home.social

#доступ — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #доступ, aggregated by home.social.

  1. Почему ваш пароль уже взломан (и как это исправить)

    Слабые пароли — головная боль и для пользователей, и для разработчиков. Первые считают, что «кто будет меня взламывать», вторые уверены: «я не банк, кому нужна моя база». А в это время ботнеты методично перебирают комбинации, словарные атаки становятся умнее, а нейросети уже научились генерировать пароли по шаблонам, которые мы считали сложными — но результаты пока не впечатляют. В этой статье я разберу аутентификацию с самого начала: почему пароли до сих пор актуальны, как оценить их реальную стойкость (с честными расчётами), что происходит с паролем на сервере и какие ошибки допускают разработчики. В конце — чек-лист для обеих аудиторий. Копнём поглубже?

    habr.com/ru/articles/1015996/

    #защита_информации #безопасность #пароли #аутентификация #доступ

  2. DIY: электронный замок на калитку — это несложно

    Буквально пару дней назад обновил свой старый замок на калитке, не планировал ничего об этом писать, но попалась статья habr.com/ru/news/1005908/ - "Samsung сделала цифровой ключ!" Что ж, у меня тоже есть цифровой ключ, хоть и не Samsung. Это не туториал, не "готовое решение", а скорее рассказ о работающей концепции, возникавших проблемах и их решении. Началось всё давным-давно, когда мастера по установке заборов сделали ворота, калитку, и установили на нее "обычный замок", как у всех. Обычный механический замок, из тех что ставят на гаражи, со здоровенным тяжелым ключом и минимальной"секретностью". Сразу отмечу: секретность там особая и не нужна, основная функция замка - закрыть калитку снаружи так, чтобы ее не могли сходу открыть всякие продавцы картошки и копатели канав, но при этом ее легко могли открывать хозяева. Так вот, неудобства типового решения проявились в первый же год: большой и очень железный ключ мешается в кармане, и если в машине его можно кинуть хотя бы в бардачок - то летом и пешком его буквально некуда деть, хоть на пояс вешай. А зимой другая проблема: снег задувает в замочную скважину, потом оттепель, потом вечерний морозец - и замок превращается в кусок льда. Конечно, есть всякие размораживатели замков и прочие чудеса - но таскать с собой еще и размораживатель?! В общем, надо было что-то делать. Почему бы не сделать электронный замок, как у нас в офисе?

    habr.com/ru/articles/1006664/

    #rfid #скуд #замок #mqtt #умный_дом #электронный_замок #доступ

  3. Ваше iOS-приложение не закончено, если им не может пользоваться незрячий: Гайд по Accessibility

    Как превратить ваше приложение в инклюзивный продукт, который используют ВСЕ - от слабовидящих до людей с когнитивными нарушениями. Плюс секретные фишки, о которых молчит документация Apple. Это руководство создано не для того, чтобы вы просто поставили галочку в Jira. Мы поговорим о том, как код может стать мостом или стеной для миллионов людей. Продолжим

    habr.com/ru/articles/1002142/

    #swift #swiftui #uikit #accessibility #voiceover #mobile_development #mobile_design #доступ #apple

  4. Базис защиты: пять ключевых принципов для обеспечения сетевой безопасности

    Безопасность сети сегодня является одним из многочисленных уровней в общей системе построения системы защиты информации. Технические меры, среди которых правильная конфигурация архитектуры и технических средств сетевой инфраструктуры, должны быть реализованы на развернутых внутри организации серверах, автоматизированных рабочих местах администраторов и корпоративных пользователей. Для обеспечения сетевой безопасности существует ряд базовых принципов, соблюдение которых позволит снизить риск компрометации данных инфраструктуры и их утечки. Подробнее о базисе и основных моментах выстраивания сетевой безопасности расскажет Вячеслав Пронюшкин, первый заместитель технического директора компании «Анлим» , центра компетенций по информационной безопасности. Прежде всего обратимся к теоретической базе, в инфраструктуре всегда существуют вертикальный и горизонтальный трафики:

    habr.com/ru/articles/990526/

    #сетевая_безопасность #информационная_безопасность #трафик #доступ #правила_работы #сегментирование #защита_информации #системное_администрирование

  5. Обход ограничений сети на рабочем ПК

    Сетевые блокировки на рабочих ПК порой раздражают (во всяком случае, меня). Поэтому я сделал, что смог, и готов поделиться с вами. Исключительно в рамках эксперимента, конечно же.

    habr.com/ru/articles/989762/

    #прокси #обход_блокировок #обход #доступ #nginx #python #javascript #docker #обратный_прокси #Locality

