• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Форум информационной безопасности - Codeby.net

Статья Открытый код. Смотрим карту сети с автоматизацией действий в ней и управляем серверами одной командой.

  • 757
  • 0
OpS3.webp

Введение

Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим инструмент для работы с Wi-Fi-сетями и крутой инструмент автоматизации работы с серверами через ssh.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Trackerjacker “Я хочу знать о всех близлежащих Wi-Fi сетях и знать о всех устройствах, подключённых к каждой сети

...

Статья Открытый код. Шифруем и расшифровываем данные в любой момент, прячем текст в тексте.

  • 648
  • 0

OpS2.webp

Введение

Рад приветствовать дорогих читателей! В этой статье я продолжаю рубрику “Открытый код”, в которой демонстрирую различные опенсорсные решения для защиты информации или же для помощи в повседневных делах. Я продемонстрирую для вас три инструмента, два из которых помогут зашифровать информацию, а третий поможет её скрыть.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Picocrypt “очень маленький, очень простой, очень безопасный

Что это?

...

Hackerlab CTF для бизнеса

  • 2 416
  • 0
Введение

В эпоху цифровой трансформации кибератаки становятся одной из главных угроз для бизнеса. Утечки данных, финансовые потери, репутационный ущерб могут привести к катастрофическим последствиям. Для минимизации рисков, компании обращаются к нестандартным методам обучения сотрудников. Одним из таких методов является организация внутренних CTF-соревнований.

CTF (Capture The Flag, или «Захват флага») – командные практико-ориентированные соревнования в области кибербезопасности. Их можно разделить на три основных вида: Jeopardy, Attack-Defense, King of the Hill.

Jeopardy представляет из себя формат, в котором участникам за определенное время нужно решить задания разной уровней сложности из многих областей ИБ. В такой формат CTF можно поиграть на площадке Codeby Games. Она представляет собой игровую платформу для развития и совершенствования практических навыков в области...

Статья Методы повышения привилегий в Windows: гайд по Recon

  • 3 503
  • 1
Введение
Привет! Повышение привилегий в Windows - это процесс получения административных прав доступа на компьютере под управлением Windows для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам и т.д. Вообще ОС Windows используется только либо сотрудниками какой-либо компании, либо обычными людьми в качестве домашней ОС. Конечно, нам интересны ОС наших сотрудников. Ещё существует также и Windows Server и на нём тоже может быть что-то интересное. Даже если нет, то важно понимать как получить больше привелегий в ОС Windows, чтобы мы были убеждены в безопасности системы наших сотрудников.


Разведка
Разведка - это один из основных этапов в процессе взлома любой системы или сети. Разведка - это сбор информации о целевой системе или сети, такой как IP-адреса, имена компьютеров...

Статья Тамагочи для хакеров. Flipper Zero. Дельфин с "синими зубами". Часть 3

  • 3 487
  • 2
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали Infrared (ИК-порт) и iButton, а также покупку и основные прошивки . Если вы пропустили прошлые части, то ознакомиться с ними можно тут:
С прошивкой Xtreme, которая является популярной кастомной прошивкой для Flipper Zero, устройство раскрывает дополнительные возможности, особенно в работе с Bluetooth. В этой статье мы...

Анонс OSINT: Искусство поиска и границы закона 🔍

  • 2 724
  • 2
1739100723750.webp


Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?

В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:

🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!

Полное интервью уже в ВК — переходите по ссылке и смотрите!...

Заметка Как мы отбивались от ddos-атаки и другой хакерской нечисти! (Заметка)

  • 3 455
  • 2
Автор: @Местный
Специально для codeby.net

Всех приветствую! Решил написать небольшое руководство для пользователей, которые держат свой небольшой блог или форум. Поскольку данный форум индексируется в поисковиках, подумал хорошей идеей будет выложить именно сюда. Мой товарищ решил поднять небольшой wordpress блог duty-free.cc и заодно forum.duty-free.cc на xenforo и столкнулся с множеством проблем.

Конкуренты и другие недоброжелатели не дремлют. Постоянно пытаются вывести ресурс из строя. Поэтому важно было выбрать нормального хостера.

Защита блога wordpress

1. Не рекомендую устанавливать непроверенные плагины, рекомендую вообще плагины не устанавливать. Из-за них 90% проблем с безопасностью.

2. Отключите возможность оставлять комментарии. Мы оставили возможность оставлять комментарии и нас засорили полезными нагрузками для SQLI и XSS, около 160 полезных нагрузок было отправлено=) Даже, если версия не уязвима, зачем вам хранить...

Статья Атаки социальной инженерии: методы и примеры

  • 2 458
  • 1

Введение​

Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической грамотности сотрудников. Атаки могут быть разными: от фишинговых писем до сложных схем с фальшивыми сайтами и приложениями. Важно понимать, как они работают, чтобы не стать жертвой.

Целевые фишинговые атаки​

Если ты ещё не в теме, рекомендую ознакомиться с моими предыдущими материалами по фишингу. А для ленивых — вкратце: фишинг — это обман с использованием поддельных страниц авторизации, направленный на массовую аудиторию. Например, сообщение может рекламировать паблик по интересам, типа "Аниме" или "Игры" во "ВКонтакте". Многие просто удалят такое сообщение, но есть шанс, что кто-то откроет его. Ещё опаснее, когда такое сообщение получает пожилой...

Статья Тамагочи для хакеров. Flipper Zero. Обзор того, что и так видно . Часть 2

  • 2 997
  • 0
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его возможности. Если вы пропустили первую часть, ознакомиться с ней можно по ссылке: Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1.

В этой статье мы сосредоточимся на двух встроенных модулях Flipper Zero, которые буквально бросаются в глаза при первом взгляде на устройство: Infrared (ИК-порт) и iButton. Эти компоненты открывают широкие возможности для экспериментов и практического применения, и сегодня мы разберем, как они работают и как их можно использовать в повседневной жизни.

[ATTACH width="343px" alt="IMG_8053...

Статья Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1

  • 5 155
  • 2
Я думаю, что абсолютно каждый энтузиаст в сфере информационной безопасности мечтал иметь инструмент, с помощью которого можно открыть ворота своего гаража или подъездную дверь. Для этих, и не только, задач был придуман Flipper Zero.

Flipper Zero — это компактное многофункциональное устройство, разработанное для энтузиастов, исследователей безопасности (пентестеров) и любителей технологий. Оно сочетает в себе функции инструмента для тестирования безопасности, анализа сигналов и взаимодействия с различными электронными системами. Устройство получило популярность благодаря своей универсальности, открытости и поддержке сообщества.

Flipper Zero обладает следующим функционалом
1738606595657.webp


1. RFID / NFC - Чтение, запись и эмуляция RFID-меток и NFC-карт (например, для доступа в помещения).
2. Sub-GHz - Работа с беспроводными сигналами (пульты, шлагбаумы, автомобильные сигнализации).
3...