Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Роль антивирусов в жизни современного человека: авторский взгляд

  • 15 154
  • 32
НЕМНОГО "ОТСЕБЯТИНЫ".
На написание этой статьи меня толкнули несколько факторов: это и предложенный мною марафон пользователю oappot, и участие в конкурсе авторов, и мои утренние размышления. Но главным мотиватором послужила тема установка антивируса Debian. Как обычно, хотелось ответить в теме простым постом, но он получается настолько длинным, что информации хватает на целую статью.
В упомянутой выше теме автор задался вопросом установки антивируса на Linux, что не могло "пройти мимо меня". Дело в том, что на протяжении нескольких лет я не пользуюсь программами-антивирусами и считаю это нормой.
Думаю, что прежде чем начать обосновывать своё...

Статья TP-Link TL-WN722N: Включение режима монитора для анализа Wi-Fi сети

  • 126 564
  • 200
Доброго времени суток всем вам!
Спешу сообщить всем тем кто приобрел себе этот 51wLIDvSeCL._SL1200_.jpg замечательный девайс для тестирования на проникновение беспроводных сетей, замечательнейшую новость!
Многие новички, как и я, были очень огорчены тем фактом, что для данного девайся не поддерживается monitor mode :( Точнее говоря для всех версий этого устройства, начиная от v2. Версию можно посмотреть на обратной стороне самого устройства. 14-09-2017-11-07-21.jpg
Так вот... заставить эту шайтан машину работать в monitor mode МОЖНО!!!
О том как это получилось у меня собственно и пост :)
У меня установлена kali rolling 4.13.
1. Качаем с гитхаба новый драйвер, благодаря которому и будет работать monitor mode.
Код:
git clone https://github.com/mfruba/kernel.git
Screenshot from 2017-11-13 21-49-16.png

2. Заходим в kernel/drivers/TL-WN722N_v2.0-Ralink/
Screenshot from 2017-11-13 21-50-22.png

3...

Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

  • 9 548
  • 17
Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server.

upload_2017-10-22_21-28-3.png


Здесь можно прочитать о его происхождении способах приготовления:

>

Я симулирую свой метод эксплуатации, в качестве цели:

> Windows Server 2008 с какими то, обновлениями вроде бы.

upload_2017-10-22_21-28-26.png


Атакующий хост:

> Kali Linux 2017.2

Скачиваем сам эксплоит:

>

upload_2017-10-22_21-28-45.png


Для удовлетворения зависимостей:

> nano eternal.py

upload_2017-10-22_21-28-58.png


Необходимо добыть модуль mysmb:

> git clone https://github.com/worawit/MS17-010


upload_2017-10-22_21-29-28.png


Копируем его в...

Статья DDE на замену макросам.

  • 15 017
  • 34
I
Предыстроия простая, посматривая просторы интернета, наткнулась на статью тут: она декламирует что есть способ по создание метода который вытеснит макросы, и я загорелась желанием узнать способ создание. О своем опыте и будет эта статья.

DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft.

Протокол DDE представляет собой набор сообщений и рекомендаций. Он отправляет сообщения между приложениями, которые использует общую память для обмена данными. Приложения могут использовать протокол непрерывного обмена, когда приложения отправляют обновления друг другу по мере поступления новых данных.

Использование DDE в Excel или Word для вредоносных целей может быть весьма полезным, потому что макросы могут быть отфильтрованные почтовыми шлюзами и корпоративной политикикой VBA. Кроме того использование DDE в MSWord...

Статья Metasploit на Android через Termux: пошаговая инструкция

  • 131 286
  • 153
Мобильный телефон лежит на столе, символизируя мобильные технологии и их роль в кибербезопасности.


Привет всем, кто интересуется мобильной кибербезопасностью! Хотите проводить тестирование на проникновение прямо с телефона, не ограничиваясь настольным ПК? Тогда этот гайд создан для вас. Я покажу, как запустить Metasploit Framework (msfconsole) на Android без root-прав — используя только Termux и ваши навыки. Это отличная возможность для обучения и практики в мобильной кибербезопасности, но помните: любые действия с Metasploit должны проводиться только на собственных системах или с явного и письменного разрешения владельца. Несанкционированное использование инструментов для аудита безопасности является незаконным. Если вы только начинаете свой путь и задаетесь вопросом: "Как вкатиться в информационную безопасность и какие курсы выбрать?", рекомендую ознакомиться с...

Статья dnscrypt-proxy + dmsmasq в Arch/Blackarch

  • 13 736
  • 20
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq. Покажу как настроить на примере Arch Linux.

1. Для начала нам понадобится установить нужные пакеты:
Код:
# pacman -S dnscrypt-proxy dnsmasq

2. Далее редактируем файл /etc/resolv.conf меняем адрес nameserver на 127.0.0.1

2017-10-04-005241_679x745_scrot.png

3. Запрещаем изменения на файл /etc/resolv.conf
Код:
# chattr +i /etc/resolv.conf

4. По желанию правим конфиг dnscrypt-proxy.socket и меняем там порты с 53 на 40 например.
Код:
# systemctl edit dnscrypt-proxy.socket --full

5. Правим конфиг /etc/dnscrypt-proxy.conf, чтоб указать там сервер DNS. Адрес сервера выбираем из файла /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
Код:
# localc /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
и вписываем его в конфиг после ResolverName

2017-10-04-002707_679x745_scrot.png

6...

Статья Proxmark3 часть_2

  • 21 823
  • 20
Продолжим, обойдусь без приветствий буду описывать только то что юзаю сам и как я все это
понимаю сам, поправки дополнения приветствуются!)) Для тех кто хочет поверхностно ознакомится с взломом RFID, NFC технологиями можете купить себе за 20 баксов прибор ACR-122u утилиты под него есть в Parrot OS расмотрим популярные атаки на чипы NFC то есть высоко частотные на 13.56Мгц что бы работать в proxmark с ними введем команду hf это командой дадим ему понять что бы он задействовал свое внимание на эту частоту и начал работать с протоколами на высоких частотах самые распространенные как я уже писал это "ISO14443 Type A" если просто вобьем hf он по просит внести ясноть, мол Бро выбери картонку с которой ты желаешь работать!)) и получится у нас команда hf 14a он выдаст:
Код:
help               This help
hf list 14a      List ISO 14443a history
reader            Act like an ISO14443 Type A reader
cuids              <n> Collect n>0 ISO14443 Type A UIDs in one go
sim...