Форум информационной безопасности - Codeby.net

Статья Упрощаем разработку typescript, react, redux, axios, less

  • 7 569
  • 3
Доброго времени суток, codeby. Сегодня расскажу как подружить легендарный стэк react+redux с typescript. Есть два способа - начнем со сложного, простой способ подразумевает использование create-react-app.
Зачем вообще это делать? Основная причина в том же, в чём и основное преимущество typescriptа над javascript. Это типизация. И да это действительно преимущество. У TypeScripta она очень продуманная, а как следствие позволяет делать просто, сложные вещи. Очень грубо говоря, typescript - это расширения языка javascript, основное преимущество которого это строгая типизация. И благодаря ей мы можем быстрее разрабатывать, достигается это за счёт подсветок от IDE, проверки типов при компиляции и так далее.

Если вы разрабатывали что-то больше 100 000 строк кода на javascript, вы хоть раз да сталкивались с недостатком строгой типизации. Не случайно ведь Facebook переписывает свой проект jest ( фреймворк для тестирования frontend ) с flow ( проекта Facebook для создания строгой типизации...

Статья Раскрытие принципа DI, DI-контейнер

  • 5 757
  • 1
Доброго времени суток, codeby. Сегодня хочу развеять туман над одним из ключевых принципов SOLID - Dependency Injections (DI), внедрение ( инъекция ) зависимостей.
Для начала стоит сказать пару слов о принципах SOLID вообще. Это аббревиатура полученная путем сложения названия принципов проектирования выведенных Робертом Мартином на протяжении многих лет практики разработки архитектур программного обеспечения. Эти принципы можно увидеть чуть ли не во всех его книгах. Принципы SOLID - это набор эвристических правил, которые помогают строить легко масштабируемые и легко поддерживаемые в дальнейшем системы.
S - Single responsibility principle ( принцип единственной ответственности )
O - Open/Closed principle ( принцип открытости/закрытости )
L - Liskov Substitution principle principle (принцип подстановки Барбары Лисков)
I - Interface Segregation principle ( принцип разделения интерфейсов )
D - Dependency Injections principle ( принцип инъекции зависимостей )...

Статья [3] Wi-Fi Pineapple - Создаем модуль. Часть 2

  • 5 758
  • 0
26927

Привет, codeby.net!

Вводная информация
Создаем модуль. Часть 1

Это вторая статья посвященная написанию модуля для WiFi Pineapple. В данной уроке мы разберем базовую структуру файлов и поймем как и где писать код. Хочу с акцентировать внимание на том что я не учу вас программированию, цель данной статьи показать как строиться модуль что бы вы могли сразу приступить к работе.

И так приступим, чтобы наш модуль мог быть частью админ панели ананаса нужно придерживаться стандартов заложенными разработчиками платформы. Есть файлы которые обязательно должны быть в каждом модуле, через них будет происходить взаимодействие с веб-интерфейсом а также система будет распознать что это модуль. Давайте рассмотрим и разберем обязательные файлы и каталоги модуля...

Статья Раскрытие имени, получение handshake и подбор пароля скрытой точки доступа.

  • 17 120
  • 30
Приветствие

Приветствую всех читателей codeby!

Как и обещал напишу ещё пару статеек\инструкций на тему WiFi пока есть не много свободного времени, Китайский новый год всё таки!

Пробежался беглым взглядом по форуму, не много почитал о некоторых нововведениях на форуме, огорчило что забросили CodebyOS, надеялся испытать её в действие, но видать пока что не судьба...

За то порадовали некоторые плюшки которые пообещала администрация codeby, так же порадовали конкурсы и общее развитие ресурса!

Приятная подача материала, приятное общение и т.п. (в хорошем смысле этого словосочетания) осталось неизменно, это очень радует и хочется что бы так было всегда!

Ооо, чуть не забыл... Очень приятно порадовало развитие магазина Codeby, есть вещи очень даже полезные, но думаю ассортимент все равно увеличится и полезных вещей станет ещё больше, если появятся "глушилки" диктафонов(в том числе и цифровых) и им подобных прослушивающих устройств, думаю от...

Статья Заметаем следы на ОС семейства Linux

  • 7 283
  • 6
Добрый день уважаемые читатели замечательного форума codeby.net

В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем. В этой статье не пойдет речь о способах закрепления в системе, здесь я всего лишь постараюсь осветить элементарные меры предосторожности при работе с сервером, чтобы зашедший на хост после вас администратор не заметил что то неладное или какие то подозрительные следы и активность.

Первым делом хотелось бы обсудить консольные команды, с помощью которых можно узнать об удаленных сеансах и подключениях к серверу.

