Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Код Доступа Termux ч.5-я

  • 7 919
  • 0
Бесследная проверка существования email

Давайте ощутим азартные эмоции /владыки -a: проверив за 50 секунд существует ли у Codeby почта, например, на Яндексе и без отправки писем и лишних следов активности (относительно Codeby).

Для анализа разведданных нам понадобятся два инструмента: в связке с , которые присутствуют в репозитории Termux.

Код:
$ pkg install dig netcat-openbsd
#Проверка существования emai...

Статья Код Доступа Termux ч.4-я

  • 6 295
  • 0
Собираем легендарный инструмент аудит паролей, в основном написанный на Cи — John The Ripper

John The Ripper (далее ) — это софт для аудита паролей.

JTR хорош по отношению к любому подобному ПО тем (часть опубликована мной), что он может самостоятельно извлекать хэш любого формата с помощью внутренних скриптов *2john. Например, нужно восстановить пароль от своей забытой БД — для извлечения хэша используем keepass2john и т.д.. В , например, на большинстве форматов пользователю необходимо уже иметь готовый хэш на руках, а где его брать, или чем извлекать пользователю киберпанкам из Hashcat не интересно, но в сети встречаются дискуссии: когда таких пользователей Hashcat-овцы...

Статья Код Доступа Termux ч.3-я

  • 5 704
  • 0
Программирование на Android

Уметь ловко писать сценарии на хороший навык, но ограниченный. В Termux репозитории имеются пакеты языков программирования (ЯП), например, , , , , а так же , , , ...

Статья Код Доступа Termux ч.2-я

  • 7 403
  • 0
Парсинг данных

«Лошадью ходи, лошадью!»

Однажды по пути в командировку мне на глаза попалась свежая chess-news: во время девятой, зимней, недавно завершившейся, партии за звание ЧМ по шахматам среди мужчин 2021г. наш «декабрист» допустил грубейшую ошибку (на уровне «любителя»), повлиявшую и на окончательный итог турнира не в его пользу. Поискав в сети саму партию в чистом виде для импорта/анализа в шахматном движке на своём Android — столкнулся с проблемой: всякие, разные, шахматные сайты/базы требовали регистрацию/авторизацию что бы поработать с данными. Например, на одном таком, русскоязычном, шахматном сайте партия отображалась, но без аккаунта — скачать её было «невозможно». Расшарив...

Статья Код Доступа Termux ч.1-я

  • 12 601
  • 0
Обложка.gif


Эта и другие ниже по тексту gif были созданы в Termux

Статья посвящается любителям CLI в знак солидарности лучшего терминала на OS Android, который испытывает «кошмарную» монополию Google.

plan.png


Эта диаграмма создана в Termux

Termux — это Android приложение под свободной GPL3+ лицензией: эмулятор терминала для среды GNU/Linux, которое работает напрямую без необходимости рутирования. Минимальный базовый функционал устанавливается автоматически, расширенные возможности подтягиваются с помощью менеджера пакетов и установкой стороннего ПО с git, а продвинутая деятельность на телефоне достигается за счёт рут-прав пользователя и установкой proot дистрибутивов GNU/Linux.

Сам Termux весит ~100 Мб (расширяется на Гб) работает на OS Android v7-11.

Termux-среда — киберпанковские разработки и некоторые пакеты содержат кучу ошибок, исправлением которых при...

Видео Подкаст с B4TR - NitroTeam

  • 2 643
  • 1

Всем привет! Герой нашего подкаста - Тютеев Батыржан! Директор NitroTeam.

Компания NitroTeam основана в 2018 году, но объединяет специалистов со стажем более 10 лет в сфере информационной безопасности. Наши специалисты по праву заслужили репутацию экспертов международного уровня и имеют большой опыт в вопросах защиты банков, телекомов, веб и мобильных приложений.

Обсудим такие темы, как:
✔️Образование
✔️StandOFF
✔️Команда NitroTeam
✔️Мотивация
✔️Хакеры
✔️Хакинг
И многое другое!

Статья Атака PMKID на беспроводные точки доступа

  • 19 044
  • 2
ДИСКЛЕЙМЕР
Статья и видео к ней созданы в образовательных целях!
Все что вы делаете, делаете на свой страх и риск.
Автор не несет ответственности за использование этой информации в любых целях


Привет дорогие друзья!
В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа.

Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).

В чем же плюсы такой атаки ? А в том что больше не нужно ждать "соседей" пока они придут домой и подключаться к своему WIFI, что бы отключить их и поймать Рукопожатие - Handshake.

В процессе дампа информации от AP, мы сможем найти хеш даже в WireShark...

Статья История хакера - Марк Цукерберг

  • 5 727
  • 9
Доброго времени суток, уважаемые форумчане! Представляю вашему вниманию уже седьмую новую статью серии “История хакера”.

Preview.jpg


Марк Эллиот Цукерберг - Родился 14 мая 1984 года в Уайт-Плейнс (Нью-Йорк). Марк - создатель одной из самых крупных крупных социальных сетей в мире Facebook.
Вы, наверное, думаете: разве Цукерберг хакер? Ранее я уже говорил, что буду рассказывать не только о хакерах, но и о других известных в IT-сфере личностях. К тому же, может ли считать себя хакером человек, сказавший, что «нормально ломать вещи, чтобы сделать их лучше»?


Начало программерского пути

Всё началось в школьные годы Марка в 1990-е. Отец научил его программировать на Atari BASIC, а позже нанял программиста Дэвида Ньюмана, чтобы Марк мог более эффективно обучаться. Учась в старшей школе, он прошёл аспирантуру по основам программирования в колледже...

Статья Раскройте Секреты DNS-Трафика: Глубокий Анализ с DNSchief и Grafana

  • 4 243
  • 0
Дисклеймер

Никого ни к чему не призываю. Все совпадения с реальностью вымышлены. Данные собраны с целью исследования на тестовых площадках. Материал предоставлен только для ознакомления.

Лаборатория для исследований

1. VPS c ubuntu server на борту и статическим IP
2. Домен для удобства
3. DNSChief
4. Grafana + promtail + Loki (чтоб мы могли работать с нашими данными в GUI через браузер)
5. Docker-compose

Кто и когда наиболее активен за последние 12 часов:
1643123534352.png


ТОП по посещениям за последнюю неделю по конкретной жертве:
1643123921449.png


Частота посещений по ключевым словам:
1643125171491.png


Что будем делать

Перехватывать доменные адреса, на которые переходит жертва и...