Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья [0] - Подмена DNS роутера

  • 35 744
  • 87
Статья написана только для образовательных целей Всем Салам. Писал статью про подмену DNS роутера, похищения паролей и подстановки своей рекламы, но получалось все это дело слишком громоздким. И решил я разделить на 3 части. А может будет и четвертая часть, где будем настраивать SSL для нашего фейка и пятая часть, где создадим свою админку где будем собирать структурировано наши плоды. Дополнительные скорее всего будет, если интерес ко всему этому. [0] - Немного теории. Итак, сегодня мы разберем поднятие нашего DNSChef. DNSChef - это DNS прокси, который поможет нам поднять фальшивый...

Конкурс О роли антивирусов в жизни современного человека.

  • 7 071
  • 31
НЕМНОГО "ОТСЕБЯТИНЫ". На написание этой статьи меня толкнули несколько факторов: это и предложенный мною марафон пользователю oappot, и участие в конкурсе авторов, и мои утренние размышления. Но главным мотиватором послужила тема установка антивируса Debian. Как обычно, хотелось ответить в теме простым постом, но он получается настолько длинным, что информации хватает на целую статью. В упомянутой выше теме автор задался вопросом установки антивируса на Linux, что не могло "пройти мимо меня". Дело в том, что на протяжении нескольких лет я не пользуюсь программами-антивирусами и считаю...

Статья DDE на замену макросам.

  • 7 676
  • 33
IioS
Предыстроия простая, посматривая просторы интернета, наткнулась на статью тут: https://xakep.ru/2017/10/13/microsoft-office-dde/ она декламирует что есть способ по создание метода который вытеснит макросы, и я загорелась желанием узнать способ создание. О своем опыте и будет эта статья. DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft. Протокол DDE представляет собой набор сообщений и рекомендаций. Он отправляет сообщения между приложениями, которые использует общую...

Soft Router Scan. Халявный интернет? Легко!

  • 28 609
  • 94
R
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эту программу, чтобы использовать её для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб. Уголовно наказуемо! Статья 272. Доброго утра\дня\вечера\ночи читателям! Сейчас я опишу технику получения халявного интернета не вставая из-за компа! Требования: Компьютер/Ноут с ОС'ю линейки windows (Можно и linux но это друга статья) Интернет (Даже если нету...

Статья dnscrypt-proxy + dmsmasq в Arch/Blackarch

  • 6 047
  • 19
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq. Покажу как настроить на примере Arch Linux. 1. Для начала нам понадобится установить нужные пакеты: # pacman -S dnscrypt-proxy dnsmasq 2. Далее редактируем файл /etc/resolv.conf меняем адрес nameserver на 127.0.0.1 6. Правим конфиг /etc/dnsmasq.conf , дописываем в самом конце no-resolv server=127.0.0.1#40 listen-address=127.0.0.1 не забывайте указать правильный порт из пункта 4. 7. Далее активируем службы при загрузке...

Статья Proxmark3 часть_2

  • 9 279
  • 20
Ondrik8
Продолжим, обойдусь без приветствий буду описывать только то что юзаю сам и как я все это понимаю сам, поправки дополнения приветствуются!)) Для тех кто хочет поверхностно ознакомится с взломом RFID, NFC технологиями можете купить себе за 20 баксов прибор ACR-122u утилиты под него есть в Parrot OS расмотрим популярные атаки на чипы NFC то есть высоко частотные на 13.56Мгц что бы работать в proxmark с ними введем команду hf это командой дадим ему понять что бы он задействовал свое внимание на эту частоту и начал работать с протоколами на высоких частотах самые распространенные как я уже...

Soft Proxmark3

  • 8 320
  • 26
Ondrik8
proxmark3 волшебная вещь в умелых руках и при помощи Си можно попасть на охраняемые объекты там где установлена пропускные турникеты по радио картам о них чуть позже, так же можно взломать проездной то есть добавить поездки, снифануть данные кредитных карточек и этим самым обогатится, завести автомобиль который запускается от rfid датчика потенциал очень большой скажу я Вам. О TAG-ах они делятся на два вида то есть работают на двух частотах 13.56MHz и 125-134kHz со всеми тагами наш девайс дружит скажу больше его ПО устанавливается на любую ОС > Linux, Windows, MACOS, Android продолжим...

