Форум информационной безопасности - Codeby.net

Изучаем Python на практике. Пишем чекер SSH серверов.

  • 21 249
  • 24
Приветствую всех, кто изучает Python и хочет перейти от сухой теории к практическому применению полученных знаний.
Просмотрев форум codeby.net нашел несколько материалов, где авторы делились своим опытом и пробовали свои силы в написании небольших скриптов. К сожалению большинство авторов использовали процедурный тип написания кода. В то время как создание, поддержание и развитие приложения даже средней сложности требует ООП подхода.
Попробуем в небольшом проекте применить ООП, в самом простом виде.
Автор будет очень благодарен более опытным товарищам, если они наставят на путь истинный и, возможно, дадут пару подзатыльников для дальнейшего развития в нужном направлении.
Не смотря на свой возраст - автор начинающий программист-любитель, самоучка, а без посторонней помощи в программировании можно барахтаться годами примерно на одном уровне. Именно поэтому и пишу.

Для тех, кто сразу хочет развернуть проект, скачиваем...

Конкурс Финальное голосование и подведение итогов по конкурсу статей "Тестирование Веб-Приложений на проникновение"

  • 5 548
  • 12
Здесь мы объявили о старте конкурса с очень крутыми призами - По тематике "Тестирование Веб-Приложений на проникновение"
Голосование часть 1 - Голосование и подведение итогов по конкурсу "Тестирование Веб-Приложений на проникновение" - часть 1
Голосование часть 2 - Голосование и подведение итогов по конкурсу "Тестирование Веб-Приложений на проникновение" - часть 2

Ребята, перед голосованием обязательно прочтите статьи, если не читали. Они все крутые
  • Голосуем 5 дней
  • Доступен 1 вариант ответа
  • Голос можно изменить в любой момент, пока идет голосование
  • Можно посмотреть кто...

Лучшее бесплатное программное обеспечение для отслеживания пропускной способности и инструменты для анализа использования сетевого трафика

  • 4 963
  • 1
Для того чтобы следить за здоровьем вашей сети и диагностировать возникающие проблемы, важным видом деятельности является отслеживание сетевого трафика: отслеживайте и анализируйте трафик, чтобы знать производительность вашей сети и сколько именно траффика потребляет вашу пропускную способность.

Зачем использовать инструмент мониторинга сетевого трафика? Ваш интернет-провайдер обещает предоставить вам надежный канал в Интернет определенного объема; выбранная вами установка сетевого оборудования предназначена для обеспечения определенного уровня обслуживания внутри вашего объекта. Вы уверены, что получаете ожидаемую пропускную способность и доступность, или что-то все же не так? Существует ли непредвиденный трафик, потребляющий пропускную способность, которую вы получаете?

Инструменты для отслеживания сетевого трафика и пропускной способности могут использовать различные технологии. Хост может наблюдать за всеми пакетами, проходящими через определенный сетевой интерфейс (то есть...

Статья Как создать свой собственный бесплатный VPN с помощью веб-сервисов Amazon (Amazon Web Services)

  • 22 072
  • 31
Большинство интернет-пользователей, ввиду различных причин, стремятся использовать VPN-сервисы, однако, большинство из них, либо требуют ежемесячную подписку, либо не защищены, либо просто на просто медленны. К счастью, альтернативы существуют. Они требуют немного больше технических ноу-хау, но если вы хотите что-то сделать правильно, вы должны сделать это сами.

Чтобы узнать, как сделать свой собственный VPN, вы можете посмотреть видео или прочитать статью. Обратите внимание, что в статье содержатся полезные команды и текст конфигурации, которые вы можете просто скопировать и вставить для вашего удобства. Обновление: в видео используется старая версия easy-rsa, которая больше не доступна. Когда вы дойдете до отметки в 8 минут, обратитесь к этой статье для настройки easy-rsa 3.

Давайте начнем

Amazon Web Services предлагает один год бесплатного пространства...

Статья Руководство по безопасному и надежному использованию общественного wifi

  • 5 682
  • 4
Это всегда замечательное чувство, когда вы обнаружите бесплатное Wi-Fi соединение в отеле, аэропорту или кафе. Искушение попасть в сеть является неотразимым – что, само по себе, не является разумным в отношении сохранения ваших мобильных данных. Бесплатный интернет, по каким-то причинам, является лучшим, чем платная версия.

Тем не менее, использование общественного Wi-Fi невозможно без определенных потенциальных недостатков. Хотя эти точки доступа часто безопасны, есть вероятность, что люди с недобрыми намерениями (например, желающие украсть ваши данные) регистрируются в некоторых сетях подобного рода. В конце концов, данные сети доступны всем, у кого есть устройство с поддержкой Wi-Fi.

