Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Код Доступа Termux ч.2-я

  • 6 441
  • 0
Парсинг данных

«Лошадью ходи, лошадью!»

Однажды по пути в командировку мне на глаза попалась свежая chess-news: во время девятой, зимней, недавно завершившейся, партии за звание ЧМ по шахматам среди мужчин 2021г. наш «декабрист» допустил грубейшую ошибку (на уровне «любителя»), повлиявшую и на окончательный итог турнира не в его пользу. Поискав в сети саму партию в чистом виде для импорта/анализа в шахматном движке на своём Android — столкнулся с проблемой: всякие, разные, шахматные сайты/базы требовали регистрацию/авторизацию что бы поработать с данными. Например, на одном таком, русскоязычном, шахматном сайте партия отображалась, но без аккаунта — скачать её было «невозможно». Расшарив...

Статья Код Доступа Termux ч.1-я

  • 10 692
  • 0
Обложка.gif


Эта и другие ниже по тексту gif были созданы в Termux

Статья посвящается любителям CLI в знак солидарности лучшего терминала на OS Android, который испытывает «кошмарную» монополию Google.

plan.png


Эта диаграмма создана в Termux

Termux — это Android приложение под свободной GPL3+ лицензией: эмулятор терминала для среды GNU/Linux, которое работает напрямую без необходимости рутирования. Минимальный базовый функционал устанавливается автоматически, расширенные возможности подтягиваются с помощью менеджера пакетов и установкой стороннего ПО с git, а продвинутая деятельность на телефоне достигается за счёт рут-прав пользователя и установкой proot дистрибутивов GNU/Linux.

Сам Termux весит ~100 Мб (расширяется на Гб) работает на OS Android v7-11.

Termux-среда — киберпанковские разработки и некоторые пакеты содержат кучу ошибок, исправлением которых при...

Видео Подкаст с B4TR - NitroTeam

  • 2 265
  • 1

Всем привет! Герой нашего подкаста - Тютеев Батыржан! Директор NitroTeam.

Компания NitroTeam основана в 2018 году, но объединяет специалистов со стажем более 10 лет в сфере информационной безопасности. Наши специалисты по праву заслужили репутацию экспертов международного уровня и имеют большой опыт в вопросах защиты банков, телекомов, веб и мобильных приложений.

Обсудим такие темы, как:
✔️Образование
✔️StandOFF
✔️Команда NitroTeam
✔️Мотивация
✔️Хакеры
✔️Хакинг
И многое другое!

Статья Атака PMKID на беспроводные точки доступа

  • 17 317
  • 2
ДИСКЛЕЙМЕР
Статья и видео к ней созданы в образовательных целях!
Все что вы делаете, делаете на свой страх и риск.
Автор не несет ответственности за использование этой информации в любых целях


Привет дорогие друзья!
В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа.

Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).

В чем же плюсы такой атаки ? А в том что больше не нужно ждать "соседей" пока они придут домой и подключаться к своему WIFI, что бы отключить их и поймать Рукопожатие - Handshake.

В процессе дампа информации от AP, мы сможем найти хеш даже в WireShark...

Статья История хакера - Марк Цукерберг

  • 4 869
  • 9
Доброго времени суток, уважаемые форумчане! Представляю вашему вниманию уже седьмую новую статью серии “История хакера”.

Preview.jpg


Марк Эллиот Цукерберг - Родился 14 мая 1984 года в Уайт-Плейнс (Нью-Йорк). Марк - создатель одной из самых крупных крупных социальных сетей в мире Facebook.
Вы, наверное, думаете: разве Цукерберг хакер? Ранее я уже говорил, что буду рассказывать не только о хакерах, но и о других известных в IT-сфере личностях. К тому же, может ли считать себя хакером человек, сказавший, что «нормально ломать вещи, чтобы сделать их лучше»?


