безопасность

  1. vag4b0nd

    Статья [Начинающим] - Криптография. Введение.

    Всем привет дорогие друзья! Сегодня я решил поведать тем, кто только начал свой долгий путь о You must be registered for see element.. ------------------------------------------------------------------------------------------------- [1] - Что изучает криптография. Если говорить простыми...
  2. vag4b0nd

    Статья Python для хакера: Начало пути к безопасным исследованиям

    Почему Python — это не просто мода, а реальный инструмент В мире кибербезопасности Python — это не просто тренд, а мощный инструмент. Его синтаксис ясен, а возможности безграничны. От автоматизации задач до создания собственных инструментов — Python предоставляет всё необходимое для эффективной...
  3. Vander

    Статья Nullinux SMB-сканер: сбор информации об удаленных хостах

    Приветствую! Предлагаю ознакомиться с очередным инструментом, который поможет провести сканирование удаленного хоста используя SMB протокол. You must be registered for see element. Nullinux - это сканер для ОС Linux, собирает информацию об ОС, домене, общих ресурсах, каталогах и пользователях...
  4. R

    Статья Metasploit на Android через Termux: пошаговая инструкция

    You must be registered for see element. Привет всем, кто интересуется мобильной кибербезопасностью! Хотите проводить тестирование на проникновение прямо с телефона, не ограничиваясь настольным ПК? Тогда этот гайд создан для вас. Я покажу, как запустить Metasploit Framework (msfconsole) на...
  5. K

    БД с документами только для чтения

    Доброго вечера! Прошу совета у опытных лотусистов. Можно ли сделать так, чтобы пользователи могли только просматривать прикреплённые файлы (pdf) без возможности их сохранения у себя на ПК? При просмотре файлы же сохраняются во временной папке... В целях безопасности нужно, чтобы было такое...
  6. Vander

    Статья SigPloit: Анализ и Исследование Уязвимостей SS7, VoIP и SIP Протоколов

    Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов. You must be registered for see element. SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для...
  7. B

    Вопрос по WAF и IDS

    Разумно ли будет использовать совместно в качестве системы защиты сайта WAF и IDS? Или всё, что предлагает использование IDS присутствует в WAF? You must be registered for see element.
  8. Ondrik8

    Статья Необычные Методы Анализа Беспроводных Систем с NRF24 и SDR

    "А не написать ли мне статью?" Ходил я с этими мыслями три дня и четыре ночи с ней спал .... Авось кто нить прочитает да и дополнит чем нибудь дельным.... Эх оглянувшись на все, думаю все же напишу-ка)) Этот взлом не раз описывался в бурж-нете да и на хабре была You must be registered for see...
  9. Vander

    Статья Уязвимость Samba CVE-2017-7494: Анализ и Защита

    Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server. You must be registered for see element. Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу...
  10. B

    Что обозначает термин мисконфигурация?

    Нигде не могу отыскать толковое определение, что обозначает мисконфигурация. Может кто-нибудь растолковать это бестолковому лодырю?)
  11. I

    Kuranin Antivirus - The best security Program

    Новинка! Антивирус Куранина 1.8.6 уже на официальном сайте! Антивирус Куранина - это полноценный защитный программный комплекс, предназначенный для обеспечения безопасности личных и корпоративных данных. Приложение можно бесплатно использовать не только на домашних компьютерах, но и на файловых...
  12. I

    Статья Пишем простой кейлогер на C: Заключительная часть (передача дампа по TCP)

    Всем доброго времени суток! В продолжение You must be registered for see element. и You must be registered for see element. частей сегодня допишем последнее - дешифратор той каши, что у нас получалась на первых этапах. Сначала объявим адресные пространства, как всегда: You must be registered...
  13. Sergei webware

    Статья Backdoorme: Мощная утилита для автоматизации создания скрытых доступов

    Backdoorme - утилита для автоматического создания бэкдоров Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением...
  14. Vander

    Статья Как получить доступ к удаленному компьютеру через JPG-файл: анализ методов и защита

    Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. You must be registered for see element. Этот инструмент берет один существующий файл image.jpg и...
  15. B

    Статья Создание безопасных файлов: Исследуем структуру изображений и документов

    Создание файлов с интегрированными данными: Руководство по безопасным методам Привет всем! Сегодня мы поговорим о том, как интегрировать данные в различные типы файлов, будь то изображения или документы. Я выбрал метод встраивания информации в картинку, но принципы применимы к любому формату. В...
  16. Сергей Попов

    Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

    Перевод: You must be registered for see element. Источник: You must be registered for see element. WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций...
  17. D

    Статья Анонимность и безопасность. Сервисы

    Вероломный копипаст не помню откуда (на жестком валялся, откуда спёр нет желания выяснять). В связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый...
  18. Vander

    Статья CyberCrowl: python-сканер для поиска веб-путей

    Привет, Сodeby.net! В этой статье я хочу показать вам небольшой Web Path сканер. Называется он CyberCrowl, вот ссылка на страницу разработчика: > link removed You must be registered for see element. Копируем сканер на свою машину с помощью git. Я устанавливаю на Kali Linux 2.0. > git...
  19. Сергей Попов

    Статья Nmap Scripting Engine: Мощный инструмент для сетевого анализа и безопасности

    Оглавление книги You must be registered for see element. Предыдущая часть You must be registered for see element. Следующая часть You must be registered for see element. You must be registered for see element. В данной главе рассмотрим: Скриптовый движок Nmap(NSE – Nmap Scripting Engine)...
  20. M

    Digital Security Продемонстрировала Уязвимость В Domino

    Digital Security продемонстрировала уязвимость в Lotus Domino, от которой не спасают патчи На хакерской конференции Black Hat Europe, прошедшей с 14 по 16 марта, Алексей Синцов, руководитель департамента аудита ИБ Digital Security и эксперт исследовательской лаборатории DSecRG, поделился своим...