Как преступники находят уязвимости в SCADA?
Регулярные атаки на умные дома, взлом нефтепровода в США, взлом электростанций во Франции, взлом завода по обогащению урана в Иране - все это последствия уязвимых SCADA систем, атаки на которые растут в геометрической прогрессии.
📌 Читать далее
#information #security #scada
Регулярные атаки на умные дома, взлом нефтепровода в США, взлом электростанций во Франции, взлом завода по обогащению урана в Иране - все это последствия уязвимых SCADA систем, атаки на которые растут в геометрической прогрессии.
📌 Читать далее
#information #security #scada
👍11🔥5👎2😁2❤1
Эксплуатация HTTP header injection через response queue poisoning
Инъекция в HTTP-header часто недооценивается и ошибочно классифицируется как средняя уязвимость, на уровне XSS или, что еще хуже, Open Redirection. В этой статье автор расскажет о простой технике, с помощью которой ему удалось использовать уязвимость, связанную с инъекцией в HTTP-header, сделать ее критической и получить вознаграждение в размере 12.500 долларов США.
📌 Читать далее
#pentest #injection #information
Инъекция в HTTP-header часто недооценивается и ошибочно классифицируется как средняя уязвимость, на уровне XSS или, что еще хуже, Open Redirection. В этой статье автор расскажет о простой технике, с помощью которой ему удалось использовать уязвимость, связанную с инъекцией в HTTP-header, сделать ее критической и получить вознаграждение в размере 12.500 долларов США.
📌 Читать далее
#pentest #injection #information
👍6🔥3👎1
Реальные примеры Цифровой Криминалистики. Что происходит с Вашими устройствами?
Всем привет, Кодебай! Сегодня я хочу рассказать и показать, реальные примеры работы специалистов из области форензики. Смотря фильмы или сериалы по IT-тематике, встречал такое, что главный герой открывает крышку своего системного блока и достает некоторые компоненты (процессор, жесткий диск и оперативную память), а затем они оказываются либо в микроволновках, или под работой дрели. К чему я это? Для этого я и пишу данную статью. Новички, которые только узнали об этой сфере, будет идеально ознакомиться! Статья получится очень легкой для восприятия, я не буду здесь использовать сложную терминологию.
📌 Читать далее
#forensics #beginner #information
Всем привет, Кодебай! Сегодня я хочу рассказать и показать, реальные примеры работы специалистов из области форензики. Смотря фильмы или сериалы по IT-тематике, встречал такое, что главный герой открывает крышку своего системного блока и достает некоторые компоненты (процессор, жесткий диск и оперативную память), а затем они оказываются либо в микроволновках, или под работой дрели. К чему я это? Для этого я и пишу данную статью. Новички, которые только узнали об этой сфере, будет идеально ознакомиться! Статья получится очень легкой для восприятия, я не буду здесь использовать сложную терминологию.
📌 Читать далее
#forensics #beginner #information
👍9🔥4🥴3👎1
Как не стать жертвой телефонных мошенников
Доброго дня! На данном форуме вы найдете топовых специалистов по ИБ, которые окажут помощь в сложных ситуациях и дадут полезные рекомендации. Я решил присоединиться к ним и подготовил статью, которая поможет не дать телефонным мошенникам опустошить ваши банковские счета. Итак, начнем. У программного обеспечения всегда есть слабые места. Но каким бы навороченным ни было бы ПО, большинство проблем возникают по причине самого человека. В основном мошенники используют методы социальной инженерии. Им не нужно взламывать программы или похищать смартфоны в метро - все, что им нужно, это просто начать беседу с человеком.
📌 Читать статью
#soceng #information
Доброго дня! На данном форуме вы найдете топовых специалистов по ИБ, которые окажут помощь в сложных ситуациях и дадут полезные рекомендации. Я решил присоединиться к ним и подготовил статью, которая поможет не дать телефонным мошенникам опустошить ваши банковские счета. Итак, начнем. У программного обеспечения всегда есть слабые места. Но каким бы навороченным ни было бы ПО, большинство проблем возникают по причине самого человека. В основном мошенники используют методы социальной инженерии. Им не нужно взламывать программы или похищать смартфоны в метро - все, что им нужно, это просто начать беседу с человеком.
📌 Читать статью
#soceng #information
👍9👎3🔥2❤1🤣1
На правах планктонов. Как расширить возможности офисного ПК
Каждая компания, которая заботится о личной безопасности любит ставить на офисные устройства ряд ограничений, которые не позволяют работником открыть сторонние приложения или перейти по запрещенной ссылки. Такие методы предостережения полезные, но бывают ситуации когда приходится их обходить. Поэтому если ты хочешь открывать что-то кроме типичного Word или Excel на офисном компе рекомендую прочесть эту статью. Ведь сегодня мы будем ломать ограничения и выходить за рамки дозволенного.
