информационная безопасность

  1. delifer

    Статья Как правильно хранить пароли: виды, защита и последствия

    Введение Мы знаем, что пароли это очень важный кусочек информации, буквально ключ к гигантской картотеке наших данных или вовсе к жизни, пароль это некий незамысловатый код или набор из осмысленных слов... для большинства пользователей. Некоторые люди просто не понимают зачем составлять сложный...
  2. temujin

    Статья Создание эффективной системы управления уязвимостями в компании

    Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии Codeby на котором я являюсь куратором...
  3. User17

    Статья Анализ и оптимизация инструментов OSINT для безопасности сетей

    Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором...
  4. Archivist

    Статья Тир лист Bootcamp: Обучение Кибербезопасности для Начинающих

    Задания: ссылка на задания Онлайн-полигон для начинающих ("Bootcamp") предоставляет возможность пользователям улучшить свои навыки. Оценка заданий: Все задания будут оценены по стандартной системе "tier list", которая включает категории от S (самые сложные) до F (самые лёгкие): S, A, B, C, D, E...
  5. delifer

    Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

    Введение Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит...
  6. delifer

    Статья Атаки социальной инженерии: методы и примеры

    Введение Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
  7. D

    Статья OWASP TOP 10: главные уязвимости веб-приложений и как от них защититься

    Существует стандартный информационный документ от OWASP (Open Web Application Security Project) - открытый проект по безопасности веб-приложений, созданный и поддерживаемый некоммерческой организацией OWASP Foundation. В нем приведен список критических уязвимостей веб-приложений. Этот список...
  8. vag4b0nd

    Статья Фаззинг веб-ресурсов: методология поиска уязвимостей

    Цель фаззинга: Предметом интереса являются падения и зависания, нарушения внутренней логики и проверок в коде приложения, утечки памяти, вызванные такими данными на входе. Фаззинг является разновидностью выборочного тестирования (random testing), часто используемого для проверки проблем...
  9. Dzen

    Hackerlab 👾 Где практиковаться этичному хакингу?

    HackerLab предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым: Более 50 уязвимых машин на Windows и Linux Более 300 CTF заданий Регулярные обновления Самое отзывчивое комьюнити Огромное количество практики в любой из областей информационной...
  10. larchik

    Статья Исследование безопасности корпоративного портала Bitrix24 через мобильное приложение

    Хотел написать заметку по мотивам конкурса, но получилась статья ) И так, имеем веб-приложение - корпоративный портал. В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой отечественный аналог Jira и...
  11. S

    Анонс По следам Road Show SearchInform: какие вопросы волновали ИБ-специалистов в 2023 году

    Road Show SearchInform – конференция для ИБ-специалистов, на которой можно задать волнующие и иногда нестандартные вопросы про информационную безопасность, обсудить регуляторику в сфере ИБ и новые тенденции в защите данных. Кроме того, это возможность спросить у вендора, что называется «вживую»...
  12. Сергей Попов

    Анонс Пентест ADPT: мастер-класс по защите Active Directory от профи Codeby

    Курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» Сертификация ADPT (Active Directory Penetration Testing) В курсе подробно и последовательно рассмотрены техники и методики атак на инфраструктуру Active Directory. Приведены примеры использования инструментов...
  13. Luxkerr

    News Совет Федерации разработал закон для защиты персональных данных пользователей веб-ресурсов

    В Совете Федерации разработан проект закона, который имеет целью защитить интересы пользователей веб-ресурсов и предотвратить незаконную обработку и передачу их персональных данных. Согласно этому проекту, владельцам веб-ресурсов будет запрещено ограничивать доступ пользователей к информации...
  14. number571

    Статья Анонимная сеть «Hidden Lake»

    Анонимная сеть Hidden Lake Анонимная сеть Hidden Lake - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть Hidden Lake способна противостоять атакам глобального...
  15. Paladin

    Статья OpenVAS: Как освоить и эффективно использовать сканер уязвимостей

    Доброго времени суток, уважаемые форумчане! В сегодняшней статье я собирался рассмотреть тему использования сканеров уязвимостей и CMS, которые можно использовать в ходе обучения на курсе WAPT. Планировал уделить внимание обзору сканеров OpenVAS, nuclei, Burp Suite Active Scan, а также сканеров...
  16. S

    Анонс Обновление продуктов «СёрчИнформ»: контроль аддонов, сервиса АРМ ГС и FTP-сервера

    Переход на PostgreSQL и Postgres Pro, новые метрики и блокировки, контроль корпоративных FTP-серверов – эти и другие обновления, а также принцип их работы, описываем в обзоре новинок «СёрчИнформ» за первое полугодие 2023 года. 1. ПЕРЕХОД НА POSTGRESQL И POSTGRES PRO «СёрчИнформ КИБ» и...
  17. S

    Статья Импортозаместиться и обучиться: как вендоры помогают государству

    Алексей Дрозд, начальник отдела информационной безопасности «СёрчИнформ» Дефицит высококвалифицированных кадров по-прежнему остается одной из ключевых проблем ИБ-отрасли в России. По оценкам разных экспертов сферы информационной безопасности нехватка ИБ-специалистов растет из года в год. По...
  18. S

    Статья Поставщикам ИТ- и ИБ-услуг приготовиться: как стать партнером «СёрчИнформ» в направлении ИБ-аутсорсинга, рассказали на конференции в Москве

    0 июня прошла партнерская конференция «Как стать сервис-провайдером в инфобезе: быстрый старт», организованная компанией «СёрчИнформ». Вендор презентовал условия франшизы для организаций, которые хотят выйти на рынок ИБ-аутсорсинга. Мероприятие получило большой отклик со стороны собственников и...
  19. S

    Статья Рынок информационной безопасности: про штрафы, утечки данных и ответственность компаний

    Информационная безопасность – это возможность получить гарантии защищенности важных данных, которые пользователь сохраняет, обрабатывает или передает. Вопросы целостности сведений с каждым годом все острее и острее, ведь желающих поживиться ими, увы, меньше не становится. Угрозы могут быть и...
  20. szybnev

    Статья Программирование. Кибербезопасность + Go = ❤️

    Всем привет! Подготовил для вас материал по топу библиотек на Golang, которые необходимы вам при безопасной разработке приложений. Топ будет составлен лично по моему мнению, а я не являюсь сеньором-помидором Go разработчиком, так что не кидайтесь гнилыми тапками. 1. Lego Данная библиотека...