Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья QR-код как средство взлома

  • 3 396
  • 6
QR-код как средство взлома В предыдущей статье “Как обойти запрет на размещение ссылки” мы с помощью фотошопа спрятатали QR-код в картинку. Далее ознакомимся с исследованием Kody Kinzie из Калифорнии - почему следует воздержаться от сканирования QR без особой необходимости и как злоумышленник может упаковать в него полезную нагрузку. (код на картинке выше - безвреден – это ссылка на codeby.net). QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. Благодаря недостаткам многих из этих...

Статья Инструменты для пентеста “Умных вещей” (IoT)

  • 2 107
  • 0
Инструменты для пентеста “Умных вещей” (IoT) Что такое ZigBee? Интернет вещей (IoT) - это то, что большинство экспертов считают следующим шагом интернет-революции, когда физические объекты неизменно связаны с реальным и виртуальным миром одновременно. Подключенные устройства теперь имеют возможность общаться друг с другом по беспроводным каналам, и ZigBee является ведущим стандартом беспроводной связи, применимым к устройствам IoT. Следовательно, ZigBee - это открытый глобальный стандарт...

Soft Metasploit Эксплоит BlueKeep (CVE-2019-0708)

  • 8 784
  • 46
Black Diver
Вышел публичный эксплоит на уязвимость BlueKeep (CVE-2019-0708). Теперь он есть в составе Metasploit Framework, но пока еще не появился в deb пакетах. Metasploit team releases BlueKeep exploit | ZDNet Выпущенный эксплоит работает на следующих ОС и конфигурациях: 1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64) 2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox) 3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare) 4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V) Для тех, кто хочет проверить СВОИ сервера на возможность практической реализации уязвимости, данный эксплоит его можно поставить...

Управляем чужим ПК

  • 3 748
  • 25
Добрый день, дорогие форумчане. Да, давно не было статей, но все же. Это будет скорее руководство по управлению зараженным компьютером. Приступим. Введение Допустим вы работаете в крупной компании или команде и вас начинает бесить ваш коллега/тимлид/начальник. Ну вы поняли. Вот и пришло время отомстить этому человеку за все его грехи. Если он кончено не особо осведомлен в области информационной безопасности. Но даже в таком случае мы можем скрыть наш вирус. Будем использовать традиционно Metasploit. Создадим полезную нагрузку (payload) для Windows. Да, в чем же суть этой статьи? Многие...

Статья Proxmark3 rdv4: оживляем "кирпич"

  • 1 318
  • 3
Постараюсь принести пользу этому замечательному ресурсу практической статьей. Сравнительно недавно стал пользователем Proxmark3 rdv4 для тестирования СКУД - блестящего инструмента при проведении выездного пентеста, включающего преодоление физического периметра. Далее для краткости изложения буду его называть pm3 Спустя несколько месяцев экспериментов и успешных пентестов пришло понимание, что функционал устройства нужно расширять. Один из способов это сделать - установка альтернативной прошивки. Шаг 1. Скачиваем и устанавливаем нужное ПО на ПК. Совет 1. Доказано на практике (и не...

Статья Взлом акканутов Instagram

  • 4 029
  • 6
Доброго времени суток, эта статья является переводом оригинальных (How I Could Have Hacked Any Instagram Account - The Zero Hack, How I Hacked Instagram Again - The Zero Hack). Из-за того что оригинальные статьи небольшие, я решил объединить их в одну Как я мог взломать любой инстаграм аккаунт Эта статья описывает мой поиск уязвимости в Instagram, которая позволяет хакнуть любой аккаунт без явного разрешения. Facebook и команда безопасности Instagram уже исправили уязвимость и выплатили мне 30.000 $ по программе bug-bounty. Facebook работает изрядно для улучшения их контроля...

Статья Как действовать при заражении сайта

  • 1 519
  • 5
Вступление Всем привет! Ранее я никогда не писал на форумах/блогах, решил это исправить и начать с данного ресурса. Это моя первая статья, поэтому не судите строго. Есть у меня небольшая подработка - чистить зараженные сайты. Хотите верьте, хотите не верьте, за плечами около 200 вылеченных ресурсов. Тематика форума - информационная безопасность, а это не только просканировать/проэксплуатировать/сломать, но и починить и обезвредить. В данной статье я напишу как в большинстве случаев действую именно я. 1. Как обычно узнают о заражении? Чаще всего это очевидно и это редирект. Второе по...

