Форум информационной безопасности - Codeby.net

Статья Установка проприетарного драйвера AMD ATI fglrx на Kali Linux 1.1.0a

  • 12 509
  • 1
Команда разработчиков Kali добавила новую версию проприетарного драйвера AMD ATI fglrx в репозитории Kali Linux. Это означает, что теперь его установка заметно упростилась.

Эта инструкция расскажет, как быстро и правильно установить драйвер AMD fglrx на Kali Linux.

В инструкции ниже установка осуществляется на Kali Linux 1.1.0a с ядром 3.18, но благодаря официальной поддержки в репозиториях, эта инструкция должна оставаться применимой ко всем последующим выпускам Kali.

Начнём с вопроса, а какая у вас видеокарта?

В консоли наберите
Код:
lspci | grep VGA


И посмотрите вывод. У меня он такой:
Код:
01:00.0 VGA compatible controller: Advanced Micro Devices [AMD] nee ATI Cape Verde [Radeon HD 7800M Series]

У меня карта от AMD, т. е. эта инструкция для меня. Если у вас карта от NVIDIA , то для вас уже есть...

Статья Что нужно знать хакеру

  • 42 407
  • 5
Всем приветики.

По просьбе читателей нашего ресурса мы откроем вам некоторые секреты в этом пособие начинающим хакерам ! И так хакеры и крутые программисты не ругайте нас мы откроем правду людям.

С чего начинали мы? С желания! Хакерство это в 1 очередь хобби. Запомните это хобби, хотя с этим хоби можно зарабатывать денег больше чем на основной работе так как в наши дни это востребованное знание.

Кто такой хакер?

1632281842728.png


Идут мифы что хакеры гениальные люди или программисты какого-то высокого уровня, но это не так! Хотите быть хакерами то вам сначала нужно делать маленькие шажки к этому. И так внимание с чего нужно начинать:
  1. Нужно владеть компом как минимум на продвинутом уровне и знать все как работает в нем!
  2. Обязательно изучите сеть! Узнайте все как работает откуда течет интернет и что это такое интернет.
Изучение программирования необязательна, но нужно знать элементарно что такое языки...

Статья Metasploit - аудит информационных систем

  • 32 921
  • 18
В предыдущей статье из серии профессиональных инструментов для аудита безопасности, мы загрузили и установили Metasploit. Теперь, мы начнем адаптироваться к Metasploit Framework и будем делать маленькие шаги чтобы инициировать наш первый настоящий взлом.

Прежде чем мы начнем аудит безопасности, давайте ознакомимся с программой и с некоторыми терминами, которые мы все должны знать их. При быстром взгляде на MetasploitFramework, он может быть немного непонятным с различными интерфейсами, параметрами, услугами, и модулями. Здесь мы постараемся сделать его более понятным, так чтобы мы смогли выполнить наш первый взлом.

Терминология
Следующая терминология популярна не только в Metasploit Framework, но и во всем мире профессиональных взломщиков и пентестеров, а также и в целях безопасности. По идее все должны быть знакомы с этими терминами чтобы четко понимать их для дальнейшего...

Статья Как сканировать Linux на руткиты (rootkits) с помощью rkhunter

  • 5 271
  • 1
Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ. Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости, подозрительными приложениями к письмам, при веб-сёрфинге или просто после взлома пароля.

Для Linux есть несколько инструментов сканирования руткитов, которые помогают противостоять известным или потенциальным руткитам. Один из таких инструментов выявления руткитов называется . Здесь я опишу, как сканировать системы Linux на наличие руткитов с помощью rkhunter.

Установка rkhunter на Linux

Для установки rkhunter на Debian, Ubuntu или Linux Mint:
Код:
$ sudo apt-get install rkhunter
Для установки rkhunter на Fedora:
Код:
$ sudo yum install...

Статья Как быстро создать точную копию 1:1 жёсткого диска с сохранением возможности загрузки (для резервного копирования или перехода на SSD) на Windows

  • 12 250
  • 0
В этой статье я хочу поделится с вами супер простым, экстремально быстрым и полностью бесплатным рабочим процессом, которым создаётся совершенная 1 в 1 копия HDD (или раздела) для резервного копирования или в целях перехода на SSD-диск. Этот метод сохранил мне так много часов, дней и, может быть, недель стресса, и он бесплатный и выполняется в течении минут.

Вы хотите перенести содержимое жёсткого диска А на диск Б (может быть, SSD)

Есть множество инструментов резервного копирования (и иногда даже инструментов миграции), которые сделают для вас резервную копию полной операционной системы, иногда копируя все файлы на жёстком диске, иногда дублицируя полный раздел. Я использовал их несколько раз и верил этим инструментом, это дало мне только понимание, что результат был полностью непригоден, просто потому, что эти инструменты не создают РЕАЛЬНУЮ копию жёсткого диска.

Встроенные инструменты резервного копирования Windows просто...

Soft Топ 5 программ для хакера

  • 40 553
  • 6
Топ программ для хакера

имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах.

Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених веб-приложений. Burp Suite работает используя детального знания приложения, которая была изъята из ориентирована протокола HTTP. Инструмент работает через алгоритм, который настраивается и может генерировать вредоносный атакующий HTTP запрос, который хакеры часто используют. Burp Suite является...

Статья Список основных программ для пентестера

  • 5 885
  • 1
Вы начинающий пентестер или ищите подсказки с чего начать или как стать хакером с нуля ? Мы рекомендуем вам изучить и начать работать с этим списком сканирующих программ для изучения цели и сети. Мы искали везде пособие для начинающих, но никак не нашли что-то что было бы все в одном, и решили создать эту статью для начинающих. Всё будет изложено кратко. Вот наши рекомендации на самые популярные и эффективные программы для взлома и сканирования. Если вы знаете программы получше прошу оставить в комментариях ваше мнение.

1. Acunetix – есть и бесплатная и платная версия. У этого инструмента есть много назначении, но самое главное из них то Показатели для SQL проникновения и Cross Site scripting.

Она также имеет встроенный анализатор для скрипта. Этот инструмент безопасности генерирует подробные отчеты, которые идентифицируют уязвимости в системе. Многие разработчики...