перевод

  1. g00db0y

    Статья 31 день опыта OSCP [Перевод]

    Доброго времени суток, codeby. Первоисточник: Тут Перевод: Перевод выполнен от команды Codeby Привет, народ. Я сдал экзамен по OSCP с первой попытки в октябре прошлого года. Кстати, экзамен оказался не таким и сложным, как я ожидал. Он начался в 13:30 23 октября и все машины были загружены и...
  2. DefWolf

    Статья CTF "Bsides London 2017"

    Привет, codeby ! Первоисточник: Hacking Articles - Raj Chandel's Blog Перевод: выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Привет! Сегодня мы рассмотрим еще один CTF, который проходил в Лондоне на конференции Bsides London в 2017. Главной задачей...
  3. Tayrus

    Статья C2 через ICMP

    В этой статье вы узнаете об способах RED TEAM для эксфильтрации данных через ICMP-C2 и туннелировании ICMP, поскольку оба способа подходят для обхода правил брандмауэра, тк.к они генерируют обычный трафик в сети. Оглавление: 1. Краткое описание работы протокола ICMP 2. Командование и управление...
  4. 5h3ll

    Статья Введение в основные принципы логического программирования [часть 1]

    Всем привет! Команда форума подготовила для вас перевод одной очень интересной статьи -> Источник. Приятного чтения! :) Прежде чем мы поговорим о том, что это такое, и как это относится к искусственному интеллекту, давайте немного поговорим о парадигмах программирования. Отступление от...
  5. The Codeby

    Статья Управление информацией по вопросам безопасности и менеджмент событий безопасности (Security Information and Event Management (SIEM))

    Продукты программного обеспечения и службы SIEM объединяют Управление информацией по вопросам безопасности (security information management (SIM)) и менеджмент событий безопасности ((security event management)SEM). Они предоставляют анализ предупреждений о безопасности в режиме реального...
  6. The Codeby

    Статья Как установить контейнер LXD под виртуальную машину KVM или Xen

    Для обеспечения безопасности и удобства администрирования я хочу установить LXD на моем облачном сервере либо на базе XEN, либо KVM. Как установить LXD на сервер Ubuntu Linux на базе технологии виртуализации KVM? Вы можете реализовать контейнер Linux (LXD / LXC) для разделения вашего облачного...
  7. P

    Netflow (сетевой поток) vs sFlow: какая между ними разница и какой из них лучше?

    Сэм, сетевой администратор, собирается сделать утренний кофе. Как раз в этот момент раздается звук сообщения сотового телефона. Сэм поворачивается к столу. В текстовом сообщении говорится, что на одной из ссылок WAN организации произошел всплеск трафика; данная аномалия явилась причиной...
  8. P

    Android MysteryBot — вредоносное программное обеспечение влияющее на банковский сектор, которое еще хуже, чем LokiBot

    Было обнаружено, что вредоносное ПО для Android, похожее на Lokibot, также влияет на банковский сектор. В прошлом году Lokibot привел в ужас всех. Банковский Троян, который мог трансформироваться в вирус-вымогатель, каждую неделю обновлялся, чтобы укрепить свою позицию в системах, которые...
  9. g00db0y

    Конкурс ESI Injection [перевод DEFCON26]

    Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection) Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы. ТЕОРИЯ Что же такое ESI, и как его используют...
  10. NokZKH

    Перевод книги 'OWASP Testing Guide V4'

    Собираюсь заняться переводом книги OWASP Testing Guide V4. Как думаете, стоит ли делиться со всеми переводом или оставить на личное использование? Вот книга, вроде opensourse) Клик. Также можете обратиться по желанию) NokZKH@ya.ru
  11. G

    Перевод CTF прохождений

    Всем доброго дня! :) Хотел изучить спрос - могу переводить различные прохождения на тему CTF и выкладывать здесь в качестве статей на форуме, будет ли это интересно и полезно для пользователей и форума в целом? С Уважением, Я.
  12. K

    переделать с С++ в Си код

    здраствуйте...помогите пжлст...кто знает как можно этот код переделать из С++ на С так что бы он работал или хотя бы какой то есть аналог include <map> , include <locale>или как их можно выразить ? #include <locale> #include <cstdlib> #include <Windows.h> #include <iostream> #include <map>...
  13. G0p43R

    Статья Meterpeter on OS X

    На самом деле,тема достаточно старая и заезженная тема, но все таки решил поделиться ей с юными хацкерами, вдруг молодое поколение не знает английский :) По сути данная статья является переводом другой, взятой с null-byte, с небольшим добавлением информации от меня. Итак, давайте представим...
  14. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 3(Часть 2)

    Установка дополнительных модулей ядра Некоторые из более продвинутых и экспериментальных команд, например, основанных на ISO-TP, требуют установки дополнительных модулей ядра, таких как can-isotp, до их использования. На момент написания этой статьи эти дополнительные модули не были включены в...
  15. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 3(Часть 1)

    3 Глава.Приступаем к кодингу Когда вы начнете использовать CAN для связи с автомобилем, вы вполне можете найти его как мешанину различных драйверов и программных утилит. Идеальным было бы объединить CAN-инструменты и их различные интерфейсы в общий интерфейс, чтобы мы могли легко обмениваться...
  16. The Codeby

    Проблема Необходимо перевести немного для МК под андроид

    Осталось совсем чуть чуть перевести. Прямой перевоз гуглом не подходит. Исходить надо из контекста. Готовый перевод с замененными фразами необходимо поместить в теги кода ВЕСЬ код с заменой фраз на русский Переводить выделенное: <string name="please_enter_a_message">Please enter a...
  17. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 2(Часть 2)

    Шина Flexray FlexRay - это высокоскоростная шина, которая может поддерживать связь со скоростью до 10 Мбит / с. Он ориентирован на чувствительную по времени связь, такую как проезд, провод по проводам, тормоз-за-провод и т. Д. FlexRay дороже, чем CAN, поэтому большинство реализаций используют...
  18. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 2(Часть 1)

    Протокол шины В этой главе мы обсудим различные протоколы шины, общие для транспортных средств. У вашего транспортного средства может быть только один из них, или если он был построен раньше 2000 года, у него может не быть ни одного. Протоколы шины управляют передачей пакетов через сеть вашего...
  19. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 1(Часть 2)

    Итак часть 2 Let's go,dude Уровень 1: Приемники Чтобы перейти к диаграмме,показывающая модель угроз уровня 1(рис.1-2),выберите процесс для изучения диаграммы. Поскольку у нас есть только один процесс на нашей диаграмме, давайте вникаем в процесс автомобиля и сосредоточимся на том, что говорит...
  20. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 1(Часть 1)

    Let's go. Глава 1(Понимание моделей угроз) Если вы пришли из остального мира программирования в мир тестирования на проникновение, то вы уже знакомы с несколькими принципами проведения атак.При обсуждении атак мы не рассматриваем,как использовать цель; нас беспокоят только точки входы в неё. Вы...