• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Проделки Майкрософт: развенчание абсолютной безопасности от Билла Гейтса, часть вторая - Android vs IOS

  • 2 706
  • 1
Предисловие

giphy.gif
win-defender-keygen.gif

И все мы мечтаем быть богатыми: миллионерами или даже миллиардерами, наверное, не сыскать личности, которая не желала бы кучу денег, а все отрицающие - явно лжецы. Более того, я думаю, что большинство из Вас уверены, что рано или поздно это произойдет. В современном мире чтобы стать успешным больше не нужно вспахивать огород своей прабабушки в поисках нефти, достаточно лишь создать простенький сайт или приложение, которые тут же подхватят инвесторы, и вот…Вуаля, стозначные числа уже у Вас на счету, но есть один нюанс, как и в прошлом веке нужно с чего-то начинать - поднимать свою пятую точку с дивана и что-то делать, а делать-то не очень и хочется.

Однако что поделать тем, кто уже что-то сотворил, когда они уже отдали свое дело на попечение современным компаниям, которые раз...

Статья DevSecOps. Эпизод 2. Менеджмент Уязвимостей.

  • 6 420
  • 5
DevSecOps.png


Доброго времени суток!
  1. DevSecOps. Начало

  2. DevSecOps. DevOps (ч.1)

  3. SSDLC

  4. DevSecOps. Эпизод 1. Скрытые угрозы


1660403423052.png


PS: В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP.

OAST - Open Source Application Security Testing. При...

Статья Эхо террора: сказание о Zerologon или как АНБ опять подставило весь мир под удар - взломать Пентагон было проще, чем ты думаешь

  • 4 707
  • 10
Предисловие

hacked-you-have-been-hacked.gif
vgif-ru-23086.gif

Салам. Давно-то уже я не брался за перо, ведь материала куча до сих пор пылится, ожидая своей очереди на публикацию. Но сегодня у нас начнется новый цикл статей, честно, вот понятия не имею как его назвать, но что-то похожее я уже делал, хотя тогда обозвал это Исторической вирусологией, однако под её концепт не очень-то и подходило.

В душе не чаю была ли эта работа уже опубликована, но тогда мы с вами рассматривали хронологию уязвимости HeartBleed: как она была обнаружена, какие оплошности были допущены и как она реализовывалась. Тогда мне даже удалось обнаружить очень крупный интернет-банк, который пользуется популярностью в моей стране и до сих пор имеет эту уязвимость. Речь не о этом. В рамках цикла Эхо Террора, да, именно так и решил назвать...

Статья Создание мультизагрузочных дисков с помощью Ventoy в Windows и Linux

  • 5 685
  • 3
Есть множество программ, с помощью которых можно создать загрузочные диски для установки или загрузки с них образа дистрибутива операционной системы или необходимых для обслуживания ПК программ. А если у вас операционная система Linux, то для вас открывается еще одна возможность создания загрузочных дисков — утилита dd. Но есть проект, который существует уже довольно давно и способен заменить по удобству большинство методов создания загрузочных дисков, особенно, если вам нужно создать диск с мультизагрузкой. Это утилита Ventoy.

ventoy.png

Я уже довольно давно пользуюсь компьютером и конечно же, за весь этот период сменил множество программ, в соответствии с развитием технологий. Сначала это были дискеты, потом CD/DVD, затем наступила очередь флешек, ну и сейчас, появилась возможность использовать в качестве загрузочных носителей SSD диски.

Для примера, если мне нужно было создать диск без мультизагрузки с какой-либо одной операционной...

Статья ARP между нами. Основы спуфинга для самых маленьких.

  • 19 455
  • 4
ARPSpoof.jpg


Дисклеймер: вся информация в статье предназначена для ознакомления. Автор не несет ответственности за ваши действия.

Введение

Заходя в общественное место и подключаясь к сети Wi-Fi без пароля, большинство людей редко задумываются о безопасности своей информации. Чаще всего в таких ситуациях человек становится жертвой хакерской атаки, ведь любую информацию из общедоступной точки доступа можно спокойно перехватить, модифицировать и отправить дальше. Но встает вопрос, как это все реализовать? С этим мы разберемся в нашей статье.

План работы

Для начала предлагаю разобраться с планом, по нему будут строится наши дальнейшие действия:
  1. ...