  6. Кибербезопасность за 30 дней. Чек-лист для руководителей

    Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: « Всё. Системы мертвы. Они требуют два миллиона в биткоинах ». В голове мелькнула мысль: « Это же фильм какой-то... » Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от клиентов, партнёров, регуляторов. А когда расследование показало, что хакеры вошли через устаревшую версию WordPress и учётную запись менеджера с правами администратора, он схватился за голову. Не суперхакеры взломали миллиардный бизнес. Его развалили банальные человеческие ошибки и пренебрежение рутиной. Те самые «мелочи», ради которых ИТ-специалисты годами просили внимания.

    habr.com/ru/articles/980290/

    #кибербезопасность #уязвимости #доступ #аудит #данные #риски #защита #инциденты #контроль #восстановление

  7. Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора

    Привет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного кабинета доменного регистратора. Проект получился объемным, график — насыщенным, но обо всем по порядку :) Надеемся, что эта статья пригодится командам, которые развивают большие продукты и внедряют в них новые контуры авторизации.

    habr.com/ru/companies/runity/a

    #домены #личный_кабинет #доступ_к_данным #доступ #рунити #руцентр #пароли #безопасность #роли #авторизация

  8. Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора

    Привет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного кабинета доменного регистратора. Проект получился объемным, график — насыщенным, но обо всем по порядку :) Надеемся, что эта статья пригодится командам, которые развивают большие продукты и внедряют в них новые контуры авторизации.

    habr.com/ru/companies/runity/a

    #домены #личный_кабинет #доступ_к_данным #доступ #рунити #руцентр #пароли #безопасность #роли #авторизация

  9. Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора

    Привет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного кабинета доменного регистратора. Проект получился объемным, график — насыщенным, но обо всем по порядку :) Надеемся, что эта статья пригодится командам, которые развивают большие продукты и внедряют в них новые контуры авторизации.

    habr.com/ru/companies/runity/a

    #домены #личный_кабинет #доступ_к_данным #доступ #рунити #руцентр #пароли #безопасность #роли #авторизация

  10. Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора

    Привет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного кабинета доменного регистратора. Проект получился объемным, график — насыщенным, но обо всем по порядку :) Надеемся, что эта статья пригодится командам, которые развивают большие продукты и внедряют в них новые контуры авторизации.

    habr.com/ru/companies/runity/a

    #домены #личный_кабинет #доступ_к_данным #доступ #рунити #руцентр #пароли #безопасность #роли #авторизация

  11. Митап n8n в Сан-Франциско: Нам подарили – 1000 премиум-доступов к n8n (забирайте без VPN и карты)

    Всем привет! С пылу с жару: мы только что вернулись с одного из главных митапов n8n в Сан-Франциско, где выступали сами основатели. Внутри статьи: 3 инсайда о будущем n8n (новые фичи, ИИ-интеграции) и наш эксклюзивный бонус . Спойлер: Мы вывезли 1000 премиум-доступов к n8n, которые они выдали эксклюзивно для вас. Эти ключи очень ценны, и мы готовы подарить их нашим читателям . Забрать подписку к n8n

    habr.com/ru/companies/datafeel

    #n8n #кремниевая_долина #доступ #vsellm #доступность_сайта #токены_llm

  12. Интеграция BotHub с Kaas: пошаговая настройка эндпойнтов и API‑ключей Мой путь с  Kaas начался с сообщения Max tokens mu...

    #kaas #агрегатор #нейросетей #bothub #доступ #ии-моделям #нейросети #токены #баги #deepseek

    Origin | Interest | Match
  13. Тотальная деанонимизация: как в мире и в России обсуждают вход в Сеть по паспорту и цифровые ID

    Стремительное развитие цифровизации и рост онлайн-угроз по всему миру ставят перед правительствами вопрос о необходимости контроля и идентификации пользователей. Пока в Европе тестируют цифровые удостоверения личности и возрастные ограничения для соцсетей, а Китай запустил национальный цифровой ID, в России также активизировалась дискуссия о деанонимизации.

    habr.com/ru/companies/finam_br

    #интернет #доступ #доступ_в_интернет #доступ_к_данным #безопасность_данных #безопасность_в_сети #безопасность #ограничение_доступа #ограничение_прав #ограничения

  14. Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp

    Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей В данной статье, я атаковал (взламывал) систему запущенную виртуально на собственном компьютере, в собственной локальной сети, то есть все действия легитимны.

    habr.com/ru/articles/910846/

    #пентестинг #информационная_безопасность #nmap #сканирование #virtualbox #enum #брутфорс #доступ #энумерация #smtp

