Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Кибербезопасность
По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
Как и обещал напишу ещё пару статеек\инструкций на тему WiFi пока есть не много свободного времени, Китайский новый год всё таки!
Пробежался беглым взглядом по форуму, не много почитал о некоторых нововведениях на форуме, огорчило что забросили CodebyOS, надеялся испытать её в действие, но видать пока что не судьба...
За то порадовали некоторые плюшки которые пообещала администрация codeby, так же порадовали конкурсы и общее развитие ресурса!
Приятная подача материала, приятное общение и т.п. (в хорошем смысле этого словосочетания) осталось неизменно, это очень радует и хочется что бы так было всегда!
Ооо, чуть не забыл... Очень приятно порадовало развитие магазина Codeby, есть вещи очень даже полезные, но думаю ассортимент все равно увеличится и полезных вещей станет ещё больше, если появятся "глушилки" диктафонов(в том числе и цифровых) и им подобных прослушивающих устройств, думаю от...
Всем доброго дня/вечера/ночи. На одной из страниц форума, в разделе soft, я видел уже упоминание о инструменте katoolin. В кратце о программе: по словам разработчика, этот инструмент позволяет установить инструменты kali linux на другой deb-дистрибутив. Напомню, что это может быть Ubuntu, Debian, Xubuntu, Lubuntu и тд. Так вот, я попробую воспользоваться данным инструментом, и записать свои впечатления. А вы, прочитав статью, узнаете на практике как и что, а то не все мануалы курить:=) Можете рассматривать статью в качестве мануала, или записок практика.
Стоит сказать, что я буду использовать самую новую Ubuntu на данный момент: 18.04.1 (64-bit), установлено все будет на VirtualBox, с 4 гб памяти и 4 ядрами процессора по 2.67GHz.
Приступим. Процесс установки я рассказывать не буду, имеем уже готовую установленную систему. Открываем терминал, и устанавливаем python и git:
Сегодня мы рассмотрим довольно странный способ, как с помощью вашего телефона Android со сканером отпечатка пальцев можно разблокировать ПК на ОС Windows. Мы рассмотрим, как настроить удаленный отпечаток с вашего телефона, чтобы вы могли разблокировать компьютер практически из любого места.
Кто знает - возможно, вы даже захотите использовать его как часть своей повседневной жизни, а не вводить свой пароль или ПИН-код все время.
Скажу сразу, что тестировалось только наОС Windows 7.
Введение.
В наши дни почти каждый телефон имеет своего рода биометрическую защиту, но этого нельзя сказать о компьютерах с ОС Windows. Хотя сканеры отпечатков пальцев становятся все более распространенными среди ноутбуков и настольных компьютеров, они еще не получили широкого распространения.
Хоть безопасность биометрии является дискуссионной, вы не можете отрицать, что сканирование отпечатков...
Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила.
Ссылка на первую часть - Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.
Сразу перейдем к делу.
Введение в правила YARA.
Давайте начнем с рассмотрения различных компонентов, которые могут быть частью правила.
Как минимум, правило должно иметь имя и условие. Самое простое из возможных правил будет выглядеть следующим образом:
Код:
rule test_for_codeby { condition: false }
Это правило ничего не делает. И наоборот, это правило соответствует чему угодно:
Приветствую уважаемую аудиторию форума Codeby.net! Спустя некоторое время (месяцев 9, так навскидку), я решил все же, вернуться к теме VoIP.
Я не могу оставить ее незаконченной, к тому же, есть предпосылки, что в скором времени придется менять сферу деятельности, и нужно как можно больше успеть, Вам рассказать.
Возможно, завершительной статьи я не напишу, но буду выкладывать, все, что знаю и с чем работаю, как можно в большем объёме.
Приветствую Любимый Форум и всех его Жителей,Читателей.
А также отдельно благодарю тех,кто читает нас в контакте и других социальных сетях и поддерживает нас.
Я ими не пользуюсь,а слова благодарности сказать хочется,и это считаю правильным.
Спасибо вам Огромное,Господа и Дамы,Леди и Джентельмены.
Лично мне ,очень приятно видеть ваши лукасы под нашими темами.
Сегодня вас хочу познакомить с очередным мощным инструментом.
Не совсем новинка,но из вида упускать его не хочется.
Наконец-то в нём представлена бразильская школа пентеста.
Одна из мощных школ южно-американского континента.
Автора инструмента зовут Andre Marques,его ник известен как 0x00-0x00.
Чем,собственно,мне понравился ShellPop:
1) Имеется выбор как reverse shell,так и bind shell.
2) Выбор протоколов TCP,либо UDP-это важно,чтобы лишний раз не ломать голову при атаке после разведки цели.
3) Различный выбор языков,на которых будет ваш shell
4) Совместимость со многими утилитами,такими,как...
Введение:
По многочисленным просьбам “трудящихся” публикую 2-ю часть “марлезонского балета”. Сегодня мы продолжим исследовать одну из разновидностей атак на сети, а именно - Деаутентификация(диссоциация) клиентов сети(Dos).
Как я говорил ранее, во-второй части мы напишем небольшой инструмент Detect Deauth, который будет делать следующее: обнаруживать атаку, определять на какую сеть идет атака(BSSID), на какое именно устройство(Mac) и какие из 2-х инструментов использует злоумышленник(Airgeddon-ng или MDK3).
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.