es
Feedback
Social Engineering

Social Engineering

Ir al canal en Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Mostrar más
2025 año en númerossnowflakes fon
card fon
125 676
Suscriptores
-4924 horas
-707 días
-19030 días
Archivo de publicaciones
Photo unavailableShow in Telegram
📚 Пошаговое руководство по внедрению эксплойта в ядро Linux. • Данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков. • В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро. • Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем. ☁️ Руководство можно скачать бесплатно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 2
Photo unavailableShow in Telegram
👩‍💻 Linux Commands. Принес вам очень объемный CheatSheet по работе с системными командами и консольными утилитами Linux. Вся информация представлена на русском языке и есть возможность скачать шпаргалку в формате книги для дальнейшего изучения. Также репозиторий содержит библиотеку полезных скриптов и модулей, коллекцию актуальных стеков Docker Compose, большую базу заметок PowerShell и инструментам DevOps. Однозначно в избранное: ➡ https://github.com/Lifailon/linux.md Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам! S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 2
Photo unavailableShow in Telegram
👨‍💻 Практические атаки на интерфейс USB. Нашел у себя в загашнике интересное видео (мини-курс на 4 часа), которому уже 5 лет, но многие темы до сих пор остаются актуальными. Тема видео: практические атаки на интерфейс USB. Если коротко, то мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак. К слову, авторами данного видео являются Павел Жовнер (создатель Flipper Zero) и Андрей Коновалов (инженер-программист из Google), так что рекомендую к просмотру. • Описание материала: ➡Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla. ➡Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero. • Эмуляция USB-устройств стандартных классов: ➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One; ➡С помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero. Эмуляция кастомизированных USB-устройств: ➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One; ➡С помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero. • Фаззинг USB-стека: ➡В виртуальных машинах с помощью syzkaller и vUSBf; ➡Физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero. ☁️ Посмотреть мини-курс можно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 4
Photo unavailableShow in Telegram
👨‍💻 Эмуляция противника... CALDERA — еще одна автоматизированная система эмуляции действий злоумышленников, построенная на платформе MITRE ATT&CK. Ее основное назначение — тестирование решений безопасности конечных точек и оценка состояния безопасности сети. Тулза использует модель ATT&CK для выявления и репликации поведения противника, как если бы происходило реальное вторжение. Сейчас CALDERA поставляется с несколькими заранее созданными шаблонами поведения противников с помощью плагина Stockpile, но добавить свои собственные достаточно легко. Более детальное описание можно найти по ссылкам ниже: ➡ GitHub;Документация;Туториал в формате видео;Блог разработчиков [vpn]; ➡ Сайт. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 4
Photo unavailableShow in Telegram
👨‍💻 Взломать DNS за 10 секунд. Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира. Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка. DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений). В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability". Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени. Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование. ➡️ Источник. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 1
Photo unavailableShow in Telegram
👨‍💻 DEF CON 33. • Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру. • За годы проведения мероприятия хакеры смогли доказать, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности. • В этом году конференция проходила с 7 по 10 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON. Обязательно к просмотру: ➡ https://www.youtube.com/user/DEFCON • А еще недавно появились доклады с прошедшей конференции Black Hat Asia 2025! Также рекомендую к просмотру: ➡ https://www.youtube.com/@BlackHatOfficialYT/videos S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 3
Photo unavailableShow in Telegram