📌 Читать далее
#windows #information
Каждая компания, которая заботится о личной безопасности любит ставить на офисные устройства ряд ограничений, которые не позволяют работником открыть сторонние приложения или перейти по запрещенной ссылки. Такие методы предостережения полезные, но бывают ситуации когда приходится их обходить. Поэтому если ты хочешь открывать что-то кроме типичного Word или Excel на офисном компе рекомендую прочесть эту статью. Ведь сегодня мы будем ломать ограничения и выходить за рамки дозволенного.
📌 Читать далее
#windows #information
👍11👎7🔥1🥴1
Охота на баги. Список площадок для Bug Bounty
Вспомним новости минувшей недели и посчитаем, сколько уязвимостей было обнаружено. Одна, две или сразу десять? Происходит такое по понятным и очевидным причинам. Люди не могут справиться со всей безопасностью сразу и поэтому в некоторых местах компаний открывается брешь. Ну а чтобы ее закрыть в работу вступают охотники на баги. Также ты мог слышать более близкое название к этому слову, а именно синоним "белые хакеры". Один из видов заработка, когда за найденную уязвимость тебе отчисляют некоторый процент денег. И здесь вся сумма зависит от критичности дыры. А теперь давай познакомимся с такими терминами поближе и проложим свою дорогу на пути к поиску багов.
📌 Читать далее
#beginner #bounty #information
Вспомним новости минувшей недели и посчитаем, сколько уязвимостей было обнаружено. Одна, две или сразу десять? Происходит такое по понятным и очевидным причинам. Люди не могут справиться со всей безопасностью сразу и поэтому в некоторых местах компаний открывается брешь. Ну а чтобы ее закрыть в работу вступают охотники на баги. Также ты мог слышать более близкое название к этому слову, а именно синоним "белые хакеры". Один из видов заработка, когда за найденную уязвимость тебе отчисляют некоторый процент денег. И здесь вся сумма зависит от критичности дыры. А теперь давай познакомимся с такими терминами поближе и проложим свою дорогу на пути к поиску багов.
📌 Читать далее
#beginner #bounty #information
👍9🔥6❤2😁1😐1
[Post Exploitation] - Проброс портов без доступа к роутеру или чем опасен UPnP IGD
Здравствуйте, жители и гости Codeby! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев)
📌 Читать далее
#network #software #information
Здравствуйте, жители и гости Codeby! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев)
📌 Читать далее
#network #software #information
🔥9👍5
Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I
Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере. Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации. Давайте взглянем на все это более детально, что бы узнать какую информацию можно найти.
📌 Читать далее
#beginner #web #information
Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере. Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации. Давайте взглянем на все это более детально, что бы узнать какую информацию можно найти.
📌 Читать далее
#beginner #web #information
👍11🔥5🏆1
Зачем пентестеру знание основ сетевых технологий
Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности.
📌 Читать далее
#pentest #network #information
Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности.
📌 Читать далее
#pentest #network #information
👍13❤5🔥2
Защита умного дома от взлома
Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закончился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник. Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные подъезжают.
📌 Читать далее
#network #security #information
Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закончился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник. Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные подъезжают.
📌 Читать далее
#network #security #information
👍11❤5🔥3🤣2😁1
Основы компьютерных сетей
Любая компьютерная сеть представляет собой набор взаимосвязанных между собой устройств. В сети может состоять от двух устройств до бесконечного множества. Основной задачей любой сети является взаимораспределенное пользование ресурсами данных, периферийных устройств, либо вычислительной мощности друг друга. Это относится, как к локальной сети, так и к глобальной. Как мы помним из предыдущего раздела, сегодня эти сети довольно тесно переплетаются между собой, и строятся на одних и тех же физических принципах.
📌 Читать далее
#network #information
Любая компьютерная сеть представляет собой набор взаимосвязанных между собой устройств. В сети может состоять от двух устройств до бесконечного множества. Основной задачей любой сети является взаимораспределенное пользование ресурсами данных, периферийных устройств, либо вычислительной мощности друг друга. Это относится, как к локальной сети, так и к глобальной. Как мы помним из предыдущего раздела, сегодня эти сети довольно тесно переплетаются между собой, и строятся на одних и тех же физических принципах.
📌 Читать далее
#network #information
🔥16👍5❤2
Основы шифрования данных 1/2
Доброго времени суток, уважаемые форумчане! Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации. При взаимодействии с зашифрованными данными важно исключить всевозможные утечки по различным каналам - например, через временные файлы.
📌 Читать далее
#encryption #anonymity #information
Доброго времени суток, уважаемые форумчане! Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации. При взаимодействии с зашифрованными данными важно исключить всевозможные утечки по различным каналам - например, через временные файлы.
📌 Читать далее
#encryption #anonymity #information
👍12🔥4❤2
Что такое MVNO?
