информационная безопасность

  1. W

    Решено Обучение

    Приветствую, заканчиваю колледж со специальностью "Информационные системы" Хотел бы пойти на ИБ (Информационная безопасность) мне кажется в ВУЗах меня многому не научат, как и не научили в колледже, занимался самообразованием, но диплом нужен. Так вопрос, куда бы пойти учиться, чтоб получить...
  2. R

    Решено Kali Linux не работает arp-scan

    Всём привет! После обновления kali перестает работать arp-scan. До этого работал. Переустановка не помогла. Подключенные устройства есть.
  3. B

    Решено Вышка

    Привет, народ, я обучаюсь в вузе по специальности защита информации и чувствую, что устаревшая и ненужная теория не дает мне понимания данной темы Интересуюсь книгами, курсами и видеоуроками, однако, это всего лишь теория, она не дает понимания реальной ситуации в современной иб Сам...
  4. P

    Решено Даркнет сайты

    У кого-нибудь есть на примете даркнет сайты о способах взломах, о инфоомационной безопасности и тд? Буду благодарен
  5. Мистер Вопрос

    Проблема Arbitrary Upload File

    Имеется сайт, сразу скажу, что (Вроде как), мои действия на нём были разрешены мне, имеется вопрос, на сайте имеется уязвимость, плагин estatik имеется, есть соответственно так же сплойт-код <html> <body> <form action="(САЙТ)/wp-admin/admin-ajax.php" method="POST" enctype="multipart/form-data">...
  6. n3k1t

    Hackathon по ИБ Odessa 2019

    Здравствуйте друзья , 26 октября 2019 планируем провести хакатон по теме Информационной безопасности в городе Одесса. Приглашаем абсолютно всех, у кого есть возможность и желание посетить наше мероприятие вне зависимости от уровня знаний. Программа мероприятия включает в себя выступления...
  7. А

    Вакансия Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  8. Л

    Проблема Помочь объяснить шифры поворотной решетки и вертикальной перестановки

    Помогите,пожалуйста, разобраться как работает шифры перестановки, у какого шифра лучше стойкость и почему,и как определять ключи с примерами С этой темой столкнулась в первый раз и самой не получается разобраться, помогите,пожалуйста
  9. The Codeby

    Статья Управление информацией по вопросам безопасности и менеджмент событий безопасности (Security Information and Event Management (SIEM))

    Продукты программного обеспечения и службы SIEM объединяют Управление информацией по вопросам безопасности (security information management (SIM)) и менеджмент событий безопасности ((security event management)SEM). Они предоставляют анализ предупреждений о безопасности в режиме реального...
  10. E

    Решено Какие книги выбрать для изучения

    Здравствуйте, я начал интересоваться информационной безопасностью. Я не сильно понимаю что к чему но все же мне это интересно, посоветуйте какие книги можно прочитать по информационной безопасности в 2019
  11. O

    Проблема Как профессионально изменить компьютер до неузнаваемости ?

    Представьте такую ситуацию. Есть ПК про которого знает весь интернет, все сайты гиганты у всех есть твой отпечаток браузера, мак аддресс, данные... вообщем когда заходишь на сайт, сайт уже знает что ты это ты... Вопрос такой каким самым лучшим способом, создать новый Компьютер про которого ни...
  12. Wise

    Статья 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

    С выходом Kali 2.0 мы хотим поделиться несколькими статьями о послеустановочных процедурах, которые мы сами повторяем снова и снова, надеемся, что они окажутся для вас полезными. Мы также здесь отвечаем на некоторые популярные вопросы, которые к нам приходят, здесь наш список из 10 первых...
  13. P

    База данных эксплойтов от Offensive Security (создателей Kali Linux)

    Git репозиторий Базы данных эксплойтов и searchsploit: сходства и различия База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей...
  14. P

    Статья BackdoorMan — обнаружение вредоносных сценариев

    Обнаружение вредоносных сценариев: BackdoorMan Главная задача BackdoorMan — помочь веб-мастерам и разработчикам обнаруживать вредоносные сценарии в файлах их сайтов, потому что подавляющему большинству хакеров свойственно оставлять бэкдор на сайте, который они уже взломали. Бэкдор позволяет...
  15. P

    Аварийное самоуничтожение LUKS в Kali

    Полное шифрование диска Kali Linux Будучи испытателями на проникновение, нам часто приходится путешествовать с чувствительными данными, сохранёнными в наших лэптопах. Конечно мы используем полное шифрование диска всегда, когда это возможно, в том числе и на машинах Kali Linux, которые, так уж...
  16. P

    Статья Autopsy — цифровая криминалистическая платформа

    Цифровая криминалистическая платформа: Autopsy Autopsy является цифровой криминалистической платформой и графическим интерфейсом для The Sleuth Kit® и других инструментов криминалистических анализа. Она используется правоохранительными, военными и корпоративными экспертами для расследования...
  17. P

    APT-атака. Сложная постоянная угроза или целевая кибератака. Часть 1

    Привет всем, сегодня начинаем цикл статей о APT-атаках, почему именно о них? Потому что на данной момент APT-атаки являются самыми эффективными, и в 95% случаев гарантируют желаемый результат, а именно доступ к секретной информации, уничтожению данных и т.д., к тому же приобретающими...
  18. P

    Apple выпустила обновления безопасности для iOS, Apple TV и Xcode

    Apple выпустила обновления безопасности для устройств iOS, Apple TV и Xcode, направленное на множество уязвимостей, некоторые из которых позволяют атакующим выполнять код с системными привилегиями или становится причиной неожиданного закрытия приложений. Доступные обновления охватывают: iOS 8...
  19. P

    Аналоги и альтернативы TrueCrypt

    Авторы TrueCrypt оставили разработку программы. Но это не значит, что пользователи остались без инструментов для шифрования. Есть три основных стратегии поведения: Продолжать использовать TrueCrypt, ведь даже несмотря на серьёзный анализ, в нём не выявлено каких-либо проблем с безопасностью...
  20. L

    Проблема Как настроить защиту WordPress от сканера wpscan?

    Приветствую, форумчан! Подскажите, пожалуйста, кто знает как сделать защиту от wpscan для сайта на WordPress версия 4.9.8.