Форум информационной безопасности - yg140.servegame.com

Статья Информационная безопасность и защита информации на предприятии

  • 17 105
  • 17
Приветствую всех!

Дисклеймер: тут возникла небольшая потребность восполнить пробелы по профориентации посетителей форума, решил помочь в силу своих возможностей, статья не является истиной в последней инстанции, так что попрошу дополнить тему людей с опытом работы в сфере защиты информации/штатных пентестеров и т.д. Статья может показаться получится скучноватой из-за ФЗ и ГОСТов, но тут ничего не поделать.

Тема информационной безопасности (далее - ИБ) достаточно популярна сегодня в медийном пространстве. Многие изучают данную область знаний в качестве любителей, что прекрасно. В Сети регулярно появляются вопросы «Как и с чего начать свой путь в ИБ?» и т.д. Иногда задают более умные вопросы: «А какое направление выбрать»? Собственно, ответ на последний вопрос каждый должен дать сам себе, ознакомившись с основными направлениями ИБ/IT.

Так же люди, занимающиеся ИБ в качестве хобби спрашивают, как им «вкатиться» в практическую ИБ, перестать быть «киддисами» и т.д. И на предыдущий вопрос им обычно отвечают тролли от IT/ИБ, генерируя список знаний, который не каждый супермен осилит. Некоторые всерьез советуют...

Ключевые слова , Встроенные функции

  • 5 107
  • 0
Добрый день , в сети полно ответов и советов как стоит и как не стоит называть переменные , дабы не посылать пользователей гуглить, добавим и нам в раздел эту инфу
False - ложь.
True - истина.
None - "пустой" объект.
and - логическое И.
with / as - менеджер контекста
assert условие - возбуждает исключение, если условие ложно.
break - выход из цикла.
class - пользовательский тип, состоящий из методов и атрибутов.
continue - переход на следующую итерацию цикла.
def - определение функции.
del - удаление объекта.
elif - в противном случае, если.
else - блок который выполняется если не верно условие в if...

Статья 4 шага, которые необходимо предпринять для защиты своего ПК/ноутбука от угроз безопасности

  • 5 240
  • 3
Учитывая факт того, что в наше время компьютеры используются практически в каждом доме, это привело к разработке множества типов и методов взлома различными антисоциальными элементами. Основным способом, который служит идеальным средством для таких вредоносных атак, является интернет.
Существует несколько главных способов, используя которые вы можете защитить ваш ПК/ноутбук от различного рода угроз безопасности, включая активное использование эффективного антивирусного программного обеспечения, антишпионского программного обеспечения, а также установку брандмауэра и других средств защиты подобного рода. Всегда лучше ознакомиться с различными независимыми источниками и объективными обзорами данных продуктов, прежде чем использовать их. Более того, использование одного метода по отдельности не сможет обеспечить вашему компьютеру достаточную безопасность. Чем больше пластов защиты вы установите на свой компьютер, тем больше вы усложните работу хакерам, желающих взломать ваш ПК.
Итак, давайте познакомим вас с четырьмя основными шагами, которые необходимо проделать, чтобы защитить ваш компьютер/ноутбук от различного рода угроз...

Статья raspberry pi 3 с ос kali linux а также авто запуск ap+vnc

  • 20 436
  • 26
Цель: подготовить малину для пентеста wifi и т.п
Статья расписана максимально подробно для новичков
Для создания платформы нам потребуется
power bank мин. напряжение тока на выходе 2.4А (возможны проблемы из за недостаточного питания) ( я брал на ~20000 mah за 1000р)
raspberry pi 3(3500р) - корпус, радиатор,блок питания
адаптер tp-link tl-wn722n v1
CD карта 10 class 16 gb (~500р) - 10 класс для быстрого чтения и записи
заказывал все на ali
1.Скачаем архив с образом Kali Linux ARM Images
Извлекаем образ из архива
Screenshot_2.png

Скачаем и установим для записи ОС на SD Win32 Disk Imager
Screenshot_1.png

2.Запуск
Так как у меня нет разъема hdmi на мониторе , я подключаюсь к малине только по vnc или ssh.
После подключения малины к роутеру по ethernet сканируем локальную сеть на открытый 22 порт, также можно в админке роутера посмотреть ip raspberry
Подключаемся по ssh я использую Download PuTTY - a free SSH and telnet client for Windows
login root pass toor...

