Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
  • Последние ответы
  • Новые темы
  • Lotus
  • English

Статья Sn1per - автоматический пентест

  • 4 657
  • 10
ghostphisher
Честно поискал по форуму описание это утилиты и был удивлен не найдя таковой. брать тут: git clone https://github.com/1N3/Sn1per ставим: cd Sn1per chmod +x install.sh ./install.sh Y + Enter запускаем: sniper Снайпер - фреймворк призванный облегчить пентестеру жизнь на сколько это только возможно: Сканирует, ищеи уязвимости, ищет эксплоиты, брутит, тестирует на sql, веб-уязвимости, работа c DNS, даже google hacking имеется. Начнем с самого простого: Роутер. Для нашего примера я взял популярный роутер TP-Link Показывать всю портянку вывода смысла нет, покажу самое основное...

Песочница Создаем фото или файл с вирусом внутри

  • 3 695
  • 5
Создаем фото, или любой другой файл с вирусом В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом. Создаем фото с вирусом метод 1 Дальше будет ваш файл который вы будете маскировать под вирус, ваша картинка, а также будут 2 иконки. И так заходим в папку "Collection_OCX" и находим файл "Resgistrator.OCX" открываем и нажимаем регистрация, подождите пока дело дойдёт до конца. Правда будут несколько ошибок, но на них не обращайте внимания. Закрываем окно и...

Статья Kodachi — безопасная контр криминалистическая анонимная операционная система

  • 7 381
  • 7
Безопасная контр криминалистическая анонимная операционная система: Linux Kodachi Linux Kodachi — операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности. Скачать Linux kodachi Kodachi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна появиться полностью рабочая операционная система с установленным...

Статья Meterpreter сессия. SMB протокол

  • 5 239
  • 6
Привет, всем! В этой статье я покажу способы получения активной сессии meterpreter, используя SMB протокол. В качестве уязвимой машины мною был выбран Windows Server 2008, а в качестве атакующей системы Kali Linux 2016.2. Все, что нам необходимо для проведения атаки, это включенный SMB 2.0 сервис на сервере и Metasploit в Kali. SMB 2.0 впервые стал использоваться в ОС Windows Vista и Windows Server 2008. Его назначение – применение в сфере сетевых файловых серверов нового поколения. В целях обратной совместимости Windows Server 2008 и Windows Vista поддерживают как SMB 1.0 так и SMB...

Статья Воруем пароли из Google Chrome

  • 30 731
  • 77
Ave Caesars, morituri te salutant! И снова здрасте. Почему я вспомнил Цезаря? Потому что как гладиаторы, что бились во имя его, мы сегодня пойдем в борьбу за пароли гугл хрома во славу Хека. Как и в любой моей статье будет личный профит и разработка. Ну обо всем по порядку…….. Итак, что мы хотим? Допустим, нам удалось каким либо образом похекать компутер жертвы, это здорово, но мы хотим, разумеется его аккаунт на форуме Кодеби, чтобы почитать приватики. Юзверь оказался неПальцемДеланный и использует разные пароли от разных ресурсов. Давайте же посмотрим, как мы можем вытащить эти пароли...

Soft Wi-Fi-Pumpkin v0.8.4

  • 20 396
  • 87
Всем привет! Рассмотрим в этой статье новую версию утилиты для пентестинга беспроводных сетей WiFi-Pumpkin v0.8.4, обновление вышло недавно, 22.12.2016. Я полагаю, с предыдущими версиями многие знакомы, поэтому мы не будем заострять внимание на применении этого инструмента, а сразу перейдем к особенностям и нововведениям. Вкратце, о нем - позволяет создать мошенническую точку доступа Wi-Fi, может использоваться для захвата учётных данных пользователя, как перехватом данных, так и фишингом. Итак, WiFi-Pumpkin Устанавливаем утилиту, я буду ставить на Kali Rolling 2016.2. > git clone...

Статья C чего начать свой путь? Добыча информация в 200х

  • 6 296
  • 6
Часть 6. Добыча информация в 200х Следующая часть C чего начать свой путь? Песочные войны Предыдущая часть C чего начать свой путь? Рынок 2000-х Все части -> с чего начать свой путь? В данном случае, речь пойдет именно об источниках информации, которые были доступны большей части, о совсем скрытых ресурсах могу сказать так: они были! В основном это ресурсы хороших, сильных группировок хакеров, энтузиастов, технических специалистов. Хранились все это, по большей части, на ФТП серверах и не всегда на своих ;) Приватные BBS, каналы mIRC (ИРКА). И частенько, эти каналы не были подняты на...

