Форум информационной безопасности и защиты информации

  • Последние ответы
  • Новые темы
  • Lotus
  • English

Статья Квантовый суперкомпьютер - обман или реальность?

  • 1 832
  • 22
Сегодня очень много разговоров о квантовой механике, о ее запутанностях и суперпозиции. Современные ученые всерьез рассуждают о преодолении скорости света и временной петле, при наличии которых определенный объект может телепортироваться в пространстве и осуществлять перемещение во времени - попадать в прошлое и будущее. Научное познание, эзотерические верования и современные мифы сплетаются в едином узоре причудливой невероятной реальности. Немало шума наделал так называемый Эффект Манделы, когда воспоминания фраз из фильмов, детских песенок оказываются не такими, какими они хранятся в...

Статья Курс по созданию приложений для android

  • 3 847
  • 25
Всех приветствую! Решил написать целиком курс по созданию приложений для OS Android. Хочется посмотреть, что есть в ветках grey&gold. Посмотрим на реакции). Уроки буду выкладывать каждую неделю, возможно и чаще (если, конечно, к ним будет интерес). В цикле статей обучу создавать приложения для android, от самого начала (примитивные приложения) до настоящего шпионского софта (сбор информации о gps, дамп смс, подключение к камере/микрофону, отправка всех данных на сервер и прочее). Закончив данный курс -- Вы сможете написать как вирус, так и полноценное полезное приложение для вашего...

Premium Simple Botnet на C# - Часть 3

  • 193
  • 0
GoodSmile разместил новую статью в премиальном разделе: Simple Botnet на C# - Часть 3 - Третья часть статьи по написанию собственного ботнета. Содержание статьи: Вступление Трансформируем командный центр 2.1 Делаем статистику ботов 2.2 Делаем статистику команд 2.3 Размещаем все статистики в отдельные вкладки Добавляем в копилку бота еще несколько команд Заключение 1. Вступление Добрый день, мои информационные друзья. Все таки, дождались третьей части статьи про создание собственного ботнета. Первые две части, содержали в себе базовую настройку... Перейти к чтению ...

Песочница Учим XSS через игру

  • 1 184
  • 5
Добрый день, дорогие форумчане. Достаточно долго я не выпускал статьи. Эту я решил написать основываясь на личный опыт и полученную информацию. Здесь я подробно опишу вам известную уязвимость как XSS. По другому межсайтовый скриптинг. Приступим к изучению. И получаем наши результаты: Это самые простые действия при поиске данной уязвимости. То есть данный код вы можете вводить совершенно в любом месте на сайте. Будь это URL или же поисковик по сайту. Идем к более сложному уровню.[/SIZE] onLoad-событие Здесь уже на 2 уровне нужно поразмышлять. Мы находимся в обычной переписке и наша...

Статья История развития компьютерных сетей

  • 1 369
  • 12
КОМПЬЮТЕРНЫЕ СЕТИ 1. История развития компьютерных сетей Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться...

Premium Создание OSINT скриптов

  • 360
  • 2
g00db0y разместил новe. статью в премиальном разделе: Создание OSINT скриптов - Подробное описания методик создания скриптов для OSINT План Введение Термины, которые будут использоваться в статье Подготовительная часть Создания скрипта без API Декомпиляция сетевого трафика Создание схемы скрипта и его... Перейти к чтению статьи ...

Статья Критическая уязвимость в службе удаленного рабочего стола Windows (CVE-2019-0708 | BlueKeep)

  • 3 035
  • 7
Введение Доброго времени суток, друзья! Давненько меня тут не было. Сегодня решил поделиться с вами обзором уже довольно известной уязвимости под названием BlueKeep (CVE-2019-0708). Первая версия этой уязвимости, о которой, собственно и пойдет речь - затрагивает службу удаленного доступа (Remote Desktop Services) на всех версиях ОС от Windows XP до Windows Server 2008 R2 и позволяет выполнить RCE (Remote Code Execution). Т.е это позволяет неавторизованному атакующему произвести удаленное выполнение произвольного кода без участия пользователя. Уязвимость получила 9.8/10 баллов по CVSS 3.1...

Soft Несколько инструментов для восстановления удаленных данных с носителей.

