Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
  • Последние ответы
  • Новые темы
  • Lotus
  • English

Статья Weevely или оставляем дверь приоткрытой

  • 1 287
  • 11
Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин". После того как сисадмин поймет неладное, он сразу пойдет забэкапить базу данных, меняя все данные для входа, начиная админ панелью и заканчивая FTP сервером. Но, одно большое но. На личном опыте удостоверился, что 70% админов, не чекают, а вдруг в корне бэкдор с волшебной точной в начале? А ведь почти ни один из файловых менеджеров не видит скрытые файлы...

Статья Несколько вариантов PHP backdoor, или Wordpress и самый популярный плагин для поиска malware.

  • 2 006
  • 18
Содержание: Предисловие Введение Популярный плагин для поиска malware Популярные web "backdoor" Примеры "backdoor" которые не определяются Заключение Предисловие Приветствую читателей Codeby.net! В статье @r0hack привёл пример как фрилансер может подстраховаться от недобросовестного заказчика оставив для себя небольшой backdoor( открытую дверцу...) в коде продукта разработанного на заказ. Приведённый вариант используется только как пример, ведь такую закладку легко обнаружит стандартный антивирусный сканер, даже стационарный AVG при открытие страницы со статьёй начинает ругаться...

Статья Remote Code Execution (RCE) в Jira (CVE-2019–11581)

  • 1 994
  • 5
Всем Салам. Remote code execution in Atlassian Jira(CVE-2019–11581) through template engine FreeMaker. В апреле месяце была обнаружена RCE в продукте Atlassian Confluence, а если быть точнее в плагине, который почти всегда там используется. И вот через 4 месяца еще одна RCE, но теперь уже в другом продукте - Jira. Proof-OF-Concept Все это дело реализовывается через форму "Связаться с админом". По умолчанию он выключен, но у многих он включен. Jira использует компилирующий обработчик шаблонов - FreeMaker, написанный на Java. Зная это, получается сгенерировать несложный Payload...

Статья Сертификат опасности Qaznet Trust Network

  • 1 799
  • 3
Тема о тотальной слежке не раз поднималась на форуме, вызывая справедливое возмущение пользователей – вот еще пять копеек в ту же копилку, хотя в данной статье больше вопросов, чем ответов. На днях жители столицы Казахстана были немало удивлены, получив на свои мобильные телефоны СМС следующего содержания: Я даже ущипнул себя – не сон ли это? Какой сертификат безопасности??? Что происходит??? Современный человек, как это не прискорбно звучит – уже наполовину андроид. Он скорее согласится целый день ничего не есть и не пить, - НО ИНТЕРНЕТ ЧТОБ БЫЛ. После недолгих блужданий в...

Статья Атакуем Microsoft Exchange 2016

  • 1 716
  • 0
Привет форумчане! Не мог обойти эту тему стороной и решил оставить след о ней в нашей замечательной рубрике. За текущий год на почтовый сервер от Microsoft вышло приличное количество уязвимостей, в том числе кричитеские получившие максимальный бал 10 за серьезность уязвимости. Весь список посмотреть можно по этой ссылке. Прошло уже достаточно времени с тех пор, как вышла уязвимость на Microsoft Exchange CVE-2019-0724 с уровнем критичности 9/10 Сегодня мы поведаем Вам, что представляет из себя данная уязвимость и какие могут быть последствия. Дисклеймер: Данная статья написана только в...

Premium Simple Botnet на C# - Часть 2

  • 355
  • 0
GoodSmile опубликовал новую статью: Simple Botnet на C# - Часть 2 - Вторая часть статьи по написанию простейшего ботнета на C#, с командным центром на HTML+PHP Содержание статьи: Вступление Установка и настройка MySQL сервера Создаем базу и данных и импортируем готовую таблицу Пишем PHP скрипты для работы с базой данных Пишем функцию для парсинга JSON в серверной части Заключение 1. Вступление Добрый день, всем читателям. Это вторая часть статьи по созданию простого ботнета на языке программирования C#. Первая часть скорее всего пользователям понравилась, из-за чего я вскоре и...

