Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья По горячим следам: расследуем мошеннические схемы - Undetected Handler и барыга-идиот

  • 8 536
  • 20
По горячим следам: расследуем мошеннические схемы - Undetected Handler и барыга-идиот

Статья будет достаточно тяжелой, поэтому юморим сначала.
А перед прочтением сего материала советую ознакомиться с первой частью.
Салам. Я опять понятия не имею, как можно начать материал этой тематики, поэтому просто поздороваюсь и перейдем к сути. Происшествие с угоном моей родненькой CS 1.6 действительно дало мне кучу идей для написания текста. В этой заметке вы опять не увидите от меня сюжета, простите, кто ждет продолжения какой-либо из цепочек, но мне понравилось быть в роли жертвы с последующим оборотом в следователя. Это увлекательно.

Дошло к тому, что у себя на странице в ВК я запостил это:

[ATTACH type="full" width="586px"...​

Статья Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)

  • 3 762
  • 1
Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF уязвимость через clickjacking.
  1. Html Injection
  2. Host Header Injection
  3. Username Enumeration – SSN...

Статья Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)

  • 5 706
  • 4
Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
В этот раз разберем CSRF уязвимости и как их находить.
  1. Html Injection
  2. Host Header Injection
  3. Username Enumeration – SSN
  4. Same Origin Policy и Exploiting CORS Misconfigurations...

Статья Скитания по просторам Github: опять Whatsapp, стеганография и немного практики

  • 4 737
  • 4

Скитания по просторам Github: опять Whatsapp, стеганография и немного практики


“Тепло. Протяжные стоны ветра. За окном? Нет, уже в доме - чердак. Крышу начинает сносить. Метелица. Тепло нерушимое? - По ногам пробежал холодный ветерок. Нужно спасать свой обитель, спасать своих младших. Грохот. Удар. Темнота. Холод. Тепла нет”, - прокручивая в своей голове одно и тоже перед тем как уснуть, Вадима брала дрожь, ведь та ночь изменила слишком многое, кое-чего уже не вернуть и цены стараний нет - случившееся необратимо бесценно.

Грусть. Никого не вернуть.

Если бы кто-то заглянул в окно дома, стоявшего на краю города возле неприступного горного массива, то мог бы заметить мальчика, сидевшего в свете керосинового светильника. Отблески огня раз за разом переливались вспышками на стекающих по щеках слезах. Пареньку было одиноко. Но видеть этого никто не мог, метель продолжалась.

Снова привет...

Статья По горячим следам: в попытках раскрыть мошенническую схему - Discord, ботнет да стиллеры

  • 7 723
  • 7
По горячим следам: в попытках раскрыть мошенническую схему - Discord, боты и стиллеры

Честно, я не знаю получит ли этот материал возможность быть опубликованным, ибо это лишь записки расследования мошеннической схемы, на которую автор сей писульки и попался. Да-да, все мы можем быть порой невнимательными. Это не будет сюжетный материал или что-то этого рода, мне просто нужно не потеряться в собственных мыслях и не зайти в тупик. Поехали.

Для начала мы имеем такую картину. Доверенный вам человек просто присылает сообщение, мол что-то там произошло и готов дарить скины в CS. На первый взгляд сразу понятно ,что это мошенничество, но явно не всем. С самим фишинговым текстом вы можете ознакомиться где-то на скрине в тексте выше или ниже.

Screenshot_12.png

Статус “недоверенный” действительно лишает игрока возможности полноценно наслаждаться игрой...

Статья Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ

  • 5 821
  • 2
nyan_pirate.gif


🖐 Приветствую всех читателей Codeby.net 🖐

Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском.
Давайте изучим его!



Пароль: Codeby.net

План действий:

  1. Посмотрим как он ведёт себя в...

Статья В ИБ в 36 лет. 6 месяцев слез, труда и терпения

  • 10 590
  • 22

В ИБ в 36 лет. Реально ли...

В ИБ в 36 лет. Первые 3 месяца упорного обучения


Приветствую

Вот собственно и закрыты первые 6 месяцев обучения в ИБ, с чем я себя и поздравляю))) Многое конечно поменялось в навыках, мышлении, знаниях об сфере деятельности, поэтому приглашаю вас к этой статье, особенно тех людей кто только решился/решается связать свою жизни с этой, весьма бурной сферой.

Если проанализировать эти пол года, то, ввиду того что я в декрете, у меня получилось выделить на обучение только 4 месяца, а 2 сгорели( Так как ребенок перестраивался, то сон, то зубы, холод, жара... Вообщем с ним и перестраивался я!)
После первых трех месяцев я понял, что...

Статья (RCE) Flask + Werkzeug генерируем куку на основе PIN кода

  • 7 441
  • 5
00429ca224699ddf60ce05b46ef08709.jpeg


Предисловие и карма
Впервые, с задачей генерации PIN кода я столкнулся во время прохождения лаборатории у Offensive, за день перед экзаменом OSCP. Мне было жутко лень решать машину Reconstruction, так как за спиной было много проделанной работы и я был почти уверен, что сдам экзамен, но на душе оставалось ощущение, что с данной задачей я еще встречусь. Так и произошло. В ходе противостояния The Standoff было не менее 5 машин, точкой входа для которых как раз была генерация PIN и удаленное выполнение Python кода через консоль Debug мода.

В процессе противостояния The Standoff данный вектор пыталось эксплуатировать множество команд, что привело к постоянной блокировке панели ввода PIN кода. Основная задача была – найти способ обойти ограничения на количество неудачных попыток ввода PIN кода, что удалось сделать моему коллеге.


Генерация PIN...

Статья Процесс обучения в ИБ | IT

  • 7 435
  • 15
Wazzup пользователи форума Codeby.net!
Цель статьи донести до читателя способы и решения большинства людей проблем с усвоением и перевариванием материала.
Эта статья улучшит ваше восприятие к информации и сделает Вас чуточку мудрее.

1615155775213.png

1. Существует 2 типа обучения
1.1 Пассивное обучение:
  • Если следовать правилу обучения придуманным человеком так называемой пирамидой;
  • То...

Codeby Games CTF

Наши курсы

Команда онлайн

Наши книги