attack

  1. Vertigo

    Статья Bad-PDF . Атака с помощью вредоносного pdf-файла

    Добрый день,Уважаемые Друзья,Форумчане,Читатели. А также те,кто всегда измеряет пульс информационной безопасности. Разберём сегодня одну из атак , с помощью генерирования вредоносного pdf-файла. Нам в этом поможет лёгкий инструмент Bad-Pdf Автор этого инструмента deepzec. Это новинка ,которая...
  2. speshik

    X frame options

    Хало почаны что можно сделать с этой уязвимостью ? x frame options header not set
  3. Ondrik8

    Статья Следим за кибер атаками онлайн

    Данная статья носит показательный характер, стал исследовать данную тему из-за того что стало интересно отслеживается ли как нибудь деятельность атакующих или нет) Итак первый источник который мне приглянулся) ни хера не понял что это и для чего но все же он есть И конечно же куда же я...
  4. Vander

    MorphAES - IDPS & Sandox & Antivirus stealth killer

    Приветствую обитателей Codeby! В этой статье, я хочу обратить Ваше внимание на один из полезных инструментов под названием MorphAES. MorphAES - полиморфный движок для шеллкода с метаморфическими свойствами и возможностью обхода песочниц, что делает его невидимым для IDPS, он также...
  5. Ondrik8

    трактат о DoS-e | dos - flood attack

    статья является ознакомительной!)) чего то захотелось мне такое написать! Ягуар, Бро, не вздумай!)) Всем привет, решил я поделится с Вами этими методиками и инструментами ибо, зае..ли эти китайские услуги, СОДА ,Малышева, глисты для похудения и всякого рода ..уета)) Те люди у которых не...
  6. Ondrik8

    Metasploit web-scanner?

    Всем привет! Хочу начать с (***тема удалена администратором) классики ! —егодн¤ хочу поговорить с вами о портале, Бл.. Инструменте! Моем любимом и не только мной.. под названием METASPLOIT, а именно о его Вам возможно не знакомых функциях сканирования, атаки и поиска забытых файлов WEB -...
  7. PingVinich

    Готовимся к кибер-войне. Часть V.I ("Р" - руткиты)

    Все части Привет! Сегодня я расскажу об одних из самых полезных программ для хакера. Не буду долго тянуть, речь пойдёт о руткитах. ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. #ТЕОРИЯ...
  8. PingVinich

    Статья SQL Injection от А до Я

    Привет! Это моя первая статья на Codeby.net. Сегодня я расскажу о таком известном типе атака как SQL Injection. Атака SQL-инъекций состоит из вставки или «инъекции» SQL-запроса через входные данные от клиента к приложению. Успешный эксплоит SQL-инъекций может считывать конфиденциальные данные из...