• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

безопасность

  1. MAKET

    Проектирование защиты в беспроводных сетях стандарта 802.11

    Доброго времени суток, пишу диплом, возник вопрос по теме " Разработка схемы защиты беспроводной сети Wi-Fi организации ". Хотелось бы узнать что можете предложить написать в данном разделе с оборудованием. Заранее спасибо если поможете разобраться.
  2. P

    Ситуация после взлома

    Добрый день! Я хотел проконсультироваться по своей безопасности. Недавно на компьютере был обнаружен вирус, после этого через 2-3 дня был взлом некоторых аккаунтов привязанных к гуглу. В общем большая вероятность того, что это был стиллер. Я, переустановив виндоус на новый ссд накопитель с него...
  3. V

    Вопросы по VPN и его использованию.

    Всем здравствуйте, товарищи! В связи с приобщением к использованию VPN, возникли некоторые вопросы углубленного характера, ответы на которые я не нашел на просторах сети. Прошу Вас просветить меня в следующем: 1. Правильно ли я понимаю, что используя, например, коммерческий VPN сервер, или даже...
  4. nks1ck

    Парольные менеджеры

    Какому парольному менеджеру отдать предпочтения? Стоит выбор между опенсорсным keepass и парольный менеджер от касперского.
  5. HakJob

    Как правильно настроить ИДЕАЛЬНО безопасную среду под Кали?

    Как правильно настроить ИДЕАЛЬНО безопасную среду под Кали? Я прошу совета и четких инструкций, что и как сделать, чтоб Кали был максимально безопасен для работы и проведения тестов ЗЫ Инструкция, что лежит тут в обсуждении довольно базовая, возможно ее достаточно, но может у кого тоде...
  6. F

    Гнида CCleaner

    На заметку всем программистам, тестерам и разработчикам. Ни когда не работайте с Torrent и сомнительным ПО(кряки, репаки, software выложенный на сторонние сайты). Как то раз установил CCleaner и прогнал чистку системы. Поправил реестр, а чуть позже у меня во всех браузерах перестали работать...
  7. Amelie Fowl

    Будет ли работать WPA2 Enterprise и PSK совместно?

    В здании работает несколько организаций, но была одна PSK сеть. Есть предложение о том, что помимо установки WPA2 Enterprise, оставить PSK, как думаете будет ли работать данное решение вместе?
  8. Q

    Как правильно хранить пароли?

    Те пароли которые надо вводить в ручную от юзера, рут, bios, wifi, и прочие, на бумаге писать это как то не очень правильно, а запоминать нереально, причем пароли рекомендуется периодически менять и ставить сложные. Вот думаю возможно с помощью raspberry pi это сделать, наверно возможно с...
  9. S

    Статья Как выбрать надежный пароль: советы, практика, статистика

    Правильно подобранный пароль повышает безопасность файлов, учетной записи, компьютера. При наличии достаточного ресурса и времени, можно взломать любой шифрованный код, а для того, чтобы защитить данные, необходимо пароли создавать максимально сложными для подбора, что потребует времени...
  10. Сергей_2

    Статья Автоматизация или ручное сканирование безопасности компаний: все плюсы и минусы

    Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: Риск удаленной работы для компаний. Виды тестирования и защиты. Использование приложений для защиты. Регистрация. Установка...
  11. G

    Как вы проверяете новый компьютер?

    Допустим, вы устроились в компанию не ит-специалистом, а обычным менеджером, вам выдали компьютер. Первое: как проверить, нет ли там следящих программ? программ-шпионов, вроде прог кот могут скрытно мониторить, что вы делаете за компом и отправлять видео. Второе: нет ли скрытых кейлоггеров...
  12. Q

    Стоит ли на linux запускать drweb ?

    На сайте есть записи что данный продукт не имеет недокументированных возможностей, может для обычной отдельной системы пойдет на линукс, где можно пользоваться соцсетями и работать с деньгами. В антивирусе куча разных модулей, самому все сложно настроить штатными средствами. Антивирь во время...
  13. Jolly_Roger

    Данные(идентификаторы)_пользователя_которые_запоминает_роутер.

    Здравствуйте уважаемые форумчане. У меня есть ряд некоторых вопросов, ответы на которые помогут не только расширить кругозор, но и помочь другим людям с похожими вопросами. Представим что есть роутер, у роутера есть n-пользователей, а также x-число "скрытых" подсетей, с одной из...
  14. M

    Подскажите по Tails

    На данный момент изучаю Tails и у меня возник следующий вопрос! Подскажите есть ли в Tails встроенные мессенджеры с помощью которых можно писать в джаббер или ТГ ? Так же интересует как установить на Tails джаббер и ТГ и чтобы они нормально функционировали? - буду ОЧЕНЬ признателен если вы...
  15. Q

    Как снаружи торифицировать VirtualBox?

    torify VirtualBox, torsocks VirtalBox не срабатывает, пробовал отдельно командой запускать образы из терминала, тоже не хочет, в настройках виртуалке вроде нет куда прокси вписать. Внутри образа не хочу тор поднимать, там надо впн ставить, проще тором снаружи управлять
  16. M

    Как правильно установить Kali Tails

    Всем привет! Прошу Вас помочь с решением следующей проблемы. Установил Kali Tails на флешку Перезапустил комп и вошел в Tails После следующей загрузки системы с флешки снова появилось данное окно перед появлением рабочего стола: Правильно ли я понимаю что появление данного окна каждый раз...
  17. Q

    Посоветуйте какие нибудь системные мониторы для linux?

    Нашел несколько пользуюсь, но хочу расширить список, еще что нибудь интересное найти, для мониторинга что бы систему было нереально взломать
  18. Q

    Каким софтоп провести полный аудит системы linux?

    Знаю пару программ lynis, chkrootkit, rkhunter какие еще есть способы
  19. Q

    Есть под линем (арч), программа аналогичная "политике безопасности" как а АстраЛинукс?

    Вот так выглядит Управление доменной политикой безопасности fly-admin-smc
  20. F

    Traffic Inspector. Взлом и безопасность.

    Всем привет. Надеюсь,выбрал правильную ветку для вопроса. В общем, сетка страдала от атак регулярно, причем шалил кто-то свой. Это продолжалось, пока не поставили Traffic Inspector Next Generation. Сразу поясню, что девайс себя оправдывал на протяжении многих месяцев. И только я вздохнул...