Защита информации

Что помогает предотвратить межсайтовый скриптинг?
  • 130
  • 0
Межсайтовый скриптинг (XSS) является наиболее распространенной уязвимостью, затрагивающей веб-приложения. Мы видим, что это отражено как в наших собственных данных, так и во всей отрасли. Практика показывает, что поддержка приложения без XSS по-прежнему является сложной задачей, особенно если приложение является сложным. Хотя решения для предотвращения XSS на стороне сервера хорошо известны, межсайтовый скриптинг на основе DOM (DOM XSS) является растущей проблемой. Например, в программе...
CraSSh: лoмаем все сoвременные браузеры
  • 95
  • 0
Чтo тaкoе CraSSh: CraSSh — этo крoссбрaузерная чистoдеклaративная DoS-атaка, oснованная на плoхой oбработкевлoженных CSS-функций var() и calc() в сoвременных браузерaх. CraSSh действует вo всех дo единогo обнoвленныхбраузерах на десктопах и мoбильных устройствах: Движок: WebKit/Blink — Chrome, Opera, Safari, даже Samsung Internet на smart-телевизорах и холодильниках. Android WebView, iOS UIWebView также затронуты, то есть можно обвалить любое приложение со встроенным в нем браузером...
Взлом Wpa2-PSK при помощи aircrack-ng
  • 103
  • 0
Hola amigos! Заливаю стать о взломе WI-FI через aircrack-ng. Что это такое? Aircrack-ng — набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования, в том числе пентеста беспроводных сетей. Шаг 1. Переключите Wi-Fi адаптер в режим мониторинга при помощи Airmon-Ng Начнем с того, что включим беспроводной адаптер в режиме мониторинга. Для этого нам нужно будет использовать...
Статья Как спрятать вирус в документах Microsoft Office
  • 127
  • 1
База уязвимостей: http://www.spy-soft.net/exploit-databases-for-finding-vulnerabilities/ WebVideoProperty: https://docs.microsoft.com/ru-ru/dotnet/api/documentformat.openxml.office2013.word.drawing.webvideoproperty?view=openxml-2.8.1 :4744:
Стиллер паролей для Chrome и Firefox
  • 168
  • 0
Вы наверное знаете о том, что такое стилеры паролей. Их задача — вытащить из операционной системы важные данные, такие как пароли. В сегодняшней статье я расскажу, как хакеры создают стиллер паролей для браузеров Chrome и Firefox. Итак, браузеры, в основе которых лежит Google Chrome или Mozilla Firefox, хранят логины и пароли пользователей в зашифрованном виде в базе SQLite. Эта СУБД компактна и распространяется бесплатно по свободной лицензии. Так же, как и рассматриваемые нами браузеры...
Взлом ICLOUD на iPhone,iPad!
  • 154
  • 0
Метод подойдет для совершенно любого устройства на iOS (совершенно любой версии). - В чем же суть метода обхода блокировки? - Метод заключается в подмене DNS адресов Apple iCloud. ШАГ 1 Выбираем совершенно любые, разницы нет. ШАГ 2 Если Wi-Fi уже подключен то удалите Wi-Fi и перезагрузите устройство ШАГ 3 Нажмите кнопку «i», затем вставьте, выберите тот, который вам нужен из приведенных ниже адресов: Адреса DNS серверов: США: 104.154.51.7 Европа: 104.155.28.90 Азия: 104.155.220.58...
CTF. Учеба с нуля. Стартовые задания категории Crypto.
  • 114
  • 0
В данном разделе будет представленная практическая часть. Здесь мы разберем задания с начального уровня Crypto. Подобные задания очень часто попадаются на CTF` ax , так же могут встречаться как простые на более мащтабных сайтах. Все задания будут позаимствованы с доступного сайта: https://www.root-me.org/en/Challenges/Web-Server/ Также, здесь, мы будем разбирать задачи из раздела : Cryptanalysis Ссылка : https://www.root-me.org/en/Challenges/Cryptanalysis/ Всевозможные задания с такого же...
Различие между компьютерным вирусом, червем и троянским конем
  • 72
  • 0
Одна частая ошибка, которую делают люди, когда тема компьютерного вируса возникает, состоит в том, чтобы назвать червя или Троянского коня как вирус. В то время как троянец, червь и вирус часто используются попеременно, они не то же самое. Вирусы, черви и Троянские кони являются всеми вредоносными программами, которые могут нанести ущерб Вашему компьютеру, но существуют различия среди этих трех, и знающий, что те различия могут помочь Вам лучше защитить свой компьютер от вредных воздействий...
Использование JavaScript, для взлома сети
  • 100
  • 0
В этой статье я постараюсь объяснить, как использовать JavaScript, чтобы создать полезные хакерские проникновения браузера которые повышают производительность. Bookmarklet Все мы знаем, что это полезные закладки. Они позволяют Вам настроить связь с интернет-страницей, категоризировать ее и добавить дополнительные данные. Чтобы помочь Вам найти ее быстрее в будущем и подать ее в структуре, которую Можно легко провести. Вы можете спасти крошечные отрывки кода к этим закладкам, которые...
Как я украду пин от Твоей карточки?
