Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Proxmark3 как написать свой вариант автономного режима

  • 1 124
  • 6
Купил себе китайский proxmark3 easy вот играюсь. Для начала я его маленько модифицировал аккумулятор приделал 150 млач хватает на 3 часа непрерывной эмуляции. Еще штекер приделал для перепрошивки. Но меня не устраивало что в автономном режиме у него мало фукционала и чтобы сменить режим нужно перепрошивать чип. Вот я накал себе standalone mode который эмулирует все типы карт которые у меня есть т.е. Mifare HID EM410. Сделать это в принципе не очень сложно. Я юзаю релиз отсюда "RfidResearchGroup/proxmark3" там есть скелетон и объяснялка как им пользоваться и как подключать. Кому...

Статья Адресация и передача данных в сети

  • 2 049
  • 2
КОМПЬЮТЕРНЫЕ СЕТИ << Начало 4. Адресация и передача данных в сети Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами. Протокол включает в себя обращение одного устройства к другому по имени, рукопожатие (handshake), обмен информацией в виде передачи данных и разрыв соединения...

Статья Полное погружение в контроль доступа к AWS S3 - получение контроля над вашими ресурсами

  • 1 218
  • 3
Статья является переводом. Оригинал находится здесь TL;DR: Настройка контроля доступа AWS S3 состоит из нескольких уровней, каждый из которых имеет свой собственный уникальный риск неправильной настройки. Мы рассмотрим специфику каждого уровня и определим опасные случаи и моменты, когда слабые ACL могут создать уязвимые конфигурации, влияющие на владельца S3-bucket и/или через сторонние ресурсы, используемые многими компаниями. Мы также покажем, как сделать это должным образом и как осуществлять мониторинг такого рода проблем. Упрощенная версия этой статьи доступна в блоге Detectify...

Статья Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving

  • 6 367
  • 52
English version Введение Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу. Требования Что бы у вас всё заработало, соблюдаем четкие требованиям и следуем инструкции, ибо я не гарантирую работоспособность данной инструкции на любых других дистрибутивах/ядрах, собственно о версии дистрибутива, качаем Kali Linux 2019.2 если уже установлена убедитесь что вы на ядре 4.19 если нет то вот ссылка вам на скачивание Kali Linux 2019.2 DOWNLOAD TORRENT...

Soft MacroPack - Обфускация shellcode

  • 4 302
  • 7
Приветствую, сегодня хочу представить аудитории инструмент, целью которого является обфускация вашего, или где-то позаимствованного кода. Итогом будет, как обещают авторы, снижение агрессии на него АВ-программ. Я полагаю, не нужно обьяснять, что обфусцированные примеры не стоит постить на любимый многими «хакерами» ресурс. Вот собственно, Macro Pack: Macro Pack - это инструмент, используемый для автоматизации обфускации и генерации документов MS Office для проведения тестирования на проникновение. Macro Pack – позволяет обойти алгоритмы выявления вредоносного кода антивирусными...

Статья Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

  • 1 044
  • 0
Оригинал статьи находится здесь: Exploiting Intel’s Management Engine – Part 2: Enabling Red JTAG Unlock on Intel ME 11.x (INTEL-SA-00086) | KaKaRoTo's Blog Привет, друг! Давно не виделись! Я начинаю эту статью сразу после того, как опубликую первую часть: Понимание TXE PoC PT. Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей. Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x. К сожалению, метод...

Статья Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

  • 2 056
  • 0
Оригинал статьи находится здесь: Exploiting Intel’s Management Engine – Part 1: Understanding PT’s TXE PoC (INTEL-SA-00086) | KaKaRoTo's Blog Часть II Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление...

Статья Взлом паролей для предотвращения Credential stuffing

  • 3 546
  • 4
Статья является переводом. Оригинал вот тут Мы знаем, что пароли - отстой. Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются. Многие предпочитают создать один "хороший" пароль и использовать его для всех своих учетных записей в...

