security

  1. mcfly

    Второе дно в Graph Messenger (Телега в пролете)

    Graph Messenger Неофициальный клиент Telegram со множеством дополнительных функций. Обломим товарища майора
  2. UziUser

    Переведём новую книгу по OWASP WSTG 4.2 на русский?

    собсна сабж. вышла книга Release Release v4.2 · OWASP/wstg ( Скачать https://t.co/BSTLgoKpBV?amp=1 ) предлагаю cкинуться\попросить кого-то перевести..
  3. F

    Мой фильтр БД жрет смайлы. Безопасно ли его облегчить?

    Приветствую. Для моего framework я написал свой движок БД, который конструирует и фильтрует запросы MySQL. Я использую mysql_real_escape и mysq_sql_real_connect и набор своих фильтров. Вот код: // Cleanup outer SQL protected static function escapeOuter( string $s ): string {...
  4. Yegor Medvedev

    Старт в кибер безопасности через Linux

    Здравствуйте , дамы и господа ! Я начинающий юзер linux , у меня если честно море вопросов так как о линексе я совсем ничего не знаю . Я был бы благодарен , если бы кто то объяснил мне азы для вхождения в эту операционку .. например через телеграмм канал или инстаграмм для переписки ... Сразу же...
  5. digw33d

    настоящий и фейковый пароли для загрузки linux

    Друзья, если кто имеет практический опыт, поделитесь знанием как организовать экстренный снос всех данных на диске в случае ввода предопределенного пароля в процессе загрузки системы. В частности интересует семейство debian. Условно говоря, если я ввожу правильный пасс, то диск расшифровывается...
  6. Q

    Вопросы про cryptsetup

    Какой алгоритм лучше использовать для полного шифрования диска aes-cbc-essiv или aes-xts-plain64 ? Шифровал хард по ключу командой cryptsetup -h sha512 -c aes-xts-plain64 -s 512 luksFormat /dev/sdb -d key.bin (ключ длинной 6Mb) Возможно зашифровать так, что бы использовался ключ шифрования...
  7. g00db0y

    Статья Offensive OSINT часть 4 - сбор разведывательных данных по важнейшим объектам инфраструктуры в Юго-Восточной Азии

    Это вторая часть моего расследования критической инфраструктуры по всему миру. Эта статья должна была стать презентацией на конференции ICS в Сингапуре, однако, благодаря коронавирусу это будет виртуальное мероприятие. Я не заинтересован в участии, и я остался с хорошим материалом, поэтому решил...
  8. Vertigo

    Статья Phishing catcher . Выявление фишинговых доменов

    Приветствую Уважаемых Форумчан и Друзей, а также тех,кто следит за пульсом информационной безопасности. Прошу простить за первый скрин , иначе просто невозможно показать работу программы. А подобная информация поступает в открытом виде. Вы поймёте почему так из описания. Сегодня делаю для вас...
  9. non_logs

    Проблема Мошенничество с электронными кошельками

    ИСКЛЮЧИТЕЛЬНО С ЦЕЛЬЮ ОЗНАКОМЛЕНИЯ!!! Добрый день форумчане! У меня появился вопрос насчёт защищённости многих платёжных систем. Я как и большинство людей этого форума бывали в darknet и видели как множество сайтов продают кошельки от платёжных систем с туториалами как деньги с них выводить...
  10. AnnaDavydova

    Статья Наиболее важные сведения о защите конечных точек и список инструментов для сбора данных об угрозах для хакеров и специалистов в сфере безопасности

    Защита конечных точек и инструменты для сбора информации об угрозах чаще всего используются в индустрии кибербезопасности для проверки сетей и приложений на наличие уязвимостей. В данной статье вы найдете всеобъемлющие средства для защиты конечных точек, а также список инструментов для сбора...
  11. AnnaDavydova

    Статья [Анти-Форензика] 12 бесплатных инструментов, которые навсегда удалят файлы с вашего компьютера и сделают невозможным их восстановление

    1. WipeFile WipeFile является портативным приложением, которое быстро и безопасно стирает файлы и папки. Данное приложение поддерживает 14 различных методов очистки, например, два стандарта, которые использует ВМС США, стандарт Министерства обороны США, ВВС США и НАТО. WipeFile полностью...
  12. M

    Первые вопросы(Books, Languages)

    Только начал изучение этой темы(как видно по постам по установке Кали:)) Прочитал несколько статей на сайте. Первое что бросилось в глаза - это использование языка Рython для скриптов, это всегда так или кто на чем хочет? Просто балуюсь Java(Spring, Vaadin), JS(JQuery, AngularJS), Ajax ну и...
  13. ghost

    Статья Как настроить Kali Linux в плане безопасности и анонимности

    Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить Kali Linux. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень...
  14. ghost

    Как защитить сайт ZIP-бомбой или старые методы хороши и сегодня

    Если вы когда-нибудь размещали веб-сайт или даже администрировали сервера, то очень хорошо осведомлены о "плохих людях, которые пытаются сделать плохие вещи с вашими вещами". Если у вас есть сервер Linux с SSH, то он возможно уже подвергаются атаке. Вы можете увидеть сколько соединений каждый...