информационная безопасность

  1. yarr

    Статья Информационная безопасность и защита информации на предприятии

    Приветствую всех! Дисклеймер: тут возникла небольшая потребность восполнить пробелы по профориентации посетителей форума, решил помочь в силу своих возможностей, статья не является истиной в последней инстанции, так что попрошу дополнить тему людей с опытом работы в сфере защиты...
  2. Sengoku

    Информационная безопасность

    Врываются ко мне родители в комнату и говорят : - ****, тебе 74 года, где дети ? Сначала я удивился, да и потом тоже, меня даже на сессии такими вопросами не заваливали. Отвечаю, пусть в шкафу посмотрят, по карманам полазят, может там оставили. По взглядам понял что ответ неверный и быстро...
  3. V

    Весьма интересный таск в MISK 50

    Просматривал борды разных локальных этапов и наткнулся на задание которое самостоятельно так и не решил. Сам таск: ¡El barco golpeó la tormenta, ayuda a enviar la señal! //bandera sin mayúsculas Кто догадается - напишите куда смотреть пожалуйста. Не могу понять что я упустил в таске за 25...
  4. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 3(Часть 2)

    Установка дополнительных модулей ядра Некоторые из более продвинутых и экспериментальных команд, например, основанных на ISO-TP, требуют установки дополнительных модулей ядра, таких как can-isotp, до их использования. На момент написания этой статьи эти дополнительные модули не были включены в...
  5. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 3(Часть 1)

    3 Глава.Приступаем к кодингу Когда вы начнете использовать CAN для связи с автомобилем, вы вполне можете найти его как мешанину различных драйверов и программных утилит. Идеальным было бы объединить CAN-инструменты и их различные интерфейсы в общий интерфейс, чтобы мы могли легко обмениваться...
  6. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 2(Часть 2)

    Шина Flexray FlexRay - это высокоскоростная шина, которая может поддерживать связь со скоростью до 10 Мбит / с. Он ориентирован на чувствительную по времени связь, такую как проезд, провод по проводам, тормоз-за-провод и т. Д. FlexRay дороже, чем CAN, поэтому большинство реализаций используют...
  7. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 2(Часть 1)

    Протокол шины В этой главе мы обсудим различные протоколы шины, общие для транспортных средств. У вашего транспортного средства может быть только один из них, или если он был построен раньше 2000 года, у него может не быть ни одного. Протоколы шины управляют передачей пакетов через сеть вашего...
  8. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 1(Часть 2)

    Итак часть 2 Let's go,dude Уровень 1: Приемники Чтобы перейти к диаграмме,показывающая модель угроз уровня 1(рис.1-2),выберите процесс для изучения диаграммы. Поскольку у нас есть только один процесс на нашей диаграмме, давайте вникаем в процесс автомобиля и сосредоточимся на том, что говорит...
  9. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 1(Часть 1)

    Let's go. Глава 1(Понимание моделей угроз) Если вы пришли из остального мира программирования в мир тестирования на проникновение, то вы уже знакомы с несколькими принципами проведения атак.При обсуждении атак мы не рассматриваем,как использовать цель; нас беспокоят только точки входы в неё. Вы...
  10. yaroslav2292

    Проблема Как изучать информационную безопасность в Windows?

    Пока что не хочется переходить на Kali Linux(она со мной не особо дружить хочет + на Linux сложно изучать С++, а мне это тоже нужно.) Подскажите, пожалуйста, как изучать лучше всего информационную безопасность в Windows?
  11. Madfatfox

    Проблема Помогите новичку стать кулхоцкером

    Доброго времени суток. На самом деле тема не юмористического характера, а название больше для привлечения внимания =) Начну с небольшого резюме: Учусь на факультете ИБ в одном из ВУЗов дальнего востока, 2й курс. 90% моих одногруппников (как, впрочем и вообще 90% людей которые здесь учатся)...
  12. W

    Проблема Whonix и Windows на виртуальной машине

    Доброго времени форумчане. 3 ночь не сплю(уже зае***). Вообщем нужна рабочая система на Windows(да,да только она).Но на нее должен идти трафик через тор,подхват. ssh,и уже выходить на соксы. На exploit ребята сказали,можно настроить на виртуал бокс Whonix и уже зависимой от нее на виртуал бокс...
  13. W

    Хочу стать специалистом в ИБ

    Доброго времени суток Форумчане! Подскажите пожалуйста направления и что,как,где учить(если можно последовательность) Познания в этой сфере некие имею,но все-же хочется обучиться с 0. Прошу пожалуйста дать развернутый ответ.
  14. 5h3ll

    Поделись знанием с ближним. (Полезно новичкам и гуру)

    Лучшее что нам дала глобальная сеть это способность свободно делиться информацией! Так давайте делиться господа форумчане! И как пологается начну с себя. Есть на гитхабе один репозиторий в котором автор собрал кучу информации книг и прочего на тему ИБ. Не знаю был ли потдобный пост уже, но я...
  15. dirtyharry

    Конкурс Анализ паролей для WPA(2)-PSK сетей, полученных методом перебора перехваченных handshake

    Статья для участия в конкурсе на codeby. Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки “Перебор и подбор пароля Wi-FI - WPA2” за последние два года. Как вы уже могли догадаться из названия...
  16. T

    Интервью с ИБ-специалистом. MisterH.

    Мы рады приветствовать всех, кто открыл данную статью и решил уделить нашему материалу немного времени. Настоятельно рекомендуем прочесть дисклеймер. Дисклеймер: Мы не несем никакой ответственности за действия, которые совершались или будут совершенны при прочтении нашего материала. Данная...
  17. sm0ke

    Конкурс Python+Selenium.Перебор пароля в формах авторизации.

    Введение Приветствую всех специалистов и заинтерисованных Информационной Безопасностью на этом замечательном ресурсе. Хотел бы начать цикл своих статей, возможно кому-нить пригодится в работе или сподвигнет на изучение языков программирования. Пожалуй начнем!Я считаю, что каждый ИБ-спец должен...
  18. Anaz

    Напутствие

    Добрый день Господа, Во избежание траты вашего личного времени, приму любой ваш ответ! Дело в том что у меня появилось огромное желание/чувствую что хочу этого, вникнуть в тему ИБ, для начала как хобби, на данный момент времени в этой сфере я чуть выше чем полный "0". Личность я не сверх...
  19. Adm1nGmz

    Интервью с администратором Telegram-канала Life-Hack

    О Telegram-канале Life-Hack — Расскажи о своем канале? Чем уникален его контент? Наш канал @Haccking, в первую очередь, занимается обучением и образованием людей. Мы стараемся придерживаться этического кодекса хакера, в частности, его второго положения — информация принадлежит всем. Главная...
  20. W

    Плохой сис. админ

    Добрый день! Помогите пожалуйста разобраться с нашим сис. админом, подскажите куда его ткнуть носом или просто проучить. Ситуация довольно интересная и подходов много. Напишите пожалуйста ваше мнение и предложения, как можно этого админа проучить. Вот как обстоит дело: Я работает в орг...