• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья WinRAR Path Traversal уязвимость. Создаём Evil архив

  • 7 008
  • 9
Здравствуйте, сегодня вы узнаете, как создать архив эксплуатируя уязвимость Path Traversal архиватора WinRAR до версии 5.61 включительно. Данная уязвимость получила идентификаторы CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253.
Кому интересны детали, могут почитать эту статью:

Уязвимость позволяет принудительно поместить файл по указанному пути. Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью WinRAR.

Для работы нам понадобится python3. Качаем архив (прикреплён к статье), распаковываем.
Далее нас интересует winrar_exp.py

27862


Мы можем изменять значения rar_filename, evil_filename, target_filename, filename_list

rar_filename - имя результатирующего rar архива
evil_filename - имя файла (полезная нагрузка), который мы будем помещать в нужную...

Статья Docker: 10 рекомендаций по безопасности

  • 8 117
  • 1
Всем привет!

Сегодня мы представим перевод статьи компании Snyk Ltd. авторами которой являются 2 специалиста:
  • - Node.js Security WG & Developer Advocate из компании Snyk
  • - DevSecOps Engineer из компании Soluto
Скачать памятку по безопасности образов Docker

Памятка рассчитана для повышения безопасности контейнеров Docker.

1. Используйте минимальные образы

Зачастую Вы начинаете проекты с общего образа контейнера Docker, например, писать Dockerfile с FROM node , как обычно. Однако при указании образа ноды вы должны учитывать, что полностью установленный дистрибутив Debian является базовым образом, который используется для его сборки...

Статья Дорога к OSCP или мотивация к Try Harder!

  • 23 352
  • 5
Привет дорогой читатель.

Данную статью решил написать, как большую и полную заметку по своей дороге к достаточно важному для меня лично пути к саморазвитию, а именно будущей сертификации от компании - OSCP он же он же PWK

Вводная часть:

Постараюсь в ней отразить всю необходимую информацию для подготовки к экзамену и другие нюансы, которые помогут Вам не распыляться между различными источниками информации, а действительно увидеть все в одной статье и пользоваться ею как закладкой и своеобразным путеводителем в мир забвения и практики в информационной безопасности.

Давайте сразу поясним, те кто набрел на статью случайно и...

Статья Удаленно удаляем данные с украденного ноутбука

  • 6 303
  • 10
Всем доброго!

Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда.

Но так, как ноутбук создан для мобильности, и дома он находится только 50% времени, то его можно либо потерять, либо его могут украсть. К примеру, возвращаешься ты в машину, а стекла нет, и сумки с любимым ноутом тоже. Горе, слезы, крик "НЕТ..." в небеса на коленях - это все понятно. Но помимо самого ноутбука потеряна и локальная информация.

Что ты потерял - каждый может прокрутить в голове. Но дело не только в том, что ты потерял ее, но и кто-то еще получит к ней доступ... Начиная от истории браузера, заканчивая какими-то документами, базами или авторским кодом, который никто не должен лицезреть. В общем у любого человека есть скелеты в шкафу, и предпочтительно, чтоб они там и остались. И вот...

Статья SliTaz Настройка USB WiFi адаптера TL-w722n.

  • 3 941
  • 1
Приветствие/Предисловие

Приветствую всех читателей Сodeby.net!

Как и ожидалось SliTaz проявил себя на первых шагах своего использования, это как раз сказывается на том что в дистрибутиве нет ни чего лишнего, только самое необходимое для его работы.

Конечно это сказывается содержание пакетов, оно по сути минимально, но как раз этого и хотелось при выборе дистрибутива.
Прочитав официальные маны , судя по своему уже имеющемуся скромному опыту использования Linux, решил даже и не начинать пробовать настраивать соединения без установки прошивок под свой адаптер, набрав в гугле "slitaz w722n" убедился в своих догадках, так же думаю пляски потребуются для всех адаптеров, ну или по крайней мере для их большинства.

Для работы WiFi адаптера...

Статья Установка SliTaz на Virtualbox

  • 7 759
  • 5
Приветствие!

Приветствую всех читателей Codeby.net!

Выдалась пара тройка свободных деньков, решил написать пару статей для Codeby, конечно цикл статей о Bettercap ещё не окончен, но тут появилась пару идей о реализации которых хочу поделится со всеми и для них нужна совершенно чистая система.

Предисловие

После очередной засады с криво-установленными пакетами Kali в ходе которой были долгие и мучительные танцы без шамана, но с бубнами в обеих руках и оленями за спиной, родилась замечательная на первый взгляд идея накатить какой нибудь чистый дистрибутив Linux и уже в него запихать все необходимые пакеты, и именно так как надо.

Пускай даже это уйдёт на много больше времени и усилий, чем на переустановку уже установленных пакетов в Kali, или же установку другого подобного дистрибутива с уже установленным необходим инструментарием, за то в итоге будет именно тот набор...