Форум информационной безопасности - Codeby.net

Конкурс Впервые на нашем форуме, объявляется конкурс программистов!

  • 17 464
  • 61
Уважаемые форумчане, сегодня впервые на нашем форуме, объявляется конкурс программистов!

Администрация форума предоставляет победителям следующие призы:
  1. Место - 10 000 руб + Премиум подписка на год
  2. Место - Адаптер ALFA 036NHA + Премиум подписка 9 месяцев
  3. Место -Адаптер ALFA 036NHA + Премиум подписка 6 месяцев
Старт конкурса 1 декабря включительно
Окончание 15 декабря включительно
до 23:59 по мск

Условия конкурса:
  1. Сделать программу на любом языке программирования по хак тематике или реверса. Это может быть всё что угодно - сканер, граббер, фаззер, обфускатор, генератор, распаковщик EXE и т.д.
  2. Написать статью о своей программе с префиксом Конкурс.
Порядок...

Статья Как начать работать с Kali Linux

  • 24 325
  • 3
2. Начало работы с Kali Linux

В отличие от других операционных систем начать работать с Kali Linux намного проще благодаря тому, что образ загрузочного диска является живым ISO образом, что в свою очередь означает, что вам не придётся следовать никаким предварительным инструкциям по установке. Это означает, что вы можете использовать один и тот же образ для тестирования, для использования в целях криминалистической экспертизы загрузочного образа USB или DVD, или для установки в качестве постоянной операционной системы на реальном или виртуальном оборудовании.

Перейти к содержанию книги Kali Linux Revealed
Скачать книгу в PDF формате Kali Linux Revealed на...

Изучаем Python на практике. Пишем чекер SSH серверов.

  • 20 966
  • 24
Приветствую всех, кто изучает Python и хочет перейти от сухой теории к практическому применению полученных знаний.
Просмотрев форум codeby.net нашел несколько материалов, где авторы делились своим опытом и пробовали свои силы в написании небольших скриптов. К сожалению большинство авторов использовали процедурный тип написания кода. В то время как создание, поддержание и развитие приложения даже средней сложности требует ООП подхода.
Попробуем в небольшом проекте применить ООП, в самом простом виде.
Автор будет очень благодарен более опытным товарищам, если они наставят на путь истинный и, возможно, дадут пару подзатыльников для дальнейшего развития в нужном направлении.
Не смотря на свой возраст - автор начинающий программист-любитель, самоучка, а без посторонней помощи в программировании можно барахтаться годами примерно на одном уровне. Именно поэтому и пишу.

Для тех, кто сразу хочет развернуть проект, скачиваем...

Конкурс Финальное голосование и подведение итогов по конкурсу статей "Тестирование Веб-Приложений на проникновение"

  • 5 438
  • 12
Здесь мы объявили о старте конкурса с очень крутыми призами - По тематике "Тестирование Веб-Приложений на проникновение"
Голосование часть 1 - Голосование и подведение итогов по конкурсу "Тестирование Веб-Приложений на проникновение" - часть 1
Голосование часть 2 - Голосование и подведение итогов по конкурсу "Тестирование Веб-Приложений на проникновение" - часть 2

Ребята, перед голосованием обязательно прочтите статьи, если не читали. Они все крутые
  • Голосуем 5 дней
  • Доступен 1 вариант ответа
  • Голос можно изменить в любой момент, пока идет голосование
  • Можно посмотреть кто...

Лучшее бесплатное программное обеспечение для отслеживания пропускной способности и инструменты для анализа использования сетевого трафика

  • 4 852
  • 1
Для того чтобы следить за здоровьем вашей сети и диагностировать возникающие проблемы, важным видом деятельности является отслеживание сетевого трафика: отслеживайте и анализируйте трафик, чтобы знать производительность вашей сети и сколько именно траффика потребляет вашу пропускную способность.

Зачем использовать инструмент мониторинга сетевого трафика? Ваш интернет-провайдер обещает предоставить вам надежный канал в Интернет определенного объема; выбранная вами установка сетевого оборудования предназначена для обеспечения определенного уровня обслуживания внутри вашего объекта. Вы уверены, что получаете ожидаемую пропускную способность и доступность, или что-то все же не так? Существует ли непредвиденный трафик, потребляющий пропускную способность, которую вы получаете?