Как бы это ни звучало, это не означает, что вам нужно избегать подключения к общественным сетям Wi-Fi. Если вы принимаете надлежащие меры предосторожности, вы можете наслаждаться безопасным Wi-Fi подобного рода.

Чтобы обеспечить безопасность и надежность работы в общедоступной сети Wi-Fi...

Статья Обнаружение Скрытых Угроз: Маскировка Вредоносного Кода в Шрифтах Windows

  • 4 711
  • 8
Введение

Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки: оно уже находится на компьютере жертвы.

Тем не менее, во многих случаях, общая атака будет следовать этим шагам:
1. Доставить файл, содержащий пэйлоад, который может содержать:
- Вредоносный код, который необходимо выполнить.
- Или
- Не вредоносный код; пэйлоад загрузит вредоносные компоненты на третьем шаге.
2. Убедить жертву выполнить полезную нагрузку
3. После этого пэйлоад:
- Выполнит вредоносные компоненты с помощью LoLBIN
- Или
- Скачает, а затем выполнит вредоносные компоненты с помощью LoLBIN...

Статья 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

  • 13 544
  • 0
С выходом Kali 2.0 мы хотим поделиться несколькими статьями о послеустановочных процедурах, которые мы сами повторяем снова и снова, надеемся, что они окажутся для вас полезными. Мы также здесь отвечаем на некоторые популярные вопросы, которые к нам приходят, здесь наш список из 10 первых подсказок:

Включение или отключение интеллектуальных опций боковой панели

Некоторым людям это нравиться, некоторые ненавидят это. На маленьких разрешениях это может быть раздражающим. Мы говорим об исчезновении боковой панели с левой стороны экрана. Вот короткое видео, как изменить её поведение.


Добавьте ваш публичный ключ SSH в Kali 2.0

Kali Linux 2.0 перенимает из Debian дефолтные опции настройки SSH, которые отключают возможность входа для root без key (так по умолчанию начиная с Jessie).
Код:
root@kali:~# grep Root /etc/ssh/sshd_config
PermitRootLogin without-password
Менее предпочитаемая альтернатива —...

Бесплатные программы для распознавания текста (OCR) под Linux

  • 7 195
  • 0
27416


Есть ли хорошие программы для распознавания текста на Linux?

Знаете как называлась эта статья вначале? Она называлась «Бесплатные программы для распознавания текста (OCR) под Windows»… Задумка была рассмотреть программы, которые используют движок для распознавания текста tesseract-ocr (сейчас его развивает Гугл). Сначала намечался обзор по большому количеству программ, потом их осталось три, потом я хотел рассказать о двух программах, которые бесплатные, но могут конкурировать с ABBYY FineReader, затем я решил, что и одна программа — тоже неплохо. Но, в конце-концов, я пришёл к выводу, что программы или бесплатные или хорошие (хотя бы рабочие).

Если вы читаете эту статью, значит с распознаванием текста на Linux мне повезло больше. Почему tesseract-ocr и почему на нём сошёлся свет клином? tesseract-ocr — это бесплатный, с открытым исходным кодом движок...

Статья Пошаговое руководство для получения безопасного доступа в dark net и deep web

  • 17 031
  • 17
Google индексирует лишь небольшую часть интернета. По некоторым оценкам, сеть содержит в 500 раз больше контента, чем то, что Google может предоставить нам в качестве результатов на наши поисковые запросы. Ссылки, которые Google и другие поисковые системы возвращают при вводе запроса, называются “surface web,” («поверхностной сетью»), в то время как весь другой контент, не подлежащий поиску, упоминается как “deep web” («глубокая сеть») или “invisible web” («невидимая сеть»). Большая часть этой информации скрыта просто потому, что подавляющее большинство пользователей не считают ее...

Статья Революция в мобильном тестировании безопасности: обзор ANDRAX

  • 58 381
  • 50
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение

Доброго времени суток! Сегодня я хочу вам продемонстрировать революционное приложение в сфере пентеста на Android — ANDRAX. Появилось оно довольно недавно, и по этому еще не стало достаточно известным.​

До недавних пор, Android пентестерам приходилось отдельно скачивать утилиту через Termux, либо если у пентестера имелся определенный телефон, который поддерживал, NetHunter - то использовать его. Но ANDRAX помогает избежать этих сложностей.
image_2018-11-17_11-37-47.png


Что же это за программа?

ANDRAX - это приложение для пентестинга, разработанная специально для Android.
Разработка ANDRAX началась 08/09/2016, и исключительно для бразильских пентестеров. Но ANDRAX был полностью пересмотрен и выпущен в 10/10/2018, став доступным для всех. Программа была разработана...