• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья [новость - перевод] Как создать исследовательский центр разработки принципов кибербезопасности

  • 2 928
  • 0
Cyber.jpg


Вы ищете команду, которая поможет определить наличие кибер-атак и других проблем в вашей сети и устранить их? Вы имеете уникальную возможность узнать, как это сделать с помощью данного руководства.

Созданию качественного программного обеспечения положили начало великие люди, но иногда, к сожалению, их бывает сложно найти. Так как сфера технической индустрии является очень конкурентной сферой, то более важным считается создание компетентной и опытной команды по разработке планируемого вами программного обеспечения.

Вам нужна команда, члены которой знают друг друга, и у них не возникнет никаких разногласий. Вот наиболее эффективные способы создания . В первом разделе мы покажем вам, что искать в хороших членах команды. В заключительном разделе вы узнаете, как создать культуру...

Статья Digispark Pro - Bad USB. [Meterpreter]

  • 7 588
  • 7
Всем привет! Я в последнее время немного пишу, раньше это было множество обзоров на софтинки, но это дело скучноватое, поэтому сейчас статей меньше, но они на 100% авторские, и все эксперименты проведены на себе, почти все ;)

Обзоры тоже скоро появятся, думаю продвинуть их на новый уровень, будет и видео и что нить еще, пока думаю.

Теперь к сути, недавно я решил начать баловаться с Arduino, и вот собственно моя первая статья посвященная этой теме.

Речь пойдет о замечательной вещи, старшем и умном брате «корявого клинка правосудия», о котором упоминал, уважаемый @Dr.Lafa, Digispark Pro.

Digispark Pro



А так выглядит распиновка Digispark Pro:

1530726292599.png


  • Совместимость с Arduino IDE 1.5 (OSX/Win/Linux);
  • Полностью подписанные драйверы и исполняемые функции для легкой установки;
  • USB программирование...

Статья Osmocom-bb: перепайка фильтров на motorola C118

  • 10 333
  • 9
Приветствую. На официальном сайте описывался весь процесс: . Здесь я опишу свой опыт перепайки.
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.

Может встать вопрос: почему нельзя просто выпаять фильтры и замкнуть цепь? Дело в том, что фильтры, помимо их основного предназначения, преобразуют несбалансированный сигнал 50 Ом от антенны в сбалансированный на 100 Ом, который впоследствии идёт на чипсет RITA. По этому мы не можем просто удалить фильтры и замкнуть цепь.

Детали для перепайки:
  • балун HHM1523C1 и конденсатор 04025A220JAT2A (22 pF) для GSM 900
  • балун HHM1526 и конденсатор 04025A150JAT2A (15 pF) для DCS 1800
Всё это можно купить в одном...

Статья Deep Exploit - Fully Automatic Pentest [Машинное обучение]

  • 16 755
  • 44
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.
Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.

Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

1529609336232.png


Он имеет два режима эксплуатации.
  • Интеллектуальный режим...

Статья Много модульный framework TIDOS

  • 19 188
  • 98
Приветствую Уважаемых Форумчан и Друзей.

Поговорим сегодня о амбициозном framework
Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.

В инструмент заложены 73 различных модуля,ориентированных на пентест.
Также,много уделено внимания по сбору информации,детекту защитных систем ресурсов.
Проще наверное перечислить чего в этом монстре нет.

Модули:
Reconnaissance + OSINT

Passive Reconnaissance:
Ping/Nping Enumeration
WhoIS Lookup
GeoIP Lookup
DNS Config. Lookup
Subdomains Lookup
Reverse DNS Lookup
Reverse IP Lookup
Web Links Gatherer
Google Search (manual search)
Google Dorking (multiple modules) automated

Active Reconnaissance
HPing3 enumeration (automated)
CMS Detection (185+ CMSs supported)
Advanced Traceroute IMPROVED
Grab HTTP Headers...

Soft Hash-Buster v2.0 - Поиск хэша

  • 5 178
  • 1
68747470733a2f2f696d6167652e6962622e636f2f6e474e76736f2f53637265656e73686f745f66726f6d5f323031385f30365f30345f32305f31385f30302e706e67

Всем привет, сегодня я вам покажу инструмент Hash-Buster, который расшифровывает хэши.


Особенности инструмента

  • Автоматическая идентификация типа хэша.
  • Поддержка MD5, SHA1, SHA2.
  • Может извлекать хэши из файла.
  • Может рекурсивно находить хэши из каталога.
  • 6 надежных API.
Установка

Качать тут:
Код:
https://github.com/s0md3v/Hash-Buster
Выдаем права:
Код:
chmod +x hash.py
Функционал

Крекинг одного хэша:

Крекинг хэшей из файла :
орпл2.png


Поиск хэшей из каталога :
2018-06-12_12-28-07.png


Демонстрация

Попробуем расшифровать хэши...

Конкурс Лучшие темы codeby по версии Valkiria.

  • 7 458
  • 8
V
Статья для участия в конкурсе: Конкурс - Золотые темы или ТОП 20 codeby

Форум изобилует авторскими статьями и выбрать лучшие - задача архи-сложная. Представленный ниже список статей - всего лишь мой субъективный взгляд. При оценке статей я делала акцент не только на "научную" составляющую, но и искусство автора владения русским языком, умение красиво и грамотно донести мысль до читателя.

На мой взгляд, "золотые" статьи должны читаться на одном дыхании, вызывать у читателя послевкусие, пробуждаьть воображение.
Кроме того, они должны быть доступны для понимания широкому кругу читателей, несмотря на узкую специальность форума.
Считаю, что авторы представленных ниже статей достигли оптимального соотношения "научность-доступность-актуальность".

Начну со статей от пользователя z3r0c10wn.
Автор: @z3r0c10wn
  • ...

Статья Как повысить привилегии в Windows

  • 17 474
  • 14
Добрый день, Коллеги.

Сразу оговорюсь, я не претендую на полноценное авторство для данной статьи. Моя работа скорее была - скомпоновать техники и проверить их на практике, оставив только реально рабочие и полезные варианты.
В данной статье используются переводы с зарубежных форумов и статей, часть наших, часть писал и в том числе я сам. Просто делюсь своими архивчиками.
Сегодня мы поговорим о повышение привилегий Windows.

Повышение привилегий с BeRoot
Большинство способов поднятия привилегий связаны с ошибками в конфигурации установленного ПО, будь то путь к исполняемому файлу сервиса, не обрамленный кавычками и содержащий пробел (такая ситуация довольно интересно обрабатывается виндой), или же неверно выставленные права на директорию с приложением. Итак, что же BeRoot умеет находить? Для начала те самые пути с пробелами, не обрамленные кавычками:
C:\Program Files\SomeTest\binary.exe.
В данном случае Windows будет пытаться найти и запустить...