• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Делаем MiniPwner из Orange Pi Zero или на что годен апельсин

  • 16 304
  • 8
Статья для участия в конкурсе на codeby​

Всем привет.

Недавно я приобрел себе плату Orange Pi Zero.
Размер платы всего 46 x 48мм.
На борту имеется процессор Allwinner H2+, Wi-Fi и Ethernet (POE), RAM 512 мб ( есть и версии с 256мб) совместим с Linux, оптимально работает на Armbian.

И что же мы сможем сделать с этой платой?
Я давно хотел сделать MiniPwner. Так давайте попробуем сделать эту игрушку.

MiniPwner это небольшое устройство, при незаметном подключение этого устройства к сети которую вы хотите атаковать мы получите доступ 100% доступ к сети.

Нам понадобиться:
1) Orange Pi Zero 1 шт.
2) USB Modem 1 шт.
8134dc182e-jpg.15848
3) Power bank 1 шт.
4) MicroSD карта 1 шт. (как минимум 4 Гига)

Давайте приступим к сборке и к...

Статья Установка ArchLinux - 2

  • 23 577
  • 108
Здравы будьте!
В прошлый раз мы подготовили всё необходимое для установки Arch на наш компьютер (ноутбук).
Пришло время приступить к основному священодействию, установке ArchLinux через консоль.
Перед установкой рекомендую ознакомиться с и распечатать шпаргалку (шпаргалка.doc). Это сжатая инструкция по установке, и она Вам значительно облегчит процесс установки. У меня такая шпаргалка лежит рядом с компьютером, и время от времени я в неё заглядываю по необходимости…
Ещё желательно подключить машину к интернету по шнурку. Можно и по Wi-Fi и по 3G, но по шнурку проще, так как установочный образ автоматически подключается к интернету. А нам же нужно попроще, ведь...

Статья lanGhost - Управление LAN через Telegram

  • 57 970
  • 84
Всем привет! Эта статья будет обзором на одну забавную утилиту, точнее чат бота, который позволит вам проворачивать некоторые прикольные штуки в своей сети, непосредственно через Telegram.

1517507699935.png


Для использования LanGhost, нам понадобится хост в локальной сети под управлением ОС Linux, собственно бот Telegram (в сети полно информации о том, как его создать, здесь я описывать это не буду) и все.

Для начала установим LanGhost, я использую, как обычно Kali Linux, LanGhost не прожорлив, можно закинуть его и на Raspberry, чтобы он мониторил сеть и отчитывался о новых подключениях и все такое. Но я этого делать не буду.

Установка:

Код:
apt-get update –y && apt-get upgrade –y && apt-get dist-upgrade

1517507804633.png


Код:
apt-get install python3 python3-pip

1517507857167.png


Код:
git clone https://github.com/xdavidhu/lanGhost

1517507909391.png


Код:
cd LanGhost/
ls –a
./setup.py...

Статья Создание и управление распределенными сетями: Часть 2 – Принципы работы

  • 46 902
  • 75
Часть 2

Буэнас Диас Эль мучачас. Вы ждали, и Вы дождались. Наконец то вторая часть про ботнетик.

В первой части мы создали каркас, я бы сказал заготовку, но она достаточно сырая, толком не рабочая. Сразу оговорюсь на счет того, что я не копирую свой код из рабочего продукта, а пишу новый, для того, чтобы не скомпрометировать свои исходники, а также для полного понимания.

Далее отвечу на ряд вопросов:

Очень много было вопросов касаемо модуля лока процесса.
Процесс не лочится от привилегий админа и поэтому сегодня мы сделаем другую фитчю с ним.

Так же частый вопрос про IFileManager и FileManager, почему если заменить одно другим, всё равно работает? И для чего тогда Интерфейс?!
Объясняю....
В C# любой объект наследующий свойства родителя...

Статья Начинающим про сети - Сетевые устройства CISCO - Часть 5

  • 8 354
  • 13
[Немного предисловия]

Всех приветствую в новой части этого прекрасного цикла! Эта часть является своеобразным введением в CISCO. Сегодня мы познакомимся с некоторыми сетевыми приборами. Большая часть приборов которые мы сегодня изучим улучшают "жизнь" сети.

Прошлые части:

[Начинающим про сети] - Введение в сети
[Начинающим про сети] - Сетевая модель OSI
[Начинающим про сети] - Сетевая модель TCP/IP

Содержание:

  1. Что такое CISCO?
  2. Концентратор.
  3. Коммутатор....

Статья Анализ безопасности Wi-Fi: исследование паролей WPA(2)-PSK сетей

  • 27 586
  • 40
Статья для участия в конкурсе на codeby.

Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки за последние два года. Как вы уже могли догадаться из названия статьи, в качестве данных были представлены пароли для Wi-Fi сетей, а именно сетей со схемой шифрования WPA2.

Словарь паролей был сформирован вручную путем методичного просмотра 740 страниц, в результате чего удалось собрать 4822 значения. Их мы и будем анализировать.

Структура статьи:
  1. Описание данных
  2. Используемые инструменты
  3. ТОП-20
  4. Статистика по длине паролей
  5. Статистика по композиции паролей
  6. Статистика по маскам
  7. Сложность паролей...

Статья TCP/IP для начинающих: разбор модели и базовых атак – часть 4

  • 7 831
  • 15
Всем привет дорогие друзья! Это 4-ая часть из цикла "Начинающим про сети". Сегодня мы разберемся с TCP/IP, изучим новые протоколы и немного поговорим о атаках которые могут проводить злоумышленники находясь в вашей сети. Так сказать начнем потихоньку разбираться.

[Сетевая модель TCP/IP]
Недавно мы уже немного познакомились с протоколами TCP и IP, также слегка затрагивал тему данной сетевой модели. В наше время TCP/IP самая используемая модель. Но модель OSI все же знать нужно. Изучив ее в прошлой части мы можем легко познакомиться с tcp/ip.
Стеки TCP/IP и OSI практически не чем не отличны друг от друга. Давайте взглянем на уровни в tcp/ip и сравним его с OSI:

img002.png

В OSI уровней 7, а в tcp/ip всего 4. Первые 3 уровня OSI - это все прикладной уровень tcp/ip. Давайте представим такую картину, что вы с какого-либо приложения хотите отправить письмо. Вы...

Статья [2] - Подмена DNS роутера. Подстановка рекламы в браузер.

  • 35 311
  • 72
Статья только для образовательных целей.

Часть 1
Часть 2

6.jpg

Всем Салам. Вот уже 3я часть серии статей про подмену DNS в роутере. Мы уже разобрали, как настроить все, грабить сайт и похищать пароли. Сегодня, мы будем разбирать подстановку рекламы в браузер. Я давно еще искал информацию про такую реализацию, но нигде так и не нашел. И тут пришлось продумывать и реализовывать самому.

[0] - Немного теории.

Все это дело мы будем реализовывать, с помощью создания фейка CDN jQuery. Выбрал данный CDN потому что, он достаточно популярен и используется на множестве сайтов. И подменив code.jquery.com на свой фейк, мы сможем отображать рекламу и все что захотим на всех тех сайтах, где...