Форум информационной безопасности - Codeby.net

Конкурс Впервые на нашем форуме, объявляется конкурс программистов!

  • 20 212
  • 60
Уважаемые форумчане, сегодня впервые на нашем форуме, объявляется конкурс программистов!

Администрация форума предоставляет победителям следующие призы:
  1. Место - 10 000 руб + Премиум подписка на год
  2. Место - Адаптер ALFA 036NHA + Премиум подписка 9 месяцев
  3. Место -Адаптер ALFA 036NHA + Премиум подписка 6 месяцев
Старт конкурса 1 декабря включительно
Окончание 15 декабря включительно
до 23:59 по мск

Условия конкурса:
  1. Сделать программу на любом языке программирования по хак тематике или реверса. Это может быть всё что угодно - сканер, граббер, фаззер, обфускатор, генератор, распаковщик EXE и т.д.
  2. Написать статью о своей программе с префиксом Конкурс.
Порядок написания статьи:

Статья Как начать работать с Kali Linux

  • 25 458
  • 3
2. Начало работы с Kali Linux

В отличие от других операционных систем начать работать с Kali Linux намного проще благодаря тому, что образ загрузочного диска является живым ISO образом, что в свою очередь означает, что вам не придётся следовать никаким предварительным инструкциям по установке. Это означает, что вы можете использовать один и тот же образ для тестирования, для использования в целях криминалистической экспертизы загрузочного образа USB или DVD, или для установки в качестве постоянной операционной системы на реальном или виртуальном оборудовании.

Перейти к содержанию книги Kali Linux Revealed
Скачать книгу в PDF формате Kali Linux Revealed на русском PDF

Из-за простоты в использовании очень легко забыть...

Изучаем Python на практике. Пишем чекер SSH серверов.

  • 23 334
  • 24
Приветствую всех, кто изучает Python и хочет перейти от сухой теории к практическому применению полученных знаний.
Просмотрев форум codeby.net нашел несколько материалов, где авторы делились своим опытом и пробовали свои силы в написании небольших скриптов. К сожалению большинство авторов использовали процедурный тип написания кода. В то время как создание, поддержание и развитие приложения даже средней сложности требует ООП подхода.
Попробуем в небольшом проекте применить ООП, в самом простом виде.
Автор будет очень благодарен более опытным товарищам, если они наставят на путь истинный и, возможно, дадут пару подзатыльников для дальнейшего развития в нужном направлении.
Не смотря на свой возраст - автор начинающий программист-любитель, самоучка, а без посторонней помощи в программировании можно барахтаться годами примерно на одном уровне. Именно поэтому и пишу.

Для тех, кто сразу хочет развернуть проект, скачиваем архив и в папке с архивом выполняем:
Python:
pip install -r requirements.txt

Полный текст программы можно посмотреть в конце поста под спойлером...

Конкурс Финальное голосование и подведение итогов по конкурсу статей "Тестирование Веб-Приложений на проникновение"

  • 6 318
  • 12
Здесь мы объявили о старте конкурса с очень крутыми призами - По тематике "Тестирование Веб-Приложений на проникновение"
Голосование часть 1 - Голосование и подведение итогов по конкурсу "Тестирование Веб-Приложений на проникновение" - часть 1
Голосование часть 2 - Голосование и подведение итогов по конкурсу "Тестирование Веб-Приложений на проникновение" - часть 2

Ребята, перед голосованием обязательно прочтите статьи, если не читали. Они все крутые
  • Голосуем 5 дней
  • Доступен 1 вариант ответа
  • Голос можно изменить в любой момент, пока идет голосование
  • Можно посмотреть кто проголосовал
  • Голоса от людей, зарегистрировавшихся 22.11.18 и позже не учитываем
  • Мой голос не учитывается в голосовании
По итогам голосования в финал вышли следующие статьи:...

Лучшее бесплатное программное обеспечение для отслеживания пропускной способности и инструменты для анализа использования сетевого трафика

  • 5 777
  • 1
Для того чтобы следить за здоровьем вашей сети и диагностировать возникающие проблемы, важным видом деятельности является отслеживание сетевого трафика: отслеживайте и анализируйте трафик, чтобы знать производительность вашей сети и сколько именно траффика потребляет вашу пропускную способность.

Зачем использовать инструмент мониторинга сетевого трафика? Ваш интернет-провайдер обещает предоставить вам надежный канал в Интернет определенного объема; выбранная вами установка сетевого оборудования предназначена для обеспечения определенного уровня обслуживания внутри вашего объекта. Вы уверены, что получаете ожидаемую пропускную способность и доступность, или что-то все же не так? Существует ли непредвиденный трафик, потребляющий пропускную способность, которую вы получаете?

Инструменты для отслеживания сетевого трафика и пропускной способности могут использовать различные технологии. Хост может наблюдать за всеми пакетами, проходящими через определенный сетевой интерфейс (то есть захват пакетов). Большинство управляемых сетевых устройств - и хосты - поддерживают SNMP, и поэтому их можно запросить для получения статистики производительности. Если ваши сетевые устройства...

Статья Как создать свой собственный бесплатный VPN с помощью веб-сервисов Amazon (Amazon Web Services)

  • 24 827
  • 31
Большинство интернет-пользователей, ввиду различных причин, стремятся использовать VPN-сервисы, однако, большинство из них, либо требуют ежемесячную подписку, либо не защищены, либо просто на просто медленны. К счастью, альтернативы существуют. Они требуют немного больше технических ноу-хау, но если вы хотите что-то сделать правильно, вы должны сделать это сами.

