Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака

  • 2 423
  • 1
aK6dJ1532560801.png


Обеспечение безопасности облака (Cloud Security Solutions) является одной из самых важных задач для любой организации, и в данном вопросе очень важно быть уверенным, что было принято оптимальное решение, которое сможет защитить облако от максимального диапазона кибератак.

Увеличение количества организаций, которые переводят свои операции в облако для достижения большей гибкости, высокой доступности, также увеличивает риски с точки зрения безопасности.

Существует множество проблем безопасности, которые нам необходимо знать для любой организации, прежде чем переходить к обеспечению безопасности облака.

В основном это утечка данных, захват учетных записей, угроза инсайдеров, таким образом, злоупотребление облачными службами являются наиболее важными проблемами безопасности облачных сервисов.

Если вы находитесь на рынке в поисках нового продукта...

Статья Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS)

  • 8 989
  • 25
DDE-Exploit.jpg


DDE экплойт также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.

Об этом в Microsoft сообщали такие службы, как Sensepost, Etienne Stalmans, и Saif El-Sherei, но он не был исправлен, поскольку многие приложения используют протокол DDE. Этот эксплойт не требует включения макрофункции.

Необходимые условия – DDE exploit
  • Машина использующая операционную систему Windows
  • Microsoft Office (любая версия)
  • KALI LINUX
Мы вынуждены будем импортировать Metasploit эксплойт.
Загрузите его из GitHub с помощью командного терминала.

Код:
wget...

Статья Mega vs Dropbox: самая важная проблема с кибербезопасностью в облаке

  • 3 498
  • 0
Cybersecurity-in-the-Cloud.jpg


Mega vs Dropbox, если история – это что-то, откуда мы черпаем опыт, тогда мы наверняка можем утверждать, что нет 100% гарантии киберзащиты от взлома или DDoS атак. Когда мы покупаем облачные сервисы, мы переживаем о двойниках или тройниках, поскольку мы должны полагаться на поставщиков с третьей стороны, предлагающих нам безопасность данных с беспрепятственным доступом.

Что касается сегодняшнего обсуждения, мы выбрали анализ безопасности, предложенный Dropbox против безопасности, предложенной Mega. Мы выбрали первое, потому что он пользуется мировой славой, а наша отдельная концентрация на последнем объясняется тем, что специалисты утверждают, что он занимает топовую позицию в отделе безопасности.

Mega vs Dropbox – новичок встречает ветерана

Mega – один из новичков в данной сфере, и мы рекомендуем почитать, по крайней мере, обзор о...

Статья [новость - перевод] Как создать исследовательский центр разработки принципов кибербезопасности

  • 3 215
  • 0
Cyber.jpg


Вы ищете команду, которая поможет определить наличие кибер-атак и других проблем в вашей сети и устранить их? Вы имеете уникальную возможность узнать, как это сделать с помощью данного руководства.

Созданию качественного программного обеспечения положили начало великие люди, но иногда, к сожалению, их бывает сложно найти. Так как сфера технической индустрии является очень конкурентной сферой, то более важным считается создание компетентной и опытной команды по разработке планируемого вами программного обеспечения.

Вам нужна команда, члены которой знают друг друга, и у них не возникнет никаких разногласий. Вот наиболее эффективные способы создания . В первом разделе мы покажем вам, что искать в хороших членах команды. В заключительном разделе вы узнаете, как создать культуру...

Статья Digispark Pro - Bad USB. [Meterpreter]

  • 8 188
  • 7
Всем привет! Я в последнее время немного пишу, раньше это было множество обзоров на софтинки, но это дело скучноватое, поэтому сейчас статей меньше, но они на 100% авторские, и все эксперименты проведены на себе, почти все ;)

Обзоры тоже скоро появятся, думаю продвинуть их на новый уровень, будет и видео и что нить еще, пока думаю.

Теперь к сути, недавно я решил начать баловаться с Arduino, и вот собственно моя первая статья посвященная этой теме.

Речь пойдет о замечательной вещи, старшем и умном брате «корявого клинка правосудия», о котором упоминал, уважаемый @Dr.Lafa, Digispark Pro.

Digispark Pro



А так выглядит распиновка Digispark Pro:

1530726292599.png


  • Совместимость с Arduino IDE 1.5 (OSX/Win/Linux);
  • Полностью подписанные драйверы и исполняемые функции для легкой установки;
  • USB программирование...

Статья Osmocom-bb: перепайка фильтров на motorola C118

  • 10 931
  • 9
Приветствую. На официальном сайте описывался весь процесс: . Здесь я опишу свой опыт перепайки.
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.

Может встать вопрос: почему нельзя просто выпаять фильтры и замкнуть цепь? Дело в том, что фильтры, помимо их основного предназначения, преобразуют несбалансированный сигнал 50 Ом от антенны в сбалансированный на 100 Ом, который впоследствии идёт на чипсет RITA. По этому мы не можем просто удалить фильтры и замкнуть цепь.

Детали для перепайки:
  • балун HHM1523C1 и конденсатор 04025A220JAT2A (22 pF) для GSM 900
  • балун HHM1526 и конденсатор 04025A150JAT2A (15 pF) для DCS 1800
Всё это можно купить в одном...

Статья Deep Exploit - Fully Automatic Pentest [Машинное обучение]

  • 18 163
  • 44
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.
Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.

Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

1529609336232.png


Он имеет два режима эксплуатации.
  • Интеллектуальный режим...

Статья Много модульный framework TIDOS

  • 20 624
  • 98
Приветствую Уважаемых Форумчан и Друзей.

Поговорим сегодня о амбициозном framework
Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.

В инструмент заложены 73 различных модуля,ориентированных на пентест.
Также,много уделено внимания по сбору информации,детекту защитных систем ресурсов.
Проще наверное перечислить чего в этом монстре нет.

Модули:
Reconnaissance + OSINT

Passive Reconnaissance:
Ping/Nping Enumeration
WhoIS Lookup
GeoIP Lookup
DNS Config. Lookup
Subdomains Lookup
Reverse DNS Lookup
Reverse IP Lookup
Web Links Gatherer
Google Search (manual search)
Google Dorking (multiple modules) automated

Active Reconnaissance
HPing3 enumeration (automated)
CMS Detection (185+ CMSs supported)
Advanced Traceroute IMPROVED
Grab HTTP Headers...

Soft Hash-Buster v2.0 - Поиск хэша

  • 5 574
  • 1
68747470733a2f2f696d6167652e6962622e636f2f6e474e76736f2f53637265656e73686f745f66726f6d5f323031385f30365f30345f32305f31385f30302e706e67

Всем привет, сегодня я вам покажу инструмент Hash-Buster, который расшифровывает хэши.


Особенности инструмента

  • Автоматическая идентификация типа хэша.
  • Поддержка MD5, SHA1, SHA2.
  • Может извлекать хэши из файла.
  • Может рекурсивно находить хэши из каталога.
  • 6 надежных API.
Установка

Качать тут:
Код:
https://github.com/s0md3v/Hash-Buster
Выдаем права:
Код:
chmod +x hash.py
Функционал

Крекинг одного хэша:

Крекинг хэшей из файла :
орпл2.png


Поиск хэшей из каталога :
2018-06-12_12-28-07.png


Демонстрация

Попробуем расшифровать хэши...