"w" - unix-утилита, показывающая информацию о работающих в данный момент на машине пользователях и о их процессах. Для каждого пользователя выводятся следующие записи: регистрационное имя, название терминала, удалённая машина, время...

Статья Базовая физическая защита ноутбука по противодействию форензике

  • 11 588
  • 35
Всех приветствую!

Сегодня наглядно покажу как правильно и универсально подготовить рабочую лошадку для противодействия форензике (самый минимум). После покупки ноутбука, нигде не светим его и не включаем. Нам нужна будет обычная отверткаи эпоксидный клей/смола для модуля RAM.

Дома берём отвертку и оголяем наш ноутбук, раскручивая его отвёрткой. Нужно добраться до всех комплектующих внутри.

1549493596700.png


ДЕЛАЙТЕ ВСЕ ДЕЙСТВИЯ ОПИСАННЫЕ НИЖЕ НА СВОЙ СТРАХ И РИСК, если вы сломаете материнку, видеокарту, модули памяти и ваш ноутбук перестанет работать, тогда "слиха", то есть извиняй, но ты сам затупил! Не торопись, делай все аккуратно и вдумчиво, не тыкай отвёрткой в ненужные места.

Первое:

1549493653200.png


-Рекомендую оставить SSD или HDD оголённым для быстрого его извлечения и уничтожения

-Батареей лучшей не пользоваться, да, создаёт дискомфорт, но практически все модели ноутов палят свои идентификаторы батареи в случае взлома, даже при работе...

Статья Reaver + PixieWPS + empty PIN real atack in example

  • 13 176
  • 12
Приветствие

Приветствую всех читателей\обитателей\пользователей\участников\... Codeby.net!

Довольно редко посещаю форум, но пытаюсь делать это с пользой для всех и себя в том числе, к сожалению чаще не получается.
Моя работа ни коем образом не связана с данной тематикой, вообще с техникой не связана, если только телефон и тот постоянно в работе (whatsapp,telegram,wechat,viber...), времени играться нет вообще, наверное поэтому пишу так мало.

Но вот у меня появилась свободная пара неделек, можно сказать первую неделю я уже потратил, осталась вторая неделя китайского нового года и хочется потратить не много своего времени с пользой для сообщества codeby, конечно же и новичков в этом направление.

Думаю пару тройку дней потрачу в написание нескольких статей/инструкций(самых простых, думаю написать пару\тройку статей адаптированных под новичков, ибо других пользователей удивить нечем, время летит, времени на чтение и самообразование в вечной гонки жизни...

Статья Минимальная анонимность часть вторая. Kali Linux на VB.

  • 8 569
  • 11
checkipaddr2.png
Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.
Этот выбор неслучайный,т.к. его настройки позволяют выбрать протокол Socks и это нам позволит в дальнейшем принять соединение от TOR в Linux.
soft1.JPG
Если совсем параноидально подходить к прошлой теме,то можно установить DNScrypt чтобы шифровать dns-запросы.
Вопрос несложный,качаем первый архив сначала отсюда
Затем ,второй здесь .
Распаковываем всё в отдельную папку,заходим binaries / Release / и копируем...

Бесплатный Pentest вашей инфраструктуры

  • 4 494
  • 6
Бесплатно проверю вашу инфраструктуру на уязвимости. При этом буду использовать автоматические сканеры сетевых и веб-уязвимостей.
Сетевые уязвимости: OpenVAS, Nmap
Web-уязвимости: OWASP ZAP, Nikto, SSLScan, Arachni, sqlmap

По окончанию работ, вышлю вам на почту отчет о найденных уязвимостях
Тестирование не начнется, пока вы не выполните следующее правило:
- я должен убедиться, что ресурс принадлежит вам: для этого разместите на главной странице следующий код:
<a href="Форум информационной безопасности и защиты информации" target="_blank">Protected by ActionNum</a>

Статья Установка openvas на Kali Linux

  • 22 434
  • 15
Привет, мой дорогой читатель. Видел на форуме несколько проблем с установкой сканера openvas на kali linux. Решил написать полный мануал по установке этого детища, плюсом немного задену сканирование.

Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более. Любой результат, отчет и график необходимо будет штудировать и проверять вручную. Более того, не надо полагаться на то, что просканировав сеть одним из сканеров, вы обнаружите ВСЕ уязвимости, которые есть. Даже воспользовавшись двумя сканерами, я больше чем уверен, что где-то все равно найдется уязвимость, а то и парочка, которые ускользнули от глаз наших помощников, и остаются, порой очень даже неплохими дырами для входа хакера. Как не странно это касается и web-сканеров. В общем это я к тому...