки #портников #трамп #доступ #розвідка #україна #сша #цру #вашингтон
https://www.youtube.com/watch?v=TLGuAOdWUAI
#Україна #уанет #ДивисьУкраїнське #Ukraine #uanet #WatchUA -
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас свое свободное время я провожу на площадках багбаунти. Эту статью я решил посвятить уязвимостям, связанным с недостатками контроля прав (Broken Access Control). Вы узнаете, что это очень распространенный баг, который может проявляться самыми разными способами. Конечно, особый акцент будет сделан на практике: я покажу, как отловить четыре разных вида этой уязвимости в лабах Web Security Academy. Начнем с самых простых примеров, поэтому статья подойдет для начинающих охотников. Смело заглядывайте под кат! Начнем хантить баги?
https://habr.com/ru/companies/pt/articles/855148/
#багбаунти #пентест #standoff #broken_access_control #idor #uuid #доступ #взлом
-
TRIfA is a Tox Client for Android.
https://f-droid.org/packages/com.zoffcc.applications.trifa/
https://play.google.com/store/apps/details?id=com.zoffcc.applications.trifa&hl=ru#TRIfA #trifa #Awesome #software #шифрование #анонимность #приватность #слежка #защита #цензура #роскомнадзор #блокировки #обход-блокировок #p2p #caesura #privacy #Конфиденциальность #обходблокировок #доступ #россия #peer-to-peer #messenger #мессенджер #adndroid #андроид #tox #Client
-
Как я восстановил окирпиченный Linux без доступа к учеткам
Всем привет!! Стоит внести небольшое предисловие, что пароль от учетки забыл не я, а мой товарищ, но я помог ему восстановить доступ Как все было? У моего друга, назовем его Максим, есть домашний сервер, который достался ему от его знакомого. Но проблема была в том, что Максим со временем забыл пароль от своей учетки, потому что около 1.5 лет не пользовался сервером, а знакомый, от которого он получил сервак, тоже не помнит данных от своей учетки Что мы имеем? А мы имеем кирпич. Никто не знает данных от своих учеток, на сервер не пробраться, как-то сбросить пароль не получается Как решали? Тут возможны два варианта.
-
ChatGPT без VPN на Windows
Привет! Уверен, многие читатели Хабра знакомы с этим способом, ведь он существует не первый день. Чтобы сэкономить ваше время, я скажу всего два слова: comss DNS. Все остальные - велком под кат:) Суть: Оофициальное приложение ChatGPT работает без VPN, если использовать DNS-серверы, которые предоставляет comss. Оно поставляется через Microsoft Store, но недоступно для скачивания из РФ. Единственное требование - наличие Microsoft Store на вашем ПК По шагам: 1) Устанавливаем адреса нужных DNS-серверов. Их можно взять с официального сайта comss (и посмотреть инструкцию, если есть сложности): https://www.comss.ru/page.php?id=7315 2) Идем на официальную страницу приложения ChatGPT в Microsoft Store и копируем ссылку. 3) Теперь нам нужно найти сервис, который предоставит нам по этой ссылке установочный файл. При желании, можете поискать сами, я же использую https://store.rg-adguard.net/ . Скормив ему ссылку, получаем примерно такое: Не слышали про comss DNS? Статья для вас
https://habr.com/ru/articles/870494/
#chatgpt #openai #windows #установка #обход #доступ #обход_блокировок
-
Как получить доступ к Claude (web/api) из России в 2024?
Получить доступ к Claude из России может показаться сложной задачей из-за региональных ограничений сервиса. В этой статье я подробно расскажу, как зарегистрироваться в веб-версии и API Claude, какие инструменты потребуются для обхода ограничений, и как безопасно пользоваться сервисом в дальнейшем. Руководство основано на личном опыте и включает актуальные на конец 2024 года способы регистрации, проверенные на практике. Поискав на русскоязычных ресурсах я понял, что практический полезной информации там крайне мало, либо же она могла не учитывать изменения в работе сервиса. Простым пользователям приходиться собирать информации буквально по крупицам - с разных видео на ютюбе, форумах или поверхностных статьях. Поэтому я решил создать актуальное руководство, основанное на своем личном опыте, знаниях и учитывая все подводные камни, которые могут встретить неопытного пользователя Claude.
https://habr.com/ru/articles/863216/
#искусственный_интеллект #доступ #claude #chatgpt #api #vpn #нейросети
-
Privacy using our Tor-inspired onion routing
Search and download torrents with less worries or censorship#tribler #torrent #p2p #network #sharing #security #peer-to-peer #privacy #Awesome #software #шифрование #анонимность #приватность #слежка #защита #цензура #роскомнадзор #блокировки #обход-блокировок #caesura #privacy #Конфиденциальность #обходблокировок #доступ #россия #peer-to-peer #Network
-
utopia
Utopia is your all-in-one kit for secure instant messaging, encrypted e-mail communication, anonymous payments and private web browsing.
#utopia #p2p #network #sharing #security #peer-to-peer #privacy #Awesome #software #шифрование #анонимность #приватность #слежка #защита #цензура #роскомнадзор #блокировки #обход-блокировок #caesura #privacy #Конфиденциальность #обходблокировок #доступ #россия #peer-to-peer #Network