Начало программерского пути

Всё началось в школьные годы Марка в 1990-е. Отец научил его программировать на Atari BASIC, а позже нанял программиста Дэвида Ньюмана, чтобы Марк мог более эффективно обучаться. Учась в старшей школе, он прошёл аспирантуру по основам программирования в колледже...

Статья По горячим следам: эпизод семь - конкурс на купон, жулик-Никитос, уязвимости LUA и немного QR-кодов во имя справедливости

  • 4 176
  • 12
По горячим следам: эпизод семь - жулик-Никитос, уязвимости LUA и немного QR-кодов во имя справедливости

Саламчики. Собственно говоря, вещаю уже из нового года, да, скорее всего это уже давным давно не актуально, но ведь пишу я это ровно в 00:01. Поздравляю всех с наступлением 2022, а как не крути эта дата когда-то была такой далекой и представляли мы её совсем иначе, чего стоят лишь произведения киношников. Оглянуться не успели, а этот год и сам пришел, до чего же скоротечно время..

1643224950688.png


Розыгрыш купона

Вместе с этим, господа, анонсировать небольшой конкурс хочу, многим известно о победе, которая принесла мне в инвентарь купон на скидку в 50% на любой из курсов от школы Codeby. Сам я им вряд-ли воспользуюсь, в ряду студенческой занятости, но вот кому-то из Вас, дорогие читатели...

Статья Charles. Обход API авторизации в Android приложении

  • 6 011
  • 7
1. Вступление

Добрый день, уважаемые форумчане. Давно от меня не было статей, из-за того что проходил курс SQLiM aka SQL Injection Master от codeby. Хоть наш поток и закончился почти месяц назад, я хотел максимально закрепить пройденный материал и практиковался на разных ресурсах. Курс, кстате, советую всем. Сегодня мы разберем необычную уязвимость в android приложениях для обхода авторизации клиентов. Сегодняшним нашим инструментов будет незаменимый Charles, который лучше всех справляется со своей задачей.

android_charles.png

2. Charles

Charles (или Charles Web Debugging Proxy), если верить википедии - это кроссплатформенное приложение прокси-сервера отладки HTTP, написанное на Java. Он позволяет пользователю просматривать HTTP, HTTPS, HTTP / 2 и включенный трафик TCP-порта, доступ к...

Статья А как это было? - Sodinokibi и REvil. 2019 год

  • 3 055
  • 1
Здравия всем, дамы и господа. В недавнем новостном дайджесте я забыл рассказать про событие связанное с REvil. Мне об этом напомнили и я решил, что, раз уж не определился с темой следующего «А как это было?», то это будет хорошим вариантом.
Когда я опубликовал прошлую статью из этой рубрики, мне мягко намекнули, что стоило бы делить статьи на несколько, что я и сделал, как видите. Пока не знаю, что будет в этой части статьи, но точно могу сказать, что технический разбор будет не здесь.
Начнём с хронологии.

REvil известен ещё и как Sodinokibi, поэтому будут появляться события, в которых описывается один и тот же вирус под разными названиями.

HowItWas.jpg


Апрель 2019 года

30 числа этого месяца была обнаружена первая активность Sodinokibi, кроме того стало известно, что уязвимость WebLogic CVE-2019-2725, бывшая на тот момент достаточно свежей, активно использовалась для заражения вымогателем...

Школа КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) - ЧАСТЬ 3

  • 3 485
  • 5
1642801009725.png


Привет форумчане!

Продолжаю свой эпос по поводу обучения на курсах Web Application Penetration Testing (WAPT) от Codeby. Кто не читал начало этой истории перейдите по ссылкам: КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) и КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) - ЧАСТЬ 2.

Прошло почти 2 месяца с того момента как я начал учиться на этом курсе. По времени – это половина, по содержанию – значительно больше половины. Все дело в том, что сам курс по идее мы должны освоить за 3 месяца, потом будет подготовка к экзамену и его сдача. Скажу честно - я устал. Иногда, когда сложная тема, приходится спать по 3 часа в сутки. С работы хотят уволить, жена...​