Статья Устанавливаем дополнения в Gnome3

  • 10 915
  • 24
Раньше в Gnome Tweak Tool можно было устанавливать расширения для окружения Gnome3 напрямую. Теперь эту функцию убрали.
Так же в firefox раньше совместимость с GNOME Shell Extensions была встроена по умолчанию, теперь её тоже выпилили.
Но немного поискав, я нашел на github простую и удобную консольную утилиту, позволяющую устанавливать расширения для любой версии Gnome.

Небольшая демонстрация работы с утилитой тут.

Установка

Зависимости:
  • bash
  • curl
  • dbus
  • perl
  • git (опционально)
  • less (опционально)
Код:
wget -O gnome-shell-extension-installer "https://github.com/brunelli/gnome-shell-extension-installer/raw/master/gnome-shell-extension-installer"
chmod +x gnome-shell-extension-installer
mv gnome-shell-extension-installer /usr/bin/

Помощь

Код:
Usage: gnome-shell-extension-installer EXTENSION_ID [EXTENSION_ID...] [GNOME_VERSION] [OPTIONS]

Options:

  -s or --search [STRING] Interactive search.

  --yes...

Статья Выпуск Kali Linux 2018.2

  • 5 267
  • 10
kali-release.png


Этот релиз Kali является первым, включившим ядро Linux 4.15, которое включает в себя x86 и x64 исправления для столь раздутых Spectre и Meltdown уязвимостей. Он также включает в себя гораздо лучшую поддержку для AMD GPUs и поддержку AMD Secure Encrypted Virtualization, которая позволяет шифровать память виртуальной машины, таким образом, что даже гипервизор не может получить доступ.

Облегчите доступ к скриптам Metasploit

Если вы проводите любое значительное количество времени на написание подвиги, вы несомненно знакомы с различными Metasploit сценариями, которые доступны, такие как pattern_create, pattern_offset, nasm_shell и т.д. Вам вероятно также известно, что все эти полезные скрипты находятся в /usr/share/metasploit-framework/tools/exploit/, что делает их сложновато...

Статья Установка Algo VPN на площадке DO

  • 7 174
  • 10
Как и обещал, пишу статью как развернуть VPN с помощью Algo на площадке DO (DigitalOcean)

Итак допустим у Вас есть учётка на DO, если нет идем регистрировать (это рефералка, вам капнет 10$)
Заходим в Личный кабинет, и создаем свою первую виртуалку
1525038443619.png

Я выбираю минимальную конфигурацию она мне нужна на 20-25 минут для установки VPN сервера
Если Вы будите использовать для установки VPN сервера свою локальную машину можете этот шаг пропустить, и перейти к разделу установки Algo

Я оставляю все без изменений, опускаюсь в самый низ и нажимаем на кнопку Create
Видим что наша виртуалка создалась
1525039029966.png
Копируем ее IP и пароль берем с нашей почты, и логинимся на нее.

При первом логине, нас сразу попросят сменить пароль, что и делаем
1525039206194.png

И вот начинаем установку
Код:
git clone https://github.com/trailofbits/algo.git

apt-get update && apt-get install \
    build-essential \
    libssl-dev \
    libffi-dev \
    python-dev \
    python-pip \
    python-setuptools \
    python-virtualenv -y
...

Android, Ищем интересности

  • 21 224
  • 27
N
Android. Ищем интересности.

Приветствую Вас, друзья!

Android, миллионы людей пользуются смартфонами с этой ОС, и конечно же многие в курсе что она построена на ядре линукс.

Android использует несколько файловых систем и несколько разделов для организации файлов и папок в устройстве. В разделах файловой системы представлены каталоги. В основном используются пять разделов, это boot, system, recovery, data, cache. Могут быть другие разделы, которые различаются в каждой модели, например, sdcard, sd-ext.

Хочу сразу оговорится что это не взлом и не руководство к действию, а маленькая ознакомительная статья в которой мы посмотрим что нам может открыть файловая система андроида, постараемся найти файлы которые могут быть там интересны. Я воспользуюсь ADB, но все тоже самое можно провернуть и с помощью сессии метерпретер.

Не буду рассказывать что такое ADB или как получить сессию метерпретер, благо информации об этом хватает)
Итак, начнем)

Как уже писал выше я использую ADB, запускаем демона и шел

adb1.png


Вытягиваем контакты и журнал звонков
Переходим в директорию с приложением контакты
/data/com.android.providers.contacts
и скачиваем...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 076
Сообщения
344 889
Пользователи
148 641
Новый пользователь
arabkhanov_m_g