🪨 Все по песочницам! Представьте, что вам нужно запустить некоторый процесс Linux в изолированной среде. Так, чтобы он не смог нанести вред системе, на которой запускается. Какие инструменты мы используем в таких случаях? Первое, что приходит в голову, это технологии виртуализации или контейнеризации. Но что, если нам нужно что-то более легковесное и простое в использовании? Bubblewrap - утилита командной строки, которая является одним из проектов сообщества Containers (знаменито авторством таких инструментов, как Podman, Buildah, Skopeo и др.). • Когда может быть полезен: ➡Невысокие требования к изоляции процесса и системы; ➡Недопустимы накладные расходы как у более сложных средств изоляции; ➡Тестирование (поведения) программы в разных условиях эксплуатации; ➡Запуск программ/скриптов/кода, полученных из ненадежных источников; ➡Лимитирование расхода ресурсов для отдельно взятого процесса; ➡Изменение структуры файловой системы для запускаемого процесса. Стоит сказать, что bubblewrap - это не то ПО, которое предоставляет готовую "песочницу" с определенной политикой безопасности. В некоторых вариантах использования bubblewrap требуется граница безопасности между изолированной средой и реальной системой; в других вариантах использования требуется возможность изменять расположение файловой системы для процессов внутри изолированной среды, но не ставится цель создания границы безопасности. В результате уровень защиты между изолированными процессами и хост-системой определяется аргументами, передаваемыми bubblewrap. Таким образом, используя аргументы командной строки, вы сами определяете уровень изоляции запускаемого процесса. При этом под капотом Bubblewrap использует стандартные средства Linux, которые не требуют повышения привилегий пользователя: chroot, clone, seccomp, cgroups, landlock. • Основные плюсы: ➡Не требуются root-привилегии; ➡Изолирует работу только одного процесса; ➡Может использоваться для изоляции приложений с графическим UI; ➡Предоставляет большой спектр настроек лимитирования; ➡Простая установка и использование; ➡Низкие накладные расходы на изоляцию. Основной минус — это то, что ограничение на ресурсы системы устанавливаются только с использованием cgroup. Это значит, что для полноценной работы bwrap в Docker/Kubernetes-контейнере последний придется запустить в privileged-режиме!https://github.com/containers/bubblewrap S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 2
Photo unavailableShow in Telegram
Релиз Staffcop 5.7 🗓 29 октября в 11.00 по МСК приглашаем на презентацию новой версии Staffcop
Ключевые нововведения версии 5.7. — расширенные возможности в расследовании инцидентов и выявлении внутренних рисков
Что вас ждет: — сервер распознавания звука, — асинхронный грабер, — перехват Яндекс.Мессенджера, — перехват терминала ввода команда для MacOs, — учет времени участия в ВКС. ✅ Приглашенными гостями вебинара станут менеджер продукта Максим Чеплиев и ведущий менеджер отдела по работе с партнерами Сергей Янушко. Они представят все ключевые обновления грядущего релиза: расскажут про новые фичи и обновление привычного функционала. Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.
Mostrar todo...
star reaction 1
Photo unavailableShow in Telegram
👩‍💻 Бесплатный курс по изучению Linux. Нашел бесплатный и объемный курс для изучения Linux, который рассчитан на изучение в течении месяца. Включает в себя практические задания, теоретический материал и множество дополнительный ссылок на различные ресурсы в качестве дополнения. Начинающим будет хорошей тренировкой, а опытные специалисты могут проверить - хорошо ли они помнят аспекты работы с Linux. Единственный минус - курс написан на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl. ➡ https://linuxupskillchallenge.orghttps://github.com/livialima/linuxupskillchallengehttps://theleo.zone/posts/linux-upskill В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам! S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 3
Photo unavailableShow in Telegram
🔎 Семь инструментов для сканирования уязвимостей. На хабре была опубликована хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми он сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать. Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.Читать статью [15 min]. В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 3
Photo unavailableShow in Telegram
Какая уязвимость опаснее: та, что осталась незамеченной, или та, что неправильно закрыта? Сегодня любой CISO и AppSec-инженер знает: безопасность приложений — это не абстракция, а реальные риски, простои и финансовые потери. На открытом уроке мы разберём: - типы уязвимостей и причины их появления; - как встроить превентивные меры в процесс разработки; - практики реагирования и закрытия уязвимостей, чтобы не тратить недели на последствия. Урок будет полезен CISO, руководителям ИБ, тимлидам разработки и инженерам AppSec. После занятия вы будете понимать, как минимизировать риски и выстраивать систему реагирования. Открытый урок пройдёт 22 октября в 20:00 МСК в преддверии старта курса «CISO / Директор по информационной безопасности». Все участники получат скидку на обучение. Регистрация открыта: https://otus.pw/ANuB/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Mostrar todo...