Статья Историческая вирусология: сказание о мировом кровотечении - уязвимость HeartBleed: или как я случайно нашел несколько дыр в Codeby

  • 3 197
  • 3
Предисловие

4WaS.gif
1659948927344.png

Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали. Хотя давайте слегка отвлечемся сперва. Дальнейший текст почитайте под эту музыку, будет аутентично:


Как-то раз Билл Гейтс сказал: “Если твоего бизнеса нет в интернете, то у тебя и бизнеса вовсе нет”. И я сомневаюсь, что это было сказано просто так или это какая-то оговорка. И на деле, кого ты пытаешься обмануть, Билли? Ведь на самом деле всем нам понятно, что это был байт, чтобы заработать ещё деньжат. И все верят, не смотря...

Статья DevSecOps. Эпизод 1. Скрытые угрозы

  • 4 486
  • 1
devsecops-image-2000-6557ba1b00.jpg


Доброго времени суток, уважаемые форумчане!

DevSecOps.Начало
DevSecOps.DevOps (ч.1)
SSDLC

Наконец-то мы добрались до последнего пункта этих статей и нашей основной цели - DevSecOps. Его внедрение без SSDLC крайне болезненное, но все же не бесполезное. Мы рассмотрим инструменты, которые помогут обеспечить безопасность DevOps.

Начнем с самых основ - настройки репозитория.

Настройка репозитория

Думаю это очевидно, но уязвимости часто возникают из-за очевидных вещей.

Сделайте веткой по умолчанию НЕ ПРОДАКШЕН ВЕТКУ! Серьезно, к тому же, для предотвращения неприятных инцидентов в дальнейшем лучше ограничить возможности участников проекта по...

Статья Проделки Майкрософт: развенчание абсолютной безопасности от Билла Гейтса - история тотального провала: Defender & Windows 11

  • 3 871
  • 3
Предисловие

win-defender-keygen.gif
giphy.gif

Привет, и начнем мы с вопроса, что не свойственно моим работам. Как вы понимаете слово "безопасность"? Существует ли понятие абсолютной защищенности? У каждого может быть свой ответы на эти вопросы, но у меня это вызывает лишь категорическое отрицание. Ведь мы живем в эпоху, поистине удивительную, здесь сочетается как невероятный технический прогресс, так и до абсурдности глупая деградация. И это действительно уникально, ведь в одно время с тем, как кто-то пытается изобрести новый способ защиты, на другом конце провода с петлей на шее висит человек, которому все по барабану. А ведь так было не всегда, убери прогресс - уйдут и проблемы, но кому из современных жителей планеты нравится каменный век? А на вопрос "Было ли раньше лучше?" - отвечать не станем, предоставим это фактам и...

Статья Историческая вирусология: Червь рекордсмен или как ошибка исследователей привела к тотальному параличу - SQL Slammer: хронология, история, анализ

  • 3 184
  • 1
Предисловие

BBXo.gif

Холла, и все таки решил сделать себе единственный выходной за 13 дней бесперебойной писательской деятельности. Каково было моё удивление, когда я с ужасом заметил, что мне попросту больше нечего делать, увлечение обрело вид стабильной ежедневной деятельности. А когда просто лежишь и ничего не делаешь - в голову то и дело что лезут неплохие идеи и задумки. То ли я схожу с ума, то ли это норма, в любом случае у нас двенадцатая статья из цикла Исторической вирусологии, а с прошлыми можете ознакомиться вот здесь:

1. Немного ностальгии: историческая вирусология или LoveLetter в цвете современности - 22 года спустя
2...

Статья Полезный фаззинг

  • 9 788
  • 11
banner.jpg

Доброго времени суток, уважаемые форумчане!
Продолжаю писать статьи, в помощь студентам курса WAPT от Академии Codeby. На днях один из учеников спросил, как найти нужный пейлоад для эксплуатации уязвимости. Посоветовал ему профаззить потенциально уязвимое место в Burp Suite при помощи одного из списков из Seclists. Не зря же люди старались и компоновали все эти списки для того, чтобы облегчить жизнь нам с вами. В ответ услышал кучу непонятных слов, по поводу того, что фаззить долго, непонятно, как после этого найти то, что нужно и вообще список уж очень большой и наверняка есть гораздо более «умные» способы для эксплуатации уязвимости. Хотел спросить человека, как его с такими мыслями затянуло на довольно сложный курс, да и вообще в достаточно сложную сферу деятельности, где нужно неимоверное терпение и внимательность. Потом...