Пользователь может запустить контейнер docker с монтированием каталога хоста.
Как примонтировать каталог хоста в Docker контейнер
например нам необходим каталог /home/user/db Читать
Пользователь может запустить контейнер docker с монтированием каталога хоста.
например нам необходим каталог /home/user/db Читать
Просто используя Google dorks (inurl: https: //trello.com И intext: @ gmail.com И intext: password), мы можем получить все панели мониторинга Trello, где люди фактически размещают свой логин / пароль и делят их со своими членами команды.
это номер логина / пароля для адресов электронной почты, которые мы можем найти, ТОЛЬКО В Google.
пожалуйста, люди, обратите внимание и станьте параноиком при обращении с вашими личными данными
inurl:https://trello.com и intext:@gmail.com и intext:password
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
Знаете ли вы, что ваш браузер можно использовать для майнинга криптовалюты?
Ну да , вы не ослышались, киберпреступники делают это, вернее вы за них, и они настраивают среды, которые завлекают незнающих пользователей.
Но все это можно остановить простым, но эффективным плагином, который вы можете использовать в своем браузере.
Плагин, о котором я говорю, это плагин Coinblocker от Qualys.
Загляните сюда и загрузите его, чтобы ваше устройство было защищено от криптоджекинговых атак.
Расширение Qualys CoinBlocker позволяет блокировать атаки на основе монетизации в вшем браузера. Наряду с «черным списком» и «белым списком доменов» он также поддерживает расширенное сканирование JavaScript для выявления и блокировки вредоносных функций javascript. Расширение также может идентифицировать и блокировать рекламные объявления с вредоносными майнерами, загруженные внутри iframe сторонними объявлениями.
Обычная текстовая ссылка для загрузки:
https://chrome.google.com/webstore/detail/qualys-browsercheck-coinb/jdocohkgkgpminecekdnkoljcffebkgc
Для скрытия информации об Apache вам необходимо редактировать конфигурационный файл Apache /etc/httpd/conf/httpd.conf
nano /etc/httpd/conf/httpd.conf
Меняем
ServerTokens Os ServerSignature On
на
ServerTokens Prod или ServerTokens ProductOnly ServerSignature Off
Теперь вам нужно перезапустить сервер Apache, используя следующую команду:
# service httpd restart
Теперь вывод для заголовка apache выглядит как ниже
Server: Apache
Чтобы скрыть информацию PHP, вам нужно отредактировать файл /etc/php.ini и изменить следующие параметры.
Если вы не знаете где находится этот файл, посмотрите тут:
# vim /etc/php.ini
Меняем
expose_php On
на
expose_php Off
Теперь вам нужно перезапустить сервер Apache
# service httpd restart
После этого изменения PHP больше будет добавлять свою подпись в заголовок веб-сервера.
Блокирование ответов ping в системе может помешать хакерам реализовать атаку ICMP flood dos.
Таким образом, это может быть наиболее успешная практика для безопасности системы, но большинство систем мониторинга онлайн используют ping для своего функционала.
Вы можете просто блокировать ответы icmp непосредственно из брандмауэра в любых системах Linux.
# iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Мы можем блокировать ответы ping из системы, напрямую обновляя параметры ядра.
В этом случае мы можем блокировать ответы временно или постоянно, как показано ниже.
Вы можете временно заблокировать ping используя следующую команду:
# echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
Вместо блокировки ping временно вы можете заблокировать его на постоянной основе, добавив следующие параметры в файл конфигурации /etc/sysctl.conf.
net.ipv4.icmp_echo_ignore_all = 1
Теперь выполните следующую команду для применения настроек без перезагрузки системы.
# sysctl -p
Офисные документы Microsoft широко используются злоумышленниками для отправки вредоносного файла, а затем убеждают пользователя открыть файл с помощью методов социальной инженерии.
В Microsoft существует несколько способов обмена данными между приложениями, а самый популярный – DDE, который известен как Dynamic Data Exchange, который отправляет сообщения между приложениями и использует общую память для обмена данными между приложениями.
Он может использоваться для одноразового использования или для непрерывного обмена.
Здесь вы можете увидеть видео-учебник для DDE Exploit, сделанный gbhackers:
Хакеры используют этот метод в природе для выполнения вредоносных скриптов и для компрометации жертв.
Корпорация Майкрософт выпустила лучшие методы обеспечения безопасности, чтобы безопасно открывать документы Office, содержащие Dynamic Data Exchange, и настоятельно рекомендует просмотреть функцию безопасности.
В сценарии атаки по электронной почте злоумышленник может использовать DDE-протокол, отправив пользователю специально созданный файл, а затем убедить пользователя открыть файл, как правило, путем соблазна в письме.
Злоумышленнику придется убедить пользователя отключить Защищенный режим и нажать одну или несколько дополнительных подсказок.
Поскольку вложения электронной почты являются основным методом, который злоумышленник может использовать для распространения вредоносного ПО, Microsoft настоятельно рекомендует клиентам проявлять осторожность при открытии подозрительных файловых вложений.
Недавняя уязвимость удаленных исполняемых файлов MS Office позволяет злоумышленнику полностью контролировать зараженную операционную систему Windows, и эта уязвимость затронута всей версией Microsoft Office.
Он был рассмотрен Microsoft с рекомендациями по безопасности CVE-2017-11826.
Excel сильно зависит от DDE, чтобы открывать документы, Microsoft предлагает выключить автоматическое обновление ссылок на рабочую книгу, чтобы предотвратить автоматическое обновление из Excel, включая DDE, OLE.
Если вы отключите автоматическое обновление, данные не будут обновлены, поэтому пользователю необходимо вручную подать данные.
Применяется к Office 2007, 2010, 2013, 2014.
Чтобы отключить функцию DDE через пользовательский интерфейс:
Установите Файл-> Опции-> Центр доверия-> Настройки центра доверия … -> Внешний контент-> Параметры безопасности для ссылок на рабочую книгу = Отключить автоматическое обновление ссылок на рабочую книгу.
Чтобы отключить функцию DDE с помощью редактора реестра:
[HKEY_CURRENT_USERSoftwareMicrosoftOffice<version>ExcelSecurity]
WorkbookLinkWarnings(DWORD) = 2
Для Office 2010 и выше
[HKEY_CURRENT_USERSoftwareMicrosoftOffice<version>WordOptions]
DontUpdateLinks(DWORD)=1
Для Office 2007
[HKEY_CURRENT_USERSoftwareMicrosoftOffice12.0WordOptionsvpref]
fNoCalclinksOnopen_90_1(DWORD)=1
Для Office 2010 и выше
[HKEY_CURRENT_USERSoftwareMicrosoftOffice<version>WordOptionsWordMail]
DontUpdateLinks(DWORD)=1
Для Office 2007
[HKEY_CURRENT_USERSoftwareMicrosoftOffice12.0WordOptionsvpref]
fNoCalclinksOnopen_90_1(DWORD)=1
С обновлением Windows 10 после осени Windows Defender Exploit Guard может блокировать вредоносное ПО на базе DDE в соответствии с сокращением поверхности атаки.