Photo unavailableShow in Telegram
👩‍💻 Firefox. Как всё начиналось. • 21 год назад, в ноябре 2004 года, увидел свет первый релиз браузера Firefox. Новинка быстро завоевала популярность благодаря инновационным решениям и открытости кода. За 21 год браузер прошел путь от новичка до одного из лидеров и поборолся с серьезнейшими конкурентами. Сейчас у Firefox уже нет былой доли рынка, но браузер продолжает развиваться и акцентируется на конфиденциальности и безопасности. Вот как началась эта история: Чтобы противостоять монополии Microsoft, Netscape в 1998 году решил открыть исходный код своего браузера и запустил проект Mozilla. Это название произошло от слияния слов Mosaic (в честь браузера Mosaic, который был предшественником Netscape) и Godzilla, что символизировало борьбу с конкурентами. Уже в первый год сообщество активно подключилось к работе: разработчики со всего мира создавали новые функции, улучшали существующие возможности, участвовали в управлении и планировании проекта. Сначала проект Mozilla развивался в рамках Netscape. Его целью было создание нового браузера Mozilla Application Suite. Этот целый набор приложений, включая обозреватель, почтовый клиент, HTML-редактор и другие инструменты. Позже команда Mozilla решила не делать «комбайн», а создать новый легкий браузер, который мы теперь знаем как Firefox. Название появилось тоже не сразу. В 2002 году началась работа над браузером Phoenix, потом — Firebird и только потом уже Firefox. Название Phoenix пришлось изменить из-за конфликта с другой торговой маркой, а Firebird вызвал недовольство у разработчиков одноименной базы данных. В результате остановились на названии Firefox, которое стало символом стремления команды Mozilla к созданию свободного, защищенного и ориентированного на нужды пользователей браузера. Ну а в 2004 году был представлен первый релиз, сумевший быстро привлечь внимание и, что особенно важно, завоевать пользователей благодаря своим революционным на тот момент функциям — вкладкам и поддержке дополнений. Вот основные возможности браузера, которые тогда отличали его от конкурентов: ➡Вкладки. В отличие от Internet Explorer, который открывал каждый сайт в новом окне, Firefox ввел вкладки, что позволило пользователям управлять несколькими веб-страницами в одном окне. ➡Поддержка дополнений. Firefox предложил гибкую систему эддонов, позволяющую пользователям устанавливать новые функции и настраивать браузер под свои нужды. ➡Блокировка всплывающих окон. На момент выхода Firefox эта функция была востребована, поскольку многие сайты стали злоупотрблять всплывающими рекламными окнами. Firefox позволял пользователям блокировать их, делая серфинг более комфортным. ➡Поддержка CSS и веб-стандартов. Firefox с самого начала стремился поддерживать современные веб-стандарты, а это позволяло пользователям видеть сайты так, как задумали разработчики. Это выделяло его среди браузеров, которые не всегда корректно отображали страницы. ➡Безопасность. Firefox предлагал более высокий уровень безопасности по сравнению с Internet Explorer, где уязвимости были частой проблемой. С момента релиза Firefox стал расти в популярности, набирая долю на рынке за счет предоставления пользователям уникальных функций, которых не было в других браузерах. В 2010 году доля Firefox достигла 30%это был пик популярности. Основной успех Firefox связан с его новаторским подходом к интерфейсу, заложенным в саму концепцию браузера. Возможность работать с вкладками и богатая база расширений и дополнений оказались правильными и своевременными решениями. Они сделали браузер незаменимым инструментом для большого количества пользователей — особенно тех, кто работал в интернете или проводил много времени в сети. Mozilla также сосредоточилась на открытости кода, так что сообщество могло активно участвовать в улучшении браузера. Firefox предлагал высокий уровень безопасности, оставаясь верным принципу открытого кода и делая ставку на конфиденциальность. Это принесло ему популярность среди пользователей, обеспокоенных защитой своих данных. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 3
Photo unavailableShow in Telegram
👨‍💻 Эмуляция противника... Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника. Atomic Red Team можно использовать для тестирования отдельных методов и процедур, чтобы убедиться, что возможности поведенческой аналитики и мониторинга работают должным образом. В репозитории Atomic Red Team есть множество тестов, каждый из которых имеет каталог, посвященный тестируемой технике ATT&CK. Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK. Red Canary создали библиотеку простых тестов, сопоставленных с MITRE ATT&CK Framework. Это небольшие, легко переносимые тесты для обнаружения атак, каждый тест предназначен для сопоставления с определенной тактикой. Тесты определены в структурированном формате с расчетом на их применение средами автоматизации, что дает Blue Team эффективный способ немедленно начать тестирование своей защиты против широкого спектра атак. ➡ https://github.com/redcanaryco/atomic-red-team S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 3
00:06
Video unavailableShow in Telegram
⚠️Не будьте тем, кто узнаёт об угрозах ИБ слишком поздно! Бесплатный вебинар от курса «Информационная безопасность. Professional», который будет проводить Сергей Терешин - сертифицированный специалист по решениям информационной безопасности от компании Check Point, McAfee, Group -IB, Microsoft, Positive Technologies, Лаборатория Касперского. С опытом в отрасли телеком/ИТ/ИБ более 18 лет. «Искусственный интеллект - новый вызов в кибербезопасности» 📅 23 октября, 20:00  Разбираем, что такое ИИ в контексте ИБ, какие атаки возможны на ИИ, и как составить модель угроз: от prompt-injection и data poisoning до безопасной работы с контекстом и ролями. Итог: аргументы «за/против» внедрения ИИ в вашей компании и первые шаги для архитектора/руководителя ИБ. Если у вас в компании уже тестируют GigaChat/YandexGPT или строите антифрод - приносите свой кейс на урок, разберем вместе. А также на вебинаре Сергей Терешин подарит всем участникам приятный бонус!🎁 🔥 Этот вебинар - ваш шанс обновить знания и быть на шаг впереди угроз, прежде чем они станут проблемой. Записывайтесь на вебинар: https://otus.pw/dTy1/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Mostrar todo...