Обход платного Wi-Fi с помощью ping и другие возможности ICMP-туннелирования

  • 473
  • 3
N
На пути исследователя информационной безопасности часто встречаются различные сложности. В их число входят ограничения доступа к сети и необходимость оставаться незамеченным. Один из способов преодоления этих сложностей — использование ICMP-туннеля при попытке установить скрытое соединение. В компьютерных сетях под туннелированием обычно понимается инкапсуляция одного сетевого протокола в качестве полезной нагрузки другого. Здесь можно узнать об этом больше. ICMP (Internet Control Message Protocol) является вспомогательным протоколом стека TCP/IP и используется сетевыми устройствами для...

Premium Simple Botnet на C# — Часть 1

  • 604
  • 4
GoodSmile опубликовал статью: Simple Botnet на C# Часть 1 - Пишем простой ботнет на C# и веб-панель на HTML+PHP. Добрый день, уважаемые форумчане. Сегодня мы попробуем написать один самых популярных видов темных сетей - ботнет. В нашем случае, ботнетом я назову зомби-сеть, где у нас под управлением есть некоторое количество машин, готовых сделать для нас практически все... Перейти к чтению ...

Статья Linux SystemD - privilege escalation или выполняем код через root

  • 1 111
  • 5
Доброго времени суток форумчане. Спешу сообщить про уязвимость в SystemD. Почти все дистрибутивы уязвимы перед ней. Это статья больше всего подойдёт для администраторов в чьих руках стоят сервера на пингвине. Поехали! Уязвимость представляет собой проблему out-of-bounds чтения из памяти, то есть позволяет прочесть данные из внешних областей памяти. Первый кусок кода-это базовая настройка, вспомогательные функции и приятная обертка вокруг сокетов UNIX, которая облегчит нашу жизнь дальше по линии: #!/usr/bin/env python3 import array import os import socket import struct TEMPFILE =...

Статья Как собрать простую систему распознавания лиц в режиме реального времени.

  • 7 248
  • 44
Интерес к системам распознавания лиц настолько велик, что принимает масштабы эпидемии планетарного масштаба. Алгоритмы распознавания уже используются не только спецслужбами, но и многими компаниями, которые давно внедрили данную технологию в нашу с вами повседневную жизнь. Сейчас её можно встретить практически везде: в аэропортах и на вокзалах, в банках и торговых центрах, в больницах и школах и даже просто на улицах больших городов. Китай - мировой лидер по технологиям наблюдения за своими гражданами. К 2020 году там планируется установить 600 миллионов видеокамер. У полицейских есть...

Soft Автоматизация - скрипт проверки надежности паролей пользователей домена

  • 793
  • 0
Как и обещал, выкладываю скрипт проверяющий на надежность парольную политику с отправкой уведомления провинившемуся в маскированном виде и общий свод по всем безопаснику. Данный процесс в действительности наглядно меняет понятие пользователей о парольной защите, ведь ВНД никто не читает и читать не собирается, а пароль типа Aa123456 по мнению угрюмых пользователей и GPO от MS - полностью соответствует 3-м из 4-х критериев сложности пароля. В последствии, несложным действием, в случае несоблюдения данного процесса при повторной проверке - можно выключать в домене данного пользователя в...

Premium Aviator-готовим reverse shell и backdoor.

  • 167
  • 4
В общем,пробуйте, пытайте удачу,а на этом у меня всё. Благодарю всех за внимание и до новых встреч.

Наши курсы

Информационная безопасность

Защита информации

Команда онлайн

  • Sunnych
    Sunnych
    Mod. Forensics
  • al04e
    al04e
    Cyberpunk

Пользователи онлайн

  • Ренат Закиров
  • colby
  • n3d.b0y
  • Lubos Tomasko
  • tryweryn
  • pijagorda123
  • Mihan
  • GunQuest
  • SeniorWP
  • alexredaxe
  • pustota
  • Lebunrte
  • nikromikon
  • Steel121
  • vira
  • xich
  • D4ckD4ck
  • Sunnych
  • AIV99
  • Ivan Groznyi
  • Owner
  • su27
  • Hainzel
  • Роман Щеглов
  • ss0snaa
  • джон
  • student888
  • pukla
  • DAVIT GRIGORYAN
  • kujar49r2
  • gemeshak
  • liutya
  • Tuffy
  • Game Buster
  • lawre18
  • Diae
  • al04e
  • kravtsov
  • mndx00
  • Александр Логвинов
  • lmike
  • Оспан Расул
  • Bereg
  • Роман Вейд
  • Just Sasha
  • YGagarin
  • kookiaj
  • Pentest satanislove
  • vladnik20
  • italianez
...и еще 23.

Наши книги

Information Security

InfoSec