• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Защита информации

Современные методы обработки и хранения данных предполагают использование оборудования, которое не защищает от угрозы их потери, изменения, передачи сторонним лицам. Именно поэтому защита информации становится одним из ключевых направлений развития IT. В это понятие включают защищённость данных в случае несанкционированного доступа, ошибок персонала, поломки оборудования или выхода из строя программного обеспечения. Обеспечить защиту помогают системы управления доступом, программы регистрации, идентификации, аутентификации пользователей, межсетевые экраны, использование антивирусного ПО, криптографические методы. При построении структуры информационной безопасности используется комплексный подход, который подразумевает одновременное применение программных, криптографических, аппаратных средств. В этом разделе собраны материалы о защите информации, которая поможет вам обеспечить необходимый уровень безопасности данных.

Статья Сбор информации и пост эксплуатация в Active Directory

  • 2 593
  • 10
Добрый день друзья!

1715878559318.png


В данной статье разберем способы сбора информации и пост эксплуатации используя 2 замечательных инструмента

NetExec (nxc) - GitHub - Pennyw0rth/NetExec: The Network Execution Tool
Kerbrute - GitHub - ropnop/kerbrute: A tool to perform Kerberos pre-auth bruteforcing

nxc является форком и продолжением утилиты crackmapexec

Оба инструмента отлично работают как в Linux так и в Windows системах
Покажу на примере Kali Linux, начнем с установки nxc:
Bash:
sudo apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec

Проверяем командой - nxc -h

1715862896388.png
...

Статья ASM. РЕ файл – ломаем стереотипы. Часть-1 Заголовки.

  • 1 922
  • 6
Logo.png

Первая спецификация формата РЕ вышла в свет вместе с Win3.1, и вот уже как 40 лет особых изменений в нём не наблюдается. Даже переход на архитектуру х64 особо не повлиял на общую картину – инженеры ограничились лишь расширением некоторых полей до 8-байтных значений. Политика Microsoft здесь прозрачна, поскольку мин.правки формата могут привести к катастрофических последствиям для уже написанного софта. Да и зачем что-то трогать, если за это время всё притёрлось и работает исправно?

Но не будем торопиться в выводами. Пусть формат РЕ-файла и остался прежним, зато начиная с Висты на стороне самой системы всё в корень изменилось. Пополнение штата оси такими технологиями как рандом адресного пространства ASLR и прочих не могло пройти мимо системного загрузчика образов LDR, ведь только он напрямую и взаимодействует с РЕ-файлом загружая его в память. Таким образом, прежний лоадер WinXP технично cпрыгнул с поезда...

Статья Переносной антивирус. Создаем флешку для защиты Windows

  • 3 526
  • 1
Logotype.png

Введение
Угроза безопасности никогда не подбиралась так близко к нашим системам. Новости каждый день говорят о новых видах вредоносного ПО, а ты не успеваешь обновиться на более продвинутую и безопасную защиту. Поэтому в такие моменты происходят сбои и система заражается очень неприятными и опасными вирусами. Чтобы этого избежать и в случаи сбоев системы не идти скачивать новую винду я предлагаю тебе создать аварийный план восстановления системы. Он поможет тебе избавится от угрозы и вернуть систему в прежний вид.

План работы
Любая работа должна иметь план. Поэтому давай пробежимся по нему и я расскажу, что в этой статье будет происходить. Первым делом я познакомлю тебя с компактными утилитами, которые обязательно должны быть на твоей флешки. Они быстро и эффективно...

Статья Обзор Qubes OS

  • 4 539
  • 0

Введение

Приветствую всех читателей этой статьи! Ни раз в моих статьях поднимался вопрос об анонимности в сети, а так же о защищённых и анонимных операционных системах. Прошу заметить, что абсолютно анонимных операционных систем нет и всё зависит от того, как уметь ими пользоваться. Сегодня хочу рассказать вам об ещё одной операционной системе, которую так же можно включить в список защищённых и анонимных ОС, а конкретно про Qubes OS. Данная система, прошу заметить, весьма интересно устроена. Собственно, давайте же приступать!

qubes_os.png

Что такое Qubes OS?

Qubes OS - это бесплатный и ориентированный на безопасность Linux-дистрибутив на основе Fedora. Преимуществом данной операционной системы является виртуализация на основе Xen. Если говорить более простым языком, то для...

