• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

кибербезопасность

  1. User17

    Статья Анализ Безопасности Электронной Почты и Защита Данных

    Введение И снова приветствую всех заинтересованных читателей. Сегодня мы обсудим то, как легко могут узнать и, возможно, взломать нашу почту злоумышленники, а также как на самом деле важна для нас электронная почта и сколько сервисов и социальных сетей к ней привязано. Попрошу сейчас вспомнить...
  2. temujin

    Статья Киберразведка для защиты компании: внедрение OSINT

    Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о разведке. В киберпространстве —как в армии...
  3. G

    CTF CTF для начинающих: первые шаги в мире кибербезопасности

    https://codeby.games/ Всем привет! В последнее время я стал интересоваться CTF , но как я в этом полный ноль , то нужно с чего начинать ... Первое , что мне пришло в голову - это загуглить. Первый попавшийся сайт отправляет нас куда надо. Там много информации полезно , которую я рекомендую...
  4. Сергей Сталь

    Законный Отпор: Эффективные Методы Противодействия Телефонным Мошенникам

    Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает...
  5. Сергей Сталь

    Статья Глубокий поиск: Эффективные OSINT-инструменты для профессионалов

    Доброго дня коллеги, давайте поговорим про OSINT. Сколько скрытого смысла в данной аббревиатуре. Это направление, которое помогает получить, возможно, верную и необходимую информацию о объекте исследования в ограниченный отрезок времени. Для тех кто не знает что это такое цитирую википедию...
  6. Mark Klintov

    Статья Вирусы под микроскопом: инструменты для анализа малвари

    Введение В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для...
  7. AVA

    Статья DevSecOps: менеджмент уязвимостей и инструменты

    Доброго времени суток! DevSecOps. Начало DevSecOps. DevOps (ч.1) SSDLC DevSecOps. Эпизод 1. Скрытые угрозы PS: В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP. OAST - Open Source Application Security Testing. При внедрении DevSecOps, это, наверное самое...
  8. Vavilen

    Статья Тайны CSRF-уязвимостей: Глубокий аудит веб-приложений для профессионалов

    CSRF на JSON API: от разведки до эксплуатации. Практический кейс Лирическое отступление Вавилен был доволен своим рабочем местом в конторе. Он приносил деньги себе и своему начальству, которое давало для этого всю инфраструктуру. Но в один прекрасный день боссы, в очередной раз срубив куш на...
  9. Сергей Попов

    Статья Хватит латать дыры! Как DevSecOps сделает вашу разработку неуязвимой (и ускорит её)

    Содержание Ключевые вызовы современной разработки: Почему безопасность критична Что такое SDLC и его роль в создании ПО От DevOps к SSDLC: Интеграция безопасности в жизненный цикл DevSecOps: Автоматизация и культура безопасности Типичные этапы внедрения DevSecOps: Дорожная карта Преодоление...
  10. dieZel

    Статья Тайны SMTP: Почему ваша почта под угрозой и как ее защитить

    И ещё раз здравия всем, дамы и господа. Вторая встреча, да так скоро? Чудо, не иначе. Но сейчас не об этом, а об SMTP. А при чём тут, казалось бы, smtp, ведь речь об уязвимых протоколах, а этот используется даже самыми защищёнными серверами в мире. Разумеется, при условии, что у них есть...
  11. dieZel

    Статья От PPTP до безопасности: Понимание уязвимостей и защита сетей

    Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по...
  12. woolf1514

    Статья Раскройте Секреты DNS-Трафика: Глубокий Анализ с DNSchief и Grafana

    Дисклеймер Никого ни к чему не призываю. Все совпадения с реальностью вымышлены. Данные собраны с целью исследования на тестовых площадках. Материал предоставлен только для ознакомления. Лаборатория для исследований 1. VPS c ubuntu server на борту и статическим IP 2. Домен для удобства 3...
  13. Khadjit_anonymous

    Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

    Дисклеймер Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы. Резюме Различные приложения уже давно слились с...
  14. N

    Статья "Мамкин хакер": Как дилетант может стать реальной угрозой вашей безопасности

    Недавно мой коллега спросил у меня, а занимался ли я когда-нибудь Red Team’ингом? Я ответил, что «Да», но ничего не сказал конкретного. Вначале написания этой статьи я бы хотел упомянуть, что всё, что вы увидите далее – не имеет призыва к действию и носит только ознакомительный характер. Любая...
  15. M

    Как находить и устранять уязвимости в сетевом оборудовании

    Прошу подсказать с чего начать обнаруживать и устранять уязвимости в сетевом оборудовании Cisco, HP, D-Link Как это проиходит? Что для этого нужно? Какие инструменты ? Где искать патчи на уже выявленные уязвимости и как их ставить ? Какими знаниями я должен обладать ? Так же интересует как...