безопасность

  1. vag4b0nd

    Статья Социальная инженерия в тестировании на проникновение веб-приложений: учебное пособие

    Приветствую вас, дорогие форумчане. В связи с началом конкурса, решил и я внести свою лепту, дабы не расслаблялись) Эта статья написана с целью заполнения у многих пробелов в таком тонком и одновременно мощном векторе, как социальная инженерия. Она послужит не только хорошим методическим...
  2. Vertigo

    Pastejacker: Автоматизация Атак Манипуляции Буфером Обмена

    You must be registered for see element. Добрый день,Друзья и Уважаемые Форумчане. Сегодня хочу с вами поговорить о новом ,спорном,кстати,софте. Который сделан для реализации атаки pastejacking. Создан он одним из замечательных авторов - Karim shoair ( D4Vinci) Прекрасная арабская школа...
  3. explorer

    Soft Разработка многопоточного сканера портов на Python

    Приветствую всех читателей! Начну с того, а зачем изобретать велосипед, если их уже куча написана? Все мы понимаем, что велосипеды разные - чёрные, белые, красные ))) Когда я посмотрел примеры многопоточных сканеров, то понял, что большая часть из них имеет диапазон типа for port in...
  4. explorer

    Проблема Некоторые замечания по настройкам безопасности и исходному коду

    Так как я занимаюсь вёрсткой сайтов, то конечно и элементы безопасности присутствуют в моей работе, и чистота исходного кода. Сделав поверхностный просмотр ресурса codeby, хочу обозначить несколько замечаний админам: 1. Удалите файл readme.html 2. Удалите файл license.txt Оба этих файла будут...
  5. AnnaDavydova

    Основные способы остановить хакеров от вторжения в ваш смарт-дом

    You must be registered for see element. Если вы сильно не отличаетесь от миллионов других людей по всему миру, то у вас есть, по крайней мере один, если не множество, домашних смарт-продуктов в вашей собственности. У вас могут быть You must be registered for see element., аудиосистемы, дверные...
  6. AnnaDavydova

    Статья [новость - перевод] 5 лучших способов защитить ваши аккаунты в социальных сетях от хакеров

    You must be registered for see element. Социальные сети сегодня стали привлекательными, и современные технологии позволяют создавать новые платформы социальных сетей. По правде говоря, все еще существует готовый рынок и аудитория для различных платформ, поэтому компании посещают довольно...
  7. A

    Статья Конфиденциальность в Firefox: Настройки для защиты вашей приватности

    FireFox - мой любимый браузер, скорее всего многие со мной будут согласны, но не все знают от такой приблуде, как about:config Если кратко - это утилита, распологающая в себе правила, отвечающие за работу firefox'а(доступ сайтов к геоданным, телеметрии и многое другое), сегодня я поделюсь...
  8. Л

    Проект "Haven".

    You must be registered for see element. Haven - Система наблюдения из телефона. Проект Эдварда Сноудена. Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation. Это похоже на шпионского жука из телефона. Так и есть. В Haven есть следующие фунции: 1)Движение и...
  9. C

    Шифрование VBOX + TrueCrypt(VeraCrypt)

    Доброе время суток. Хочу уточнить для себя несколько вопросов на которые не нашел ответа в гугле, или не совсем понятно описаны некоторые моменты. В практике убедился что трукрипт надежный и вскрыть правоохранительным органам не удалось. Но интересует такие моменты, какая и на сколько долго в...
  10. F

    помогите новичку с выбором безопасного дистр. Linux для онлайн-банкинга

    нужна безопасная ос для совершения финансовых операций в Интернете - покупки переводы, работа в интернет-банке. не бизнес. без специального ПО. все через браузер. и обязательно наличие live cd (usb). анонимность как таковая не нужна. многие рекомендуют tails и ему подобные дистры с tor/vpn...
  11. AnnaDavydova

    Статья 4 шага, которые необходимо предпринять для защиты своего ПК/ноутбука от угроз безопасности

    You must be registered for see element. Учитывая факт того, что в наше время компьютеры используются практически в каждом доме, это привело к разработке множества типов и методов взлома различными антисоциальными элементами. Основным способом, который служит идеальным средством для таких...
  12. E

    Соображения по безопасности

    Как думаете если сделать,как в этом видео, пушку для 4g модема и на вести на сотовую вышку, к примеру в 500-х метрах от своего дома, поможет в определении точного местоположения модема? Ведь провайдер определяет точное местоположение по сотовой вышке, которую я использую? Вот само видео: You...
  13. N

    Статья Снятие образа оперативной памяти: Цифровая криминалистика Windows и Linux

    Приветствую) Речь в этой теме пойдет о снятии слепков оперативной памяти. Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей) Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные...
  14. qvin

    Статья The Artillery Project - защищаемся от сканирований и брута

    Тестировать на проникновение - это круто. Но как защититься чтобы тебя не взломали? Инструмент хороший. Давайте установим его. Установка. git clone https://github.com/BinaryDefense/artillery.git cd artillery python setup.py После запуска установка вас спросят Хотите ли вы сделать чтобы при...
  15. P

    Обход верификации по документам.

    Добрый вечер, извините если я пишу не в ту тему. Возник вот такой вопрос, сейчас множество разных сайтов которые для полной работы требуют верификацию по документам (паспорт или права) + еще селфи с документом. Такая фигня и на яндекс деньгах и на вебмани. Меня бесят такие вещи, не буду и не...
  16. Злой Дядька

    Статья Уходим в Тень или как предотвратить проникновение в ваше личное пространство !

    You must be registered for see element. Написанное в этой статье нельзя воспринимать как призыв к действию. Автор не несет ответственности за ваши поступки Все написанное здесь явлется выдумкой и шуткой и должно восприниматься как выдумка и шутка. Все что вы скажете будет использованно против...
  17. L

    Чек-лист по анонимности и безопасности работы Kali

    Всем добрый день, В последнее время на разных форумах уделяется много внимания обсуждению анонимности, но как правило нету четкой последовательности как создать целый комплекс мероприятий по обеспечению своей безопасности и анонимности...поэтому хотелось бы поднять очень важную тему как для...
  18. I

    Статья Разработка Шифрующих Программ на C#: Механизм Самоудаления

    Доброго времени суток! Сегодня я покажу как написать простой и уже опробованный в разных местах шифровальщик (не детектится антивирусами), который после завершения процесса сам себя удалит. Писать будем на С# Все исходники будут по ссылке ниже, но я и администрация форума предупреждают, что...
  19. ghost

    Статья Настройка Kali Linux: Повышение безопасности и обеспечение анонимности

    You must be registered for see element. Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить You must be registered for see element.. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить...
  20. r0hack

    CTF - делимся решениями, обсуждаем

    You must be registered for see element. Не много тем про CTF, а ведь многие именно благодаря этим соревнованиям, начинают интересоваться ИБ и хакингом. Поэтому предлагаю, делится решениями нестандартных тасков, да и в общем продвигаться в этой области на форуме. В перспективе собрать команду...