  15. Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

    Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ habr.com/ru/articles/897296/ habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины

    habr.com/ru/articles/909112/

    #пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd

  16. Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

    Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ habr.com/ru/articles/897296/ habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины

    habr.com/ru/articles/909112/

    #пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd

  17. Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

    Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ habr.com/ru/articles/897296/ habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины

    habr.com/ru/articles/909112/

    #пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd

  18. Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

    Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ habr.com/ru/articles/897296/ habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины

    habr.com/ru/articles/909112/

    #пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd

  19. Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

    Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей. Поднимал машину я на virtualbox. В приведенной статье я показывал как поднять машину, в этой статье я еще раз напомню как это сделать. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Здесь я делюсь своим опытом, и не более, это своего рода онлайн-шпаргалка. Алгоритм атаки будет следующий:

    habr.com/ru/articles/900414/

    #пентестинг #nmap #metasploit_framework #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #passwd

  20. Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

    Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей. Поднимал машину я на virtualbox. В приведенной статье я показывал как поднять машину, в этой статье я еще раз напомню как это сделать. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Здесь я делюсь своим опытом, и не более, это своего рода онлайн-шпаргалка. Алгоритм атаки будет следующий:

    habr.com/ru/articles/900414/

    #пентестинг #nmap #metasploit_framework #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #passwd

  21. Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

    Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей. Поднимал машину я на virtualbox. В приведенной статье я показывал как поднять машину, в этой статье я еще раз напомню как это сделать. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Здесь я делюсь своим опытом, и не более, это своего рода онлайн-шпаргалка. Алгоритм атаки будет следующий:

    habr.com/ru/articles/900414/

    #пентестинг #nmap #metasploit_framework #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #passwd

  22. Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

    Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей. Поднимал машину я на virtualbox. В приведенной статье я показывал как поднять машину, в этой статье я еще раз напомню как это сделать. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. Здесь я делюсь своим опытом, и не более, это своего рода онлайн-шпаргалка. Алгоритм атаки будет следующий:

    habr.com/ru/articles/900414/

    #пентестинг #nmap #metasploit_framework #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #passwd

  23. Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5

    Всех приветствую, читатели Хабра! Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС на virtualbox, а не докер контейнер, соответсвенной в этой статье совершенно иной метод виртуализации, и соответсвенно способ атаки. Соответсвенно в этой части я расскажу где скачать данную ОС, как ее запустить, как атаковать, и как получить доступ. Однако как и предидущие примеры, эта система так же относится к Vulnhub. И да, сразу скажу, что при атаке я опирался на статьи, написанные в зарубежных сегментах интернета (на английском языке), и здесь я делюсь своим опытом. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ habr.com/ru/articles/897296/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны.

    habr.com/ru/articles/898918/

    #пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #инъекции #доступ #passwd

  24. Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5

    Всех приветствую, читатели Хабра! Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС на virtualbox, а не докер контейнер, соответсвенной в этой статье совершенно иной метод виртуализации, и соответсвенно способ атаки. Соответсвенно в этой части я расскажу где скачать данную ОС, как ее запустить, как атаковать, и как получить доступ. Однако как и предидущие примеры, эта система так же относится к Vulnhub. И да, сразу скажу, что при атаке я опирался на статьи, написанные в зарубежных сегментах интернета (на английском языке), и здесь я делюсь своим опытом. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ habr.com/ru/articles/897296/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны.

    habr.com/ru/articles/898918/

    #пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #инъекции #доступ #passwd

  25. Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5

    Всех приветствую, читатели Хабра! Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС на virtualbox, а не докер контейнер, соответсвенной в этой статье совершенно иной метод виртуализации, и соответсвенно способ атаки. Соответсвенно в этой части я расскажу где скачать данную ОС, как ее запустить, как атаковать, и как получить доступ. Однако как и предидущие примеры, эта система так же относится к Vulnhub. И да, сразу скажу, что при атаке я опирался на статьи, написанные в зарубежных сегментах интернета (на английском языке), и здесь я делюсь своим опытом. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ habr.com/ru/articles/897296/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны.

    habr.com/ru/articles/898918/

    #пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #инъекции #доступ #passwd

  26. Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5

    Всех приветствую, читатели Хабра! Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС на virtualbox, а не докер контейнер, соответсвенной в этой статье совершенно иной метод виртуализации, и соответсвенно способ атаки. Соответсвенно в этой части я расскажу где скачать данную ОС, как ее запустить, как атаковать, и как получить доступ. Однако как и предидущие примеры, эта система так же относится к Vulnhub. И да, сразу скажу, что при атаке я опирался на статьи, написанные в зарубежных сегментах интернета (на английском языке), и здесь я делюсь своим опытом. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: habr.com/ru/articles/894508/ habr.com/ru/articles/895092/ habr.com/ru/articles/895856/ habr.com/ru/articles/897296/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны.

