• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Кибератака

Ежедневно в мире происходят сотни кибератак, которые рушат работу компаний, заставляют тратить массу времени на восстановление системы и выстраивание новой защиты. Кибератака – это массовое покушение на информационную безопасность компьютерной системы. Атаки проводятся по разным направлениям: SMTP, DNS, HTTP, SSL. Чтобы защититься от них, требуются специальные решения. Чтобы начать кибератаку, необходимо создать компьютерную сеть. Она может включать несколько сотен тысяч компьютеров. Эти компьютеры направляют в мишень огромное количество запросов. Серверы не выдерживают нагрузку и отказывают. Сеть Botnet может атаковать сервер день, неделю, месяц. Кибератаки совершаются с разными целями, начиная от тренировки программистских навыков и заканчивая кражей интеллектуальной собственности и финансовой информации. Социальные направлены на конкретных людей, скрытые проводятся так, что владелец ПК даже не подозревает, что стал жертвой кибератаки. В этом разделе сайта собрана информация о сетевых атаках с практическими рекомендациями и подробными инструкциями по проведению, а также противодействию кибератакам.

Статья Регистрируем пользовательскую активность под Windows или «Напиши мне кейлоггер»

  • 8 282
  • 2
Привет-привет!

Хочу рассказать об одном интересном опыте, триггером для получения которого стал мой товарищ, проходивший собеседование в одну структуру исполнительной власти одного государства. Чтобы ни у кого не возникло никаких ассоциаций с реальностью (так как, разумеется, история полностью выдуманная), назовем оное государство Фракцией Рептилоидов (ФР), а оную структуру Большой Статистической Флуктуацией (БСФ). Итак, приходит мой друг в здание, где расположилось БСФ ФР, просачивается через 100500 механизмов биометрической аутентификации (забыл сказать, структура занимается сверхсекретными делами государства и напрямую связана с безопасностью, поэтому охрана мероприятия на высшем уровне) и оказывается в оборудованной по последнему слову технике комнатке, в которой нет места отваливающемуся линолеуму и валяющимся-на-проходе огрызкам проводов, где в него с порога шарашат оригинальным предложением: «А вот если я тебе прямо сейчас дам ноутбук, напишешь мне кейлоггер?!».

Статья DNS Spoofing - Фейковое обновление ПО

  • 8 924
  • 10
00.jpg

Привет, codeby.net

В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО. Примерно год назад мне попалась на глаза программа evilgrade, сразу загорелся желанием разобраться как она работает. Попробовал разобрать с наскоку но что то пошло не так и я забил :D Сегодня я сново вернулся к этой теме и в этот раз я добился результат.

Оговорю сразу, я не даю вам четкие инструкции как вам провести данную атаку или написать код чтобы автоматизировать процесс, я опишу методологию того как это происходит и покажу пример который наглядно покажет о чем идет речь. Суть данного...

Статья Берем под контроль мышь и клавиатуру Python

  • 62 793
  • 29
Привет форум Codeby.net. Сегодня рассмотрим как можно взять под контроль мышь и клавиатуру на Python. В конце мы напишем скрипт, который будет автоматически проходить авторизация на форуме Codeby.net

Вводная часть.
В то время как все хацкеры лелеют командную строку, в стороне находится графический интерфейс GUI. Работа с графическим интерфейсом все равно имеет некоторые преимущества, это касается случаев с пост-эксплуатацией системы.

Ведь у нас имеется и мышь и клавиатура, которые мы можем использовать в наших целях, это касается не только злонамеренных действий. В частности мы можем автоматизировать некоторые скучные и рутинные действия, тем самым экономя наше драгоценное время.

Что такое PyAutoGUI и с чем его едят.
Итак, работать мы будем с помощью кроссплатформенного модуля для эмуляции действий пользователей PyAutoGUI. Его основная задача в автоматизации(эмуляции)...

Конкурс [Угнать за 50с.] Форк "система сбора секретных данных от am29f010b"

  • 13 116
  • 24
"Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! "

«Цифра поработила человека, сделала зависимым.
И именно Цифра освободит человека!
Позволит преодолеть себя.
Позволит подняться очень высоко.
Выше неба! Выше звезд!
Власть Цифры сменится властью над Цифрой.
И двоичный код станет символом нашей свободы!»
(В. Панов «Московские анклавы»)

[ .]

Всем привет! Мои поздравления с ННГ!

Публикую новогодний Tutorial - релевантный hack_man в жанре киберпанк по созданию прокачанного стиллера «гибридной системы сбора данных». Агрессивный/надежный/проверенный годами и простой с технической...

Конкурс Фишинговая атака с подменой DNS

  • 18 907
  • 22
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!

Данная статья написана в ознакомительных целях, с одним единственным напутствием - просветить Вас о том, как не попасться на удочку злоумышленников, которые желают завладеть Вашими регистрационными данными (e-mail, логин, пароль и другими).

ПРЕДИСЛОВИЕ

Однажды я решил проучить своего друга, сетевой роутер которого был защищён парой login: pass, которая конечно же никому не могла прийти в голову, а именно admin:admin. На мои доводы о том, что нужно сменить пароль на роутере, мой друг лишь отмахивался и говорил - "кому это нужно". В основном компьютер служил ему для того, чтобы пообщаться и полистать ленту новостей "В Контакте", данная соцсеть даже была установлена стартовой страницей по умолчанию в браузере Mozilla Firefox. Естественно, обо всём этом...