• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

атака

  1. AnnaDavydova

    Вредоносная программа Bisonal запускается через вредоносный PDF для атаки на правительственные, военные или оборонные отрасли

    В новой версии вредоносной программы Bisonal обнаружено, что она хранится в файле PDF, предназначенном для использования в военных целях, который в основном ориентирован на организации, связанные с правительственными, военными или оборонными отраслями. Эта вредоносная кампания, в основном...
  2. AnnaDavydova

    Изощренная шпионская атака на военные мобильные устройства для записи телефонных звонков и проведения съемки

    Несколько дней назад, как израильская фирма безопасности сообщила, что кибер преступники службы Hamas установили изощренную шпионскую программу в военные мобильные устройства израильских солдат, чтобы собирать различную важную информацию, например, такую как военные сведения. Шпионская...
  3. AnnaDavydova

    Статья [новость - перевод] Искусственный интеллект и его влияние на баланс между атакой и защитой

    Технологии искусственного интеллекта имеют весь необходимый потенциал для преодоления давнего преимущества, которое атака имеет над защитой Интернета. Это связано с относительными сильными и слабыми сторонами людей и компьютеров, как все они взаимодействуют в сфере безопасности в Интернете и где...
  4. AnnaDavydova

    Статья Джекпот атаки (Jackpotting Attacks) на банкоматы США

    Брайан Кребс сообщает об изощренных джекпот атаках на банкоматы США. Злоумышленник получает физический доступ к банкомату, заражает его вредоносным программным обеспечением с использованием специализированной электроники, а затем возвращается и заставляет машину выдать все наличные деньги...
  5. P

    Реагирование на инциденты(взломы, атаки)

    Почему то не наблюдаю ветку по реагированию на инциденты. В этой ветке можно будет делиться опытом как закрывать уязвимости принимать экстренные меры по защите. К примеру хакеры взломали сайт и рассылают с него спам, что делать? В каком порядке. Как найти и закрыть уязвимости. Как то так ...
  6. DefWolf

    TDOS. Выводим телефоны из строя.

    TDOS-это атаки на отказ в обслуживании телекоммуникационных сетей. Данный вид атаки используется для выведения из строя телефонов. В основном злоумышленники применяют 2 метода атаки: sms и call flood. Готовые инструменты по совершению телефонных атак существуют на черном рынке около 15 лет. Так...
  7. mCstl

    Атака на jenkins

    Вкратце, есть сайт, при анализе обнаруживается что на порту 8080 у него висит jenkins-1.656 который при входе предлагает зарегистрироваться, а в дальнейшем (при регистрации) естественно пишет о том что для доступа не хватает прав. Порыв эту тему я нашел что в этой версии (1.656) возможно...
  8. PingVinich

    Статья Готовимся к кибер-войне. Часть I (CSRF атака)

    Привет! Сегодня я решил запустить цикл статей под названием "Готовимся к кибер-войне", сначала мы познакомимся с основными атаками и уязвимостями, далее мы погрузимся в мир написания эксплойтов и зловредов, и на последок создадим свой хакерский чемоданчик. И так, ближе к теме. Все части...
  9. PingVinich

    Статья Грациозное переполнение буфера или притча о том, как одурачить компьютер

    Ошибки переполнения буфера характеризуются перезаписью фрагментов памяти процесса, которые никогда не должны были изменяться намеренно или непреднамеренно. Перезапись значений IP (регистр процессора -указателя следующей инструкции), BP (регистр процессора - базового указателя, ещё используется...
  10. PingVinich

    Статья Code Injection или как внедрить свой php код на сайт.

    И снова привет! Сегодня мы поговорим о таком типе атак, как Code Injection. Code Inejction - это общий термин для типов атак который состоит из инъекционного кода, который затем интерпретируется/ исполняется приложением. Данная атака чаще всего применима при плохой обработке ненадёжных данных в...
  11. PingVinich

    Статья SQL Injection от А до Я

    Привет! Это моя первая статья на Codeby.net. Сегодня я расскажу о таком известном типе атака как SQL Injection. Атака SQL-инъекций состоит из вставки или «инъекции» SQL-запроса через входные данные от клиента к приложению. Успешный эксплоит SQL-инъекций может считывать конфиденциальные данные из...
Вверх Снизу