Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Кибербезопасность
По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
Добрый день,Друзья и Уважаемые Форумчане.
Сегодня хочу с вами поговорить о новом ,спорном,кстати,софте.
Который сделан для реализации атаки pastejacking.
Создан он одним из замечательных авторов - Karim shoair ( D4Vinci)
Прекрасная арабская школа пентеста, Египет.
Потрясающие инструменты для пентеста, мимо которых редко кто прошёл.
Давайте сначала вспомним,что собой представляет атака pastejacking.
Ранее помним,что была такая атака,с задействованием буфера обмена с копированием зловредной команды с частью кода css.
Пока Дилан Эйри не разнообразил такую атаку и вместо css предложил использовать javascript.
Он и изобрёл тем самым метод,который называется Pastejacking.
Опасность в том ,что не надо копировать в таком случае всё,а достаточно нескольких символов.
Существует несколько способов проведения такой атаки и D4Vinci их учёл в своём инструменте.
Атаковать возможно машины как Windows ,так и Linux.
Первый способ основан на полном использовании javascript...
Статья является приквелом к циклу, который я хочу запустить: Истории за кодом. В нём я расскажу о вещах, которых как мне кажется не хватает местным «кодерам». Будут разговоры об архитектуре, базах данных, напишем с вами свой sqlmap, разберём пару эксплойтов, напишем сканер по диапазону, автоатакер по диапазонам и прочее. Будет очень весело. От меня код, проект на gitlab, постоянные ревью ваших пул реквестов, обсуждения и открытые таски. В целом – это то, что я хотел сделать для школы codeby, но делаю бесплатно и на добровольных началах. Своего рода интерактивная обучалка-стажировка для всех. Быстрая публикация статьи и не очень близкая по духу мне тема, связана, разумеется, с конкурсом. Итак погнали.
Современная enterprise разработка, нашими усилиями, свелась к использованию и знанию...
Всем привет, жители codeby. Большинство конечно наверное видели уже новость об уязвимости в libssh, тут об этом никто не писал (я по крайней мере не видел). Это конечно не статья, а что-то типа маленькой новости. Ближе к делу.
На прошлой неделе, была выявлена уязвимость в библиотеке libssh, которая позволяет подключиться к уязвимому серверу, без пароля, а заключается в отправке сообщения ssh серверу SSH2_MSG_USERAUTH_SUCCESS
вместо ожидаемого ему SSH2_MSG_USERAUTH_REQUEST
Уязвимые версии данной библиотеки до 0.7.6 и 0.8.4, но уже есть патчи безопасности и дыру залатали.
Сотрудники Leap Security, опубликовали скрипт, который можно использовать для поиска уязвимых устройств. leapsecurity/libssh-scanner
Уже есть несколько эксплоитов:
Добрый день,Уважаемые Друзья и Форумчане.
Сегодня рассмотрим свежий софт WinSpay.
Он представляет из себя генератор файла-backdoor c произвольным именем и расширением exe.
Работа его основана на совмещённой деятельности с Metasploit и получением сессии.
Автор этого инструмента Tunisian Eagles из Туниса.
Инструмент был обнародован 7 дней назад к сожалению,поэтому он в открытом разделе.
И всё же на всякие вирус-тоталы заливать не надо файл,думаю это понятно.
Предназначен WinSpy для атаки целей с атакующих машин BackBox Linux,Kali linux и Parrot os.
В основе его работы заложена переадресация с ресурса serveo на ресурс,который позволяет сократить ссылку и скачать файл.
Автор обзора и Администрация Форума предупреждают о запрете применения рассматриваемого инструмента в незаконных целях.
Вся информация предоставлена исключительно для ознакомления и изучения...
В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем.
Используем все доступные нам средства безопасности и анонимности, если этого нет, то можно работать и так:
И приступаем к действиям, нам понадобится:
Атакующая платформа на базе Linux. (Я использую Kali Linux + Raspbian)
Адрес сервера, на котором расположен уязвимый сайт.
Мне попался на глаза такой совершенно случайно, а для вас всегда есть
Ссылка скрыта от гостей
.
Для начала, скачиваем скрипт позволяющий использовать уязвимость Drupalgeddon2, в результате применения которого, мы должны получить шелл drupalgeddon2 от пользователя www-data (apache user).
Продукты программного обеспечения и службы SIEM объединяют
Ссылка скрыта от гостей
(
Ссылка скрыта от гостей
(SIM)) и менеджмент событий безопасности ((securityeventmanagement)SEM). Они предоставляют анализ предупреждений о безопасности в режиме реального времени, создаваемых сетевым оборудованием и приложениями.
Поставщики продают SIEM в качестве программного обеспечения, в качестве устройств или в качестве управляемых служб; эти продукты также используются для регистрации данных безопасности и создания отчетов в целях согласования.
Несмотря на то, что индустрия решила использовать термин ‘
Однажды, рыская по cети в поисках идеального роутера, я наткнулся на китайских мастеров из компании GL.iNet, которые, следуя принципам открытости ПО и DIY, оснащают свои устройства довольно обширными возможностями для модификации и экспериментов с прошивкой OpenWrt. Далее проведу краткий обзор роутеров, которые меня заинтересовали.
GL.iNet GL-AR300M
Самая новая модель "компактной" серии (39 г, 58x58x25 мм) роутеров GL.iNet. Выпущена в начале 2017 года. Лично я склонился именно к этому решению, так как никаких специфических предпочтений, вроде наличия 4GPIO и прочего, у меня нет.
- Процессор Qualcomm Atheros QCA9531 SoC, 650 МГц
- Cкорость соединения до 300 Мбит/с
- Стандарты связи: 802.11 b/g/n
- ОЗУ: 128 Мб DDR2 от EtronTech
- Флэш-память: 16 Мб (Nor) от Winbond + 128 Мб (Nand) от GigaDevice в стандартной и расширенной версиях
- Интерфейсы: WAN, LAN, USB 2.0...
Добрый день , Друзья,Уважаемые Форумчане и те , кто следит за пульсом ИБ.
О чём мы будем с вами сегодня говорить : о банальной эксплуатации дедика и новом инструменте Firework. Этот инструмент нам помогает разнообразить атаки на удалённые рабочие столы Windows. У нас с вами был и так перерывчик , который разбавили моим нетрезвым присутствием и примитивным моим же творчеством. Пора и о серьёзных вещах поговорить.
Натолкнуло меня на написание этой статьи общение с девушкой-секретаршей из областной администрации моего города.
Опустим лирику и рассуждения о пустом смысле переписки с администрациями,если это конечно реально не целевая атака))
Речь шла об отправке письма ей на почту мной в виде файла pdf. Я ещё переспросил,не боятся ли они получать файлы в таком формате. На что , мне Чудо томным голоском промурчало,что они внимательно и в скоростном режиме загруженности читают все файлы.. Занавес короче , в общем , звонок-то был...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.