Форум информационной безопасности - Codeby.net

Статья Открытый код. Фреймворки

  • 2 608
  • 3
banner.jpg

Введение
Приветствую всех читателей этой статьи! Сегодня хочу представить вам набор различных интересных фреймворков под разные задачи. Список будет весьма интересным, поэтому советую обратить на него ваше внимание.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

WiFi Exploitation Framework.

Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хешей и многим другим.

Атаки

  • Атака деаутентификации
  • Атака аутентификации
  • Beacon Flood атака
  • PMKID-атака
  • Атака "Злой...

Анонс Онлайн-семинар: обзор курса «Обеспечение кибербезопасности в реалиях бизнес-требований РФ»

  • 1 492
  • 1
photo_2023-04-03_16-42-36.jpg

Онлайн-семинар: обзор курса «Обеспечение кибербезопасности в реалиях бизнес-требований РФ»

На онлайн-семинаре будет произведен обзор занятий и сделан короткий экскурс по структуре основных разделов курса:
  • Информационная безопасность как конкурентное преимущество бизнеса
  • Особенности современных кибератак и нестандартные подходы к обеспечению кибербезопасности
  • Ключевые показатели эффективности службы ИБ в рамках исполнения Указа №250
  • Выстраивание эффективной системы оперативного реагирования на инциденты ИБ
  • Целесообразность и систематизация мер и средств защиты информации в условиях импортозамещения
  • Оценки критичности того, какие активы необходимо защищать в первую очередь, приоритизация мер защиты
⏰ Когда: 3 апреля в 19:00
📌 Где: (пин-код: 7221)

Запись трансляции:

Статья Фиолетовая защита. Обзор нового дистрибутива Kali Purple

  • 8 168
  • 7
kali purple.png

Введение
Еще не так давно компания Offensive Security выкатила новое, крупное обновление . В нем нам показали восемь новых инструментов, рассказали о крупных изменениях, а также упомянули для фиолетовых и синих команд. Ее основная задача заключается в обороне периметра. То есть основная и всеми любимая Kali Linux изначально заточена под атаку машин. Ну а фиолетовый вариант придумали как противодействия атакам и пресечения попыток проникнуть в систему. Предлагаю пробежаться по важным отличиям этого дистрибутива от его прародителя.

План работы
Я думаю здесь не стоит что-либо расписывать, поскольку цель...

Статья Способы получения информации об ОС и железе с помощью Python. Часть 03: ОС Windows и WMI

  • 3 714
  • 0
Эта статья является продолжением двух предыдущих статей: раз, два о способах получения информации об операционной системе и железе компьютера с помощью стандартных модулей Python. И если в первых двух статьях были рассмотрены такие модули как: winreg, для получения информации из реестра; subprocess.check_out для получения вывода консольной утилиты wmic, то здесь мы рассмотрим еще один модуль из стандартных библиотек – wmi.

000.jpg

WMI – это инструментарий управления Windows. Сам по себе инструментарий, это расширенная и адаптированная под Windows технология WBEM. В основе данной технологии лежит идея создания...

Анонс 🔴 За кулисами Red Team. Интересные ситуации в проектах.

  • 2 031
  • 2
1.jpg

Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!

Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.

🌟 У нас в гостях:

🔹 T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;

🔹 clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;

🔹 Riocool – основатель группы единомышленников RedTeam Brazzers;

🔹 Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.

🎤 И, конечно же, ваш незаменимый ведущий – puni1337, а также его соведущий Ralf Hacker!

⏰ Мы ждем вас 1 апреля в 17:00 по московскому времени!

🌐 Смотрите стрим в нашем Youtube канале

Ссылка на трансляцию:

Школа Отзыв о курсах Основы Python и Python для Пентестера

  • 2 844
  • 1
prew.jpg

Привет, всем! Хочу оставить здесь свой отзыв на курсы "Основы Python" и "Python для пентестера".

