• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Историческая вирусология: хронология вирусов мобильных устройств - CommonWarrior: история, хронология, анализ

  • 3 305
  • 3
Историческая вирусология: хронология вирусов мобильных устройств - CommonWarrior: история, хронология, анализ или почему я передумал покупать Iphone

ca422779b24ffadd3be2bff14bac561fcd735d2dr1-500-281_hq.gif
00518f0453e78f7752a6030b1df4569e.gif

Приветики. Сегодня у нас будет что-то новое, точнее это новое в старом облике, но все таки о таком еще я не писал. Стартует очередной подцикл внутри цикла Исторической вирусологии, в котором будем разбирать различные исторические вредоносы и уязвимости для мобильных телефонов. От стареньких на Java, до современных на Андроид 12 и IOS 16.

Ведь так пошло дело, как бы не старались разработчики: латая дыры, изобретая что-то новое, неизбежно оно будет уязвимо, а когда мы об этом узнаем - вопрос времени. Каждый буквально день определяются какие-то незащищенные участки, в последствии приводя к созданию эксплоитов, бэкдоров и компрометированию вас же, пользователи, но дело это реальности и мгновения...

Статья Способы получения обратного соединения (Reverse shell)

  • 22 849
  • 15
1660774390823.png


Доброго времени суток, уважаемые форумчане!

Очередная статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла. Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким замечательным инструментом, как Netcat и может быть даже получали с его помощью прямой и обратный шелл, а кроме того, это неплохо показано в видеоматериале к курсу. Но может так случится, что на удаленном сервере не будет Netcat’а и соответственно соединение не будет установлено.

Для начала немного теории. Что же такое шелл и зачем он нужен. Shell – так называют доступ к оболочке удалённой системы. Относительно информационной безопасности, так называют доступ к оболочке, который обеспечивается бэкдором. Шеллы бывают двух видов...

Статья Проделки Майкрософт: развенчание абсолютной безопасности от Билла Гейтса, часть вторая - Android vs IOS

  • 2 805
  • 1
Предисловие

giphy.gif
win-defender-keygen.gif

И все мы мечтаем быть богатыми: миллионерами или даже миллиардерами, наверное, не сыскать личности, которая не желала бы кучу денег, а все отрицающие - явно лжецы. Более того, я думаю, что большинство из Вас уверены, что рано или поздно это произойдет. В современном мире чтобы стать успешным больше не нужно вспахивать огород своей прабабушки в поисках нефти, достаточно лишь создать простенький сайт или приложение, которые тут же подхватят инвесторы, и вот…Вуаля, стозначные числа уже у Вас на счету, но есть один нюанс, как и в прошлом веке нужно с чего-то начинать - поднимать свою пятую точку с дивана и что-то делать, а делать-то не очень и хочется.

Однако что поделать тем, кто уже что-то сотворил, когда они уже отдали свое дело на попечение современным компаниям, которые раз...

Статья DevSecOps. Эпизод 2. Менеджмент Уязвимостей.

  • 6 564
  • 5
DevSecOps.png


Доброго времени суток!
  1. DevSecOps. Начало

  2. DevSecOps. DevOps (ч.1)

  3. SSDLC

  4. DevSecOps. Эпизод 1. Скрытые угрозы


1660403423052.png


PS: В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP.

OAST - Open Source Application Security Testing. При...

Статья Эхо террора: сказание о Zerologon или как АНБ опять подставило весь мир под удар - взломать Пентагон было проще, чем ты думаешь

  • 4 811
  • 10
Предисловие

hacked-you-have-been-hacked.gif
vgif-ru-23086.gif

Салам. Давно-то уже я не брался за перо, ведь материала куча до сих пор пылится, ожидая своей очереди на публикацию. Но сегодня у нас начнется новый цикл статей, честно, вот понятия не имею как его назвать, но что-то похожее я уже делал, хотя тогда обозвал это Исторической вирусологией, однако под её концепт не очень-то и подходило.

В душе не чаю была ли эта работа уже опубликована, но тогда мы с вами рассматривали хронологию уязвимости HeartBleed: как она была обнаружена, какие оплошности были допущены и как она реализовывалась. Тогда мне даже удалось обнаружить очень крупный интернет-банк, который пользуется популярностью в моей стране и до сих пор имеет эту уязвимость. Речь не о этом. В рамках цикла Эхо Террора, да, именно так и решил назвать...

