информационная безопасность

  1. J

    Команда для изучения ИБ

    Всем привет, я всё же новичок в сфере информационной безопасности, умею пользоваться некоторыми эксплоитами на kali linux, шарю в вардрайвинге, ищу команду для совместного изучения Информационной безопасности. mail - jirrony.pepe@gmail.com
  2. dieZel

    Статья Новостной дайджест по ИБ/IT за 21.12-28.12

    Всем здравия дамы и господа. Знаменательный факт — первый календарный год моего для вас вещания подходит к концу. Объясню, я не вещаю год. Год, в который я начал свои статьи, заканчивается. Мда, надеюсь доходчиво, а если нет, то забудьте. С наступающим новым годом! :) Старые бумажки !=...
  3. dieZel

    Статья Новостной дайджест по ИБ/IT за 14.12-21.12

    Здравия всем, дамы и господа! Снова понедельник. Я опять принёс вам покушать что-то новенькое. Google думает над удалёнкой Google не торопится возвращать сотрудников на их офисные рабочие места и вообще, думает над вопросом ввода гибкой рабочей недели. Настолько не торопится, что прям до...
  4. dieZel

    Статья Новостной дайджест ИБ/IT за 30.11 - 07.12

    Здравия всем, дамы и господа! Если вы это читаете, значит, очередная неделя позади, и я пришёл сюда для подведения Itогов. В Amazon решили, что их устройства недостаточно опасны Компания планирует до конца года запустить функцию Sidewalk, которая подключает устройства Alexa к ближайшим...
  5. V

    Решено Ищем авторов для блога Codeby Security School

    Принимаем заявки от людей без опытов написания текстов, гораздо важнее, чтобы Вы хорошо разбирались в теме ИБ. С Вами буду работать я, редактор, помогу в написании материалов и подскажу по требованиям к статьям. Пишем на блог school.codeby.net Вакансия на фрилансе: Написание статей по тематике...
  6. dieZel

    Статья Новостной дайджест по ИБ/IT за 16.11 - 23.11

    Здравия всем, дамы и господа! Ещё одна неделя жизни позади, а это значит, пора подвести ITог. Вряд ли я кого-нибудь удивлю, но в мире технологий были события, много событий! Интересных! Удивительно, не прав..Кхм. Извините, начинаем. Укротители хакеров Mudge, или в нашей локализации – “Мадж”...
  7. Strife

    Статья История хакера - Mudge (Пейтер Затко)

    Доброго времени суток, уважаемые форумчане. Представляю вашему вниманию Пилотный выпуск “Истории Хакера”. Здесь я буду рассказывать о жизни людей так или иначе связанных с информационной безопасностью. Mudge Пейтер Затко, более известный как Mudge. Родился 1 декабря 1970 года(на данный момент 49...
  8. K

    С чего начать изучение ИБ?

    На данный момент неплохо знаю python 3, начинаю уже вникать в Линукс (винда не особо устраивает) Сейчас в принципе времени у меня довольно много, и сразу начинаю задумываться, что дальше изучать для вникания в эту сферу , может кто что-нибудь подскажет? (Курсы, форумы, темы, языки для изучения и тп)
  9. P

    Как установить kali linux на Arduino uno

    Дайте плиз полный гайд по установке kali на arduino uno
  10. root13

    683-П Банка России

    Доброго времени суток, коллеги! Интересное положение 683-П, которое активно ссылается на ГОСТ 57580 изучаю. На мой взгляд дублирует с дополнениями 382-П. Но исполнять надо оба? И аудит проводит по обоим? Кто-нибудь уже работал с этим Положением? У нас по 382-П всё отлично, дает ли нам это...
  11. S

    Статья Интернет-безопасность: советы по защите конфиденциальности от хакеров и шпионов

    Конфиденциальность отличает нас от животных. Люди часто не думают о своих правах до тех пор, пока они не понадобятся им - будь то арест во время акции протеста или при остановке авто на дороге. Наблюдение является частью сегодняшней жизни, и оно становится все более агрессивным. Правительство...
  12. S

    Статья Как выбрать надежный пароль: советы, практика, статистика

    Правильно подобранный пароль повышает безопасность файлов, учетной записи, компьютера. При наличии достаточного ресурса и времени, можно взломать любой шифрованный код, а для того, чтобы защитить данные, необходимо пароли создавать максимально сложными для подбора, что потребует времени...
  13. Сергей_2

    Статья Время фишинга: способы кражи личных данных 2020

    Мошенники в сети оперативно реагируют на новости в мире и постоянно адаптируются. Коронавирус стал благоприятным поводом для нового всплеска атак и кражи личных данных. Большое количество разносторонней информации о ситуации в мире, изоляция, карантин, ограничения и новые правила на уровне...
  14. Сергей_2

    Статья Информационная безопасность: фишинг

    С начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой...
  15. v1gman

    План обучения информационной безопасности

    Возможно, на форуме и задавали подобные вопросы, но пока я пытался найти подобную статью, в моей глове образовалась каша из всевозможной информации. К сути. Я хочу стать специалистом по информационной безопасности (пентест/этичный хакинг)/ хакером (White hat, конечно же). Но, прочитав кучу...
  16. v1gman

    Python для информационно безопасника/ хакера

    Возможно, вопрос и может прозвучать глупо, но всё же. Я хочу заниматься информационной безопасностью (пентест/ ревёрс инжинириг) / хакингом P.S. Здесь символ «/» обозначает «и/или». В качестве первого ЯП я выбрал Python. Какие книги, статьи, курсы посоветуйте для ИБ/хакинга? Также, что следует...
  17. W

    Как выполнить брутфорс ?

    Здравствуйте. Очень надо тестировать сайт на брутфорс. Я пытаюсь брутфорсить сайт на Hydra в системе Kali Linux но не получается написать команду. Вот форма входа на сайт: <div class="loginpanel"> <h2>Вход</h2> <div class="subcontent loginsub"> <div...
  18. tannenbaum

    Статья Выявление RAT на основе API Telegram

    Как вы знаете Телеграм является популярным не только у рядовых пользователей, но и у злоумышленников. Теневые практики использования Телеграма довольно хорошо описаны в этой статье. Но, меня интересует несколько иная сторона вопроса использования данного мессенджера - применение Telegram API для...
  19. WiIson

    Статья Фаззинг веб-приложений на практике

    Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений. Также рассмотрю некоторые средства автоматизации и программу...
  20. I

    Какие методы шифрования информации существуют?

    Стало интересно узнать о методах.