Чтобы узнать, как сделать свой собственный VPN, вы можете посмотреть видео или прочитать статью. Обратите внимание, что в статье содержатся полезные команды и текст конфигурации, которые вы можете просто скопировать и вставить для вашего удобства. Обновление: в видео используется старая версия easy-rsa, которая больше не доступна. Когда вы дойдете до отметки в 8 минут, обратитесь к этой статье для настройки easy-rsa 3.

Давайте начнем

Amazon Web Services предлагает один год бесплатного пространства виртуального сервера, при условии, что вы используете меньше пропускной способности, времени и пространства, чем заранее предопределенный порог. Даже если вы преодолеете этот предел, стоимость запуска...

Статья Руководство по безопасному и надежному использованию общественного wifi

  • 6 247
  • 4
Это всегда замечательное чувство, когда вы обнаружите бесплатное Wi-Fi соединение в отеле, аэропорту или кафе. Искушение попасть в сеть является неотразимым – что, само по себе, не является разумным в отношении сохранения ваших мобильных данных. Бесплатный интернет, по каким-то причинам, является лучшим, чем платная версия.

Тем не менее, использование общественного Wi-Fi невозможно без определенных потенциальных недостатков. Хотя эти точки доступа часто безопасны, есть вероятность, что люди с недобрыми намерениями (например, желающие украсть ваши данные) регистрируются в некоторых сетях подобного рода. В конце концов, данные сети доступны всем, у кого есть устройство с поддержкой Wi-Fi.

Как бы это ни звучало, это не означает, что вам нужно избегать подключения к общественным сетям Wi-Fi. Если вы принимаете надлежащие меры предосторожности, вы можете наслаждаться безопасным Wi-Fi подобного рода.

Чтобы обеспечить безопасность и надежность работы в общедоступной сети Wi-Fi, мы рекомендуем ознакомиться с основной частью этого руководства.

1. Различайте защищенные и незащищенные сети

Говоря в общем, существует два...

Статья Обнаружение Скрытых Угроз: Маскировка Вредоносного Кода в Шрифтах Windows

  • 5 558
  • 8
Введение

Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки: оно уже находится на компьютере жертвы.

Тем не менее, во многих случаях, общая атака будет следовать этим шагам:
1. Доставить файл, содержащий пэйлоад, который может содержать:
- Вредоносный код, который необходимо выполнить.
- Или
- Не вредоносный код; пэйлоад загрузит вредоносные компоненты на третьем шаге.
2. Убедить жертву выполнить полезную нагрузку
3. После этого пэйлоад:
- Выполнит вредоносные компоненты с помощью LoLBIN
- Или
- Скачает, а затем выполнит вредоносные компоненты с помощью LoLBIN

Цель

Я хотел бы получить решение, которое отвечает следующим критериям:
- Не содержит вредоносного кода
- Не загружает вредоносный код...

Статья 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

  • 14 261
  • 0
С выходом Kali 2.0 мы хотим поделиться несколькими статьями о послеустановочных процедурах, которые мы сами повторяем снова и снова, надеемся, что они окажутся для вас полезными. Мы также здесь отвечаем на некоторые популярные вопросы, которые к нам приходят, здесь наш список из 10 первых подсказок:

Включение или отключение интеллектуальных опций боковой панели

Некоторым людям это нравиться, некоторые ненавидят это. На маленьких разрешениях это может быть раздражающим. Мы говорим об исчезновении боковой панели с левой стороны экрана. Вот короткое видео, как изменить её поведение.


Добавьте ваш публичный ключ SSH в Kali 2.0

Kali Linux 2.0 перенимает из Debian дефолтные опции настройки SSH, которые отключают возможность входа для root без key (так по умолчанию начиная с Jessie).
Код:
root@kali:~# grep Root /etc/ssh/sshd_config
PermitRootLogin without-password
Менее предпочитаемая альтернатива — это поменять параметр PermitRootLogin на “yes” и перезапустить сервер SSH, который позволит удалённый вход для рута без пароля. Для безопасного входа рута по SSH лучше добавьте ваш публичный...

Бесплатные программы для распознавания текста (OCR) под Linux

  • 8 074
  • 0
27416


Есть ли хорошие программы для распознавания текста на Linux?

Знаете как называлась эта статья вначале? Она называлась «Бесплатные программы для распознавания текста (OCR) под Windows»… Задумка была рассмотреть программы, которые используют движок для распознавания текста tesseract-ocr (сейчас его развивает Гугл). Сначала намечался обзор по большому количеству программ, потом их осталось три, потом я хотел рассказать о двух программах, которые бесплатные, но могут конкурировать с ABBYY FineReader, затем я решил, что и одна программа — тоже неплохо. Но, в конце-концов, я пришёл к выводу, что программы или бесплатные или хорошие (хотя бы рабочие).

Если вы читаете эту статью, значит с распознаванием текста на Linux мне повезло больше. Почему tesseract-ocr и почему на нём сошёлся свет клином? tesseract-ocr — это бесплатный, с открытым исходным кодом движок, который когда-то давно показывал хорошие результаты, потом долго, до 2006 года его никто не развивал. А с 2006 года за него взялась Гугл. Проект не заброшен, в настоящее время примерно раз в год происходят...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
50 968
Сообщения
344 720
Пользователи
148 485
Новый пользователь
ApTeC