защита

  1. Menschenfresser

    Статья Атаки социальной инженерии: методы и примеры

    Введение Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
  2. Lampa

    Статья Trixter: Анализ Инструмента Фишинга и Методы Защиты. Взгляд Эксперта по Кибербезопасности

    Друзья, давайте будем честны: тема фишинга всегда вызывает особый интерес, особенно когда речь идет об инструментах, которые делают процесс удивительно простым. Сегодня мы с вами разберем Trixter — инструмент, который позиционируется как "очень простой, но мощный" для создания фишинговых атак...
  3. Triton

    Почему все спрашивают про наступление, но никто не думает про защиту?

    Коллеги, всем добрый день! Собственно сам сам сабж! Просто вернулся я на этот форум после длительного отсутствия, а тут все те же вопросы и статьи про наступление. И вот каждый хочет что-то поломать, но не думают про защиту. А где сисадмины и ИБшешники? Ребят, я желаю, чтоб сторожилы форума...
  4. Mr_Smith_ff

    Я заказчик Нужен специалист в области DDoS защиты (Linux)

    Разыскиваем специалиста, готового принять вызов в области DDoS защиты и обеспечения надежности наших ресурсов. Обязанности: — Разработка и реализация фильтров от DDoS-атак, оптимизированных для Linux серверов. — При необходимости оперативно реагировать и осуществлять мониторинг трафика для...
  5. Polyglot

    Статья Эффективная защита Fortigate: уроки уязвимости CVE-2018-13379 и будущие угрозы

    Всем доброго дня. В этой статье я расскажу и покажу все известные мне способы защитить ваш Fortigate от уязвимости CVE-2018-13379 (кроме очевидного обновления до последней версии). Подтолкнуло написать именно сейчас (уязвимость 3-x летней давности) два события - увлекательный рассказ на...
  6. ripmandin

    Статья Host Header Injection: современный разбор уязвимости в веб‑системах

    Публикую перевод ресерчей по книге 2021 года от Brandon Wieser You must be registered for see element., потому что сам ничего подобного сотворить пока не могу :*( You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be...
  7. W

    Нужно узнавать какой файл открывает программа

    Всем привет! Просьба не отвечать тем, кому нечего сказать, тем кто не изучал устройство ОС, ассемблер, Си, с++ и не имеет как минимум 5-ти лет обширного (с большим кругозором) опыта в программировании. Просто чтобы не засирали тему. Удалю тему, если такое будет. Требуется создать программу...
  8. Q

    Есть в линуксе что то сильнее рута?

    Например установить защиту на файлы таким образом что бы нельзя было ничего сделать даже из под root, возможно утилита какая есть?
  9. S

    Анонс Пост-приглашение на ИБ-конференцию (полезная, бесплатная, офлайн)

    Привет, Codeby! Это пост-приглашение на You must be registered for see element. – ежегодную серию ИБ-конференций. Так как мы проводим ее уже 10й раз, многие из вас уже могут быть с ней знакомы. Для тех, кто не в курсе. Road Show SearchInform – конференции по теме защиты от инсайдерских рисков...
  10. N

    Статья Новое решение для персональной киберзащиты - Acronis True Image 2021

    Новое решение для персональной киберзащиты, объединившее флагманские технологии резервирования данных и надежную антивирусную защиту – Acronis True Image 2021 Компания Acronis первой вышла на рынок с решением, объединившим в себе защиту от угроз в реальном времени, антивирус и лучшие технологии...
  11. ROP

    Статья Секреты Сетевой Защиты: Атаки на Канальном Уровне и Эффективная Оборона

    Здравствуй, читатель, сегодня обсудим атаки на один из уровней модели OSI – канальный уровень. Надеюсь, ты знаешь хотя бы немного о том, что такое OSI? Если не врубаешься совсем, тогда почему ты всё ещё здесь? Не медли, мужик, узнай о этом всё. Ну ладно, от слов к делу приступаем, но только с...
  12. g00db0y

    Статья Матрица угроз для Kubernetes: понимание и защита контейнерных сред

    You must be registered for see element. Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость...
  13. Vertigo

    EvilDLL и атака DLL Hijacking: Всё, что нужно знать о перехвате DLL

    You must be registered for see element. Привет, Уважаемые Форумчане и Друзья! Сегодня мы окунемся в мир DLL Hijacking и рассмотрим любопытный инструмент под названием Evildll от Thelinuxchoice. Да, Microsoft уже который год пытается прикрутить гайки и бороться с этой заразой, но, как видите...
  14. Q

    Как проверить Archlinux систему на уязвимости для защиты?

    Как вообще защищать систему, меня раньше взламывали по тихому замечал например трафик шел через телнет или дианонили пару раз на сайтах. Что можно почитать, установить, сконфигурировать для безопасности и самое главное мониторить что бы было заметно зловред
  15. T

    Как создать должную защиту сети своего ноутбука?

    День добрый господа. Случилась со мной беда такого рода, моя система стала уже не моей системой. В прямом смысле слов "не моей", так то вроде и моя, но мой десктоп видит некий человек и ему нравится разрушать мое психологическое состояние. Такой прикол вот может потянуть в наше время человек с...
  16. SpideCo2

    Не раздает wi-fi телефон

    Ребят, такая проблема, походу мой оператор (билайн), вырубает на телефоне режим модема(ТД), как только пытаюсь его включить... Может кто владеет инфой, как можно обойти эту систему?
  17. Rook

    Человеческий фактор [Наблюдение]

    Всем доброго времени. Сразу прошу прощения за оффтоп. Не знаю относится ли это к статье или нет. Но хочу поделится своими наблюдениями за людьми и их защитой персональных данных. Вообщем. Работая в провайдере,в отделе ремонта сети у абонента,приходится общаться с многими людьми лично и...
  18. Илья Новаковский

    Следы обхода защиты ПО

    Пишу работу по способам взлома, ПО для этого и нужно описать следы применения этих прог, не знаю где и чем искать, памагити
  19. E

    Какую установить утилиту в арче, что бы срабатывали файлы маячки при доступе к ним в логах

    Типо ловушка для хакера, на случай если кто залезет в систему, какой софт есть для этого ?
  20. DeathDay

    Статья Как следят за нами собственные камеры

    Как за нами следят собственные камеры? Было ли у вас, хоть раз, ощущения, что за вами кто-то следит? Не-е-т, не пугайте меня, не нужно говорить о том, что такой я один. Сегодня мы поговорим о ваших камерах видеонаблюдения, что незаметно могут скомпрометировать всех, кто находится рядом. В...