Статья админим ботнет через соц-сети

  • 1 121
  • 0
Привет codeby, представим вот такую ситуацию : у вас есть собственный сервер, к которому постоянно подключаться различные взломанные устройства, а физический доступ к серверу отсутствует, разумеется в таком случае просто необходима админ панель или хотя-бы доступ по ssh. Разумеется, открыть ещё один порт и поставить туда веб админ панель дело 5 минут (особенно учитывая что во многих скриптах модули для этого уже написаны) Однако это не лучший вариант и у меня есть аргументы : 1. Уязвимость перед exploit'ами (вы только взгляните на это и на это) 2. Уязвимость перед (d)dos атаками 3...

Статья Weevely или оставляем дверь приоткрытой

  • 1 436
  • 11
Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин". После того как сисадмин поймет неладное, он сразу пойдет забэкапить базу данных, меняя все данные для входа, начиная админ панелью и заканчивая FTP сервером. Но, одно большое но. На личном опыте удостоверился, что 70% админов, не чекают, а вдруг в корне бэкдор с волшебной точной в начале? А ведь почти ни один из файловых менеджеров не видит скрытые файлы...

Статья Несколько вариантов PHP backdoor, или Wordpress и самый популярный плагин для поиска malware.

  • 2 472
  • 18
Содержание: Предисловие Введение Популярный плагин для поиска malware Популярные web "backdoor" Примеры "backdoor" которые не определяются Заключение Предисловие Приветствую читателей Codeby.net! В статье @r0hack привёл пример как фрилансер может подстраховаться от недобросовестного заказчика оставив для себя небольшой backdoor( открытую дверцу...) в коде продукта разработанного на заказ. Приведённый вариант используется только как пример, ведь такую закладку легко обнаружит стандартный антивирусный сканер, даже стационарный AVG при открытие страницы со статьёй начинает ругаться...

Статья Remote Code Execution (RCE) в Jira (CVE-2019–11581)

  • 2 267
  • 5
Всем Салам. Remote code execution in Atlassian Jira(CVE-2019–11581) through template engine FreeMaker. В апреле месяце была обнаружена RCE в продукте Atlassian Confluence, а если быть точнее в плагине, который почти всегда там используется. И вот через 4 месяца еще одна RCE, но теперь уже в другом продукте - Jira. Proof-OF-Concept Все это дело реализовывается через форму "Связаться с админом". По умолчанию он выключен, но у многих он включен. Jira использует компилирующий обработчик шаблонов - FreeMaker, написанный на Java. Зная это, получается сгенерировать несложный Payload...

Статья Сертификат опасности Qaznet Trust Network

  • 1 959
  • 3
Тема о тотальной слежке не раз поднималась на форуме, вызывая справедливое возмущение пользователей – вот еще пять копеек в ту же копилку, хотя в данной статье больше вопросов, чем ответов. На днях жители столицы Казахстана были немало удивлены, получив на свои мобильные телефоны СМС следующего содержания: Я даже ущипнул себя – не сон ли это? Какой сертификат безопасности??? Что происходит??? Современный человек, как это не прискорбно звучит – уже наполовину андроид. Он скорее согласится целый день ничего не есть и не пить, - НО ИНТЕРНЕТ ЧТОБ БЫЛ. После недолгих блужданий в...

Пользователи онлайн

  • Camaro1970
  • useros
  • vasa-sekret999
  • username3301
  • anrted
  • D4ckD4ck
  • SearcherSlava
  • Pozitron
  • KAM_ichal
  • Surota
  • Dmitry_12
  • magistr
  • Edward C Hall
  • starforce
  • al031961
  • WD40
  • Silver Soft
  • lyndor
  • sgf
  • xopxe bot
  • Satan Organic
  • CREATORIS
  • m4dmeds
  • AGLevchenko
  • Kant
  • Eliot Alderson
  • PennStation
  • Gulli_Foil
  • pukla
  • Артем Некрасов
  • Savex
  • Shiro Sparkle
  • nommik
  • Test Inventory
  • БогданСФ
  • miha555
  • Furuchigava
  • Eis79
  • Слава Слава
  • Sektus
  • wolf228z
  • St1zZ
  • evacrob
  • RinGinO
  • Iveh3ve
  • Jav1x
  • fuzzz
  • bose-at-binka-dot-me
  • Dark Defender
...и ещё 1.

Наши книги

Information Security

InfoSec