защита данных

  1. User17

    Статья Анализ Безопасности Электронной Почты и Защита Данных

    You must be registered for see element. Введение И снова приветствую всех заинтересованных читателей. Сегодня мы обсудим то, как легко могут узнать и, возможно, взломать нашу почту злоумышленники, а также как на самом деле важна для нас электронная почта и сколько сервисов и социальных сетей к...
  2. temujin

    Статья Киберразведка для защиты компании: внедрение OSINT

    You must be registered for see element. Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о...
  3. Сергей Сталь

    Законный Отпор: Эффективные Методы Противодействия Телефонным Мошенникам

    You must be registered for see element. Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько...
  4. dieZel

    Статья От PPTP до безопасности: Понимание уязвимостей и защита сетей

    Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по...
  5. Khadjit_anonymous

    Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

    You must be registered for see element. Дисклеймер Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы. Резюме...
  6. N

    Статья "Мамкин хакер": Как дилетант может стать реальной угрозой вашей безопасности

    Недавно мой коллега спросил у меня, а занимался ли я когда-нибудь Red Team’ингом? Я ответил, что «Да», но ничего не сказал конкретного. Вначале написания этой статьи я бы хотел упомянуть, что всё, что вы увидите далее – не имеет призыва к действию и носит только ознакомительный характер. Любая...
  7. Андрей Югов

    Злоумышленники используют домашний интернет

    Кто-то раздаёт доступ wifi посторонним, доходит до того что по ночам к дому собираются неадекваты и шумят как в интернет клубе. Провайдер интерсвязь. Подозреваю что доступ предоставляет человек который больше не проживает по этому адресу. Можно как то отследить тех кто использует эту сеть...
  8. A

    Кто ты пытается взломать мой Инстаграм

    Добрый день, мой Инстаграм постоянно пытается взломать: приходят ссылки с Facebook, а не с FACEBOOK, ссылка типа: "для доступа в Instagram: ig.me/######". Как это прикратить?
  9. N

    Статья Новое решение для персональной киберзащиты - Acronis True Image 2021

    Новое решение для персональной киберзащиты, объединившее флагманские технологии резервирования данных и надежную антивирусную защиту – Acronis True Image 2021 Компания Acronis первой вышла на рынок с решением, объединившим в себе защиту от угроз в реальном времени, антивирус и лучшие технологии...
  10. g00db0y

    Статья OSINT для Защиты: Раскрываем Угрозы Критической Инфраструктуры

    Это вторая часть моего расследования критической инфраструктуры по всему миру. Эта статья должна была стать презентацией на конференции ICS в Сингапуре, однако, благодаря коронавирусу это будет виртуальное мероприятие. Я не заинтересован в участии, и я остался с хорошим материалом, поэтому решил...
  11. InvisibleMan

    Статья Эксперимент по цифровой анонимности: уроки и выводы

    Статья для участия You must be registered for see element. Романтическая анонимность Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается? Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с...
  12. D

    Как защитить свой сайт интернет магазина

    Всем добра! Открываю интернет магазин интересных товаров. Регистрация на сайте и обратная связь через почту. Вопрос в следующем: может ли хацкер каким то образом, взломать сайт и получить доступ к базе данных покупателей, а именно к связке почта>логин >пароль, так как в личном кабинете есть...
  13. Vertigo

    Статья ReconCobra: Ваш Идеальный Инструмент для Глубокого Анализа Безопасности Ресурсов

    You must be registered for see element. Добрый день,Друзья и Уважаемые Форумчане Сегодня представлю вам framework по сбору информации о ресурсе. Автором этого инструмента является Haroon Awan. И представляет школу пентеста Азии из Пакистана. Инструмент очень объёмный,включает в себя много...
  14. larchik

    Статья Цифровые Следы: Как Невидимые Файлы и Интерфейсы Угрожают Вашей Веб-Защите

    Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же...
  15. А

    Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  16. larchik

    Статья Раскройте Тайны Безопасности Веб-Приложений: Искусство Тестирования Исходного Кода

    Исследование исходных кодов веб-страниц приложения. При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации...
  17. Voron

    Статья Эффективный анализ безопасности Wi-Fi: Оценка времени и ресурсов

    Специально для жителей форума Codebay.net покажу почти стопроцентный способ взлома wi fi . Из десяти точек – восемь будут сломаны. Допустим имеется точка доступа которую вы желаете взломать . Первое, что нужно выяснить – а возможно ли вообще ломануть именно ее? Те, кто плотно занимался этой...
  18. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе You must be registered for see element. Введение. You must be registered for see element. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к...
  19. g00db0y

    Статья Анализ ESI-инъекций: Методы выявления уязвимостей

    Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection) Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы. ТЕОРИЯ Что же такое ESI, и как его используют...
  20. mrOkey

    Статья Истории За Кодом: Притча о Тривиальности Силовых Атак

    Статья для участия в конкурсе You must be registered for see element.. Статья является приквелом к циклу, который я хочу запустить: Истории за кодом. В нём я расскажу о вещах, которых как мне кажется не хватает местным «кодерам». Будут разговоры об архитектуре, базах данных, напишем с вами свой...