Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Полное погружение в контроль доступа к AWS S3 - получение контроля над вашими ресурсами

  • 1 779
  • 4
Статья является переводом. Оригинал находится здесь TL;DR: Настройка контроля доступа AWS S3 состоит из нескольких уровней, каждый из которых имеет свой собственный уникальный риск неправильной настройки. Мы рассмотрим специфику каждого уровня и определим опасные случаи и моменты, когда слабые ACL могут создать уязвимые конфигурации, влияющие на владельца S3-bucket и/или через сторонние ресурсы, используемые многими компаниями. Мы также покажем, как сделать это должным образом и как осуществлять мониторинг такого рода проблем. Упрощенная версия этой статьи доступна в блоге Detectify...

Статья Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving

  • 9 135
  • 60
English version Введение Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу. Требования Что бы у вас всё заработало, соблюдаем четкие требованиям и следуем инструкции, ибо я не гарантирую работоспособность данной инструкции на любых других дистрибутивах/ядрах, собственно о версии дистрибутива, качаем Kali Linux 2019.2 если уже установлена убедитесь что вы на ядре 4.19 если нет то вот ссылка вам на скачивание Kali Linux 2019.2 DOWNLOAD TORRENT...

Soft MacroPack - Обфускация shellcode

  • 4 534
  • 7
Приветствую, сегодня хочу представить аудитории инструмент, целью которого является обфускация вашего, или где-то позаимствованного кода. Итогом будет, как обещают авторы, снижение агрессии на него АВ-программ. Я полагаю, не нужно обьяснять, что обфусцированные примеры не стоит постить на любимый многими «хакерами» ресурс. Вот собственно, Macro Pack: Macro Pack - это инструмент, используемый для автоматизации обфускации и генерации документов MS Office для проведения тестирования на проникновение. Macro Pack – позволяет обойти алгоритмы выявления вредоносного кода антивирусными...

Статья Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

  • 1 126
  • 0
Оригинал статьи находится здесь: Exploiting Intel’s Management Engine – Part 2: Enabling Red JTAG Unlock on Intel ME 11.x (INTEL-SA-00086) | KaKaRoTo's Blog Привет, друг! Давно не виделись! Я начинаю эту статью сразу после того, как опубликую первую часть: Понимание TXE PoC PT. Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей. Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x. К сожалению, метод...

Статья Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

  • 3 088
  • 0
Оригинал статьи находится здесь: Exploiting Intel’s Management Engine – Part 1: Understanding PT’s TXE PoC (INTEL-SA-00086) | KaKaRoTo's Blog Часть II Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление...

Статья Взлом паролей для предотвращения Credential stuffing

  • 3 831
  • 4
Статья является переводом. Оригинал вот тут Мы знаем, что пароли - отстой. Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются. Многие предпочитают создать один "хороший" пароль и использовать его для всех своих учетных записей в...

Статья Поиск и устранение ошибок с помощью Wireshark: Пример с TCP Challenge ACK

  • 1 299
  • 0
Статья является переводом. Оригинал находится здесь. Я думаю, что есть одно предложение, которое вы никогда не захотите услышать как сетевой инженер или админ: "Веб-сайт работает везде, кроме нашей сети, это должно быть проблема фаерволла". Ну, в некоторых случаях это может быть так, а в других - проблема другой сети. Недавно я решал эту задачу для одного из моих клиентов, заявившего именно о такой проблеме. Некоторые веб-сайты загружались только через другие соединения вне сети, но иногда в их сетях веб-страницы не загружались, либо загрузка была довольно прерывистой; но, в конце...

Статья Устройство локальной сети

  • 3 615
  • 13
КОМПЬЮТЕРНЫЕ СЕТИ << Начало 3. Устройство локальной сети Итак, рассмотрев в двух предыдущих частях историю развития и основы работы компьютерных сетей, мы подошли к более значимой части – к устройству локальных вычислительных сетей, обычно обозначается латинской аббревиатурой LAN (Local Area Network). Почему эта часть считается наиболее важной? На сегодняшний день локальные сети используются повсеместно, при том не только в организациях и на предприятиях, но и в домашних условиях. Вспомните предыдущую статью, там мы рассматривали сеть, состоящую из двух компьютеров и периферийного...

