безопасность

  1. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе You must be registered for see element. Введение. You must be registered for see element. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к...
  2. R

    Статья XXE-уязвимости: углубленное исследование и методы анализа

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  3. Vertigo

    Статья Phoneinfoga: как узнать информацию по номеру телефона с помощью OSINT

    You must be registered for see element. Добрый день,Уважаемые Форумчане. Лёгкий обзорчик сегодня будет посвящён утилите для поиска информации по телефону. Не знаю насколько,но может кому-нибудь и пригодится. Автор этой утилиты Raphael sundownde. Работа основана на принципах OSINT. Позволяет...
  4. R

    Статья История первая. Немного удачи или как заработать на Bug Bounty

    История первая или как заработать свои первые 15000р обычным сканированием директорий и файлов. Вот и первая запись, которая относится к теме поиска уязвимостей в программе bug bounty. Начнем... Это был конец сентября, я, как обычно, спешил на работу, думая о новом проекте, который скоро был...
  5. PingVinich

    Статья Исследование Portable Executable: Техники внедрения кода в исполняемые файлы

    You must be registered for see element. Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой...
  6. i3wm

    Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

    You must be registered for see element. IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker You must be registered for see element. Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию...
  7. vag4b0nd

    Статья Социальная инженерия в тестировании на проникновение веб-приложений: учебное пособие

    Приветствую вас, дорогие форумчане. В связи с началом конкурса, решил и я внести свою лепту, дабы не расслаблялись) Эта статья написана с целью заполнения у многих пробелов в таком тонком и одновременно мощном векторе, как социальная инженерия. Она послужит не только хорошим методическим...
  8. Vertigo

    Pastejacker: Автоматизация Атак Манипуляции Буфером Обмена

    You must be registered for see element. Добрый день,Друзья и Уважаемые Форумчане. Сегодня хочу с вами поговорить о новом ,спорном,кстати,софте. Который сделан для реализации атаки pastejacking. Создан он одним из замечательных авторов - Karim shoair ( D4Vinci) Прекрасная арабская школа...
  9. explorer

    Soft Разработка многопоточного сканера портов на Python

    Приветствую всех читателей! Начну с того, а зачем изобретать велосипед, если их уже куча написана? Все мы понимаем, что велосипеды разные - чёрные, белые, красные ))) Когда я посмотрел примеры многопоточных сканеров, то понял, что большая часть из них имеет диапазон типа for port in...
  10. AnnaDavydova

    Основные способы остановить хакеров от вторжения в ваш смарт-дом

    You must be registered for see element. Если вы сильно не отличаетесь от миллионов других людей по всему миру, то у вас есть, по крайней мере один, если не множество, домашних смарт-продуктов в вашей собственности. У вас могут быть You must be registered for see element., аудиосистемы, дверные...
  11. AnnaDavydova

    Статья [новость - перевод] 5 лучших способов защитить ваши аккаунты в социальных сетях от хакеров

    You must be registered for see element. Социальные сети сегодня стали привлекательными, и современные технологии позволяют создавать новые платформы социальных сетей. По правде говоря, все еще существует готовый рынок и аудитория для различных платформ, поэтому компании посещают довольно...
  12. A

    Статья Конфиденциальность в Firefox: Настройки для защиты вашей приватности

    FireFox - мой любимый браузер, скорее всего многие со мной будут согласны, но не все знают от такой приблуде, как about:config Если кратко - это утилита, распологающая в себе правила, отвечающие за работу firefox'а(доступ сайтов к геоданным, телеметрии и многое другое), сегодня я поделюсь...
  13. Л

    Проект "Haven".

    You must be registered for see element. Haven - Система наблюдения из телефона. Проект Эдварда Сноудена. Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation. Это похоже на шпионского жука из телефона. Так и есть. В Haven есть следующие фунции: 1)Движение и...
  14. C

    Шифрование VBOX + TrueCrypt(VeraCrypt)

    Доброе время суток. Хочу уточнить для себя несколько вопросов на которые не нашел ответа в гугле, или не совсем понятно описаны некоторые моменты. В практике убедился что трукрипт надежный и вскрыть правоохранительным органам не удалось. Но интересует такие моменты, какая и на сколько долго в...
  15. F

    помогите новичку с выбором безопасного дистр. Linux для онлайн-банкинга

    нужна безопасная ос для совершения финансовых операций в Интернете - покупки переводы, работа в интернет-банке. не бизнес. без специального ПО. все через браузер. и обязательно наличие live cd (usb). анонимность как таковая не нужна. многие рекомендуют tails и ему подобные дистры с tor/vpn...
  16. AnnaDavydova

    Статья 4 шага, которые необходимо предпринять для защиты своего ПК/ноутбука от угроз безопасности

    You must be registered for see element. Учитывая факт того, что в наше время компьютеры используются практически в каждом доме, это привело к разработке множества типов и методов взлома различными антисоциальными элементами. Основным способом, который служит идеальным средством для таких...
  17. E

    Соображения по безопасности

    Как думаете если сделать,как в этом видео, пушку для 4g модема и на вести на сотовую вышку, к примеру в 500-х метрах от своего дома, поможет в определении точного местоположения модема? Ведь провайдер определяет точное местоположение по сотовой вышке, которую я использую? Вот само видео: You...
  18. N

    Статья Снятие образа оперативной памяти: Цифровая криминалистика Windows и Linux

    Приветствую) Речь в этой теме пойдет о снятии слепков оперативной памяти. Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей) Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные...
  19. qvin

    Статья The Artillery Project - защищаемся от сканирований и брута

    Тестировать на проникновение - это круто. Но как защититься чтобы тебя не взломали? Инструмент хороший. Давайте установим его. Установка. git clone https://github.com/BinaryDefense/artillery.git cd artillery python setup.py После запуска установка вас спросят Хотите ли вы сделать чтобы при...
  20. P

    Обход верификации по документам.

    Добрый вечер, извините если я пишу не в ту тему. Возник вот такой вопрос, сейчас множество разных сайтов которые для полной работы требуют верификацию по документам (паспорт или права) + еще селфи с документом. Такая фигня и на яндекс деньгах и на вебмани. Меня бесят такие вещи, не буду и не...