social_otus_onlainobrazovanie_httpss_mj_run1ePD3H463PA_glowing_lette.mp48.98 MB
Photo unavailableShow in Telegram
📚 Искусство тестирования на проникновение в сеть. • По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника Вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы сможете усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться. ☁️ Руководство можно скачать бесплатно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
Photo unavailableShow in Telegram
👨‍💻 Практические лаборатории для освоения Linux, DevOps и ИБ. Нашел очень крутой ресурс с бесплатными лабораторными работами и туториалами для ИБ специалистов. Единственный минус - не вся информация переведена на русский язык. Никаких видео — только полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий... ➡ https://labex.io/ruLEARNING PATH:Learn Linux;Learn DevOps;Learn Cybersecurity;Learn Database;Learn Python;Learn Docker;Learn Java;Learn Jenkins;Learn Machine Learning;Learn Kali Linux. • PROJECTS & TUTORIALS:All Interactive Tutorials;Linux Projects;Python Projects;Java Projects;Numpy Projects;Linux Tutorial;Docker Tutorial;Cybersecurity tutorial;Free Labs;Linux Commands Cheat Sheet. • PLAYGROUNDS: ➡Online Linux Terminal;Online Docker Playground;Online Python Playground;Online Golang Playground;Online C++ Playground;Online Java Playground;Online Rust Playground;Online MySQL Playground;Online Ansible Playground;Online Jenkins Playground. • LATEST TUTORIALS:Python Itertools Combinations;Docker Compose with Host Network;Systemctl daemon-reload in Linux;Match Patterns with Bash Regex;DevOps Free Labs;Find Key with Max Value in Python Dictionary;Linux Free Labs;Bash Function Return Values;Area and Circumference of a Circle in C;Cybersecurity Free Labs. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 1
Photo unavailableShow in Telegram
14 октября в 16:00 эксперты K2 Кибербезопасность и K2 Cloud проведут вебинар «Диалог о главном: 152-ФЗ и облако». Разберём ключевые мифы и ошибки, с которыми сталкиваются компании при работе с персональными данными в облачной инфраструктуре. В программе: ▪️Базовые термины: что такое ПДн и ИСПДн ▪️Главный миф: «Облако аттестовано — значит, я защищён» ▪️«Нет ПДн в облаке» — миф: какие сервисы подпадают под закон и как оценить уровень защиты ▪️Распределение ответственности в IaaS, PaaS, SaaS: кто и за что отвечает ▪️Обязательные и дополнительные средства защиты информации ▪️Типичные ошибки и заблуждения при соблюдении 152-ФЗ Кому будет полезно: CIO, CISO, ИТ- и ИБ-специалистам, юристам и специалистам по комплаенсу. Формат — онлайн, участие бесплатное по регистрации>>
Mostrar todo...
Photo unavailableShow in Telegram
🌍 Рентген веб-ресурсов. Web-check - судя по названию этого инструмента вы наверняка догадались, что речь пойдет о сервисе для анализа веб-сайтов. Функционал достаточно богатый и позволяет получить следующую информацию о URL-адресе: ➡IP Info; ➡SSL Chain; ➡DNS Records; ➡Cookies; ➡Crawl Rules; ➡Headers; ➡Quality Metrics; ➡Server Location; ➡Associated Hosts; ➡Redirect Chain; ➡TXT Records; ➡Server Status; ➡Open Ports; ➡Traceroute; ➡Carbon Footprint; ➡Server Info; ➡Whois Lookup; ➡Domain Info; ➡DNS Security Extensions; ➡Site Features; ➡HTTP Strict Transport Security; ➡DNS Server; ➡Tech Stack; ➡Listed Pages; ➡Security.txt; ➡Linked Pages; ➡Social Tags; ➡Email Configuration; ➡Firewall Detection; ➡HTTP Security Features; ➡Archive History; ➡Global Ranking; ➡Block Detection; ➡Malware & Phishing Detection; ➡TLS Cipher Suites; ➡TLS Security Config; ➡TLS Handshake Simulation; ➡Screenshot. С одной стороны, такие сервисов в сети великое множество. С другой стороны, в отличии аналогов, мы можем развернуть сервис на собственном сервере, так как исходники доступны на GitHub. А еще сервис предоставляет бесплатный api, чем я и воспользовался... Данный функционал уже давно реализован в S.E. Virus Detect, так что вы можете направить боту ссылку и получить красивый отчет с необходимой информацией. Ну а если хотите развернуть сервис на своем сервере или воспользоваться API, то вот тут есть вся необходимая информация: https://github.com/lissy93/web-check S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
star reaction 3