    habr.com/ru/articles/898918/

    #пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #инъекции #доступ #passwd

  27. Как легко настроить аутентификацию для нескольких доменов в Kubernetes: Deckhouse Kubernetes Platform

    В статье описывается новый подход к настройке аутентификации для нескольких доменов с помощью DexAuthenticator в Deckhouse Kubernetes Platform. Узнайте, как одно решение заменяет сотни объектов, экономит ресурсы и делает управление безопасностью проще.

    habr.com/ru/companies/flant/ar

    #kubernetes #аутентификация #authentication #oauth2 #DexAuthenticator #доступ #deckhouse #безопасность #dkp #deckhouse_kubernetes_platform

  28. Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control

    Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас свое свободное время я провожу на площадках багбаунти. Эту статью я решил посвятить уязвимостям, связанным с недостатками контроля прав (Broken Access Control). Вы узнаете, что это очень распространенный баг, который может проявляться самыми разными способами. Конечно, особый акцент будет сделан на практике: я покажу, как отловить четыре разных вида этой уязвимости в лабах Web Security Academy. Начнем с самых простых примеров, поэтому статья подойдет для начинающих охотников. Смело заглядывайте под кат! Начнем хантить баги?

    habr.com/ru/companies/pt/artic

    #багбаунти #пентест #standoff #broken_access_control #idor #uuid #доступ #взлом

  29. Как я восстановил окирпиченный Linux без доступа к учеткам

    Всем привет!! Стоит внести небольшое предисловие, что пароль от учетки забыл не я, а мой товарищ, но я помог ему восстановить доступ Как все было? У моего друга, назовем его Максим, есть домашний сервер, который достался ему от его знакомого. Но проблема была в том, что Максим со временем забыл пароль от своей учетки, потому что около 1.5 лет не пользовался сервером, а знакомый, от которого он получил сервак, тоже не помнит данных от своей учетки Что мы имеем? А мы имеем кирпич. Никто не знает данных от своих учеток, на сервер не пробраться, как-то сбросить пароль не получается Как решали? Тут возможны два варианта.

    habr.com/ru/articles/875082/

    #linux #забыл #пароль #восстановил #доступ

  30. ChatGPT без VPN на Windows

    Привет! Уверен, многие читатели Хабра знакомы с этим способом, ведь он существует не первый день. Чтобы сэкономить ваше время, я скажу всего два слова: comss DNS. Все остальные - велком под кат:) Суть: Оофициальное приложение ChatGPT работает без VPN, если использовать DNS-серверы, которые предоставляет comss. Оно поставляется через Microsoft Store, но недоступно для скачивания из РФ. Единственное требование - наличие Microsoft Store на вашем ПК По шагам: 1) Устанавливаем адреса нужных DNS-серверов. Их можно взять с официального сайта comss (и посмотреть инструкцию, если есть сложности): comss.ru/page.php?id=7315 2) Идем на официальную страницу приложения ChatGPT в Microsoft Store и копируем ссылку. 3) Теперь нам нужно найти сервис, который предоставит нам по этой ссылке установочный файл. При желании, можете поискать сами, я же использую store.rg-adguard.net/ . Скормив ему ссылку, получаем примерно такое: Не слышали про comss DNS? Статья для вас

    habr.com/ru/articles/870494/

    #chatgpt #openai #windows #установка #обход #доступ #обход_блокировок

  31. Как получить доступ к Claude (web/api) из России в 2024?

    Получить доступ к Claude из России может показаться сложной задачей из-за региональных ограничений сервиса. В этой статье я подробно расскажу, как зарегистрироваться в веб-версии и API Claude, какие инструменты потребуются для обхода ограничений, и как безопасно пользоваться сервисом в дальнейшем. Руководство основано на личном опыте и включает актуальные на конец 2024 года способы регистрации, проверенные на практике. Поискав на русскоязычных ресурсах я понял, что практический полезной информации там крайне мало, либо же она могла не учитывать изменения в работе сервиса. Простым пользователям приходиться собирать информации буквально по крупицам - с разных видео на ютюбе, форумах или поверхностных статьях. Поэтому я решил создать актуальное руководство, основанное на своем личном опыте, знаниях и учитывая все подводные камни, которые могут встретить неопытного пользователя Claude.

    habr.com/ru/articles/863216/

    #искусственный_интеллект #доступ #claude #chatgpt #api #vpn #нейросети

  32. Как настроить федеративный доступ в панель управления Selectel

    Привет! Я Максим Филимонов, ведущий инженер команды

    habr.com/ru/companies/selectel

    #selectel #keycloak #доступ #пароль