• Перейти на CTF площадку Игры Кодебай

    Выполняйте задания по кибербезопасности в формате CTF и получайте бесценный опыт. Ознакомиться с подробным описанием можно тут.

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья ТОП эмуляторов Андроид. Обзор, сравнение.

  • 1 564
  • 3
111.jpg

Здравствуйте, уважаемые коллеги! Как часто в вашей работе требовалось запустить какое-то непонятное приложение, которое очень не хочется или очень опасно запускать на личном смартфоне, а тестового устройства (жертвы будущих экспериментов) для запуска под рукой нет.

Да, можно запустить Android Studio, но данное программное обеспечение требует предварительного изучения мануала - без этого не получится на нем что то запустить, но время и желание на такие задачи есть не всегда.
Считается, что лучшая задача та, которую можно делегировать другому человеку, а на все его возникающие вопросы ответить ссылкой на статью.

К сожалению, я такую статью не нашел, и, чтобы не ходить далеко, написал сам. В общем, обычная проблема: не можешь найти хорошего сравнения - разберись сам.
Поскольку у нас нет смартфона, на котором можно запускать различные опасные приложения, к нам на помощь приходят эмуляторы, на которых...

CTF Решаем OSINT таски в CTF соревнованиях(Часть 1). Или как я искал аэропорт и Гагарина.

  • 1 245
  • 0
eye_banner.jpg

Введение

Доброго дня или вечера дорогие читатели, я запускаю серию статей в которых мы разберём на практике таски(задачи) в CTF соревнованиях заточенные под OSINT. Если не знаете какие-либо определения из вышеописанных, то вот они внизу:

Разве́дка по откры́тым исто́чникам (англ.Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.

CTF (Capture the flag или Захват флага) — командные соревнования (изредка бывают личными) в области компьютерной (информационной) безопасности.

Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

  • 2 251
  • 5

123.jpg

1.0. Введение.

1.1 Введение: информация в целом

В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их.

В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован...

Статья Облачная лиса. Сохраняем пароли Firefox в облако на Python

  • 1 195
  • 4
Logotype.jpg

Введение
Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.

План работы
Перед тем как начать, давай я обрисую всю предстоящую работу. Прежде всего мы подготовим саму платформу, куда будут...

Статья Гуляем по сети. Анализ пользователя по его никнейму. Часть 1

  • 2 591
  • 3
nickname.png

Введение

Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь...

Статья Дырявый Интернет. Топ интересных уязвимостей уходящего 2022 года.

  • 1 351
  • 0
1.jpg

Введение
Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.

План работы
Перед началом давай обрисуем ситуацию и посмотрим, что же тебя ждет в этой статье. Прежде всего я расскажу о самых нашумевших уязвимостях, которые были найдены еще несколько месяцев назад. На второй план уходят самые поздние отчеты, которые...

Школа Эффективный фаззинг (FEROXBUSTER)

  • 2 075
  • 13
1671318270627.png

Доброго времени суток, уважаемые форумчане!
Давно я не мучил Вас своими нудными и бестолковыми статьями. Нужда заставила. С каждым новым потоком учеников курса WAPT сталкиваюсь с ленью и полным нежеланием многих студентов осваивать мастерство пентеста. Нет, зря не скажу, большинство ребят работают с душой и нечеловеческой самоотдачей. Но многие до сих пор не понимают во что они ввязались и зачем им это надо. Команда Академии Codeby провела серьезную работу по переработке методических материалов и видеоуроков, сделав их более дружественными и доступными для понимания. Однако, для многих это все равно является непреодолимым препятствием. Парни, когда вы поймете, что достичь чего-то можно только тяжелым трудом и желанием?

Вот, вроде написал статью ПОЛЕЗНЫЙ ФАЗЗИНГ...​

Статья Защита внешнего сетевого периметра компании через регулярный пентест

  • 2 265
  • 6
Снимок экрана 2022-12-06 153835.jpg

Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я раскрывал на Хабре - Защита внешнего сетевого периметра компании через регулярный пентест, однако, специально для Кодебай решил переработать и дополнить свою идею. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)

Для простого понимания сути темы, отвечу на типичные вопросы:

Что такое Пентест?

[ATTACH type="full" align="left" width="170px" alt="Цель Пентестера не взломать сервис, а помочь его настроить...

Школа Мои похождения в Академию Кодебай. Отзыв о курсах Python для пентестера и WAPT

  • 3 171
  • 8

отзыв.jpg

Всем привет! Давно планировал оставить отзыв , но прошёл год, а мне было легче закончить ещё один курс от Codeby, чем написать отзыв :)


Кратко о себе, чтобы понимать мой уровень навыков и знаний.

В сфере ИБ я больше пяти лет, есть корочка из университета по данной профессии, но, как обычно бывает, обучение было построено не лучшим образом. В моём университете готовили скорее «бумажных» безопасников, чем тех, кто будет работать руками с железками, поэтому из языков программирования к концу обучения в 2016 году я знал только Lazarus, а по антивирусам знания ограничивались Касперским и «Доктор Веб». Однако, благодаря: желанию изучать...

Статья Курим бамбук. Как работает легендарный шифровальщик Babuk.

  • 1 798
  • 1
logotype.png

Введение
Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с помощью такой игрушки можно спокойно вытянуть огромные суммы из компании или человека. За счет блокировки ценных данных у людей не остается выбора, ведь если они не сделают то, что требуют хакеры, вся их личная жизнь окажется на виду у миллиона пользователей. Я думаю, ты понимаешь, о чем сегодня пойдет речь. Возьмем на прицел один из таких вирусов и попробуем разобраться в алгоритме его работы. А копаться мы будем в легендарном Babuk.

План работы
Думаю все наши планы я...