Форум информационной безопасности - Codeby.net

Статья Введение в основные принципы логического программирования [часть 1]

  • 7 238
  • 0


Всем привет!

Команда форума подготовила для вас перевод одной очень интересной статьи -> . Приятного чтения! :)


Логи́ческое программи́рование — парадигма программирования, основанная на автоматическом доказательстве теорем, а также раздел дискретной математики, изучающий принципы логического вывода информации на основе заданных фактов и правил вывода.(c)Wikipedia

Прежде чем мы поговорим о том, что это такое, и как это относится к искусственному интеллекту, давайте немного поговорим о парадигмах программирования.

Отступление от 5h3ll:

Парадигма программирования, определяет то, как вы будете подходить к решению проблемы. Тут не существует плохой, правильной или не правильной парадигмы, проще всего подобные абстракции, объясняются на примерах из реальной жизни.

Например...

Статья [6] Burp Suite: Spider - Сканирование сайта

  • 9 348
  • 0
Приветствую всех гостей и постояльцев форума Codeby.net!

Продолжим знакомство с инструментом для проведения тестирования на проникновение, многим знакомым как – Burp Suite.

В этой части цикла, рассмотрим работу с Spider, в версии Burp Suite 2.0 Professional.

В этой версии, привычной для всех вкладки Spider нет, поэтому будем разбираться, как его использовать с учетом привнесённых разработчиками обновлений.

Предыдущие части цикла:

Статья [5] Burp Suite. Sniper, Intruder - Практика и закрепление

  • 5 553
  • 1
Приветствую, Codeby.net!

Пришло время, опубликовать следующую часть цикла статей посвящённых Burp Suite.

Предыдущие материалы по этой теме:
29592
...

Статья Криминалистическая экспертиза мобильных устройств - порядок проведения

  • 25 242
  • 14
Содержание статьи:
  1. Представление объекта на экспертизу
  2. Идентификация объекта
  3. Подготовка к исследованию
  4. Изоляция объекта
  5. Извлечение данных
    • Ручное извлечение данных
    • Извлечение данных на логическом уровне
    • Извлечение данных на физическом уровне
    • Извлечение данных из интегральной схемы памяти или «Chip-off»
    • Извлечение данных на микроуровне
  6. Верификация полученных результатов
  7. Составление заключения
Трудно переоценить значимость криминалистического исследования мобильных устройств. Буквально каждые полгода на рынок выходят всё новые и новые модели, многие из которых хранят массу данных о пользователе и его действиях. Эти данные могут представлять интерес для следственных органов, органов дознания и суда при расследовании самых разнообразных правонарушений.

Мобильные устройства, в частности сотовые телефоны, используются при совершении преступлений достаточно давно. Однако криминалистический анализ данных...

Статья ProcDump encryption *.dmp с помощью Mimikatz

  • 5 068
  • 0
Уже не впервой хакеры используют для разведки и сбора готовые программы как пример ProcDump.
Инструмент который будем использовать для раскрытия файла дампа - Mimikatz
У нас на форуме есть статья Ох уж этот Mimikatz

В нашем конкретном примере хакер использовал для сбора информации ProcDump и сделал дамп процеса lsass (сервис проверки подлинности локальной системы безопасности (англ. Local Security Authority Subsystem Service, LSASS) — часть операционной системы Windows, отвечающая за авторизацию локальных пользователей отдельного компьютера).

Начнем сразу с ошибки, если у Вас результат будет как на картинке ниже, то Вы просто не угадали с разрядностью Mimikatz (на PrtSc запущена версия х64)
Запускаем cmd или PowerShell заранее я скопировал в папку с Mimikatz файл "lsass.dmp" который был создам хакером с помощью ProcDump,
далее указаны команды:
Код:
.\mimikatz.exe...

Статья Аутентификация и авторизация в микросервисных приложениях [Часть 1]

  • 11 967
  • 10
Доброго времени суток, codeby.

Сегодня хочу рассказать об обеспечение безопасности микросервисного приложения. Тема довольно интересная и поистине творческая: существует довольно большое множество способов, которые меняются от системы к системе. В рамках двух статей я постараюсь дать хорошие теоретические знания вопроса и практическую реализацию одного из рецептов. Я решил разделить материал, так первая статья будет про теорию а вторая будет чисто практической. Статьи сосредоточены на механизме авторизации и аутентификации, поэтому читателю предлагается самостоятельное погружение в тему микросервисов и их архитектуры. Однако небольшие отступления, дабы читатель видел картину целиком, всё таки будут присутствовать.

В качестве приложения для примера - выбраны микросервисы, из моей статьи о docker. Читателю также предлагается ознакомиться с ними самостоятельно. Стоит сказать, что приложение было модифицировано. Фронтенд вынесен в контейнер с ngnix, о чём я также расскажу во второй...

Soft Инструменты для разведки Finalrecon и ReconT

  • 3 710
  • 1
Приветствую Друзей и Уважаемых Форумчан.
Сегодня рассмотрим несколько инструментов для разведки.
Поскольку они немногим идентичны,не вижу смысла для каждого делать отдельный обзор.

В качестве цели побудет немного один и тот же ресурс.
Тестируемый ресурс в список неблагонадёжных попал скорее всего из-за ошибки одного из клиентов.
Что там произошло при взаиморасчётах - не моё дело, но признаков того, что он был создан с целью мошенничества, обнаружено не было.

Начнём с FinalRecon.
Инструмент был создан thewhiteh4t из Нью-Дели.

Установка:
Код:
# git clone https://github.com/thewhiteh4t/FinalRecon.git
# cd FinalRecon/
# pip3 install -r requirements.txt
# chmod +x finalrecon.py
# python3 finalrecon.py -h
Опции можно использовать как отдельно,так и последовательно с параметром --full:
Код:
# python3 finalrecon.py --sslinfo url_цели
# python3 finalrecon.py --whois url_цели
# python3 finalrecon.py --headers url_цели
# python3 finalrecon.py --crawl url_цели
...