Приветствую, дамы и господа! Хотя к чему этот апофеоз, читатель? По работе я столкнулся с непонятной аббревиатурой MVNO. На мой вопрос, что это за нецензурная брань, о которой я ранее не слышал, мне очень подробно и доходчиво объяснили. Ну что ж, обсудим следующую концепцию — MVNO (виртуальный оператор мобильной сети) — компания, которая оказывает услуги сотовой связи под своим брендом, но не имеет собственной инфраструктуры и арендует ее у другого оператора.
📌 Читать далее
#mobile #network #information
Приветствую, дамы и господа! Хотя к чему этот апофеоз, читатель? По работе я столкнулся с непонятной аббревиатурой MVNO. На мой вопрос, что это за нецензурная брань, о которой я ранее не слышал, мне очень подробно и доходчиво объяснили. Ну что ж, обсудим следующую концепцию — MVNO (виртуальный оператор мобильной сети) — компания, которая оказывает услуги сотовой связи под своим брендом, но не имеет собственной инфраструктуры и арендует ее у другого оператора.
📌 Читать далее
#mobile #network #information
🔥11👍8❤1😍1
Автоматизация или ручное сканирование безопасности компаний: все плюсы и минусы
Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: риск удаленной работы для компаний, виды тестирования и защиты, использование приложений для защиты...
📌 Читать далее
#security #information
Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: риск удаленной работы для компаний, виды тестирования и защиты, использование приложений для защиты...
📌 Читать далее
#security #information
👍10🔥3
Анализ паролей для предотвращения Credential stuffing
Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются. Многие предпочитают создать один "хороший" пароль и использовать его для всех своих учетных записей в Интернете. Если оставить кражу пароля в стороне, то это может быть нормально, доверять безопасную передачу и хранение вашего пароля каждому веб-приложению, но дело в том, что они часто не могут этого сделать.
📌 Читать далее
#analysis #password #information
Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются. Многие предпочитают создать один "хороший" пароль и использовать его для всех своих учетных записей в Интернете. Если оставить кражу пароля в стороне, то это может быть нормально, доверять безопасную передачу и хранение вашего пароля каждому веб-приложению, но дело в том, что они часто не могут этого сделать.
📌 Читать далее
#analysis #password #information
👍10🔥2
Attack Defence CTF. Гайд для новичков
Мир CTF полон разными интересными способами практики и оттачивания своих навыков. Многие площадки дают разные задачи и разный экспириенс при прохождении. Но среди всех интересных активностей большим особняком стоит именно соревновательный хакинг, о котором мы сегодня и поговорим.
📌 Читать далее
#beginner #ctf #information
Мир CTF полон разными интересными способами практики и оттачивания своих навыков. Многие площадки дают разные задачи и разный экспириенс при прохождении. Но среди всех интересных активностей большим особняком стоит именно соревновательный хакинг, о котором мы сегодня и поговорим.
📌 Читать далее
#beginner #ctf #information
👍16🔥4
Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3
Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3. Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.
📌 Читать далее
#python #metasploit #information
Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3. Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.
📌 Читать далее
#python #metasploit #information
🔥14👍7
История развития компьютерных сетей
Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.
📌 Читать далее
#history #network #information
Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.
📌 Читать далее
#history #network #information
👍10🔥5❤2
Создание инсталляционного клиентского пакета (руководство и записки на полях)
Дорогой читатель, прошу простить мне слог изложения и некоторые фривольности в повествовании, ибо я не силен в стилистике, да и нужных университетов не оканчивал. Данный документ появился в рамках решения проблемы обновления клиентов с множества версий и редакций на целевую. В процессе решения этой задачи, мы сталкивались с разными трудностями, находили новую информацию и совершали ошибки. Некоторые ошибки были допущены (и исправлены) даже при написании данного документа. Невозможно всё держать в голове постоянно =) Зачем нужен данный документ? Экономия времени.
📌 Читать далее
#programming #information
Дорогой читатель, прошу простить мне слог изложения и некоторые фривольности в повествовании, ибо я не силен в стилистике, да и нужных университетов не оканчивал. Данный документ появился в рамках решения проблемы обновления клиентов с множества версий и редакций на целевую. В процессе решения этой задачи, мы сталкивались с разными трудностями, находили новую информацию и совершали ошибки. Некоторые ошибки были допущены (и исправлены) даже при написании данного документа. Невозможно всё держать в голове постоянно =) Зачем нужен данный документ? Экономия времени.
📌 Читать далее
#programming #information
👍7🔥1
Фишинг. Как компании ловят на крючок?
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей. Но суть фишинга остается одной и той же: письмо - действие - данные.
📌 Читать далее
#phishing #security #information
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей. Но суть фишинга остается одной и той же: письмо - действие - данные.
📌 Читать далее
#phishing #security #information
🔥14👍5❤3😐1