безопасность

  1. AnnaDavydova

    Статья 4 шага, которые необходимо предпринять для защиты своего ПК/ноутбука от угроз безопасности

    You must be registered for see element. Учитывая факт того, что в наше время компьютеры используются практически в каждом доме, это привело к разработке множества типов и методов взлома различными антисоциальными элементами. Основным способом, который служит идеальным средством для таких...
  2. E

    Соображения по безопасности

    Как думаете если сделать,как в этом видео, пушку для 4g модема и на вести на сотовую вышку, к примеру в 500-х метрах от своего дома, поможет в определении точного местоположения модема? Ведь провайдер определяет точное местоположение по сотовой вышке, которую я использую? Вот само видео: You...
  3. N

    Статья Снятие образа оперативной памяти: Цифровая криминалистика Windows и Linux

    Приветствую) Речь в этой теме пойдет о снятии слепков оперативной памяти. Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей) Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные...
  4. qvin

    Статья The Artillery Project - защищаемся от сканирований и брута

    Тестировать на проникновение - это круто. Но как защититься чтобы тебя не взломали? Инструмент хороший. Давайте установим его. Установка. git clone https://github.com/BinaryDefense/artillery.git cd artillery python setup.py После запуска установка вас спросят Хотите ли вы сделать чтобы при...
  5. P

    Обход верификации по документам.

    Добрый вечер, извините если я пишу не в ту тему. Возник вот такой вопрос, сейчас множество разных сайтов которые для полной работы требуют верификацию по документам (паспорт или права) + еще селфи с документом. Такая фигня и на яндекс деньгах и на вебмани. Меня бесят такие вещи, не буду и не...
  6. Злой Дядька

    Статья Уходим в Тень или как предотвратить проникновение в ваше личное пространство !

    You must be registered for see element. Написанное в этой статье нельзя воспринимать как призыв к действию. Автор не несет ответственности за ваши поступки Все написанное здесь явлется выдумкой и шуткой и должно восприниматься как выдумка и шутка. Все что вы скажете будет использованно против...
  7. L

    Чек-лист по анонимности и безопасности работы Kali

    Всем добрый день, В последнее время на разных форумах уделяется много внимания обсуждению анонимности, но как правило нету четкой последовательности как создать целый комплекс мероприятий по обеспечению своей безопасности и анонимности...поэтому хотелось бы поднять очень важную тему как для...
  8. I

    Статья Разработка Шифрующих Программ на C#: Механизм Самоудаления

    Доброго времени суток! Сегодня я покажу как написать простой и уже опробованный в разных местах шифровальщик (не детектится антивирусами), который после завершения процесса сам себя удалит. Писать будем на С# Все исходники будут по ссылке ниже, но я и администрация форума предупреждают, что...
  9. ghost

    Статья Настройка Kali Linux: Повышение безопасности и обеспечение анонимности

    You must be registered for see element. Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить You must be registered for see element.. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить...
  10. r0hack

    CTF - делимся решениями, обсуждаем

    You must be registered for see element. Не много тем про CTF, а ведь многие именно благодаря этим соревнованиям, начинают интересоваться ИБ и хакингом. Поэтому предлагаю, делится решениями нестандартных тасков, да и в общем продвигаться в этой области на форуме. В перспективе собрать команду...
  11. vag4b0nd

    Статья [Начинающим] - Криптография. Введение.

    Всем привет дорогие друзья! Сегодня я решил поведать тем, кто только начал свой долгий путь о You must be registered for see element.. ------------------------------------------------------------------------------------------------- [1] - Что изучает криптография. Если говорить простыми...
  12. vag4b0nd

    Статья Python для хакера: Начало пути к безопасным исследованиям

    Почему Python — это не просто мода, а реальный инструмент В мире кибербезопасности Python — это не просто тренд, а мощный инструмент. Его синтаксис ясен, а возможности безграничны. От автоматизации задач до создания собственных инструментов — Python предоставляет всё необходимое для эффективной...
  13. Vander

    Статья Nullinux SMB-сканер: сбор информации об удаленных хостах

    Приветствую! Предлагаю ознакомиться с очередным инструментом, который поможет провести сканирование удаленного хоста используя SMB протокол. You must be registered for see element. Nullinux - это сканер для ОС Linux, собирает информацию об ОС, домене, общих ресурсах, каталогах и пользователях...
  14. R

    Статья Metasploit на Android через Termux: пошаговая инструкция

    You must be registered for see element. Привет всем, кто интересуется мобильной кибербезопасностью! Хотите проводить тестирование на проникновение прямо с телефона, не ограничиваясь настольным ПК? Тогда этот гайд создан для вас. Я покажу, как запустить Metasploit Framework (msfconsole) на...
  15. K

    БД с документами только для чтения

    Доброго вечера! Прошу совета у опытных лотусистов. Можно ли сделать так, чтобы пользователи могли только просматривать прикреплённые файлы (pdf) без возможности их сохранения у себя на ПК? При просмотре файлы же сохраняются во временной папке... В целях безопасности нужно, чтобы было такое...
  16. Vander

    Статья SigPloit: Анализ и Исследование Уязвимостей SS7, VoIP и SIP Протоколов

    Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов. You must be registered for see element. SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для...
  17. B

    Вопрос по WAF и IDS

    Разумно ли будет использовать совместно в качестве системы защиты сайта WAF и IDS? Или всё, что предлагает использование IDS присутствует в WAF? You must be registered for see element.
  18. Ondrik8

    Статья Необычные Методы Анализа Беспроводных Систем с NRF24 и SDR

    "А не написать ли мне статью?" Ходил я с этими мыслями три дня и четыре ночи с ней спал .... Авось кто нить прочитает да и дополнит чем нибудь дельным.... Эх оглянувшись на все, думаю все же напишу-ка)) Этот взлом не раз описывался в бурж-нете да и на хабре была You must be registered for see...
  19. Vander

    Статья Уязвимость Samba CVE-2017-7494: Анализ и Защита

    Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server. You must be registered for see element. Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу...
  20. B

    Что обозначает термин мисконфигурация?

    Нигде не могу отыскать толковое определение, что обозначает мисконфигурация. Может кто-нибудь растолковать это бестолковому лодырю?)