Статья Открытый код. Топ инструментов направленных на конфиденциальность.

  • 2 598
  • 1

prew.jpg

Введение

Приветствую всех читателей данной статьи! Продолжаю продвигать инструменты и программы с открытым исходным кодом в массы, поэтому сегодня подготовил вам список таких программ и скриптов. Возможно что-то из списка может вам особенно приглянуться, так что без лишних предисловий сразу начинаем наш топ!

Статья Открытый код. KeePassXC вместо KeePass.

  • 5 241
  • 4

prw.jpg

Введение

И снова рад приветствовать дорогих читателей данной статьи! Cегодня хочу рассказать вам о менеджере паролей KeePassXC. В своей прошлой статье про составление и хранение паролей я ошибочно рекомендовал вам программу KeePass для хранения паролей, но далее, как оказалось, данное программное обеспечение полно различных уязвимостей, включая недавнюю CVE-2023-24055 KeePass 2.5x. В связи с этим хочу привести вам альтернативу, а заодно и описать данную уязвимость.

KeePassXC

KeePassXC - это современный, безопасный менеджер паролей с открытым исходным кодом, который хранит и управляет вашей самой конфиденциальной информацией. Данный ПО есть на Linux и на Windows. Установку демонстрировать буду конечно же на Linux. Делается это...

Статья Телефонные мошенники, снова поговорим о них

  • 4 608
  • 4
phone.jpg

Дисклеймер
Вся указанная в данной статье информация является плодом моего умозаключения. Информация получена из разных общедоступных источников и носит исключительно ознакомительный характер.

Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.

Ничего не стоит на месте, каждый день наука и технологии развиваются. Как ни странно, начали развиваться и банковские мошенники. Скорее всего, большинство из вас сталкивались с...

Статья Открытый код. Шифруем картинки и файлы

  • 3 519
  • 1

Введение

Приветствую всех читателей этой статьи, с неё я хочу начать серию статей в которых я буду обозревать различные программы с открытым исходным кодом, которые как-либо затрагивают сферу информационной безопасности. Сегодня хочу обозреть и вывести в свет программы, с которыми думаю знаком не каждый, поэтому будем это исправлять.

encryption.png

В чём преимущества программ с открытым исходным кодом?

На самом деле если сравнивать с программным обеспечением которое является закрытым(с закрытым исходным кодом), то у программ с открытым исходным кодом есть множество весомых преимуществ: такие программы являются прежде всего бесплатными изначально, так же благодаря открытости исходного кода, мы можем без проблем увидеть и понять как работает программа, каждый желающий может внести свои изменения...

Статья Создаём пароли методом крестражей

  • 5 193
  • 4

pass.jpg

Введение

Приветствую всех читателей данной статьи! Перед тем как начать, хотел бы задать вам несколько вопросов. Как часто вы думаете о том, как вас могут взломать или угнать аккаунт из какой-либо социальной сети? Лично я думаю об этом всегда. Можно сказать, что я параноик и вы будете абсолютно правы. Но давайте теперь ответим на следующий вопрос: есть ли нам что скрывать? И здесь безусловно ответ положительный, всем нам есть что скрывать. Если я слышу от человека: "Мне нечего скрывать", я знаю что этот человек ошибается. Все мы что-то скрываем: будь это фотографии, видео, документы, мнение о других, планы, свои мысли. Поэтому не стоит заниматься самообманом, а нужно защищать свои секреты надёжным паролем, ведь именно в социальных сетях практически вся наша жизнь.

Статья Check Point Firewall - скачать бесплатно и установить для практики в виртуальной среде

  • 4 613
  • 4
cp-26.png


Всем доброго дня! Продолжаем знакомство с тройкой ведущих МСЭ (мой рассказ о Fortigate здесь), и сегодня я расскажу где найти (на офф сайте), скачать и установить в виртуальной среде (VMWare ESXi/Workstation)
новейшую (R81.10) на сегодня версию Check Point фаервола.

Скачиваем образ ISO с официального сайта

Первым шагом будет регистрация на сайте . Регистрируемся с любой почтой к которой имеем доступ.

cp-01.png


cp-02.png


Ищем в гугле новую на данный момент версию Check Point “Check Point r81.10 fresh install”. Результат должен привести на сайт usercenter.checkpoint.com.
Переходим по первой ссылке на страницу загрузки образа...