безопасность

  1. AVA

    Статья Внедрение devsecops и безопасность разработки: ssdlc, sasta, dasta, обучение и контейнеры

    Доброго времени суток, уважаемые форумчане! DevSecOps.Начало DevSecOps.DevOps (ч.1) SSDLC Наконец-то мы добрались до последнего пункта этих статей и нашей основной цели - DevSecOps. Его внедрение без SSDLC крайне болезненное, но все же не бесполезное. Мы рассмотрим инструменты, которые помогут...
  2. MAKET

    Проектирование защиты в беспроводных сетях стандарта 802.11

    Доброго времени суток, пишу диплом, возник вопрос по теме " Разработка схемы защиты беспроводной сети Wi-Fi организации ". Хотелось бы узнать что можете предложить написать в данном разделе с оборудованием. Заранее спасибо если поможете разобраться.
  3. Khadjit_anonymous

    Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

    Дисклеймер Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы. Резюме Различные приложения уже давно слились с...
  4. P

    Ситуация после взлома

    Добрый день! Я хотел проконсультироваться по своей безопасности. Недавно на компьютере был обнаружен вирус, после этого через 2-3 дня был взлом некоторых аккаунтов привязанных к гуглу. В общем большая вероятность того, что это был стиллер. Я, переустановив виндоус на новый ссд накопитель с него...
  5. ripmandin

    Статья Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)

    Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified. В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF...
  6. Marylin

    Статья ASM безопасность: современные методы аутентификации и авторизации пользователей

    ..продолжим первую часть статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности...
  7. nks1ck

    Парольные менеджеры

    Какому парольному менеджеру отдать предпочтения? Стоит выбор между опенсорсным keepass и парольный менеджер от касперского.
  8. HakJob

    Как правильно настроить ИДЕАЛЬНО безопасную среду под Кали?

    Как правильно настроить ИДЕАЛЬНО безопасную среду под Кали? Я прошу совета и четких инструкций, что и как сделать, чтоб Кали был максимально безопасен для работы и проведения тестов ЗЫ Инструкция, что лежит тут в обсуждении довольно базовая, возможно ее достаточно, но может у кого тоде...
  9. F

    Гнида CCleaner

    На заметку всем программистам, тестерам и разработчикам. Ни когда не работайте с Torrent и сомнительным ПО(кряки, репаки, software выложенный на сторонние сайты). Как то раз установил CCleaner и прогнал чистку системы. Поправил реестр, а чуть позже у меня во всех браузерах перестали работать...
  10. Amelie Fowl

    Будет ли работать WPA2 Enterprise и PSK совместно?

    В здании работает несколько организаций, но была одна PSK сеть. Есть предложение о том, что помимо установки WPA2 Enterprise, оставить PSK, как думаете будет ли работать данное решение вместе?
  11. Devile_

    Статья Как сбросить пароль на Windows 7

    Я понимаю, что семеркой уже давно почти никто не пользуется, но все же некоторым может помочь. У некоторых пользователей может возникнуть проблема: забыл пароль от учетной записи. Есть несколько способов, как сбрасывать пароль, но все они приводят к потере каких-либо данных, например сброс...
  12. Marylin

    Статья Как обойти антивирусы и EDR: глубокое погружение в SYSENTER и Native‑API

    Многоуровневое разграничение прав в системах класса Windows, накладывает свой отпечаток на систему безопасности в целом. Разработчикам логичней было создать один защитный пласт и закрыть его на большой замок, но они раскромсали его на мелкие части, в результате чего появилось множество дыр и...
  13. Q

    Как правильно хранить пароли?

    Те пароли которые надо вводить в ручную от юзера, рут, bios, wifi, и прочие, на бумаге писать это как то не очень правильно, а запоминать нереально, причем пароли рекомендуется периодически менять и ставить сложные. Вот думаю возможно с помощью raspberry pi это сделать, наверно возможно с...
  14. S

    Статья Как выбрать надежный пароль: советы, практика, статистика

    Правильно подобранный пароль повышает безопасность файлов, учетной записи, компьютера. При наличии достаточного ресурса и времени, можно взломать любой шифрованный код, а для того, чтобы защитить данные, необходимо пароли создавать максимально сложными для подбора, что потребует времени...
  15. Сергей_2

    Статья Автоматизация или ручное сканирование безопасности компаний: все плюсы и минусы

    Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: Риск удаленной работы для компаний. Виды тестирования и защиты. Использование приложений для защиты. Регистрация. Установка...
  16. G

    Как вы проверяете новый компьютер?

    Допустим, вы устроились в компанию не ит-специалистом, а обычным менеджером, вам выдали компьютер. Первое: как проверить, нет ли там следящих программ? программ-шпионов, вроде прог кот могут скрытно мониторить, что вы делаете за компом и отправлять видео. Второе: нет ли скрытых кейлоггеров...
  17. Q

    Стоит ли на linux запускать drweb ?

    На сайте есть записи что данный продукт не имеет недокументированных возможностей, может для обычной отдельной системы пойдет на линукс, где можно пользоваться соцсетями и работать с деньгами. В антивирусе куча разных модулей, самому все сложно настроить штатными средствами. Антивирь во время...
  18. Jolly_Roger

    Данные(идентификаторы)_пользователя_которые_запоминает_роутер.

    Здравствуйте уважаемые форумчане. У меня есть ряд некоторых вопросов, ответы на которые помогут не только расширить кругозор, но и помочь другим людям с похожими вопросами. Представим что есть роутер, у роутера есть n-пользователей, а также x-число "скрытых" подсетей, с одной из...
  19. M

    Подскажите по Tails

    На данный момент изучаю Tails и у меня возник следующий вопрос! Подскажите есть ли в Tails встроенные мессенджеры с помощью которых можно писать в джаббер или ТГ ? Так же интересует как установить на Tails джаббер и ТГ и чтобы они нормально функционировали? - буду ОЧЕНЬ признателен если вы...
  20. G

    Статья Матрица угроз для Kubernetes: понимание и защита контейнерных сред

    Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков...