Обзоры — Information Security Squad
👥 Как запретить использование опеределенных или скомпрометированных паролей в домене ActiveDirectory? Часть II

👥 Как запретить использование опеределенных или скомпрометированных паролей в домене ActiveDirectory? Часть II

On

В первой части  мы показали как добавить определённые пароли или же базу скомпрометированных паролей на запрет использования .  Но в данном случае механизм проверки работает над точным совпадением задаваемого пароля со словарем.  Однако функциональность LPP позволяет запретить использование всех паролей созданных на…

❄️ Snowflake — это Linux SSH GUI, который вам нужен

❄️ Snowflake — это Linux SSH GUI, который вам нужен

On

Каждый день я полагаюсь на ssh. 90% времени я использую этот инструмент с платформы Linux, где я открываю окно терминала и SSH в нечто вроде бесконечного массива удаленных серверов. Поскольку я обращаюсь к очень многим серверам, использование инструмента с графическим интерфейсом делает…

🐧 10 дистрибутивов Linux, которые нужно знать сисадмину и безопаснику

🐧 10 дистрибутивов Linux, которые нужно знать сисадмину и безопаснику

On

Linux — операционная система для системных администраторов, программистов и сотрудников ИБ. Самым значительным преимуществом Linux является его индивидуальная настройка. Некоторые дистрибутивы лучше всего подходят для научной работы, которая требует отдельного подхода и программирования. Кроме того, большинство дистрибутивов можно использовать для повседневной деятельности….

📀 Pentoo — ориентированный на безопасность дистрибутив Linux на основе Gentoo

📀 Pentoo — ориентированный на безопасность дистрибутив Linux на основе Gentoo

On

Pentoo — это операционная система с открытым исходным кодом Live CD и Live USB на основе Gentoo Linux, разработанная для экспертов в области тестирования на проникновение и оценки безопасности. Инструмент доступен как в 32-битной, так и в 64-битной архитектуре и может быть…

🐧 Некоторые полезные инструменты для системных администраторов Linux

🐧 Некоторые полезные инструменты для системных администраторов Linux

On

В этом руководстве представлен список полезных инструментов для системных администраторов Linux. Этот список не включает в себя какие-либо сложные программы (такие как Ansible, Puppet), которые требуют крутой кривой обучения для настройки и использования в производстве. Большинство инструментов, представленных здесь, являются просто скриптами…

Мессенджер Funtome: все для пользователей

Мессенджер Funtome: все для пользователей

On

Кто-то еще сомневается, что мессенджеры — неотъемлемая часть повседневной жизни? Разработчики мобильного приложения Funtome Messenger всерьез озаботились ограниченными возможностями смайлов, эмоджи и стикеров передавать неотъемлемую для реального общения эмоциональность. Во что это вылилось, можете вкратце узнать ниже. Молодой мессенджер позволяет превращать текст…

10 лучших дистрибутивов для безопасности и конфиденциальности в 2020 году

10 лучших дистрибутивов для безопасности и конфиденциальности в 2020 году

On

Поскольку многие популярные операционные системы, которым мы доверяем нашу информацию, защищают нашу конфиденциальность, следя за нами. Поэтому, если вас беспокоит ваша конфиденциальность или вы считаете, что ваша операционная система крадет ваши личные данные в Интернете без вашего разрешения, — тогда пришло время…

🛡️ OWASP Risk Assessment Framework: статическое тестирование безопасности приложений

🛡️ OWASP Risk Assessment Framework: статическое тестирование безопасности приложений

On

Фреймворк оценки рисков OWASP OWASP Risk Assessment Framework — это инструмент для статического тестирования безопасности приложений и оценки рисков. Введение в проблему Существуют сотни инструментов SAST, доступных для использования тестировщиками на проникновение, и существуют платформы для оценки риска уязвимости безопасности. Но в…

Топ 22 Избранных операционных систем для взлома 2020

Топ 22 Избранных операционных систем для взлома 2020

On

Узнайте о самых передовых операционных системах для взлома — если вы действительно заинтересованы в хакинге, то эта статья поможет вам узнать, какие операционные системы используются хакерами или информационными безопасниками. Почти все лучшие операционные системы для взлома основаны на ядре Linux, поэтому любимыми…

🌐  Поисковики TOR

🌐 Поисковики TOR

On

Круто, вы пытаетесь найти конкретный веб-сайт в Darknet. Как получить доступ к Dark Web👨 Это может быть очень трудной задачей, если вы не знаете, где искать. ➰ Как легко сделать работу Tor быстрее Мы собрали коллекцию лучших поисковых систем TOR, которые вы…

5e7fa976b0640d40