Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Информационная безопасность: фишинг

  • 4 776
  • 2
С начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой компании. Тут не нужно проникать в защищенную сеть, а используется метод, который более восприимчив к пользователям, особенно, в ситуации большого информационного давления.

24072838.845694.587 (1).jpeg


Определение опасности и особенности атак
Fishing не угрожает устройствам, но опасен для самого пользователя. Благодаря таким рассылкам можно получить доступ к личной информации и взлом аккаунтов происходит обычно из-за невнимательности пользователя. Профессиональная bec-атака относится к самой результативной для получения прибыли хакерами. Если они имеют доступ к ящику...

Статья Время фишинга: способы кражи личных данных 2020

  • 5 677
  • 16
Мошенники в сети оперативно реагируют на новости в мире и постоянно адаптируются. Коронавирус стал благоприятным поводом для нового всплеска атак и кражи личных данных. Большое количество разносторонней информации о ситуации в мире, изоляция, карантин, ограничения и новые правила на уровне законодательства - всё это играет на руку злоумышленникам и создает нужные условия для внедрения мошеннических схем.



Почему работает fishing
Есть множество способов сыграть на чувствах пользователей. Мошенники используют их, чтобы произвести психологическую атаку на жертв и обмануть, например:
  • заманивают бесплатными предложениями, так как любители «халявного» всегда найдутся;
  • используют шум, возникающий на ажиотаже какой-то темы;
  • приглашают скачивать билеты на тесты или мероприятия через электронные сервисы и пр.
В результате чего пользователь открывает доступ вирусу на компьютер и теряет личные данные...

Статья Как выбрать надежный пароль: советы, практика, статистика

  • 6 268
  • 13
Правильно подобранный пароль повышает безопасность файлов, учетной записи, компьютера. При наличии достаточного ресурса и времени, можно взломать любой шифрованный код, а для того, чтобы защитить данные, необходимо пароли создавать максимально сложными для подбора, что потребует времени.



Основные критерии надежного пароля

Надежность пароля характеризуется его непредсказуемостью. Одним из наиболее распространенных методов, которые применяются для взлома компьютерных систем - это просмотр списка отдельных пользователей для того, чтобы получить доступ к аккаунтам, после чего получить доступ к ресурсу. Самая простая задача - написать программу, которая пробует разные комбинации ввода данных, например, имя пользователя с маленькой или большой буквы, общие псевдонимы, номера телефонов, а также любое другое слово, найденное в...

Статья Уязвимость CVE-2020-3452

  • 8 603
  • 3
Приветствую Друзей,Уважаемых Форумчан и Читателей Форума.
Сегодня поговорим немного о нашумевшей уязвимости в Cisco
Оперативно искать решение проблемы IT-компании заставил Михаил Ключников.
Эксперт из Positive Technologies не впервые находит опасные уязвимости.

Данная уязвимость касается межсетевого экрана Cisco ASA.
И получив идентификатор CVE-2020-3452,она имеет высокий уровень опасности.
Если на устройстве проигнорирована проверка вводных данных,
то атакующий получает доступ к файловой системе и может читать файлы конфигурации WebVPN.

Компания Cisco срочно выпустила патч,но как всегда не все читают новости.
И по-традиции покажу как эксплуатируется такая уязвимость на реальном примере.

Администрация Форума и автор обзора напоминают о соблюдении законодательства.
Запрещено применение рассматриваемых методик атак в незаконных целях.
Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.


[COLOR=rgb(61, 142...

Статья AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только

  • 5 944
  • 2
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.

Описание

Как описывает своё творение автор Tib3rius на GitHub:
«AutoRecon - это инструмент сетевой разведки для сканирования портов и автоматического анализа найденных сервисов.»
Автор был вдохновлён такими инструментами как Reconnoitre, ReconScan, и bscan. AutoRecon содержит в себе всё лучшее от них и дополнен удобными функционалом для сканирования нескольких хостов одновременно.

Этот инструмент можно легально использовать при сдаче OSCP, поскольку он не нарушает правил. В уставе сдачи экзамена указано, что запрещено использовать средства автоматизации эксплоитов, но не сканирования.
Было крайне...

Интервью пентестера: "Hack The Planet" - девиз по жизни!

  • 4 439
  • 7
Одна из самых загадочных, но в тоже время одна из самых интересных профессий в ИБ, покрытая множеством слухов и мифов - Пентестер. Бытует мнение, что пентестеры - это гики-одиночки, скрывающие свое лицо и имя, а их рабочее место - это маленькая комната, где единственный источник света – дисплей ноутбука.

Читать интервью:

Статья Подбор паролей для панели PHPmyadmin с нуля: работаем, используя Python3

  • 7 928
  • 9
Вступление

Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для подбора паролей к панели авторизации на замечательном языке Python3.

Мы с вами постараемся придерживаться парадигмы ООП в ее самом простом виде, так как поддержка и расширение функционала даже в маленьком приложении без применения этого может стать весьма затруднительным делом.

Так же буду благодарен любой критике от товарищей, которые озвучат свой взгляд на код в целом и возможно помогут его улучшить, доработать.

Что же такое брутфорс атака? Как говорит нам один известный поисковик - брутфорсом называется метод взлома учетных записей путем перебора паролей к тому моменту, когда не кончится словарь или ключевое слово не будет признано системой, как истинное.

Термин образован от англоязычного словосочетания «brute force», означающего в переводе «грубая сила». Суть подхода заключается в последовательном...

Статья Вездесущее сказание о Github: они уже в твоей голове

  • 4 814
  • 14
Холод. Приглушенные звуки автострады, взор затуманен, размыт. Нечёткие мелкие фигурки, снующие в полумраке, под мостом: белые капюшоны, мантия, дающая слабый отблеск и так рецессивного света – всё поглощающая темень, тянущая мгновение, словно мальченок жевательную резинку, спокойствие, а фигурки всё кружатся быстрее и быстрее, непреодолимое желание уснуть.

Резко в поле взгляда попадает здоровяк , он прямо над тобой, медленно и уверенно заносит топор, дабы рубануть от души, делает это, как в сотни раз других, растягивая момент – удовольствие. Ты не можешь ничего сделать, лишь бегать глазками в поисках помощи – не сдвинуться. Здоровяк медленно опускает орудие, целясь тебе прямо в грудь, немыслимый ужас, сердце колотит, проламывая рёбра, на наружу выворачивая их, страх смерти, немыслимый, парализующий деймос … Рассвет, постель, одиночество, утро – всего лишь сон… Очередной сон.

Тяжесть в конечностях, ломота, головокружение, попытки дотронуться к лицу заканчивались пронзительной...