Статья Создание мультизагрузочных дисков с помощью Ventoy в Windows и Linux

  • 5 845
  • 3
Есть множество программ, с помощью которых можно создать загрузочные диски для установки или загрузки с них образа дистрибутива операционной системы или необходимых для обслуживания ПК программ. А если у вас операционная система Linux, то для вас открывается еще одна возможность создания загрузочных дисков — утилита dd. Но есть проект, который существует уже довольно давно и способен заменить по удобству большинство методов создания загрузочных дисков, особенно, если вам нужно создать диск с мультизагрузкой. Это утилита Ventoy.

ventoy.png

Я уже довольно давно пользуюсь компьютером и конечно же, за весь этот период сменил множество программ, в соответствии с развитием технологий. Сначала это были дискеты, потом CD/DVD, затем наступила очередь флешек, ну и сейчас, появилась возможность использовать в качестве загрузочных носителей SSD диски.

Для примера, если мне нужно было создать диск без мультизагрузки с какой-либо одной операционной...

Статья ARP между нами. Основы спуфинга для самых маленьких.

  • 19 648
  • 4
ARPSpoof.jpg


Дисклеймер: вся информация в статье предназначена для ознакомления. Автор не несет ответственности за ваши действия.

Введение

Заходя в общественное место и подключаясь к сети Wi-Fi без пароля, большинство людей редко задумываются о безопасности своей информации. Чаще всего в таких ситуациях человек становится жертвой хакерской атаки, ведь любую информацию из общедоступной точки доступа можно спокойно перехватить, модифицировать и отправить дальше. Но встает вопрос, как это все реализовать? С этим мы разберемся в нашей статье.

План работы

Для начала предлагаю разобраться с планом, по нему будут строится наши дальнейшие действия:
  1. ...

Статья Историческая вирусология: сказание о мировом кровотечении - уязвимость HeartBleed: или как я случайно нашел несколько дыр в Codeby

  • 3 291
  • 3
Предисловие

4WaS.gif
1659948927344.png

Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали. Хотя давайте слегка отвлечемся сперва. Дальнейший текст почитайте под эту музыку, будет аутентично:


Как-то раз Билл Гейтс сказал: “Если твоего бизнеса нет в интернете, то у тебя и бизнеса вовсе нет”. И я сомневаюсь, что это было сказано просто так или это какая-то оговорка. И на деле, кого ты пытаешься обмануть, Билли? Ведь на самом деле всем нам понятно, что это был байт, чтобы заработать ещё деньжат. И все верят, не смотря...

Статья DevSecOps. Эпизод 1. Скрытые угрозы

  • 4 576
  • 1
devsecops-image-2000-6557ba1b00.jpg


Доброго времени суток, уважаемые форумчане!

DevSecOps.Начало
DevSecOps.DevOps (ч.1)
SSDLC

Наконец-то мы добрались до последнего пункта этих статей и нашей основной цели - DevSecOps. Его внедрение без SSDLC крайне болезненное, но все же не бесполезное. Мы рассмотрим инструменты, которые помогут обеспечить безопасность DevOps.

Начнем с самых основ - настройки репозитория.

Настройка репозитория

Думаю это очевидно, но уязвимости часто возникают из-за очевидных вещей.

Сделайте веткой по умолчанию НЕ ПРОДАКШЕН ВЕТКУ! Серьезно, к тому же, для предотвращения неприятных инцидентов в дальнейшем лучше ограничить возможности участников проекта по...

Статья Проделки Майкрософт: развенчание абсолютной безопасности от Билла Гейтса - история тотального провала: Defender & Windows 11

  • 3 962
  • 3
Предисловие

win-defender-keygen.gif
giphy.gif

Привет, и начнем мы с вопроса, что не свойственно моим работам. Как вы понимаете слово "безопасность"? Существует ли понятие абсолютной защищенности? У каждого может быть свой ответы на эти вопросы, но у меня это вызывает лишь категорическое отрицание. Ведь мы живем в эпоху, поистине удивительную, здесь сочетается как невероятный технический прогресс, так и до абсурдности глупая деградация. И это действительно уникально, ведь в одно время с тем, как кто-то пытается изобрести новый способ защиты, на другом конце провода с петлей на шее висит человек, которому все по барабану. А ведь так было не всегда, убери прогресс - уйдут и проблемы, но кому из современных жителей планеты нравится каменный век? А на вопрос "Было ли раньше лучше?" - отвечать не станем, предоставим это фактам и...