Изначально опыта в программировании на Python не было никакого, а общий уровень программирования ограничивался школьно-институтскими базовыми вещами на qbasic и pascal))
Однако, работая в сфере ИБ, понимала, что для автоматизации рутинных задач, корректировки эксплойтов очень не хватает знаний в программировании. Решила, что лучше всего для моих целей начать с питона))
Курсы codeby для быстрого старта - прекрасны!

Хорошее, структурированное изложение материала. Оптимальное соотношение теории и практики: 10-20 минутные видео, методички, которые более полно описывают изучаемую тему, и 2-7 заданий по каждой теме. Т.е. теорию по теме можно изучить за 40-60 минут и пару-тройку дней сидеть над заданиями))) Сразу...

Статья Открытый код. Сканеры уязвимостей

  • 3 645
  • 0

scanner.png

Введение

Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен.

Дисклеймер: Вся информация, предоставленная в данной статье, взята из открытых источников, не призывает к действию и является только лишь информацией для ознакомления и изучения механизмов используемых технологий.

Вакансия Графический дизайнер (дизайнер презентаций)

  • 2 281
  • 0
1. Удаленка

2.
Позиция и обязанности: Графический дизайнер (дизайнер презентаций)
  • Визуализация различных типов информации: тексты, графики, таблицы, диаграммы, инфографики в красивом и удобном для зрителя формате;
  • Верстка презентаций в MS Power Point, обработка большого массива презентаций по установленному шаблону или эскизу макета. В случае нехватки сформированного пула оригинальных дизайн-моделей , подойти с творческим подходом и предложить свои.
  • Оформление схем MS Visio – рисовать/создавать схемы, графики, модели с нуля либо по установленному шаблону. Также в работе используется интерактивная доска Miro и другие инструменты MindMap
  • Оформление MS Word текстов, картинок, таблиц по установленному шаблону
3. Обязательные требования к кандидату
  • Опыт работы в Microsoft Office (MS PowerPoint, MS Word , MS Visio) - уровень продвинутый
  • Понимание работы с интерактивными досками Miro/Padlet или аналоги
  • Ориентация на результат, а не процесс
  • Усидчивость, внимательность к деталям
  • Готовность к работе в режиме многозадачности
  • Нестандартные идеи подачи учебного материала
  • Высокая скорость работы
4. Оформление по ТК РФ, 8-часовой рабочий день, з/п 50 тыс. рублей

5. Контакты: Telegram Ivan Anufriev

Заметка Разговор с оператором связи

  • 2 830
  • 1
Привет всем. На нашем основном канале в Telegram (Codeby Pentest) мы спросили у подписчиков, интересно ли им больше узнать о жизни оператора связи, кто они и что входит в задачи. Диалог завязался с темы мониторинга, собеседник сообщил, что для работы им требуется один человек и 12 мониторов. Итак, ниже часть разговора с админом.

intel-hades.jpg

Собеседник: Мы - крупный оператор связи, который продает КПД (канал передачи данных) и ШПД (широкополосный доступ) всяким Ростелекомам и прочим ЭР-Телекомам. На мониторинге сидит один человек.
Интервьюер: Если есть и критичность, то надо хотябы 3 человека на позицию в сменном графике. Все...

Статья Безопасный пингвин. Усиливаем защиту Kali Linux

  • 8 312
  • 7
lgotype.jpg

Введение
Ты уже видел кучу разных статей по обзорам или работе этого знаменитого дистрибутива. С самого его рождения и до наших времен новости о Kali Linux доносятся почти из каждого утюга. Сама операционка как ты помнишь предназначена для пентеста и в этом ей почти нет равных. Но не будем забывать, что основа нашей деятельности - это обеспечение безопасности. И для выполнения этой задачи прежде всего стоит начать с самих себя. Поэтому в этой статье я расскажу пару приемов и методик, по которым ты сделаешь работу в этой операционной системе немного безопаснее и надежнее.