Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
  • Последние ответы
  • Новые темы
  • Lotus
  • English

Статья Обход антивируса с помощью Метасплоита

  • 256
  • 0
Первоисточник: Bypassing Detection for a Reverse Meterpreter Shell – Checkmate Перевод: Перевод выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Метерпретер - это очень мощный по функционалу и основной payload для Metasploit. В статье рассматривается способ обхода антивируса при создании нагрузки в метасплоите. Статья исключительно в ознакомительных целях. Все инструменты, обсуждаемые в этом посте, являются общедоступными. В процессе я объясню обход IPS ((Intrusion Prevention System) системы предотвращения вторжений), которая обнаруживает поэтапное...

Soft self-xss или как ещё заполучить cookie

  • 790
  • 12
Вновь всех приветствую. Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы. Поможет нам в этом автор утилиты thelinuxchoice. Он же автор таких инструментов как ShellPhish и Blackeye Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly. Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана. А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере. Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы. Информация предоcтавлена...

Soft Pixload: вредоносный скрипт в изображении

  • 545
  • 0
Добрый день,Уважаемые Форумчане и Друзья. Когда-то стали известны способы размещения вредоносного кода в изображении. Немногим позднее появилась атака Polyglot,когда вредоносный файл одновременно является изображением и JavaScript-кодом. В основном,это касалось файлов BMP,при этом,2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP. Далее,4 байта отвечают за размер,затем 4 нулевых байта и байты,отвечающие за смещение данных. При выполнении техники Polyglot,контролируется размер изображения,а 16-ричные символы представляются так,чтобы компьютерами...

Статья Записки пентестера

  • 273
  • 3
SooLFaa
Доброе %CURRENT_TIME%. За погоней к OSCP я тут собираю различные материалы и заметочки. Решил некоторыми из них поделиться. SMB: smbclient -L //10.10.10.100 smbclient -N \\\\10.10.10.123\\general smbmap -H 10.10.10.107 -u alice1978 -p '00000000000000000000000000000000:0B186E661BBDBDCF6047784DE8B9FD8B' --download alice/my_private_key.ppk - скачать удаленно файл через pass-the-hash Group Policy Hijacking: sudo apt-get install cifs-utils mkdir /mnt/Replication Smbmap -R Replication -H <host> -A Groups.xml -q mount -t cifs //10.10.10.100/Replication /mnt/Replication -o...

Статья Обход проверки вредоносных файлов почтовыми службами и фильтром Microsoft SmartScreen

  • 1 802
  • 10
Введение Приветствую всех! В этой статье мы рассмотрим метод обхода анализа отравляемых нами файлов почтовой службой Gmail и встроенным в Windows компонентом Microsoft SmartScreen. Недавно выяснилось что файлы внутри виртуальных дисков VHD и VHDX не сканируются антивирусами. И даже при запуске подозрительных файлов внутри таких образов, служба SmartScreen не выдает абсолютно никаких предупреждений пользователю. А почтовые сервисы вовсе не умеют их читать и позволяют беспрепятственно передавать внутри них вирусы. Основная часть Для начала создадим MS Excel подобный файл (.slk) с полезной...

ZeroNights 2019 - международная хакерская конференция в Санкт-Петербурге пройдет 12-13 ноября

  • 3 512
  • 9
12-13 ноября 2019 г. в Санкт-Петербурге в девятый раз пройдет ежегодная международная конференция по информационной безопасности ZeroNights. Каждый год ZeroNights собирает более 2000 экспертов, специалистов-практиков по ИБ, администраторов, пентестеров, аналитиков и хакеров со всего мира. На сайт ZeroNights 2019 Программный комитет конференции пополнили специалисты по информационной безопасности: Антон ‘Bo0oM‘ Лопаницын, Сергей Белов (DCG7812 community), Евгений Родионов (Google), Федор Ярочкин (Trend Micro) и Тарас Иващенко (OZON). Каждый исследователь, который представит свое...

Статья Обход Двухфакторной аутентификации c помощью "Modlishka"

  • 1 451
  • 3
Доброе время суток, уважаемые форумчане! Сегодня я вам расскажу о довольно лёгком способе обойти двухфакторную аутентификацию, Уже очень давно в интернете говорят о том, что двухфакторная аутентификация наиболее безопасна, и о том что ее сложно обойти, но это не так. Наверное все знают что большая уязвимость в нынешней системе это человеческий фактор.Так как не нужно использовать эксплойты, и искать различные уязвимости техники. В этой статье я расскажу о том, как обойти двухфакторную аутентификацию с помощью инструмента “Modlishka”, Этот инструмент должен быть очень полезен для тех кто...