  • 1 376
  • 6
Приветствую всех гостей и форумчан codeby. Решил закинуть "статейку" с небольшим обзорчиком нескольких тулз для восстановления случайно (и не очень) удаленных данных с флешек, hdd и т.д. Сразу говорю, что это не мануалы к инструментам, а, можно сказать, поверхностный взгляд на них. Так же я не учитываю то, что носители могут быть шифрованы или же испорчены до невыносимости. Однако это не значит, что программы не могут работать с такими носителями, подробности читайте на официальных сайтах программ. Прошаренным чувачкам скорее это будет не интересно, но тем, кто только начинает вливаться в...

Soft Инструменты Oneforall,Dirmap и Fuzzscan

  • 993
  • 1
Приветствую Уважаемых Друзей и всех Жителей Форума. Сегодня немного поговорим о популярных инструментах в Поднебесной. Их объединяет способность нахождения директорий,субдоменов,скриптов,файлов xml,txt и т.д. Первый инструмент,который рассмотрим- Oneforall, созданный Jing Ling. Страница автора здесь И если говорить о поиске субдоменов-то это одна из самых важных его задач. Как инструмент,он постоянно модернизируется и дополняется новыми модулями автором. Опции можно видеть на скриншоте: Установка: # git clone https://github.com/shmilylty/OneForAll.git # cd OneForAll/ # pip3 install -r...

Статья Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов.

  • 1 413
  • 4
Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе. Соответствующий раздел OWASP Testing Guide - Testing Identity Management - OWASP Роли пользователей. На современных предприятиях доступ к ресурсам со стороны пользователей должен быть разграничен. Представьте себе завод, на котором для управления процессами производства используется какая-нибудь система вроде 1С. К системе должны иметь...

Статья ASM для х86 (5.5) RAW сокеты в XP и Win7

  • 804
  • 1
Возможность работы с сокетами предоставляют нам системные "Поставщики услуг". Именно поставщик ограничивает тот или иной функционал, например возможность использовать протокол ICMP или девственные RAW-сокеты. В отношении WinSock, базовых поставщиков всего двое – это библиотека mswsock.dll, со-своей подругой rsvpsp.dll (заправляет функциями NetBIOS). Поставщик подключается к WinSock при помощи имеющегося в нём интерфейса SPI - "Service Provider Interface". После регистрации поставщика в системе, служба Winsock использует его для реализации определённых функций сокета, например...

Статья QR-код как средство взлома

  • 1 502
  • 5
QR-код как средство взлома В предыдущей статье “Как обойти запрет на размещение ссылки” мы с помощью фотошопа спрятатали QR-код в картинку. Далее ознакомимся с исследованием Kody Kinzie из Калифорнии - почему следует воздержаться от сканирования QR без особой необходимости и как злоумышленник может упаковать в него полезную нагрузку. (код на картинке выше - безвреден – это ссылка на codeby.net). QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. Благодаря недостаткам многих из этих...

Наши курсы

Информационная безопасность

Защита информации

Команда онлайн

  • Jumuro®
    Jumuro®
    Member
  • explorer
    explorer
    Well-known member

Пользователи онлайн

  • tuefactory
  • vira
  • Lubos Tomasko
  • Iveh3ve
  • D4ckD4ck
  • SearcherSlava
  • Lebunrte
  • Shuhart
  • supermail
  • andto
  • IlaiTomson
  • ThePsyFamily
  • Dalekiy
  • GOGALOXBLYAT
  • gedinra
  • Fasneks
  • kv5
  • джон
  • Feniciline
  • pr0xy-s3rv3r
  • Gadget
  • Lor
  • Jumuro®
  • WD40
  • colby
  • Hainzel
  • tryweryn
  • pijagorda123
  • mikewaals
  • Владимер Зеленский
  • cerihaci
  • Hatz
  • Юрий Малютин
  • Dmitry__
  • AlexSmith
  • explorer
  • Tuyo9P
  • kimnatsau
  • ZzBAGGERzZ
  • Стас Иванов
  • Mihan
  • aserf
  • Блинчик
  • WebWare Team
  • andrew666blare
  • n3d.b0y
  • Костя Александров
  • lilDuck
  • Марк Филипов
...и еще 2.

Наши книги

Information Security

InfoSec