Инструменты для отслеживания сетевого трафика и пропускной способности могут использовать различные технологии. Хост может наблюдать за всеми пакетами, проходящими через определенный сетевой интерфейс (то есть...

Статья Как создать свой собственный бесплатный VPN с помощью веб-сервисов Amazon (Amazon Web Services)

  • 21 864
  • 31
Большинство интернет-пользователей, ввиду различных причин, стремятся использовать VPN-сервисы, однако, большинство из них, либо требуют ежемесячную подписку, либо не защищены, либо просто на просто медленны. К счастью, альтернативы существуют. Они требуют немного больше технических ноу-хау, но если вы хотите что-то сделать правильно, вы должны сделать это сами.

Чтобы узнать, как сделать свой собственный VPN, вы можете посмотреть видео или прочитать статью. Обратите внимание, что в статье содержатся полезные команды и текст конфигурации, которые вы можете просто скопировать и вставить для вашего удобства. Обновление: в видео используется старая версия easy-rsa, которая больше не доступна. Когда вы дойдете до отметки в 8 минут, обратитесь к этой статье для настройки easy-rsa 3.

Давайте начнем

Amazon Web Services предлагает один год бесплатного пространства...

Статья Руководство по безопасному и надежному использованию общественного wifi

  • 5 569
  • 4
Это всегда замечательное чувство, когда вы обнаружите бесплатное Wi-Fi соединение в отеле, аэропорту или кафе. Искушение попасть в сеть является неотразимым – что, само по себе, не является разумным в отношении сохранения ваших мобильных данных. Бесплатный интернет, по каким-то причинам, является лучшим, чем платная версия.

Тем не менее, использование общественного Wi-Fi невозможно без определенных потенциальных недостатков. Хотя эти точки доступа часто безопасны, есть вероятность, что люди с недобрыми намерениями (например, желающие украсть ваши данные) регистрируются в некоторых сетях подобного рода. В конце концов, данные сети доступны всем, у кого есть устройство с поддержкой Wi-Fi.

Как бы это ни звучало, это не означает, что вам нужно избегать подключения к общественным сетям Wi-Fi. Если вы принимаете надлежащие меры предосторожности, вы можете наслаждаться безопасным Wi-Fi подобного рода.

Чтобы обеспечить безопасность и надежность работы в общедоступной сети Wi-Fi...

Статья Обнаружение Скрытых Угроз: Маскировка Вредоносного Кода в Шрифтах Windows

  • 4 593
  • 8
Введение

Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки: оно уже находится на компьютере жертвы.

Тем не менее, во многих случаях, общая атака будет следовать этим шагам:
1. Доставить файл, содержащий пэйлоад, который может содержать:
- Вредоносный код, который необходимо выполнить.
- Или
- Не вредоносный код; пэйлоад загрузит вредоносные компоненты на третьем шаге.
2. Убедить жертву выполнить полезную нагрузку
3. После этого пэйлоад:
- Выполнит вредоносные компоненты с помощью LoLBIN
- Или
- Скачает, а затем выполнит вредоносные компоненты с помощью LoLBIN...

Статья 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

  • 13 462
  • 0
С выходом Kali 2.0 мы хотим поделиться несколькими статьями о послеустановочных процедурах, которые мы сами повторяем снова и снова, надеемся, что они окажутся для вас полезными. Мы также здесь отвечаем на некоторые популярные вопросы, которые к нам приходят, здесь наш список из 10 первых подсказок:

Включение или отключение интеллектуальных опций боковой панели

Некоторым людям это нравиться, некоторые ненавидят это. На маленьких разрешениях это может быть раздражающим. Мы говорим об исчезновении боковой панели с левой стороны экрана. Вот короткое видео, как изменить её поведение.


Добавьте ваш публичный ключ SSH в Kali 2.0

Kali Linux 2.0 перенимает из Debian дефолтные опции настройки SSH, которые отключают возможность входа для root без key (так по умолчанию начиная с Jessie).
Код:
root@kali:~# grep Root /etc/ssh/sshd_config
PermitRootLogin without-password
Менее предпочитаемая альтернатива —...