Статья Sn1per - автоматический пентест

  • 4 989
  • 10
ghostphisher
Честно поискал по форуму описание это утилиты и был удивлен не найдя таковой. брать тут: git clone https://github.com/1N3/Sn1per ставим: cd Sn1per chmod +x install.sh ./install.sh Y + Enter запускаем: sniper Снайпер - фреймворк призванный облегчить пентестеру жизнь на сколько это только возможно: Сканирует, ищеи уязвимости, ищет эксплоиты, брутит, тестирует на sql, веб-уязвимости, работа c DNS, даже google hacking имеется. Начнем с самого простого: Роутер. Для нашего примера я взял популярный роутер TP-Link Показывать всю портянку вывода смысла нет, покажу самое основное...

Статья Создаем фото или файл с вирусом внутри

  • 10 036
  • 5
Создаем фото, или любой другой файл с вирусом В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом. Создаем фото с вирусом метод 1 Дальше будет ваш файл который вы будете маскировать под вирус, ваша картинка, а также будут 2 иконки. И так заходим в папку "Collection_OCX" и находим файл "Resgistrator.OCX" открываем и нажимаем регистрация, подождите пока дело дойдёт до конца. Правда будут несколько ошибок, но на них не обращайте внимания. Закрываем окно и...

Статья Kodachi — безопасная контр криминалистическая анонимная операционная система

  • 10 661
  • 7
Безопасная контр криминалистическая анонимная операционная система: Linux Kodachi Linux Kodachi — операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности. Скачать Linux kodachi Kodachi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна появиться полностью рабочая операционная система с установленным...

Статья Meterpreter сессия. SMB протокол

  • 5 834
  • 6
Привет, всем! В этой статье я покажу способы получения активной сессии meterpreter, используя SMB протокол. В качестве уязвимой машины мною был выбран Windows Server 2008, а в качестве атакующей системы Kali Linux 2016.2. Все, что нам необходимо для проведения атаки, это включенный SMB 2.0 сервис на сервере и Metasploit в Kali. SMB 2.0 впервые стал использоваться в ОС Windows Vista и Windows Server 2008. Его назначение – применение в сфере сетевых файловых серверов нового поколения. В целях обратной совместимости Windows Server 2008 и Windows Vista поддерживают как SMB 1.0 так и SMB...

Статья Воруем пароли из Google Chrome

  • 34 081
  • 78
Ave Caesars, morituri te salutant! И снова здрасте. Почему я вспомнил Цезаря? Потому что как гладиаторы, что бились во имя его, мы сегодня пойдем в борьбу за пароли гугл хрома во славу Хека. Как и в любой моей статье будет личный профит и разработка. Ну обо всем по порядку…….. Итак, что мы хотим? Допустим, нам удалось каким либо образом похекать компутер жертвы, это здорово, но мы хотим, разумеется его аккаунт на форуме Кодеби, чтобы почитать приватики. Юзверь оказался неПальцемДеланный и использует разные пароли от разных ресурсов. Давайте же посмотрим, как мы можем вытащить эти пароли...

OFFZONE 2020

offzone

Пользователи онлайн

  • Brad
  • tryweryn
  • Haman
  • CREATORIS
  • jktu
  • Химер Роковой
  • Rocko_2235
  • connected
  • Ярослав Коннов
  • lehaorel86
  • D4ckD4ck
  • Zer0must2b
  • EgorData
  • Tygranis
  • Дмитрий Семилетов
  • Zloi39
  • Vlad
  • nohchibeno
  • Сергей Петрович
  • d1mons
  • RayLamer
  • dum_81
  • mutt
  • tes_la
  • Михаил Андреев
  • Даниил Зинцов
  • KAMIKADZ4
  • magistr
  • tyrboloto
  • fork4u
  • Anonymous Club

Наши книги

Information Security

InfoSec