sueden.social ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Eine Community für alle, die sich dem Süden hingezogen fühlen. Wir können alles außer Hochdeutsch.

Serverstatistik:

1,8 Tsd.
aktive Profile

#API

20 Beiträge19 Beteiligte0 Beiträge heute

🛠️ Security Tool
=================

🛠️ Tool

Executive summary: Netlas Cookbook is a practical collection of
recipes for using Netlas Search Tools to discover and analyze
Internet-facing assets. It focuses on queries, API usage, and
automation patterns for extracting structured intelligence about IPs,
domains, subdomains and web content.

Key features:
• Structured search examples for WHOIS, HTTP titles, file mentions and
non‑Latin domains.
• API usage patterns with JSON responses suitable for pipeline processing.
• Integration examples using jq, Python scripts and CLI utilities for
bulk exports and host-centric queries.

Technical implementation:
• Netlas exposes search endpoints that return rich JSON objects
containing fields for IP metadata, domain records, WHOIS contacts and
indexed page content.
• Recipes show how to combine filters, logical operators, ranges,
wildcards and regex in queries to narrow results.
• Demonstrations include using the API key header, pagination, and
additional request parameters to control output size and fields.

Use cases:
• OSINT collection: locating exposed documents and contact data on
corporate subdomains.
• Attack surface reconnaissance: enumerating subdomains, exposed
services and historical records.
• Automation: building pipelines that ingest JSON from Netlas,
transform with jq, and feed into enrichment or ticketing systems.

Limitations and considerations:
• Netlas results depend on index freshness and coverage; confirm
findings with multiple sources before operational use.
• Sensitive actions (scanning, exploitation) are out of scope and
require legal/ethical approval.

Practical recommendations:
• Prefer structured JSON extraction for automation rather than screen scraping.
• Use filters and ranges to reduce noise and rate-limit API requests.

🔹 netlas #search_tools #OSINT #API #tool

🔗 Source: github.com/netlas-io/netlas-co

Fortgeführter Thread

Mittlerweile habe ich selbst in die entsprechende EU-Verordnung 2023/1804 geschaut, in der es u. a. heißt:

"Bis zum 14. April 2025 sorgen die Betreiber [...] dafür, dass statische und dynamische Daten [...] kostenfrei verfügbar sind."

Darunter konkret (2, c, iii):

"Folgende Arten von Daten sind zur Verfügung zu stellen: [...] dynamische Daten der von ihnen betriebenen öffentlich zugänglichen Ladepunkte [...]: iii) Ad-hoc-Preis"

Dass Eco-Movement anscheinend über Monate diese wichtigen Daten weg lässt und sich dazu auch auf Nachfrage mehrere Tage nicht erklärt, wirft für mich erst mal kein gutes Licht auf diese Firma und die damit verbundenen "Betreiber". Die Preisdaten werden doch wohl nicht absichtlich verschwiegen?

Allerdings scheint auch der Absatz 3 in der mobilithek noch nicht für "jeden Betreiber" umgesetzt:

"Jeder Betreiber öffentlich zugänglicher Ladepunkte [...] richtet eine Anwendungsprogrammierschnittstelle (API) ein, die freien und uneingeschränkten Zugang zu den in Absatz 2 genannten Daten bietet, und übermittelt den nationalen Zugangspunkten Informationen über diese API."

Was es wohl braucht, dass diese hilfreichen Vorschriften tatsächlich umgesetzt werden?

#EAutoDaten#EAutoWfWW#API

🌘 Rust 在覈心程式碼中追蹤可信度
➤ 利用 Rust 的型別系統強化核心程式碼中的資料驗證
lwn.net/Articles/1034603/
Benno Lossin 提出一個新的 Rust API,旨在加強 Linux 核心對來自不可信任來源(如使用者空間)資料的處理安全性。此 API 運用 Rust 的型別系統,引入 `Untrusted` 型別來標記未經驗證的資料,阻止程式設計師意外地將其用於預期為安全核心資料的函數。該方案包含處理切片和向量的工具,以及用於驗證資料的 `Validate` trait。此提議旨在透過強制在特定點處理和驗證來自使用者空間的資料,以減少緩衝區溢位等安全漏洞,儘管仍有待進一步討論和完善。
+ 這真是個好主意!很高興看到 Rust 的型別系統能夠如此有效地實現這個功能,這對防止像是 XSS 攻擊這類由於忘記驗證資料而導致的漏洞非常有幫助。
+ UserPtr 抽象確實能防止你在複製資料前進行驗證(因為它是一個整數而不是指標,無法直接解引用),但它本身無法阻止你重複執
#Linux 核心 #Rust #安全性 #API 設計

LWN.netTracking trust with Rust in the kernel The Linux kernel has to handle many different sources of data that should not be trusted: user [...]

Wenn Dein Auto das nächste Smartphone ist – und jeder die PIN kennt. Ein Sicherheitsforscher legt offen, wie ein Hersteller über sein Händler-Portal nicht nur Kundendaten & Fahrzeugstandorte offenlegt – nein, er kann auch Autos entriegeln, starten und Eigentum über „administrative Konten“ übernehmen. Wenn wir nicht aufpassen, machen Hersteller von „smarten Autos“ bald Car-Sharing – mit fremden Autos. #CyberSecurity #Automotive #API #Vertrauen #Automobilindustrie

golem.de/news/sicherheitslueck

Golem.de · Sicherheitslücken: Hacker knackt Auto über Webportal des Herstellers - Golem.deVon Marc Stöckel

We now have an official dev blog on the docs site. First entry is a roundup of all the things we've added in our first proper release. That includes #webrings, a powerful #api, multi-site rss feeds, and more. Check it out at docs.octothorp.es/blog/point-o And, using OP, we created a webring to group all the sites involved in development. You can follow a single RSS feed for post from any of those sites using #octothorpe-news to get updates, wherever they come from. Follow here: octothorp.es/get/everything/in

docs.octothorp.esWhat's New in v0.5OP Dev Blog

The campaign "No Harbour for #Genocide" has just launched, managed by #BDS & a number of #energy & #Palestine researchers. It produces a dynamic "blocklist" of all vessels transporting fuel & #military equipment to #Israel.
Would any #developer out there be able to have a play with #opensource #API like MyShipTracking to track them on #openstreetmap? The basic UI only allows #tracking for 20 ships/1 fleet & can't be shared other than via script embed

noharbourforgenocide.com/block

In today's #Python adventure, I fixed #bugs in someone's specialized library for interacting with a well-known #GraphQL #API endpoint. Bugs about passing the token correctly, and formatting the body of the request. Describing the very young library as #alpha quality may be flattery. After I squished those bugs, the rest of the library saved me from writing a lot of #boring code and it got me the answers I needed. I see a #pullrequest in someone's future.