• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Обнаружение Скрытых Угроз: Маскировка Вредоносного Кода в Шрифтах Windows

  • 4 374
  • 8
Введение

Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки: оно уже находится на компьютере жертвы.

Тем не менее, во многих случаях, общая атака будет следовать этим шагам:
1. Доставить файл, содержащий пэйлоад, который может содержать:
- Вредоносный код, который необходимо выполнить.
- Или
- Не вредоносный код; пэйлоад загрузит вредоносные компоненты на третьем шаге.
2. Убедить жертву выполнить полезную нагрузку
3. После этого пэйлоад:
- Выполнит вредоносные компоненты с помощью LoLBIN
- Или
- Скачает, а затем выполнит вредоносные компоненты с помощью LoLBIN...

Статья 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

  • 13 285
  • 0
С выходом Kali 2.0 мы хотим поделиться несколькими статьями о послеустановочных процедурах, которые мы сами повторяем снова и снова, надеемся, что они окажутся для вас полезными. Мы также здесь отвечаем на некоторые популярные вопросы, которые к нам приходят, здесь наш список из 10 первых подсказок:

Включение или отключение интеллектуальных опций боковой панели

Некоторым людям это нравиться, некоторые ненавидят это. На маленьких разрешениях это может быть раздражающим. Мы говорим об исчезновении боковой панели с левой стороны экрана. Вот короткое видео, как изменить её поведение.


Добавьте ваш публичный ключ SSH в Kali 2.0

Kali Linux 2.0 перенимает из Debian дефолтные опции настройки SSH, которые отключают возможность входа для root без key (так по умолчанию начиная с Jessie).
Код:
root@kali:~# grep Root /etc/ssh/sshd_config
PermitRootLogin without-password
Менее предпочитаемая альтернатива —...

Бесплатные программы для распознавания текста (OCR) под Linux

  • 6 891
  • 0
27416


Есть ли хорошие программы для распознавания текста на Linux?

Знаете как называлась эта статья вначале? Она называлась «Бесплатные программы для распознавания текста (OCR) под Windows»… Задумка была рассмотреть программы, которые используют движок для распознавания текста tesseract-ocr (сейчас его развивает Гугл). Сначала намечался обзор по большому количеству программ, потом их осталось три, потом я хотел рассказать о двух программах, которые бесплатные, но могут конкурировать с ABBYY FineReader, затем я решил, что и одна программа — тоже неплохо. Но, в конце-концов, я пришёл к выводу, что программы или бесплатные или хорошие (хотя бы рабочие).

Если вы читаете эту статью, значит с распознаванием текста на Linux мне повезло больше. Почему tesseract-ocr и почему на нём сошёлся свет клином? tesseract-ocr — это бесплатный, с открытым исходным кодом движок...

Статья Пошаговое руководство для получения безопасного доступа в dark net и deep web

  • 16 413
  • 17
Google индексирует лишь небольшую часть интернета. По некоторым оценкам, сеть содержит в 500 раз больше контента, чем то, что Google может предоставить нам в качестве результатов на наши поисковые запросы. Ссылки, которые Google и другие поисковые системы возвращают при вводе запроса, называются “surface web,” («поверхностной сетью»), в то время как весь другой контент, не подлежащий поиску, упоминается как “deep web” («глубокая сеть») или “invisible web” («невидимая сеть»). Большая часть этой информации скрыта просто потому, что подавляющее большинство пользователей не считают ее...

Статья Революция в мобильном тестировании безопасности: обзор ANDRAX

  • 57 254
  • 50
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение

Доброго времени суток! Сегодня я хочу вам продемонстрировать революционное приложение в сфере пентеста на Android — ANDRAX. Появилось оно довольно недавно, и по этому еще не стало достаточно известным.​

До недавних пор, Android пентестерам приходилось отдельно скачивать утилиту через Termux, либо если у пентестера имелся определенный телефон, который поддерживал, NetHunter - то использовать его. Но ANDRAX помогает избежать этих сложностей.
image_2018-11-17_11-37-47.png


Что же это за программа?

ANDRAX - это приложение для пентестинга, разработанная специально для Android.
Разработка ANDRAX началась 08/09/2016, и исключительно для бразильских пентестеров. Но ANDRAX был полностью пересмотрен и выпущен в 10/10/2018, став доступным для всех. Программа была разработана...

Бесплатная программа для распаковки архивов RAR5 и образов VMDK, VDI

  • 2 793
  • 0
27420


Некоторое время назад достаточно популярный архиватор WinRAR обновился до версии WinRAR 5. Я не особо слежу за этой программой (и совершенно ей не пользуюсь), но нельзя было не заметить, что появился новый алгоритм сжатия данных RAR5.
Как следствие, у тех, кто не пользуется WinRAR версии 5 и более поздними, возник вопрос:

Чем открыть формат RAR5?

Теперь есть бесплатная программа, да ещё и кроссплатформенная и с открытым исходным кодом для открытия RAR5. Эта программа — 7-Zip, любимейший мой архиватор. Начиная с версии 7-Zip 15.06 beta добавлена возможность извлекать архивы RAR5.
Самую последнюю версию программы вы сможете скачать с официального сайта: .

Как извлечь файлы из виртуальных дисков VMDK, VDI

Начиная с версии 15.07 beta от 2015-09-17, 7-Zip также способна...

База данных эксплойтов от Offensive Security (создателей Kali Linux)

  • 9 929
  • 0
Git репозиторий Базы данных эксплойтов и searchsploit: сходства и различия

База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей уязвимостей. Её цель — это создание и обслуживание самой полной коллекции эксплойтов, собранных от прямых подписок, списков почтовых рассылок и других публичных источников. Эксплойты представленных в свободном доступе в базе данных с удобной навигацией. База данных эксплойтов — это в большей степени хранилище эксплойтов и рабочих моделей, чем советы, что делает её ценным ресурсом для тех, кому нужны рабочие данные прямо сейчас. Говоря простым языком, большая часть содержащегося в базе — это рабочие эксплойты.

Репозиторий обновляется ежедневно — по мере того, как становятся...

BackWPUp исчез из меню панели — решение проблемы

  • 2 110
  • 0
BackWPUp — это отличный плагин для WordPress, который позволяет делать бэкап сайта, при этом архив с резервной копией можно закачать на популярные файловые хранилища, например в . О том, как пользоваться, правильно настроить этот плагин рассказано в статье «Как сделать бэкап сайта с WordPress в Dropbox».

После недавних обновлений, вы могли заметить, что BackWPUp стал недоступен в панели управления сайтом. В этой небольшой заметке я объясню, как вернуть отображение BackWPUp в панели управления WordPress.

Для начала перейдите во вкладку «Пользователи». В этой вкладке выберите пользователя, для которого вы хотите включить BackWPUp. Пролистните в самый низ страницы профиля и найдите надпись «Роль BackWPup».

27551


Теперь выберите «BackWPUp Admin» и нажмите обновить профиль:

[ATTACH...

Статья Улучшение навыков документирования для профессионального OSINT

  • 6 815
  • 4
"Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение"

Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации.​

OSINT

Если не знаете что это - прошу . OSINT — очень мощная штука. Благодаря OSINT'у, можно взломать сайт без инъекций, фишинга, СИ и прочего.

Поиск данных, либо процесс OSINT, происходит таким образом:
1. Планирование.
2. Тщательный сбор любой информации.
3. Ее анализ, и отсечение всего ненужного.
4. Использование данных, для нахождения слабых звений.

Эта схему стоит запомнить, что бы не погрязнуть в одном из пунктов. Ведь иногда можно собирать информацию длительное...