Форум информационной безопасности - Codeby.net

CTF 24 декабря - Открытие CTF-платформы Codeby GAME!

  • 5 342
  • 9
CodebyGAME3.png

Друзья, замечательная новость: официальное открытие нашей CTF запланировано на конец декабря. В течение двух-трёх дней согласуем точную дату и сообщим. Мероприятие открытия площадки пройдёт в Москве.

UPD: Презентация 24 декабря 2022 года

Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и будет продолжаться до 17:00.
  • Когда: 24 декабря в 10:00
  • Где: Москва, (м.Тульская)
✅ Предварительная регистрация...

Статья Защита внешнего сетевого периметра компании через регулярный пентест

  • 6 167
  • 6
Снимок экрана 2022-12-06 153835.jpg

Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я раскрывал на Хабре - Защита внешнего сетевого периметра компании через регулярный пентест, однако, специально для Кодебай решил переработать и дополнить свою идею. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)

Для простого понимания сути темы, отвечу на типичные вопросы:

Что такое Пентест?

[ATTACH...

Школа Мои похождения в Академию Кодебай. Отзыв о курсах Python для пентестера и WAPT

  • 6 943
  • 8

отзыв.jpg

Всем привет! Давно планировал оставить отзыв о курсе WAPT, но прошёл год, а мне было легче закончить ещё один курс от Codeby, чем написать отзыв :)


Кратко о себе, чтобы понимать мой уровень навыков и знаний.

В сфере ИБ я больше пяти лет, есть корочка из университета по данной профессии, но, как обычно бывает, обучение было построено не лучшим образом. В моём университете готовили скорее «бумажных» безопасников, чем тех, кто будет работать руками с железками, поэтому из языков программирования к концу обучения в 2016 году я знал только Lazarus, а по антивирусам знания ограничивались Касперским и «Доктор Веб». Однако, благодаря: желанию изучать...

Статья Курим бамбук. Как работает легендарный шифровальщик Babuk.

  • 5 300
  • 2
logotype.png

Введение
Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с помощью такой игрушки можно спокойно вытянуть огромные суммы из компании или человека. За счет блокировки ценных данных у людей не остается выбора, ведь если они не сделают то, что требуют хакеры, вся их личная жизнь окажется на виду у миллиона пользователей. Я думаю, ты понимаешь, о чем сегодня пойдет речь. Возьмем на прицел один из таких вирусов и попробуем разобраться в алгоритме его работы. А копаться мы будем в легендарном Babuk.

План работы
Думаю все наши планы я...

Статья NETрогай! Как защитить программу от лишних глаз.

  • 5 143
  • 2
logotype.png

Введение
Со времен появления первых программ и компьютеров, людям не раз приходилось сталкиваться со множеством проблем. Одна из них появилась еще в период создания коммерческого ПО. Мало кто горит желанием платить за использование софта. В связи с этим сейчас нам очень знакомо слово - пиратство. Хакеры каждый день вскрывают множество утилит и выпускают их крякнутые версии в открытый доступ. Поэтому сегодня я расскажу тебе, как с этим бороться.

План статьи
Перед каждым началом нужно разобраться с тем, как мы будем защищаться. В этом плане я буду использовать четыре программы:
  1. Spices.Net
  2. Smart Assembly
  3. NET Reactor
Каждый из них мы будем тестировать при помощи Detect It Easy и других утилит для...

Статья Тренировочная мишень. Сравниваем ратники с NjRat

  • 7 455
  • 3
Logotype.jpg

Введение
Давай начнем все с того, что не так давно большинство вирусов стали выкладывать в открытый доступ. Некоторые ратники можно спокойно скачать с GitHub репозиториев и использовать в своих целях. Сейчас аббревиатура RAT переводится как утилита удаленного доступа. Обычно с такой расшифровкой можно встретить очередные исходники зловреда. Но есть и темная сторона перевода, а именно троян удаленного доступа, где главное слово это "троян". В этой статье я предлагаю разобраться с тем, чем все таки отличается вирус от утилиты удаленного администрирования.

План статьи
Чтобы было понятнее и нагляднее предлагаю разработать план. Для начала возьмем 4 образца ратников. Трое из низ находятся в открытом доступе и один был создан специальной компанией в...

Статья [Selenium] Взаимодействие и регистрации аккаунта. Part ⅠⅠ

  • 4 124
  • 1
selenium.png

Приветствую, дамы и господа

В прошлой части я показал, как устанавливать веб-драйвера и использовать веб-локаторы. Вторая часть будет намного интереснее.

Вы узнаете про:
  • Взаимодействие с сайтом (DropDown, Entry)
  • Осуществление поиска YouTube
  • Создание аккаунта с помощью Selenium + JSON
Присаживайтесь поудобнее, начинаем кодить!

Глава I: Взаимодействие с сайтом

Как я и говорил в прошлой статье, у Selenium существуют веб-локаторы...

Статья Сканируем случайные адреса Интернет. Получаем баннеры и протоколы с помощью Python

  • 4 449
  • 4
О каждой из этих тем по отдельности я писал в этой: баннеры, и этой: сканирование, статьях. Но давайте попробуем объединить два этих скрипта, чтобы использовать для сканирования адресов возможности scapy, а также получать баннеры с открытых портов с помощью socket.

000.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

На самом деле это тема в общем-то не нова. И никто...