Форум информационной безопасности - Codeby.net

Курс «SQL-injection Master»

  • 19 938
  • 31
Ethical Hacking Tutorial Group The Codeby представляет
Курс «SQL-Injection Master» ©
SQLIM
Подробное описание курса


Защита интеллектуальной собственности — Right NN
Курс является собственностью ООО «Кодебай»
Свидетельство о депонировании № 021-012109

В данном курсе рассматриваются начальные навыки работы с SQL-запросами к базам данных. Также вы научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

Курс снабжён методичками, исходными кодами и видеороликами. Будет много практических заданий. Уроки выдаются 2 раза в неделю, в процессе обучения будет несколько чекпойнтов - чтобы получить дальнейший доступ, необходимо набрать минимальный балл в решении практических заданий.

Обучение длится 3 месяца, на последнюю неделю приходится экзамен. На экзамене нужно будет показать свои навыки...

Статья Новостной дайджест по ИБ/IT за 4.01-11.01

  • 8 585
  • 24
Здравия всем, дамы и господа. Понедельник — день тяжёлый, так ведь? Держитесь там, я же, в свою очередь, облегчу вам жизнь. Вам больше не нужно сёрфить в поисках новостей, большинство интересного вы найдёте здесь.

IBIT.jpg


В каждой шутке есть доля шутки

Помните прикол, мол "Дети собирают айфоны”? Так вот, анекдот оказался не таким уж и смешным. Два крупных издания опубликовали отчёт, гласящий, что у Apple есть поставщики, использующие принудительный труд, мало того, есть ещё и те, что обращаются к “помощи” несовершеннолетних. Вообще, у яблок наблюдаются некоторые проблемы с поставками, вспомним хотя бы бунты на фабрике Wistron.
Apple reportedly took years to drop a supplier that used underage labor...

Сделай лучший проморолик курса Paranoid Rebirth

  • 6 829
  • 19
Конкурс завершен. Результаты тут

Объявляем конкурс на лучший проморолик курса
Paranoid Rebirth
Ссылка на курс

Работы принимаем до 31 января

  1. Главный приз - 10000 руб + бесплатная подписка на курс + год подписки Green Team;
  2. Второе - скидка 50% на курс Paranoid Rebirth + год подписки One Level;
  3. Третье - скидка 50% на курс Paranoid Rebirth ;
  4. Подведение итогов 1 февраля;
  5. Можно подать несколько работ;
  6. Длительность 40-90 секунд;
  7. Обязательно используй логотип кодебай;
  8. В начале ролика интро на 3-5...

Я заказчик Сделай картинку для курса «Python с нуля до Junior» и получи бонусы

  • 11 419
  • 26
Конкурс завершен. Результат здесь

Необходимо сделать 2 картинки для курса
«Python с нуля до Junior»
ссылка на курс


пришли работу до 31 января

От тебя
  • Картинка - обложка с описанием курса L800*H500. Не более 6 строк описания курса на картинке.
  • Картинка - промо для сайдбара форума L540*H800 . Без описания. С кнопкой "Купить".
Внимание! Никаких анонимусов, масок и прочей хакерской атрибутики.
От нас
  • Человек, чья картинка попадет на обложку курса, получит год Green Team + 1500 руб + купон 30% скидки (можно оставить себе, подарить или продать)...

Статья Новостной дайджест по ИБ/IT за 28.12-4.01

  • 3 844
  • 5
Здравия всем, дамы и господа. Рассказать вам анекдот? В прошлом дайджесте я сказал «неплохая идея начать с Нового года отсчёт заново, то есть следующий дайджест — 7 января». Знаете, в чём подвох? В том, что статьи выходят по понедельникам, а если пробить 7 января по календарю становится ясно, что это вообще не понедельник. Сейчас у меня суббота, статью нужно через два дня, переключившись в режим форсажа и бахнув кофейка, я начинаю.

NYIBIT.jpg

Citrix усиливают DDOS

Каким образом это происходит? Всё работает посредством DTLS — это протокол, обеспечивающий защиту для протоколов, использующих датаграммы. Редиска (нехороший человек) может отправить маленький DTLS пакет на устройство с поддержкой оного, а в ответ получит пакет куда большего размера. Насколько большего? Раньше считалось, что предел увеличения составляет 4-5 раз, но устройства Citrix дают увеличение в 35 раз, что уже довольно ощутимо. А обнаружил всё это безобразие немецкий системный администратор Марко Хоффман. Мало того он его ещё и исследовал. Почти все приведённые данные —...

Статья Бесконтактное тайдзюцу: удар по беспроводным сетям

  • 16 211
  • 21
Враг пути знает где подкопаться,
Вор знает что, где лежит,
Дурак не знает как отбиваться,
а победитель себя защитит.

Аноним.​

Бесконтактное тайдзюцу: удар по беспроводным сетям

Новый год? Да нет, не слышали, ведь всякая вещь блекнет, теряя свой цвет истинный, по сравнению с персонажем нашим, а посему и продолжаем следить за историей развития и становления на пути безопасности информационной Вадима. Приятного чтения, дорогие друзья, мы начинаем.

Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Молочные снежинки, вытворяя различные пируэты, сыпались на белоснежного цвета маты, а вроде и не спортсмены, срывая целую бурю аплодисментов коллег по цеху атлетическому.

С первого взгляда может показаться, что это такой же дом, как и остальные, он аналогичен к сотням другим? Юный, но уже состоявшийся, вор-домушник умел подбирать идеальные места для налетов, не зря он не был пойман уже сверх двух лет.

Но нет, здесь что-то не так и понятно становится это краем глаза взглянув лишь в окно. За компьютерным столом, удобно...

OSINT инструменты для Instagram и Facebook

  • 339 616
  • 28

OSI.IG

osi.ig - Open Source Information Instagram
Инструмент Instagram OSINT получает из учетной записи Instagram ряд информации, которую вы обычно не можете получить, просто просмотрев их профиль.

Информация включает:
  • [профиль]: идентификатор пользователя, подписчики , URL-адрес изображения профиля, бизнес-перечисление, внешний URL-адрес, недавно присоединился и т. д.
  • [теги и упоминания]: наиболее часто используемые хэштеги и упомянутые аккаунты.
  • [электронная почта]: если какой-либо адрес электронной почты используется в любом месте, он будет отображаться
  • [публикации]: заголовок доступна, местоположение, отметка времени, заголовок, URL-адрес изображения и т. д.
(но не работает правильно с постами, помеченными как sensitive content )

Установка

  1. git clone https://github.com/th3unkn0n/osi.ig.git && cd osi.ig
  2. python3 -m pip install -r...

Статья Всякая всячина на дороге: путь Вадимки к совершенству - альтернативные познания открытого

  • 6 820
  • 4
И приветствую, друзья дорогие, Вас. Данный текст пишется ещё до того, как официально будет утверждена тема писанины сей, потому даже я нынешний не знаю, что будет изложено ниже. За время отсутствия моего на портале, случилось многое, слишком многое, кажется иногда мне, что невозможное. Исчез единственный стимул делать что-то, доставив немало боли и страданий, но всё позади, это прошлое, теперь Вы снова сможете лицезреть историю Вадимки: простого, наивного, с кучей детских мечт паренька, который хочет познать азы “хакинга” и достичь в этом деле высот определенно больших. Удачи лишь желаем мы ему. Приятнейшего чтения Вам, начинаем.

Дисклеймер: или своровал с прошлой своей статьи

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть...

Статья ASM – анатомия кодировки "Base64"

  • 15 896
  • 2
Традиционные способы передачи данных по протоколу HTTP имеют существенный недостаток – это транспорт исключительно для текстовой информации, о чём и свидетельствует его название "Hyper-Text Transfer Protocol" (протокол передачи гипер-текста). Он находится на самом верхнем уровне(7) модели OSI, а потому пользователям в нашем лице приходится взаимодействовать именно с ним. Это создаёт определённые трудности, когда нужно передать по e-mail не текстовые, а бинарные данные ..например картинки, аудио/видео-файлы, или зипнутые архивы. Вопрос встал остро с приходом графических интерфейсов, и чтобы организовать обмен двоичной информацией по текстовым каналам, было решено кодировать BIN в читаемые символы ASCII. Решать проблемы именно такого характера выпало на долю алгоритма Base64 – рассмотрим его реализацию.

Оглавление:

1. MIME – общие сведения;
2. Принцип ручного кодирования Base64;
3. Алгоритм декодирования;
4. Родственный алгоритм Base32;
5. Эпилог.
----------------------------------------------------


1. Общие сведения

Перед тем-как...

Статья Новостной дайджест по ИБ/IT за 21.12-28.12

  • 4 415
  • 6
Всем здравия дамы и господа. Знаменательный факт — первый календарный год моего для вас вещания подходит к концу. Объясню, я не вещаю год. Год, в который я начал свои статьи, заканчивается. Мда, надеюсь доходчиво, а если нет, то забудьте. С наступающим новым годом! :)

NYIBIT.jpg


Старые бумажки != бесполезные бумажки

На этой неделе на аукционе была продана 23-х страничная инструкция к Apple 1 и ранние схемы Apple 2 за авторством Стива Возняка. Кстати, это не пустые слова. Автор сам подтвердил происхождение этих документов.
«Документы можно датировать примерно 1975 годом. Это мои собственные оригинальные схемы прототипа Apple II и инструкции по программированию. Сокровище! На схемах даже видна моя техника макетирования: красным я помечал места соединений после того, как впаивал провода. Тогда я писал в основном фиолетовым фломастером, поэтому интересно смотреть на эти заметки десятки лет спустя. Прототип я собрал вручную, еще во времена работы инженером в подразделении Advanced Product Division компании...​
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 120
Сообщения
344 974
Пользователи
148 753
Новый пользователь
Kitana