Архив метки: security

Примеры команд unshadow на Linux

“unshadow” – это утилита командной строки, предоставляемая инструментом взлома паролей John the Ripper для получения традиционного файла паролей Unix в системах, использующих shadow пароли.

В Unix-подобных операционных системах пароли обычно хранятся либо в традиционном файле паролей Unix, либо в shadow файле паролей.

Традиционный файл паролей Unix хранит пароли пользователей в хэшированном формате непосредственно в файле, что представляет собой риск безопасности в случае взлома файла. Читать

Руководство по восстановлению доступа к root MySQL через сброс пароля

Подготовка к изменению основного пароля в MySQL

Подготовка к изменению основного пароля в MySQL

Перед выполнением процедуры смены пароля root MySQL необходимо подготовить сервер к этому процессу. Это включает в себя несколько шагов, которые помогут убедиться в корректности и безопасности изменений, которые вы собираетесь внести. Читать

Генератор паролей в Linux терминале

Современные средства взлома паролей способны перебирать миллионы комбинаций в секунду. Поэтому создание надёжного пароля становится жизненной необходимостью. Для этой цели можно воспользоваться специальными сайтами для генерации паролей, но никто не обещает что полученные наборы цифр будут «случайными». Читать

История криптографии

Криптография – это наука по изучению шифров и кодов, которые играют важную роль в обеспечении безопасности и защите данных.

Мы также можем найти ее следы в древнеегипетской цивилизации.

Следовательно, не будет преувеличением заключить, что современный метод шифрования является результатом долгой и беспрецедентной истории эволюции.

Начиная с секретных разговоров, высеченных на камнях, до цифровых подписей и хэшей, криптография произвела революцию в телекоммуникациях и технологиях, обеспечив защиту, конфиденциальность и целостность данных.

В данной публикации рассматривается история эволюции криптографических практик.

Читать

OSINT для всех и каждого – используем Shodan для поиска в Интернете физических устройств

Продолжаем разбирать тему OSINT, и сегодня мы будем говорить о поисковой системе Shodan. Этот инструмент предназначен для поиска информации в скрытой, неочевидной части Интернета, но, в отличие от OnionSearch или Ahmia, Shodan работает не с Даркнетом, а с подключёнными к сети физическими устройствами. Shodan используется специалистами различного рода в сфере кибербезопасности, сетевыми администраторами, аналитиками, исследователями IoT, журналистами и, конечно же, хакерами. Читать

👥 linWinPwn – сканер уязвимостей Active Directory

Универсальный bash-скрипт, предназначенный для автоматизации сбора данных и оценки уязвимостей в Active Directory.

Используя специально подобранный набор инструментов и применяя такие умные приемы, как динамическая проброска портов, linWinPwn упрощает процесс сбора доказательств в AD-средах.

Если вы ограничены во времени или стремитесь свести к минимуму количество используемых ресурсов, эта статья познакомит вас с настройкой, модулями и параметрами linWinPwn, что позволит вам проводить эффективные и действенные оценки безопасности. Читать