security

  1. mcfly

    Второе дно в Graph Messenger (Телега в пролете)

    Graph Messenger Неофициальный клиент Telegram со множеством дополнительных функций. Обломим товарища майора You must be registered for see element.
  2. UziUser

    Переведём новую книгу по OWASP WSTG 4.2 на русский?

    собсна сабж. вышла книга You must be registered for see element. ( Скачать You must be registered for see element. ) предлагаю cкинуться\попросить кого-то перевести..
  3. F

    Мой фильтр БД жрет смайлы. Безопасно ли его облегчить?

    Приветствую. Для моего framework я написал свой движок БД, который конструирует и фильтрует запросы MySQL. Я использую mysql_real_escape и mysq_sql_real_connect и набор своих фильтров. Вот код: // Cleanup outer SQL protected static function escapeOuter( string $s ): string {...
  4. Yegor Medvedev

    Старт в кибер безопасности через Linux

    Здравствуйте , дамы и господа ! Я начинающий юзер linux , у меня если честно море вопросов так как о линексе я совсем ничего не знаю . Я был бы благодарен , если бы кто то объяснил мне азы для вхождения в эту операционку .. например через телеграмм канал или инстаграмм для переписки ... Сразу же...
  5. digw33d

    настоящий и фейковый пароли для загрузки linux

    Друзья, если кто имеет практический опыт, поделитесь знанием как организовать экстренный снос всех данных на диске в случае ввода предопределенного пароля в процессе загрузки системы. В частности интересует семейство debian. Условно говоря, если я ввожу правильный пасс, то диск расшифровывается...
  6. Q

    Вопросы про cryptsetup

    Какой алгоритм лучше использовать для полного шифрования диска aes-cbc-essiv или aes-xts-plain64 ? Шифровал хард по ключу командой cryptsetup -h sha512 -c aes-xts-plain64 -s 512 luksFormat /dev/sdb -d key.bin (ключ длинной 6Mb) Возможно зашифровать так, что бы использовался ключ шифрования...
  7. g00db0y

    Статья Offensive OSINT часть 4 - сбор разведывательных данных по важнейшим объектам инфраструктуры в Юго-Восточной Азии

    Это вторая часть моего расследования критической инфраструктуры по всему миру. Эта статья должна была стать презентацией на конференции ICS в Сингапуре, однако, благодаря коронавирусу это будет виртуальное мероприятие. Я не заинтересован в участии, и я остался с хорошим материалом, поэтому решил...
  8. Vertigo

    Статья Phishing catcher . Выявление фишинговых доменов

    You must be registered for see element. Приветствую Уважаемых Форумчан и Друзей, а также тех,кто следит за пульсом информационной безопасности. Прошу простить за первый скрин , иначе просто невозможно показать работу программы. А подобная информация поступает в открытом виде. Вы поймёте почему...
  9. non_logs

    Проблема Мошенничество с электронными кошельками

    ИСКЛЮЧИТЕЛЬНО С ЦЕЛЬЮ ОЗНАКОМЛЕНИЯ!!! Добрый день форумчане! У меня появился вопрос насчёт защищённости многих платёжных систем. Я как и большинство людей этого форума бывали в darknet и видели как множество сайтов продают кошельки от платёжных систем с туториалами как деньги с них выводить...
  10. AnnaDavydova

    Статья Наиболее важные сведения о защите конечных точек и список инструментов для сбора данных об угрозах для хакеров и специалистов в сфере безопасности

    You must be registered for see element. Защита конечных точек и инструменты для сбора информации об угрозах чаще всего используются в индустрии кибербезопасности для проверки сетей и приложений на наличие уязвимостей. В данной статье вы найдете всеобъемлющие средства для защиты конечных точек...
  11. AnnaDavydova

    Статья [Анти-Форензика] 12 бесплатных инструментов, которые навсегда удалят файлы с вашего компьютера и сделают невозможным их восстановление

    You must be registered for see element. 1. WipeFile You must be registered for see element. является портативным приложением, которое быстро и безопасно стирает файлы и папки. Данное приложение поддерживает 14 различных методов очистки, например, два стандарта, которые использует ВМС США...
  12. M

    Первые вопросы(Books, Languages)

    Только начал изучение этой темы(как видно по постам по установке Кали:)) Прочитал несколько статей на сайте. Первое что бросилось в глаза - это использование языка Рython для скриптов, это всегда так или кто на чем хочет? Просто балуюсь Java(Spring, Vaadin), JS(JQuery, AngularJS), Ajax ну и...
  13. ghost

    Статья Как настроить Kali Linux в плане безопасности и анонимности

    You must be registered for see element. Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить You must be registered for see element.. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить...
  14. ghost

    Как защитить сайт ZIP-бомбой или старые методы хороши и сегодня

    You must be registered for see element. Если вы когда-нибудь размещали веб-сайт или даже администрировали сервера, то очень хорошо осведомлены о "плохих людях, которые пытаются сделать плохие вещи с вашими вещами". Если у вас есть сервер Linux с SSH, то он возможно уже подвергаются атаке. Вы...