• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Анализ беспроводных сетей и управление серверами: инструменты кибербезопасности

  • 1 258
  • 0
OpS3.webp

Введение

Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим инструмент для работы с Wi-Fi-сетями и крутой инструмент автоматизации работы с серверами через ssh.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Trackerjacker “Я хочу знать о всех близлежащих Wi-Fi сетях и знать о всех устройствах, подключённых к каждой сети

...

Статья Открытый код. Шифруем и расшифровываем данные в любой момент, прячем текст в тексте.

  • 1 181
  • 0

OpS2.webp

Введение

Рад приветствовать дорогих читателей! В этой статье я продолжаю рубрику “Открытый код”, в которой демонстрирую различные опенсорсные решения для защиты информации или же для помощи в повседневных делах. Я продемонстрирую для вас три инструмента, два из которых помогут зашифровать информацию, а третий поможет её скрыть.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Picocrypt “очень маленький, очень простой, очень безопасный

Что это?

...

Hackerlab CTF для бизнеса

  • 2 569
  • 0
Введение

В эпоху цифровой трансформации кибератаки становятся одной из главных угроз для бизнеса. Утечки данных, финансовые потери, репутационный ущерб могут привести к катастрофическим последствиям. Для минимизации рисков, компании обращаются к нестандартным методам обучения сотрудников. Одним из таких методов является организация внутренних CTF-соревнований.

CTF (Capture The Flag, или «Захват флага») – командные практико-ориентированные соревнования в области кибербезопасности. Их можно разделить на три основных вида: Jeopardy, Attack-Defense, King of the Hill.

Jeopardy представляет из себя формат, в котором участникам за определенное время нужно решить задания разной уровней сложности из многих областей ИБ. В такой формат CTF можно поиграть на площадке Codeby Games. Она представляет собой игровую платформу для развития и совершенствования практических навыков в области...

Статья Методы повышения привилегий в Windows: гайд по Recon

  • 4 277
  • 1
1740032232203.webp

🔍 Попали на хост Windows и не знаете, за что зацепиться для повышения привилегий?
Забудьте о слепом переборе эксплойтов в надежде на удачу. Повышение привилегий — это не магия, а результат методичного поиска слабых мест. Без качественной разведки вы рискуете упустить простую ошибку в конфигурации, которая и была вашим ключом к SYSTEM.

Эта статья — ваш чек-лист по разведке на Windows-машине. Разбираем, что и где искать: от версий ОС и установленных патчей до уязвимых служб, сохраненных паролей и неправильных разрешений. Всё, чтобы составить полную карту векторов для атаки.

🎯 Для всех, кто хочет превратить эскалацию привилегий из случайности в системный процесс. Идеально подходит как для начинающих пентестеров, так и для тех, кто хочет систематизировать свои знания.
🚀 Хватит действовать наугад — пора научиться видеть уязвимости!

Статья Flipper Zero: Исследование Bluetooth-возможностей и Xtreme Firmware

  • 4 212
  • 2
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали Infrared (ИК-порт) и iButton, а также покупку и основные прошивки . Если вы пропустили прошлые части, то ознакомиться с ними можно тут:
С прошивкой Xtreme, которая является популярной кастомной прошивкой для Flipper Zero, устройство раскрывает дополнительные возможности, особенно в работе с Bluetooth. В этой статье мы...

Анонс OSINT: Искусство поиска и границы закона 🔍

  • 3 236
  • 2
1739100723750.webp


Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?

В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:

🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!

Полное интервью уже в ВК — переходите по ссылке и смотрите!...

Статья Атаки социальной инженерии: методы и примеры

  • 3 185
  • 1

Введение​

Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической грамотности сотрудников. Атаки могут быть разными: от фишинговых писем до сложных схем с фальшивыми сайтами и приложениями. Важно понимать, как они работают, чтобы не стать жертвой.

Целевые фишинговые атаки​

Если ты ещё не в теме, рекомендую ознакомиться с моими предыдущими материалами по фишингу. А для ленивых — вкратце: фишинг — это обман с использованием поддельных страниц авторизации, направленный на массовую аудиторию. Например, сообщение может рекламировать паблик по интересам, типа "Аниме" или "Игры" во "ВКонтакте". Многие просто удалят такое сообщение, но есть шанс, что кто-то откроет его. Ещё опаснее, когда такое сообщение получает пожилой...

Статья Flipper Zero: Изучение ИК-порта и iButton — Возможности и Этика Применения

  • 3 678
  • 0
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его возможности. Если вы пропустили первую часть, ознакомиться с ней можно по ссылке: Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1.

В этой статье мы сосредоточимся на двух встроенных модулях Flipper Zero, которые буквально бросаются в глаза при первом взгляде на устройство: Infrared (ИК-порт) и iButton. Эти компоненты открывают широкие возможности для экспериментов и практического применения, и сегодня мы разберем, как они работают и как их можно использовать в повседневной жизни.

[ATTACH width="343px" alt="IMG_8053...

Статья Flipper Zero: Руководство по покупке и выбору прошивки. Часть 1

  • 6 204
  • 2
Я думаю, что абсолютно каждый энтузиаст в сфере информационной безопасности мечтал иметь инструмент, с помощью которого можно открыть ворота своего гаража или подъездную дверь. Для этих, и не только, задач был придуман Flipper Zero.

Flipper Zero — это компактное многофункциональное устройство, разработанное для энтузиастов, исследователей безопасности (пентестеров) и любителей технологий. Оно сочетает в себе функции инструмента для тестирования безопасности, анализа сигналов и взаимодействия с различными электронными системами. Устройство получило популярность благодаря своей универсальности, открытости и поддержке сообщества.

Flipper Zero обладает следующим функционалом
1738606595657.webp


1. RFID / NFC - Чтение, запись и эмуляция RFID-меток и NFC-карт (например, для доступа в помещения).
2. Sub-GHz - Работа с беспроводными сигналами (пульты, шлагбаумы, автомобильные сигнализации).
3...

Статья Приоритизация уязвимостей: Методологии и системы оценки

  • 1 187
  • 0
Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже немало.

1738593803874.webp


Конечно же, поставить патчи и тем самым защититься от всех уязвимостей сразу в рамках большой организации не получится. Именно поэтому имеются различные методики приоритизации уязвимостей, с помощью которых их можно разбить на различные уровни критичности, тем самым выявив наиболее опасные. Давайте поскорее познакомимся с некоторыми их существующих стандартов.

1. CVSS (Common Vulnerability Scoring System) – открытый и наверное самый распространенный стандарт оценки уязвимостей. Он используется для...