  • 113
  • 0
Привет. Поговорим о том, как крадут деньги с твоей банковской карты. Как украсть ПИН-КОД карты? (Все фото прикреплены в конце статьи, приятного чтения:з) Способ 1 - Запись пин кода на карте. Самый тупой, но довольно распространённый - записывать пин-код на карте. В повседневной жизни у нас много карточек, что делаете вы - лезвием выцарапываете пин код, либо же пишите маркером. В этом случае, если вы потеряете свой кошелёк, в руках злоумышленника окажется не только ваша карта, но и пин...
Взлом квадрокоптера || Теория || Способы
  • 88
  • 0
Hola Amigos. Блуждая по нашему любимому Youtube'у, я наткнулся на очень интересный ролик связанный с угоном квадрокоптера. Я задался вопросом, а возможно ли просто юзеру угнать коптер. Немного Теории? По сути в теории все легко.Тебе нужно перехватить чистоту коптера и просто угнать его. Но так ли это легко как звучит? Нет.... Разобраться, как устроена передача данных между коптером и контроллером, довольно сложно, тем более что раз в 11 миллисекунд передатчик меняет канал связи. Но...
Как взломать самолёт?
  • 133
  • 0
Добрый день, уважаемые форумчане и просто гости ufolabs , интересный заголовок темы, не правда ли? :) Сегодня мы с Вами поговорим на такую тему, как безопасность системы посадки воздушного судна, а если быть точнее, то рассмотрим на конкретном примере, почему системы безопасной посадки на самом деле небезопасны, а имеют массу уязвимостей. Как бороться с этими уязвимостями? Каким образом ТЫ сможешь взломать самолёт? Каковы последствия такого взлома, и чем это может обернуться для Ваc...
"Nessus" и Уязвимости
  • 109
  • 0
Hola Amigos. Представим что вам надо просканировать "Десяток" компьютеров на уязвимости. Ну не будем же мы подходить к каждому и проверять все в ручную? Хотя возможно и такие найдутся. Я думаю все же знают о "сканерах уязвимости" это первое к чему прибегает "хацкер" ( Прошу прощение кого задело слово Хацкер ) если ему приспичило что то взломать. На таких сканеров множество, Что просто разбегаются глаза. Ну всем же нам хочется что то одно и хорошее? Ну так вот это сканер "Nessus" Почему...
Кража паролей: как наши учетки уводят через npm-пакет
  • 1 757
  • 0
Кража паролей лишит вас доступа к своей странице или может оставить без кругленькой суммы – вот оно, счастье злоумышленника. Рассмотрим один интересный способ, как кража паролей может быть успешно реализована. Заполучить пароль или номер кредитной карты можно многими способами. Далее речь пойдет о том, как это делается при помощи внедрения кода в npm-пакет. Вредоносный код, который и выполняет всю грязную работу, занимается поиском на странице браузера чего-либо из представленного ниже...
Получаем доступ к камерам
  • 2 624
  • 0
Сегодня к нам на обзор попал интересный, и не требующий особых умений, способ получения доступа к некоторым камерам видеонаблюдения своего, или чужого города. Очень удобно, когда нужно узнать в какое время ваш спортзал пустует, или есть ли свободные столики в вашем любимом кафе. Что интересно, для подобного рода взлома, хакеру может понадобиться всего лишь ноутбук с интернетом, и ничего более. Забегая наперёд скажу, что ссылок на хакерское ПО не дам. Всё ПО есть в свободном доступе...
Основы информационной безопасности. Виды угроз.
  • 1 499
  • 0
Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое? «Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации. Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под...
Статья Бесконечная накрутка в уязвимых android приложениях
  • 1 674
  • 0
Сегодня я хотел бы показать на примере, как халатно относятся разработчики приложений для "мобильного заработка" (заработка разработчиков, естественно) к безопасности своих программ. Инструменты: Bettercap На Kali Linux: sudo apt-get install build-essential ruby-dev libpcap-dev sudo apt-get install bettercap На других Linux-системах: git clone https://github.com/evilsocket/bettercap cd bettercap gem build bettercap.gemspec sudo gem install bettercap*.gem VM либо телефон на android с play...
EternalView .Небольшой framework для pentest
  • 1 293
  • 1
И снова день добрый , Уважаемые Форумчане и Дорогие Читатели. Наверное вам успел поднадоесть за эти несколько дней. Тестировал неплохой сегодня инструмент. Название у него немного созвучно с известным модулем. Он вобрал в себя всё современное и необходимое для сбора информации. Своего рода , небольшой framework. В будущем , у автора неплохая задумка сделать так ,чтобы инструмент мог работать и с Windows. И вживить модуль обнаружения и обхода файерволлa. Cразу перейдём к делу. Зависимости...
Google Hacking + soft & DORK`s
  • 4 630
  • 0
Приветствую всех! По многочисленным просьбам продолжу эту очень интересную и увлекательную тему для Вас, а так же представлю софт для облегчения жизни. И так начнем... с помощью этого дорка можно узнать конфигурацию FTP) и почитать тот самый файл ) еще один пример, обратите внимание сколько потенциальных жертв может быть от Вашей деятельности. тоже интересный дорк) результат) А теперь пройдемся по ЛОГ-ам да.... это то что Вы по думали) такова жизнь), а если в поиске указать "за...