Статья C чего начать свой путь? Начало

  • 17 351
  • 43
Часть 1. Начало Следующая часть C чего начать свой путь? FIDONET Первая часть C чего начать свой путь? FIDONET Все части с чего начать свой путь? Моя тема не просьба о помощи или поиска наставника. Отнюдь. Я затрону немного истории, личных исканий, мытарств по теме, попробую ответить Вам самим на такой горячий вопрос -С ЧЕГО НАЧАТЬ? Давайте посмотрим на это иным взором, ведь так не бывает: Просыпаешься утром, потягиваешься, и тут БАЦ, решаешь быть специалистом в сфере IT, инженером информационной безопасности, мечом правосудия, гиком, фриком, великом гуру. Перед тем, как разум начинает...

Статья PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]

  • 8 019
  • 26
Часть 3 Предыдущая часть Следующая часть Все части 3) Устанавливаем LuckyStrike и запускаем: iex (new-object net.webclient).downloadstring('https://raw.githubusercontent.com/Shellntel/luckystrike/master/install.ps1' Теперь создаем полезную нагрузку,я воспользуюсь своим скриптом ,о котором писал в прошлой статье Поднимаем листенер: Копипастим нашу команду в файлик с расширением .ps1, скрипт для powershell. Открываем LuckStrike и добавляем пейлоад в каталог: Далее выберем нашу полезную нагрузку для создания вредоносного файла: Создадим наш вредоносный документ...

Статья REVERSE или BIND shell? В чем разница?Какой выбрать?

  • 8 111
  • 12
Приветствую Вас колеги. Сегодня появилась необходимость написать небольшой мануал для новичков в котором я попытаюсь донести в чем же таки разница между REVERSE и BIND шеллом и какие самые распространенные способы его получить существуют. Это в первую очередь нужно мне для того что бы можно было ссылаться на этот мануал в своих статьях,и чаще всего я буду упоминать этот мануал при прохождении дальнейших тасков в лаборатории тестирования на проникновения. Итак.Для начала давайте попытаемся понять что такое SHELL? Ну если не кормить вас линками на википедию и всякие умные высказывания - то...

Статья THC-Hydra инструкция для чайников

  • 8 313
  • 4
C
Hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой. ПРОТОКОЛ — это протокол, который вы хотите атаковать, например, ftp, smtp, http-get или любой из доступных: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET...

Статья Обход антивируса (Reverse Python Shell) 100% FUD

  • 8 464
  • 41
<~DarkNode~>
Привет.С вами DarkNode ) Сегодня будем обходить антивирус через Python Reverse TCP Shell. ТОЛЬКО ПОСЛЕ ПРОЧТЕНИЯ НЕ ВЗДУМАЙТЕ ***** СЛИВАТЬ БИНАРНИК НА ВТ (ВирусТотал) Итак наткнулся на гитхабе на прикольную реалиазацию reverse_tcp_shell через планировщик задач с использованием XML темплейта) Довольно таки прикольно имхо) Состоит наш бэкдор опять же таки из двух частей: Серверная часть: reverse_tcp.py - вредоносный питоновоский скрипт ,который запускается на стороне жертвы может быть упакован в "exe" файл используя pyinstaller На windows машине , выполните команду: pyinstaller...

Наши курсы

Информационная безопасность

Защита информации

Команда онлайн

  • Sunnych
    Sunnych
    Mod. Forensics
  • al04e
    al04e
    Cyberpunk

Пользователи онлайн

  • aagarop
  • pijagorda123
  • Mihan
  • Lubos Tomasko
  • NIKOLAY KOTLOV
  • i_bog_i
  • tryweryn
  • val765
  • D4ckD4ck
  • HandMade LifeHack
  • turbo_barsuchiha
  • KAM_ichal
  • n3d.b0y
  • Ренат Закиров
  • colby
  • GunQuest
  • SeniorWP
  • alexredaxe
  • pustota
  • Lebunrte
  • nikromikon
  • Steel121
  • vira
  • xich
  • Sunnych
  • AIV99
  • Ivan Groznyi
  • Owner
  • su27
  • Hainzel
  • Роман Щеглов
  • ss0snaa
  • джон
  • student888
  • pukla
  • DAVIT GRIGORYAN
  • kujar49r2
  • gemeshak
  • liutya
  • Tuffy
  • Game Buster
  • lawre18
  • Diae
  • al04e
  • kravtsov
  • mndx00
  • Александр Логвинов
  • lmike
  • Оспан Расул
  • Bereg
...и еще 25.

Наши книги

Information Security

InfoSec