Статья Exim - очередная уязвимость

  • 849
  • 0
Доброго времени суток, codeby. Почему-то на форуме не освящались толком серьезные уязвимости в exim, с 5-6 июня (https://www.exim.org/static/doc/security/CVE-2019-10149.txt) по текущий день уже было найдено пару критических уязвимостей. Версия 4.92.2 закрывала дыру связанную с активным заражением тысяч серверов процессом [kthrotlds] который нагружал процессоры до 100%, ну и само собой в планировщике заданий cron добавлял задание и ограничивал права на редактирование, а теперь появилась новая уязвимость - http://exim.org/static/doc/security/CVE-2019-16928.txt Как понять что сервер уже...

Статья Основы компьютерных сетей

  • 2 824
  • 15
КОМПЬЮТЕРНЫЕ СЕТИ << 1. История развития компьютерных сетей 2. Основы компьютерных сетей Любая компьютерная сеть представляет собой набор взаимосвязанных между собой устройств. В сети может состоять от двух устройств до бесконечного множества. Основной задачей любой сети является взаимораспределенное пользование ресурсами данных, периферийных устройств, либо вычислительной мощности друг друга. Это относится, как к локальной сети, так и к глобальной. Как мы помним из предыдущего раздела, сегодня эти сети довольно тесно переплетаются между собой, и строятся на одних и тех же физических...

Статья Операция "Вечерний кофе" часть 1.

  • 2 251
  • 6
Привет! Сразу попрошу админов перенести статью, если не угадал с разлелом. Но ИМХО аналогичная диванная аналиика в пентестах ой как бывает нужна. Что-то мне сегодня вечером захотелось позабавить свою голову в уютном свете настольной лампы со стаканчиком ароматного вечернего черного кофе. Наверняка многие из вас слышали про мошеннические сайты "Опросы" и "Выигрыши". Схема стара и прилично уже надоела. Но, судя по упоротой активности жулья, приносит доход. Суть проста: Приходит вам на почту письмо с просьбой пройти опрос от имени банка из топ-10. Или даже еще более топорно: почти...

Школа Новое в Codeby Security School

  • 2 700
  • 15
Сайт нашей школы school.codeby.net Мы работаем над новыми курсами: Paranoid 2 Python для хакера Бинарщина И улучшаем действующие: Paranoid WAPT Paranoid Пока курс доступен для покупки и старта в любой день. Со стартом второй части все изменится. На днях мы обновили часть материалов курса до актуального состояния. Все используемые программы и методы рабочие. Вероятнее всего, со стартом Paranoid 2, мы снизим цену курса до 15000 руб. Paranoid 2 Продолжение тематики "Анонимность в интернете". Никаких измышлений и предположений. Только актуальные и работающие методы. Курс будет на...

Статья Зараженный MODx и его лечение

  • 1 068
  • 0
Всем добрый вечер! В предыдущей статье я попытался описать общие шаги при заражении сайта. В комментариях пообещал рассмотреть какой-либо конкретный случай. И вот, он мне представился. Конечно, жаль, что это не всеми так любимый Wordpress, но данный вид заражения там я тоже встречал, а процесс лечения в общих чертах совпадает. Приступим. Заходим на хостинг, всюду видим страшные предупреждения: Подключимся через ssh и будем смотреть. Сразу нас встречает множество файлов stylewpp.php: Вообще их было около 4000, это я уже успел поудалять =) По своему опыту знаю, что эти файлы...

Наши курсы

Информационная безопасность

Защита информации

Команда онлайн

  • Vander
    Vander
    CodebyTeam

Пользователи онлайн

  • zloblya
  • APS
  • Pazsh
  • MagBo
  • WebWare Team
  • Vander
  • GoodSmile
  • mndx00
  • dok_and_max
  • D4ckD4ck
  • yoprinced
  • tryweryn
  • colby
  • n3d.b0y
  • pijagorda123
  • SeniorWP
  • Гоша Гогин
  • qwerty1337
  • Unison
  • kv5
  • Denn4ik
  • starforce
  • DAVIT GRIGORYAN
  • Zer0must2b
  • Anubis_
  • kookiaj
  • hackzor
  • tartarus
  • pustota
  • oshmianski
  • anton91155
  • usik volk
  • VladNew1337
  • per4uk
  • ThePsyFamily
  • ATAR1
  • Bilder Game
  • Malambera
  • InetTester
  • джон
  • brain37
  • Demon
  • robdollard
  • yuracheh
  • Uiktor
  • sdbnertbeep
  • kaliserg
  • Gulli_Foil
  • MastL
  • lmike
...и еще 5.

Наши книги

Information Security

InfoSec