• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Форум информационной безопасности - Codeby.net

Hackerlab ☀️ Проведи лето вместе с Codeby Games!

  • 2 257
  • 0


С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!

📆 Сезон завершается 31 августа

🚩 Желаем каждому провести летние дни с комфортом и отличным настроением и до встречи на Codeby Games!

Итого весеннего сезона

Статья PWK-(21) Атаки на Active Directory

  • 95
  • 2
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 21. Атаки на Active Directory. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Введение

Microsoft , часто указывают как Active Directory (AD), представляет собой службу, которая позволяет системным администраторам обновлять и управлять операционными системами, приложениями, пользователями и доступом к данным в больших масштабах. Поскольку Active Directory может быть очень сложным и многофункциональным слоем управления, она представляет...

Статья PWK-(20) Перенапраление порта и туннелирование

  • 80
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 20. Перенапраление порта и туннелирование. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Введение

В этой главе мы продемонстрируем различные виды перенаправления портов, туннелирования и инкапсуляции трафика. Понимание и освоение этих методов обеспечит нас "хирургическими" инструментами, необходимыми для манипулирования направлением потоков целевого трафика, который часто может быть полезен в ограниченных сетевых средах. Однако, это потребует экстремальной концентрации, так как эта тема, по общему признанию, является немного головоломным...

Анонс Закажи аудит безопасности в Кодебай

  • 4 042
  • 0
ООО Кодебай - Гарант информационной безопасности.

Выявляем любые уязвимости во всех сегментах вашей корпоративной инфраструктуры,
а также даем исчерпывающие рекомендации по их устранению
и созданию неприступной системы защиты.

Проводим:

✔️ Аудит защищённости веб-сайта компании
✔️ Аудит защищённости внешнего периметра
✔️ Аудит защищённости веб-приложения
✔️ Аудит защищённости внутренней корпоративной сети
✔️ Пентест инфраструктуры методом черного ящика
✔️ Аудит защищённости Wi-Fi и СКУД

Ознакомиться с перечнем услуг
можно тут

1716465686203.png

Конкурс Конкурс авторских статей 2024

  • 5 413
  • 7
1200x675_конкурс_авторов_Монтажная_область_1_копия_5.jpg


Привет, камрады! Объявляем конкурс авторских статей на Кодебай.

Что сделать:
Опубликовать свою статью в разделе "Мои статьи" с пометкой "Статья для конкурса".
Статья должна быть на тему Информационной Безопасности и быть полезной.
Пусть статья будет интересной и действительно авторской. Никому не нужен рерайт.

Можно (и желательно) приложить скриншоты, код, мемасики (если они в тему).
Объем статьи от 3000 символов (пожалуйста, без воды).

Оценка статьи будет производиться по количеству лайков.
Один лайк от новорега - 1 голос, от всех остальных - 2 голоса.

Старт:
Старт конкурса с момента публикации этого объявления.
Окончание конкурса - 27 мая включительно.

Чек-лист:
- Статья не менее 500 слов (3000 символов без пробелов);
- Статья начинается с введения, краткого описания сути;
- Для руководств дальше...

Я заказчик Пиши для Codeby!

  • 15 290
  • 15
Актуально начиная с мая 2024 года

image.jpg


Мы в активном поиске авторов статей для Codeby.

Приветствую, друзья! Codeby в активном поиске авторов, которые могут поделиться своим опытом, идеями, историями и разработками по тематике нашего портала.

Кроме получения положительных эмоций от процесса изложения своих мыслей, каждая статья, прошедшая проверку, будет поощряться денежным вознаграждением:

За авторскую статью, которая ранее нигде не публиковалась, мы выплатим гонорар от 500 руб. за 1000 знаков без пробелов (цитирование и код не учитываются).
Все статьи публикуются под лицензией Creative Commons Attribution ShareAlike 4.0 (можно перепечатывать наши статьи со ссылкой на нас).

[COLOR=rgb(97...

Soft Дистрибутив AthenaOS (Обзор, сравнение)

  • 6 239
  • 6
Screenshot_2024-05-02_01-37-02.png



Вводный момент

Давно не виделись, на давнем стриме TheCodeby я спросил у одного из стримеров "Что он думает о AthenaOS и как она ему как альтернатива Kali или ParrotOS", но стример не знал о данном дистрибутиве, но оно и не удивительно, ведь данный дистрибутив малоизвестен и поэтому о нём я расскажу вам!



Обзор
107514694.png

Athena OS — это дистрибутив с открытым исходным кодом, основанный на Arch и Nix...

CTF 🚩Киберколизей Ⅲ: регистрация открыта!

  • 4 112
  • 6
prew.jpg

Открыта регистрация на международные CTF-соревнования по кибербезопасности!

⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов.

👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.

🏆 Призы для команд-победителей:
1 место
— 50.000 руб.
2 место — 40.000 руб.
3 место — 30.000 руб.
1-10 места — электронный сертификат

Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.


✅ Подробности и регистрация команд: Киберколизей

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!

🔎 Поиск команд:

"Потерял ориентир в жизни - иди в Кодебай." - Джейсон Стетхэм

  • 2 965
  • 0
Новые курсы Академии Кодебай

Друзья, не забывайте называть менеджеру скидку "Ранняя Пташка" 10% и 5% - на оплату заранее, за 2 месяца и за месяц до начала обучения.

photo_2024-04-26_18-06-21.jpg

photo_2024-04-26_18-11-02.jpg

  • NEW Старт: 27 мая
photo_2024-04-26_18-04-43.jpg

  • ...

Статья Эксплуатируем переполнение буфера в простом TCP-сервере

  • 3 646
  • 3
prw.jpg

Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких. В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.

Специально для этого примера я скомпилировал уязвимый TCP-сервер, который принимает подключения через порт 3301 (Цикада?).

Что нам понадобится:

1. Атакуемая машина. Лаба на базе Windows 7 (взял ее, чтобы не запускать уязвимый сервер на основной ОС).

2. Средства отладки (Immunity Debugger, mona.py (github.com/corelan/mona) - скрипт Python, который можно использовать для...