Статья Поиск и устранение ошибок с помощью Wireshark: Пример с TCP Challenge ACK

  • 1 051
  • 0
Статья является переводом. Оригинал находится здесь. Я думаю, что есть одно предложение, которое вы никогда не захотите услышать как сетевой инженер или админ: "Веб-сайт работает везде, кроме нашей сети, это должно быть проблема фаерволла". Ну, в некоторых случаях это может быть так, а в других - проблема другой сети. Недавно я решал эту задачу для одного из моих клиентов, заявившего именно о такой проблеме. Некоторые веб-сайты загружались только через другие соединения вне сети, но иногда в их сетях веб-страницы не загружались, либо загрузка была довольно прерывистой; но, в конце...

Статья Устройство локальной сети

  • 3 298
  • 13
КОМПЬЮТЕРНЫЕ СЕТИ << Начало 3. Устройство локальной сети Итак, рассмотрев в двух предыдущих частях историю развития и основы работы компьютерных сетей, мы подошли к более значимой части – к устройству локальных вычислительных сетей, обычно обозначается латинской аббревиатурой LAN (Local Area Network). Почему эта часть считается наиболее важной? На сегодняшний день локальные сети используются повсеместно, при том не только в организациях и на предприятиях, но и в домашних условиях. Вспомните предыдущую статью, там мы рассматривали сеть, состоящую из двух компьютеров и периферийного...

Статья Как скрыть версии веб-сервера Apache и PHP (на Linux и Windows)

  • 458
  • 0
Сокрытие версий Apache и PHP — это один из элементов в обеспечении безопасности веб-сервера. Знание версий этих программ может облегчить задачу злоумышленника по поиску известных для данной версии уязвимостей и, как следствие, в достижение основной цели – проникновению. Конечно, злоумышленник может просто перебирать все известные уязвимости для всех версий Apache и PHP, но эта активность может попасть в поле зрение mod_security, fail2ban или сисадмина. В результате чего IP, с которого ведётся атака, будет награждён баном. В любом случае, если мы спрячем версии, это никак не отразится на...

Статья Как настроить fail2ban для защиты сервера Apache HTTP

  • 622
  • 0
Сервер Apache HTTP в производственной среде может оказаться под различного рода атаками. Атакующие могут пытаться получить несанкционированный доступ к ограниченным директориям, используя атаку перебором (брут-форсинг) или выполняя зловредные скрипты. Некоторые вредоносные боты могут сканировать ваши веб-сайты на разного рода уязвимости или собирать e-mail адреса или веб-формы для рассылки спама. Сервер Apache HTTP поставляется с полной совместимой системой логирования для захвата различных ненормальных событий, служащих индикатором таких атак. Тем не менее, это не тривиальная задача...

OFFZONE 2020

offzone

Пользователи онлайн

  • tryweryn
  • yurgen92
  • DEMON243
  • Stech
  • pijagorda123
  • Шикардос
  • Trutrutru
  • Henrey Hamilton
  • TROOPY
  • Ост Вест
  • D4ckD4ck
  • Vopvin Xavi
  • PhantomFox
  • Andrei6043
  • SearcherSlava
  • asolpiev
  • robdollard
  • SamSepFS
  • CREATORIS
  • Iveh3ve
  • OmarramO
  • ridimonn
  • Qmakake
  • aureus
  • ReQ
  • Rook
  • dll
  • GoodSmile
  • sashka3076
  • shoma525
  • Zer0must2b
  • Vlodeslav
  • Faros
  • ruip
  • lmike
  • 213dsjb234
  • divanish
  • tagrans
  • Mikl___
  • solovievv
  • diod_
  • Cooner
  • NKGermany
  • H11
  • Pirnazar
  • sergofan
  • Noname67
  • Andrey Olkhovsky
  • cyber23
  • Haasid
...и ещё 30.

Наши книги

Information Security

InfoSec