• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Учим BadUSB работать с разными раскладками клавиатуры

  • 3 068
  • 1
Заглавие

Всем доброго времени суток, о BadUsb, Usb Rubber Ducky и о том, как самому сделать аналог данного устройства написано уже много статей.
В этой же статье мы рассмотрим решение проблемы BadUsb при работе с разными раскладками клавиатуры. В качестве инструкции по созданию своего BadUsb будем использовать статью размещенную здесь, на codeby:

Делаем USB ducky и Wifi Ducky своими руками

В качестве BadUsb, как и в статье используем Arduino Micro Pro.

О чем речь

Если при выполнении скрипта загруженного на наш BadUsb в операционной системе выставлена русская раскладка, возникает...

Статья AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только

  • 6 286
  • 2
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.

Описание

Как описывает своё творение автор Tib3rius на GitHub:
«AutoRecon - это инструмент сетевой разведки для сканирования портов и автоматического анализа найденных сервисов.»
Автор был вдохновлён такими инструментами как Reconnoitre, ReconScan, и bscan. AutoRecon содержит в себе всё лучшее от них и дополнен удобными функционалом для сканирования нескольких хостов одновременно.

Этот инструмент можно легально использовать при сдаче OSCP, поскольку он не нарушает правил. В уставе сдачи экзамена указано, что запрещено использовать средства автоматизации эксплоитов, но не сканирования.
Было крайне...

Интервью пентестера: "Hack The Planet" - девиз по жизни!

  • 4 617
  • 7
Одна из самых загадочных, но в тоже время одна из самых интересных профессий в ИБ, покрытая множеством слухов и мифов - Пентестер. Бытует мнение, что пентестеры - это гики-одиночки, скрывающие свое лицо и имя, а их рабочее место - это маленькая комната, где единственный источник света – дисплей ноутбука.

Читать интервью:

Статья Подбор паролей для панели PHPmyadmin с нуля: работаем, используя Python3

  • 8 279
  • 9
Вступление

Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для подбора паролей к панели авторизации на замечательном языке Python3.

Мы с вами постараемся придерживаться парадигмы ООП в ее самом простом виде, так как поддержка и расширение функционала даже в маленьком приложении без применения этого может стать весьма затруднительным делом.

Так же буду благодарен любой критике от товарищей, которые озвучат свой взгляд на код в целом и возможно помогут его улучшить, доработать.

Что же такое брутфорс атака? Как говорит нам один известный поисковик - брутфорсом называется метод взлома учетных записей путем перебора паролей к тому моменту, когда не кончится словарь или ключевое слово не будет признано системой, как истинное.

Термин образован от англоязычного словосочетания «brute force», означающего в переводе «грубая сила». Суть подхода заключается в последовательном...

Статья Вездесущее сказание о Github: они уже в твоей голове

  • 5 177
  • 14
Холод. Приглушенные звуки автострады, взор затуманен, размыт. Нечёткие мелкие фигурки, снующие в полумраке, под мостом: белые капюшоны, мантия, дающая слабый отблеск и так рецессивного света – всё поглощающая темень, тянущая мгновение, словно мальченок жевательную резинку, спокойствие, а фигурки всё кружатся быстрее и быстрее, непреодолимое желание уснуть.

Резко в поле взгляда попадает здоровяк , он прямо над тобой, медленно и уверенно заносит топор, дабы рубануть от души, делает это, как в сотни раз других, растягивая момент – удовольствие. Ты не можешь ничего сделать, лишь бегать глазками в поисках помощи – не сдвинуться. Здоровяк медленно опускает орудие, целясь тебе прямо в грудь, немыслимый ужас, сердце колотит, проламывая рёбра, на наружу выворачивая их, страх смерти, немыслимый, парализующий деймос … Рассвет, постель, одиночество, утро – всего лишь сон… Очередной сон.

Тяжесть в конечностях, ломота, головокружение, попытки дотронуться к лицу заканчивались пронзительной...

Статья Первые шаги Вадимчика по GitHub: в активном поиске интересного

  • 8 475
  • 12
Заглавие

Приветствую, друзяшки дорогие, знаю, что нет, но упустим дань соображениям родства и приступим без посредств особых к делу. Сегодня отходим мы от основной сюжетной линии, если назвать её можно так, и дадим продолжение небольшое статье , опубликованной на начале весны этого года. Суть кратким образом - скитания по просторам GitHub, находясь в активном поиске интересного для Вас, небольшая обзорная и критическая части . Традиционно план деяний на день сегодняшний:
  • Портативность во всех её истинных сущностях: беседа о Termux
  • What if: а что, если не ноутбук
  • Первые шаги Вадимки: ходунки-то сломались
Подумай прежде

Информация представлена лишь в целях ознакомления и дальнейшем использовании в целях тестирования на проникновения (Пентеста то бишь), используете всё на свой страх и риск, а ведь подумай… Я не преследую цели, дабы вы посредством этих скриптов и...

Статья Защищаем предприятия от возможных киберугроз

  • 5 903
  • 0
Всех приветствую!

И так сегодня разберем базовую сетевую архитектуру АСУ ТП/ICS и какие сервисы должны располагаться на всех уровнях архитектуры, во избежание компрометации нашего предприятия злоумышленниками.

Многие думают, что сегмент АСУ ТП привлекателен только для APT группировок но это не совсем так, присутствие не квалифицированного персонала так же дает о себе знать. Тут можно посмотреть, как через всеми любимый были обнаружены ПЛК в сети интернет и другие девайсы которые работают в промышленном сегменте, ознакомиться можно .

Автоматизированные системы управления технологическим процессом АСУ ТП/ICS являются неотъемлемой частью критически важных инфраструктур, помогая облегчить множество операции в таких важных отраслях, как электроэнергия, нефть и...

Статья Эксплуатация CVE-2020-5902

  • 8 547
  • 8
Приветствую Уважаемых Форумчан,Друзей и Читателей Форума.
Сегодня поговорим про уязвимость CVE-2020-5902.
Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

Михаил Ключников обнаружил свежую уязвимость, которая сразу же была отмечена как критическая.
Был присвоен идентификатор CVE-2020-5902 и по шкале CVSS, уязвимость соответствует наивысшему уровню опасности.
Затрагивает она интерфейс контроллера приложений BIG-IP.
Атака злоумышленником на уязвимый контроллер может быть выполнена удалённо и от имени неавторизованного юзера.
Выполнение произвольного кода приводит к вероятной раскрутке LFI и RCE
Последнее легко реализуется,если компоненты системы настроены некорректно и выходят за пределы каталога.
А c помощью произвольного кода java можно создавать и удалять файлы на хосте.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено применять рассматриваемые методики атак в...

Статья Реверсная история о локальных похождениях Алексея: девятая симфония об одержимом

  • 5 141
  • 5
Да старт дадим мы новому творению с такой грустной ноты, а дело кроется всё в том, что я воистину разочарован. Загуглив одно с названий своей статьи , мне удалось обнаружить уйму ресурсов, куда псевдотворение моё просочилось. Естественно в большинстве случаев с указанным копирайтингом и ссылочкой на оригинал, что не может не радовать, ибо статья продвигается за счёт других ресурсов, считайте её популяризируют в разных слоях общества. Но монетка, имеющая две стороны , не может падать всегда орлом, как и её ребро не станет главной мастью, есть умники, которые находят намного легче для себя банально скопировать и вставить, написав в конце , что именно они являются авторами и, скорее всего, сгребая с полки какой-то профит... Неприятно однако, да пусть.
Заглавие

Данная статья есть логическим...