• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

О стойкости, хэшировании и подборе паролей с помощью Python

  • 4 735
  • 0
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице.

Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль.

0000.png

В общем, я даже не знаю, как перевести данное число, но судя по всему много. За это время Вселенная разлетится так далеко, что мы перестанем видеть звезды, а от Солнечной системы останется одна лишь звездная пыль.

В общем и целом, к чему я клоню. Допустим, у вас появился, откуда не возьмись md5-хэш пароля. Понятное дело, что...

Статья Что с тобой, DNS ?

  • 2 895
  • 1
Здравия всем… Обычно было так, да?… Да пошло оно к чёрту, это всё, конечно, стиль, образ, но это не я, это не правда.
Всем привет! Что сегодня приготовил день грядущий? А сегодня мы коснёмся темы DNS, который тоже, казалось бы, используют и не жалуются, но, как выяснилось, нет.

what wih you?.jpg


Это что?

И первый вопрос, который будет затронут – это история, а второй – предназначение. В те же давние-стародавние времена, когда ARPANET перерождался в то, что мы видим сейчас, появилась необходимость как-то называть хосты, ибо пользоваться ip-адресами было не слишком удобно. Точнее, эта необходимость была всегда, но раньше она чудесно закрывалась файлом hosts и ,при необходимости узнать адрес, который ещё не внесён, звонком в сетевой информационный центр. Эта система прекрасно работала, пока количество хостов не стало расти с абсолютно невообразимыми скоростями. Интернет полнился и, благодаря этому, и...

Статья Что с тобой, BGP ?

  • 3 198
  • 5
Здравия всем, дамы и господа, раз тема протоколов вам так понравилась – продолжаем. Это будет настоящий спринт – 6 протоколов за 3 дня. В предыдущей статье мы рассматривали pptp только потому, что у меня, что называется “наболело”. Теперь же предлагаю за три дня рассмотреть 6 самых популярных протоколов, которые использовать не стоит.

Сегодня говорим о bgp.

what with you.jpg


Это что?

Это такое чудо! Он такой классный! Он такой уникальный! Примерно это я частенько вижу в обзорах других людей, но так ли всё хорошо? Да, он действительно уникален, ведь это EGP (External Gateway Protocol) – протокол, позволяющий общаться между автономными сегментами сети, причём он единственный представитель этого вида. То есть твоя родная 192.168.1.0 связывается с одной из подсетей в датацентре cloudflare в Торронто, в которой находится адрес codeby.net. И представь, всё это происходит через BGP, он сообщает о...

Коммерческое предложение по созданию курсов

  • 3 441
  • 0
Здравствуйте!

Меня зовут Дмитрий Фёдоров, я представляю ООО "Академия Кодебай". Мы создаём курсы с уклоном в информационную безопасность. В настоящее время мы расширяем линейку наших курсов, чтобы охватить также и смежные тематики близкие к сфере ИБ. Предлагаем лицам имеющим опыт, создать курс для нашей школы.

Требования к курсу:

* Предпочтение отдаётся курсам длительностью 3-5 месяцев, но возможны и более короткие узкоспециализированные варианты, длительностью 1,5 - 2 месяца.
* В курсе должны быть подробные методички по темам курса.
* В курсе должны быть видеоматериалы к методичкам.
* В курсе должны быть домашние задания

От вас требуется на начальной стадии план курса и его длительность.

Рассчитать длительность курса можно по следующей схеме - два занятия в неделю. Данный подход мы считаем оптимальным, чтобы и загруженные работой люди смогли уделять...

Статья Ninjutsu OS и признаки критического мышления

  • 5 731
  • 4
scale_1200.jpg


Приветствую, друзья! Прошу прощения за долгое молчание! Многое нужно было переосмыслить, прежде чем написать новую статью. В один прекрасный серый день, сидя на Хабре, я случайно попал на старенькую статью 2020 года, если судить по репутации - очень авторитетного поста компании T.Hunter.

04.jpg


Ничего с собой поделать не смог: заголовок так и манил прочитать статью. И, по возможности, несколько раз. И что же мы имеем: автор поверхностно прошелся по интерфейсу Windows 10, если для кого то это важно, сборки 1909 c прикрученным списком софта выкорчеванного из привычного нам Kali Linux и других репозиториев, находящихся в git. Вроде бы, более 800 различных программ для тестирования. Совершенно не понятно, как они там работают. За его красивой обложкой может оказаться не только троянский конь или криптомайнер, а что-то более...

Статья Повествование о Minecraft: или CVE-2021-44228 в цвете - Log4Shell и немного сюжета

  • 7 589
  • 6
Предисловие: немного шизофрении

О, привет, а ты уже здесь, да? Тогда позволь задать тебе один странный вопрос, дорогой читатель, как ты думаешь, я - реален? Естественно, ты читаешь мои тексты, в скором времени тебе предстоит услышать мой голос, скорее всего ты уже понял сколько мне лет, а каков в этом смысл и что это доказывает?

Истинно это является исключительно показателем, что ты обладаешь сознанием, а это самое сознание толкает тебя на совершение иррациональных поступков: ты способен ощущать любовь, ненависть, есть возможность даже сломать себе палец *хр-у-усь* и ощутить боль… Но вопрос остается открытым, что это доказывает? Ну, по крайней мере ты действительно существуешь, хотя разве это подтверждение того, что реально всё вокруг тебя?

Говоря уже серьёзно, то сейчас я попытаюсь погрузить Вас в мир виртуальной реальности, речь пойдёт от простых, абсурдных и никому непотребных вещей к действительно значимым...

Статья Код Доступа Termux ч.5-я

  • 7 458
  • 0
Бесследная проверка существования email

Давайте ощутим азартные эмоции /владыки -a: проверив за 50 секунд существует ли у Codeby почта, например, на Яндексе и без отправки писем и лишних следов активности (относительно Codeby).

Для анализа разведданных нам понадобятся два инструмента: в связке с , которые присутствуют в репозитории Termux.

Код:
$ pkg install dig netcat-openbsd
#Проверка существования emai...

Статья Код Доступа Termux ч.4-я

  • 5 825
  • 0
Собираем легендарный инструмент аудит паролей, в основном написанный на Cи — John The Ripper

John The Ripper (далее ) — это софт для аудита паролей.

JTR хорош по отношению к любому подобному ПО тем (часть опубликована мной), что он может самостоятельно извлекать хэш любого формата с помощью внутренних скриптов *2john. Например, нужно восстановить пароль от своей забытой БД — для извлечения хэша используем keepass2john и т.д.. В , например, на большинстве форматов пользователю необходимо уже иметь готовый хэш на руках, а где его брать, или чем извлекать пользователю киберпанкам из Hashcat не интересно, но в сети встречаются дискуссии: когда таких пользователей Hashcat-овцы...

Статья Код Доступа Termux ч.3-я

  • 5 375
  • 0
Программирование на Android

Уметь ловко писать сценарии на хороший навык, но ограниченный. В Termux репозитории имеются пакеты языков программирования (ЯП), например, , , , , а так же , , , ...