Статья Как скрыть версии веб-сервера Apache и PHP (на Linux и Windows)

  • 809
  • 0
Сокрытие версий Apache и PHP — это один из элементов в обеспечении безопасности веб-сервера. Знание версий этих программ может облегчить задачу злоумышленника по поиску известных для данной версии уязвимостей и, как следствие, в достижение основной цели – проникновению. Конечно, злоумышленник может просто перебирать все известные уязвимости для всех версий Apache и PHP, но эта активность может попасть в поле зрение mod_security, fail2ban или сисадмина. В результате чего IP, с которого ведётся атака, будет награждён баном. В любом случае, если мы спрячем версии, это никак не отразится на...

Статья Как настроить fail2ban для защиты сервера Apache HTTP

  • 1 101
  • 0
Сервер Apache HTTP в производственной среде может оказаться под различного рода атаками. Атакующие могут пытаться получить несанкционированный доступ к ограниченным директориям, используя атаку перебором (брут-форсинг) или выполняя зловредные скрипты. Некоторые вредоносные боты могут сканировать ваши веб-сайты на разного рода уязвимости или собирать e-mail адреса или веб-формы для рассылки спама. Сервер Apache HTTP поставляется с полной совместимой системой логирования для захвата различных ненормальных событий, служащих индикатором таких атак. Тем не менее, это не тривиальная задача...

Статья Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте

  • 521
  • 1
Стресс-тесты сети могут дать важные данные о проблемах, связанных с производительностью сервера, о неправильной (недостаточной) его настройке. Даже чтобы проверить, правильно ли настроен и работает mod_evasive пригодятся утилиты для имитации DoS атак. Связанные статьи по защите веб-сервера: Как усилить веб-сервер Apache с помощью mod_security и mod_evasive на CentOS Связанные статьи по DoS: Стресс-тест сети с Low Orbit Ion Cannon (LOIC) Стресс-тест сети (DoS веб-сайта) с SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте (вы её читаете) SlowHTTPTest —...

Статья Уязвимости форматных строк и метод перенаправления выполнения в процессе - разработка эксплойтов, часть 14

  • 1 195
  • 1
Доброго времени суток кодбай. В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали… Описание ExploitMe format4 рассматривает один метод перенаправления выполнения в процессе. подсказки: objdump -TR твой друг Этот уровень находится в / opt / protostar / bin / format4 format4, VM Исходный код #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> int target...

Пользователи онлайн

  • fdrl
  • tryweryn
  • pijagorda123
  • Nikolas Bikeev
  • D4ckD4ck
  • Furuchigava
  • zakrush
  • MastL
  • gogo
  • Vlad 347
  • Байрам Шахбазов
  • citruss
  • Lev Bro
  • overzone
  • YAF
  • yky
  • Exitium
  • Airpods
  • КВАРА КВАРА
  • SearcherSlava
  • Kelt
  • Позитрон
  • Игорь Витковский
  • CREATORIS
  • JoY_MnK
  • Saito Joji
  • Павел сеп
  • Макс Шамриков
  • Istaaa
  • SCALEITE
  • frosthack
  • kansay
  • moros
  • gunnersk
  • sendrik
  • МИ-6
  • Markus345
  • njbvgcgvb
  • olegkyka
  • komarepublic
  • Jaksilik Kuanish
  • dikiymasteruboy
  • mixagreen
  • дима Блажевский
  • Dmitry__
  • BestPool
  • Константин Захариади
  • zarin
  • PoLMoRFi
  • ivo73
...и ещё 5.

Наши книги

Information Security

InfoSec