Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
  • Последние ответы
  • Новые темы
  • Lotus
  • English

Статья Глушилка WIFI На основе ESP8266

  • 2 057
  • 17
Всем доброго времени суток, сегодня я вам расскажу о модуле esp8266 из которого можно сделать "wifi jammer" также известный как WIFI "глушилка". Но он может не только глушить сети, он может создавать фейковые точки доступа. Драйвера для каждой версии прикреплены к статье Прошивка Какую прошивку скачать? версия 3.5 имеет поддержку дисплея ( на случай если вы закажите модуль esp8266 с дисплеем). Если модуль не имеет дисплея, то скачивайте версию 2. Обе версии прикреплены к статье. Софт для установки Помимо модуля, прошивки, и драйвера нам понадобится софт, который позволит установить...

Песочница Учим XSS через игру

  • 1 184
  • 5
Добрый день, дорогие форумчане. Достаточно долго я не выпускал статьи. Эту я решил написать основываясь на личный опыт и полученную информацию. Здесь я подробно опишу вам известную уязвимость как XSS. По другому межсайтовый скриптинг. Приступим к изучению. И получаем наши результаты: Это самые простые действия при поиске данной уязвимости. То есть данный код вы можете вводить совершенно в любом месте на сайте. Будь это URL или же поисковик по сайту. Идем к более сложному уровню.[/SIZE] onLoad-событие Здесь уже на 2 уровне нужно поразмышлять. Мы находимся в обычной переписке и наша...

Статья История развития компьютерных сетей

  • 1 369
  • 12
КОМПЬЮТЕРНЫЕ СЕТИ 1. История развития компьютерных сетей Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться...

Статья Критическая уязвимость в службе удаленного рабочего стола Windows (CVE-2019-0708 | BlueKeep)

  • 3 035
  • 7
Введение Доброго времени суток, друзья! Давненько меня тут не было. Сегодня решил поделиться с вами обзором уже довольно известной уязвимости под названием BlueKeep (CVE-2019-0708). Первая версия этой уязвимости, о которой, собственно и пойдет речь - затрагивает службу удаленного доступа (Remote Desktop Services) на всех версиях ОС от Windows XP до Windows Server 2008 R2 и позволяет выполнить RCE (Remote Code Execution). Т.е это позволяет неавторизованному атакующему произвести удаленное выполнение произвольного кода без участия пользователя. Уязвимость получила 9.8/10 баллов по CVSS 3.1...

Статья QR-код как средство взлома

  • 1 502
  • 5
QR-код как средство взлома В предыдущей статье “Как обойти запрет на размещение ссылки” мы с помощью фотошопа спрятатали QR-код в картинку. Далее ознакомимся с исследованием Kody Kinzie из Калифорнии - почему следует воздержаться от сканирования QR без особой необходимости и как злоумышленник может упаковать в него полезную нагрузку. (код на картинке выше - безвреден – это ссылка на codeby.net). QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. Благодаря недостаткам многих из этих...

Статья Инструменты для пентеста “Умных вещей” (IoT)

  • 1 807
  • 0
Инструменты для пентеста “Умных вещей” (IoT) Что такое ZigBee? Интернет вещей (IoT) - это то, что большинство экспертов считают следующим шагом интернет-революции, когда физические объекты неизменно связаны с реальным и виртуальным миром одновременно. Подключенные устройства теперь имеют возможность общаться друг с другом по беспроводным каналам, и ZigBee является ведущим стандартом беспроводной связи, применимым к устройствам IoT. Следовательно, ZigBee - это открытый глобальный стандарт...

Soft Metasploit Эксплоит BlueKeep (CVE-2019-0708)

  • 5 732
  • 32
Black Diver
Вышел публичный эксплоит на уязвимость BlueKeep (CVE-2019-0708). Теперь он есть в составе Metasploit Framework, но пока еще не появился в deb пакетах. Metasploit team releases BlueKeep exploit | ZDNet Выпущенный эксплоит работает на следующих ОС и конфигурациях: 1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64) 2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox) 3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare) 4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V) Для тех, кто хочет проверить СВОИ сервера на возможность практической реализации уязвимости, данный эксплоит его можно поставить...

Управляем чужим ПК

  • 3 134
  • 25
Добрый день, дорогие форумчане. Да, давно не было статей, но все же. Это будет скорее руководство по управлению зараженным компьютером. Приступим. Введение Допустим вы работаете в крупной компании или команде и вас начинает бесить ваш коллега/тимлид/начальник. Ну вы поняли. Вот и пришло время отомстить этому человеку за все его грехи. Если он кончено не особо осведомлен в области информационной безопасности. Но даже в таком случае мы можем скрыть наш вирус. Будем использовать традиционно Metasploit. Создадим полезную нагрузку (payload) для Windows. Да, в чем же суть этой статьи? Многие...

Статья Proxmark3 rdv4: оживляем "кирпич"

  • 934
  • 3
Постараюсь принести пользу этому замечательному ресурсу практической статьей. Сравнительно недавно стал пользователем Proxmark3 rdv4 для тестирования СКУД - блестящего инструмента при проведении выездного пентеста, включающего преодоление физического периметра. Далее для краткости изложения буду его называть pm3 Спустя несколько месяцев экспериментов и успешных пентестов пришло понимание, что функционал устройства нужно расширять. Один из способов это сделать - установка альтернативной прошивки. Шаг 1. Скачиваем и устанавливаем нужное ПО на ПК. Совет 1. Доказано на практике (и не...

Статья Взлом акканутов Instagram

  • 3 154
  • 6
Доброго времени суток, эта статья является переводом оригинальных (How I Could Have Hacked Any Instagram Account - The Zero Hack, How I Hacked Instagram Again - The Zero Hack). Из-за того что оригинальные статьи небольшие, я решил объединить их в одну Как я мог взломать любой инстаграм аккаунт Эта статья описывает мой поиск уязвимости в Instagram, которая позволяет хакнуть любой аккаунт без явного разрешения. Facebook и команда безопасности Instagram уже исправили уязвимость и выплатили мне 30.000 $ по программе bug-bounty. Facebook работает изрядно для улучшения их контроля...

Статья Как действовать при заражении сайта

  • 1 388
  • 5
Вступление Всем привет! Ранее я никогда не писал на форумах/блогах, решил это исправить и начать с данного ресурса. Это моя первая статья, поэтому не судите строго. Есть у меня небольшая подработка - чистить зараженные сайты. Хотите верьте, хотите не верьте, за плечами около 200 вылеченных ресурсов. Тематика форума - информационная безопасность, а это не только просканировать/проэксплуатировать/сломать, но и починить и обезвредить. В данной статье я напишу как в большинстве случаев действую именно я. 1. Как обычно узнают о заражении? Чаще всего это очевидно и это редирект. Второе по...

Статья админим ботнет через соц-сети

  • 967
  • 0
Привет codeby, представим вот такую ситуацию : у вас есть собственный сервер, к которому постоянно подключаться различные взломанные устройства, а физический доступ к серверу отсутствует, разумеется в таком случае просто необходима админ панель или хотя-бы доступ по ssh. Разумеется, открыть ещё один порт и поставить туда веб админ панель дело 5 минут (особенно учитывая что во многих скриптах модули для этого уже написаны) Однако это не лучший вариант и у меня есть аргументы : 1. Уязвимость перед exploit'ами (вы только взгляните на это и на это) 2. Уязвимость перед (d)dos атаками 3...