• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья По следам CVE-2022-27228

  • 10 065
  • 8
cve.jpg


Приветствую, уважаемые форумчане. Хотел бы поведать вам историю, которая произошла совсем недавно. Многие наверное слышали про атаку, которой подверглись сайты на cms битрикс в июне 22 года, так вот речь именно об этой уязвимости.

Наша компания занимается доставкой еды, в качестве cms используется битрикс какого-то лохматого года, конечно, мы знаем, что надо обновляться по мере выхода обновлений. Волею случая я попал туда работать, и помимо основной работы с БД я слежу за безопасностью, ищу дырки и стараюсь их закрывать сам, либо это делают программисты, сам я владею php на уровне примерно 0.

Вот так и продолжалась наша рутинная работа, пока однажды вдруг резко никто не мог зайти и выйти с сайта, включая админов. В ходе чтения различных форумов, была обнаружена возможная причина - это...

Статья Обзор Linux Kodachi

  • 8 080
  • 2

Обзор Linux Kodachi.jpg

Введение

Приветствую вас, дорогие читатели! Сегодня хочу обозреть для вас такой необычный дистрибутив Linux под названием Kodachi. Данная система заточена под анонимизацию вашего сетевого трафика, тем самым сохраняя вашу конфиденциальность в сети. Так же ничего не мешает использовать её в обход каких-либо блокировок.

Дистрибутив GNU/Linux — общее определение операционных систем, использующих ядро Linux, готовых для конечной установки на пользовательское оборудование.

План работы

В этой статье я расскажу вам подробно о том, что из себя представляет Linux Kodachi, покажу вам как установить этот дистрибутив на загрузочную флешку, также объясню как установить данную систему с запоминающим...

Статья Что такое MVNO?

  • 3 886
  • 9
1673808547339.png

Дисклеймер!
Данная статья содержит много непонятных слов и аббревиатур. Также в ней указываются громкие названия различных компаний. К сожалению, они мне не заплатили за рекламу, но это не помешает мне рассказывать правду.


Приветствую, дамы и господа! Хотя к чему этот апофеоз, читатель? По работе я столкнулся с непонятной аббревиатурой MVNO. На мой вопрос, что это за нецензурная брань, о которой я ранее не слышал, мне очень подробно и доходчиво объяснили. Я не могу передать цензурными словами весь перечень испытанных мной эмоций, когда я вникал в данный процесс, поэтому вот тут на коленке кривыми пальцами написал статью — читай-опухай, будет много новых непонятных слов, но я их расшифрую.

Ну что ж, обсудим следующую концепцию — MVNO (англ. mobile virtual network operator — виртуальный оператор мобильной сети) —...

Статья Назад в будущее. Как эволюционировал ратник Venom

  • 4 286
  • 2
back_to_the_future.png

Введение
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.

CTF Решаем OSINT таски в CTF соревнованиях или как я искал модель камеры преступника. Часть 2

  • 4 783
  • 2
osint.png

Введение

И снова здравствуйте, дорогие читатели, вот собственно и вторая часть серии статей, в которых мы разбираем на практике таски (задачи) в CTF соревнованиях, заточенных под OSINT, так же, если кто-то не знает какое-либо определение из вышеперечисленных, то вот описание:

Разве́дка по откры́тым исто́чникам (англ. Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.

CTF (Capture the flag или Захват флага) — командные соревнования (изредка бывают личными) в области компьютерной (информационной) безопасности.

Статья ТОП эмуляторов Андроид. Обзор, сравнение.

  • 6 740
  • 6
111.jpg

Здравствуйте, уважаемые коллеги! Как часто в вашей работе требовалось запустить какое-то непонятное приложение, которое очень не хочется или очень опасно запускать на личном смартфоне, а тестового устройства (жертвы будущих экспериментов) для запуска под рукой нет.

Да, можно запустить Android Studio, но данное программное обеспечение требует предварительного изучения мануала - без этого не получится на нем что то запустить, но время и желание на такие задачи есть не всегда.
Считается, что лучшая задача та, которую можно делегировать другому человеку, а на все его возникающие вопросы ответить ссылкой на статью.

К сожалению, я такую статью не нашел, и, чтобы не ходить далеко, написал сам. В общем, обычная проблема: не можешь найти хорошего сравнения - разберись сам.
Поскольку у нас нет смартфона, на котором можно запускать различные опасные приложения, к нам на помощь приходят эмуляторы, на которых...

CTF Решаем OSINT таски в CTF соревнованиях(Часть 1). Или как я искал аэропорт и Гагарина.

  • 7 471
  • 0
eye_banner.jpg

Введение

Доброго дня или вечера дорогие читатели, я запускаю серию статей в которых мы разберём на практике таски(задачи) в CTF соревнованиях заточенные под OSINT. Если не знаете какие-либо определения из вышеописанных, то вот они внизу:

Разве́дка по откры́тым исто́чникам (англ.Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.

CTF (Capture the flag или Захват флага) — командные соревнования (изредка бывают личными) в области компьютерной (информационной) безопасности.

Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

  • 12 635
  • 11

PWN-01.png

План статьи:

1.0. Введение.
1.1 Введение: информация в целом.
1.2 Некоторая информация про память.
1.2.1 Сегменты, структуры данных и адресное пространство.
1.2.2 Регистры.
1.2.2.1. Регистры данных.
1.2.2.2. Сегментные регистры.
...

Статья Облачная лиса. Сохраняем пароли Firefox в облако на Python

  • 3 725
  • 4
Logotype.jpg

Введение
Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.

План работы
Перед тем как начать, давай я обрисую всю предстоящую работу. Прежде всего мы подготовим саму платформу, куда будут...

Статья Гуляем по сети. Анализ пользователя по его никнейму. Часть 1

  • 7 793
  • 3
nickname.png

Введение

Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь...