защита информации

  1. Vertigo

    Статья Раскройте потенциал разведки: FinalRecon и ReconT для анализа кибербезопасности

    Приветствую Друзей и Уважаемых Форумчан. Сегодня рассмотрим несколько инструментов для разведки. Поскольку они немногим идентичны,не вижу смысла для каждого делать отдельный обзор. В качестве цели побудет немного один и тот же ресурс. Тестируемый ресурс в список неблагонадёжных попал скорее...
  2. DeathDay

    Метаданные: как мета‑информация помогает в защите и оценке рисков

    Информация о самой информации. Основные понятия Метаданные - информация о самой информации. Иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Для того, чтобы заводить разговоры о чём-либо, нужно знать о чём говоришь, следуя...
  3. EartyStudio

    Статья Vulners: Ваш Главный Инструмент для Глубокого Анализа Уязвимостей и Кибербезопасности

    Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год от года. Некоторые из них появляются так быстро, что...
  4. N

    Статья Разработка ПО на Python для анализа безопасности данных

    Всем привет, это моя первая статья, сразу хочу сказать) Напишем сегодня стиллер на пайтоне, и запакуем его в exe, чтоб он не палился антивирусами, по моим данным ( 1/67 ) Начнем с самого простого: подключения библиотек. import os.path import getpass from ftplib import FTP import random con =...
  5. 8

    Статья Удаленно удаляем данные с украденного ноутбука

    Всем доброго! Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда. Но так...
  6. Debug

    Слежка за Android телефоном с помощью Cerberus

    Введение: Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты. А мы...
  7. Tayrus

    Статья Обнаружение Скрытых Угроз: Маскировка Вредоносного Кода в Шрифтах Windows

    Введение Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки...
  8. i3wm

    Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

    IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker Скачать IoTSeeker Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием...
  9. explorer

    Статья Обнаружение уязвимостей веб-ресурсов: применение Google Dorks и анализ SQL-инъекций

    Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение Самый главный хакер в мире И кто же это такой крутой хакер? Кто же этот легендарный неуловимый Джо? Скажите как его зовут??? БУ -РА -ТИ-НО! Почти угадали ) Это GOOGLE !!! Да-да друзья, всем известный поисковик, и...
  10. Vander

    Статья Анализ Безопасности Сервера Drupal: Учебное Исследование

    Приветствую уважаемую аудиторию форума Codeby.net. В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем. Используем все доступные нам средства...
  11. C

    Статья Настройка Dual-boot: Шифрование Linux и Windows для максимальной безопасности

    Привет, кодебай! Я решил поделиться своим небольшим опытом по криптованию дисков с мультизагрузкой – надеюсь, понравится и пригодится, и следующему желающему не придётся копаться так долго, как мне. Расписать постарался максимально подробно, если переборщил – извините. Итак, постановка задачи...
  12. Л

    Атака Thermanator.

    Всем привет. Я заметил что атака Thermanator является тредом и трендом в ИБ. Специалисты выяснили, что с помощью тепловой камеры можно определить, какие клавиши нажимал пользователь. Уязвимость обнаружили ученые из Калифорнийского университета. Для атаки потребовалась термальная камера средней...
  13. Л

    Проект "Haven".

    Haven - Система наблюдения из телефона. Проект Эдварда Сноудена. Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation. Это похоже на шпионского жука из телефона. Так и есть. В Haven есть следующие фунции: 1)Движение и вибрация телефона. 2)Камера в видимом окружении...
  14. yarr

    Статья Информационная безопасность и защита информации на предприятии

    Приветствую всех! Дисклеймер: тут возникла небольшая потребность восполнить пробелы по профориентации посетителей форума, решил помочь в силу своих возможностей, статья не является истиной в последней инстанции, так что попрошу дополнить тему людей с опытом работы в сфере защиты...
  15. Vertigo

    Статья Анализ Безопасности Браузеров с BeEF и Ngrok

    Добрый день , Уважаемые Форумчане,Друзья и Гости форума. Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework Надо отметить,что браузеры всё более...
  16. dirtyharry

    Статья Анализ безопасности Wi-Fi: исследование паролей WPA(2)-PSK сетей

    Статья для участия в конкурсе на codeby. Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки “Перебор и подбор пароля Wi-FI - WPA2” за последние два года. Как вы уже могли догадаться из названия...
  17. Vander

    Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

    Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server. Здесь можно прочитать о его происхождении способах приготовления: >...
  18. ghost

    Статья Обзор Qubes OS: Установка, Настройка и Применение в Кибербезопасности

    Основана на принципе виртуализации. В качестве гипервизора используется Xen. Применяется LVM и используется шифрование. Пользовательское данные разных виртуальный машин, буферы обмена, x-server'a и даже оборудование никак не пересекаются. Лишь цвет окон позволяет отделить их визуально...
  19. Сергей Попов

    Статья Изучение методов социальной инженерии для защиты организаций

    Вы уверены, что ваши сотрудники не станут целью социальной инженерии? Реальные кейсы доказывают обратное. Узнайте, как могут обойти даже самых опытных специалистов и какие слабые звенья вы часто игнорируете. Введение Социальная инженерия (СИ) — это мощное оружие для хакеров, которое...
  20. O

    пЫАнЭрам о хакинге

    Весь этот раздел форума озаглавлен "Информационная безопасность". Но он "медленно но уверенно" наполняется заметками о инструментах взлома, меняя направленность из информационной безопасности в её преодоление... Это нормально, ... и мотивируется авторами целями изучения инструментов преодоления...