• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Лучшее бесплатное программное обеспечение для отслеживания пропускной способности и инструменты для анализа использования сетевого трафика

  • 4 579
  • 1
Для того чтобы следить за здоровьем вашей сети и диагностировать возникающие проблемы, важным видом деятельности является отслеживание сетевого трафика: отслеживайте и анализируйте трафик, чтобы знать производительность вашей сети и сколько именно траффика потребляет вашу пропускную способность.

Зачем использовать инструмент мониторинга сетевого трафика? Ваш интернет-провайдер обещает предоставить вам надежный канал в Интернет определенного объема; выбранная вами установка сетевого оборудования предназначена для обеспечения определенного уровня обслуживания внутри вашего объекта. Вы уверены, что получаете ожидаемую пропускную способность и доступность, или что-то все же не так? Существует ли непредвиденный трафик, потребляющий пропускную способность, которую вы получаете?

Инструменты для отслеживания сетевого трафика и пропускной способности могут использовать различные технологии. Хост может наблюдать за всеми пакетами, проходящими через определенный сетевой интерфейс (то есть...

Статья Руководство по безопасному и надежному использованию общественного wifi

  • 5 346
  • 4
Это всегда замечательное чувство, когда вы обнаружите бесплатное Wi-Fi соединение в отеле, аэропорту или кафе. Искушение попасть в сеть является неотразимым – что, само по себе, не является разумным в отношении сохранения ваших мобильных данных. Бесплатный интернет, по каким-то причинам, является лучшим, чем платная версия.

Тем не менее, использование общественного Wi-Fi невозможно без определенных потенциальных недостатков. Хотя эти точки доступа часто безопасны, есть вероятность, что люди с недобрыми намерениями (например, желающие украсть ваши данные) регистрируются в некоторых сетях подобного рода. В конце концов, данные сети доступны всем, у кого есть устройство с поддержкой Wi-Fi.

Как бы это ни звучало, это не означает, что вам нужно избегать подключения к общественным сетям Wi-Fi. Если вы принимаете надлежащие меры предосторожности, вы можете наслаждаться безопасным Wi-Fi подобного рода.

Чтобы обеспечить безопасность и надежность работы в общедоступной сети Wi-Fi...

База данных эксплойтов от Offensive Security (создателей Kali Linux)

  • 9 876
  • 0
Git репозиторий Базы данных эксплойтов и searchsploit: сходства и различия

База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей уязвимостей. Её цель — это создание и обслуживание самой полной коллекции эксплойтов, собранных от прямых подписок, списков почтовых рассылок и других публичных источников. Эксплойты представленных в свободном доступе в базе данных с удобной навигацией. База данных эксплойтов — это в большей степени хранилище эксплойтов и рабочих моделей, чем советы, что делает её ценным ресурсом для тех, кому нужны рабочие данные прямо сейчас. Говоря простым языком, большая часть содержащегося в базе — это рабочие эксплойты.

Репозиторий обновляется ежедневно — по мере того, как становятся...

Статья Анонимная точка доступа: OrangePi

  • 11 686
  • 19
Приветствую гостей и постояльцев Codeby.net!

В этой статье, мы поговорим об одноплатных компьютерах и их практическом применении. Название статьи, говорит само за себя, поэтому, для начала – такая картинка:

Содержание этой статьи будет посвящено тому, как на базе одноплатного компьютера Orange Pi Zero сделать анонимную, домашнюю точку доступа в сеть, включая .onion диапазон сайтов.

Orange Pi Zero, что может быть проще?

1542228109165.png


Я взял плату с 512 RAM на борту + корпус, стоковая антенна, довольно печальная по характеристикам, и я решил немного ее усовершенствовать - отверстие в корпусе и RP-SMA пигтейл.

В итоге, получилось так:

1542228130632.png


Позже, я решил, что анонимная AP будет базироваться не на стоковой антенне, а на внешнем Wi-Fi адаптере TP-Link 722 V 1.0 с антенной на 12 dBi.

[ATTACH type="full"...

Статья Установка ArchLinux через Wi-Fi

  • 15 221
  • 23
Обычно я ставлю Arch подключившись к инету шнурком. Но бывает что нету проводного интернета под рукой. Тогда приходится подключаться к сети через Wi-Fi. У меня случилась оказия, и я решил проверить, работает ли подключение к вай-фай из образа, поскольку сам уже стопитсот лет не подключал так.

Как обычно, запускаем установку,

Дожидаемся входа в терминал, и набираем последовательно команды:
Код:
# modprobe wl
# depmod -a
# wifi-menu

2.JPG

Откроется wifi-menu со списком доступных точек. Выбираем нужную точку и нажимаем «ок».

3.JPG

Вводим пароль от точки.

4.JPG

Выбираем имя нового подключения.

5.JPG

Подтверждаем создание нового подключения.

6.JPG

При следующем подключении нам нужно будет всего лишь выбрать SSID и ввести пароль.

Теперь проверим есть ли у нас соединение с интернетом, введём
Код:
ping 8.8.8.8
либо
ping ya.ru

8.JPG

Как видим интернет у нас...

Аргументы командной строки ZMap

  • 2 879
  • 2
Перейти к содержанию полного руководства пользователя ZMap на русском языке.
Аргументы командной строки
Эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который используется (например, порт назначения не используется при выполнении ICMP Echo Scan).
Код:
-p, --target-port=port – TCP номер порта для сканирования (например, 443);
-o, --output-file=name – файл используется для записи результатов, а также для стандартного потока.
-b, --blacklist-file=path – файл для исключения...

Kernel Fuzzer — межплатформенный фреймворк

  • 2 839
  • 0
071017_2233_1.jpg
Межплатформенный фреймворк Kernel Fuzzer

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени.

Скачать Kernel Fuzzer


Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и...

Статья Охотник за пользователями WinAPI: hunter

  • 2 677
  • 0

071017_2231_1.jpg
Охотник за пользователями WinAPI

Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене и мы планируем расширить его. Мы хотим знать, где пользователь вошел в систему, если он является локальным администратором в любом поле, к каким группам он принадлежит, есть ли у него доступ к общим папкам файла и т. д. Перечисление хостов, пользователей и групп также поможет лучше понять макет домена.
Скачать Hunter

Возможно, вы думаете, «используйте Powerview». В последнее время одной из наиболее распространенных проблем, с которыми я сталкиваюсь во время упражнений Red Team, является тот...

Crascan .Поиск уязвимостей LFI,RCE,RFI на тестовом ресурсе.

  • 5 631
  • 8
Добрый день,Уважаемые Друзья и Форумчане.
Данный софт был создан автором Arya Narotama.

Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.

Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Установка:
Код:
# git clone https://github.com/aryanrtm/Crascan.git
# cd Crascan
# chmod +x crascan.sh
# ./crascan.sh
Неплохо сканер справился с поиском файлов,нашёл robots.txt,index.php и др.
Но они не представляли интереса на тестируемом ресурсе.
crascan2.png
Единственным полезным файлом оказался sitemap.xml
Где можно понять всю архитектуру сайта.
crascan3.png
Обычно за ним охотятся после успешной атаки для его изменения и дополнения в него ссылок (спама).
Дело в том,что эти файлы тесно связаны с индексацией и поисковиками.
Раньше даже был баг в 2017 году,используя который,можно было мгновенно продвинуть любой ресурс в топ.

К сожалению,google заплатил нашедшему...