• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

malware

  1. PingVinich

    Конкурс Вредоносные .REG файлы или как заразить систему имея доступ только к реестру

    В этой статье, мы познакомимся со структурой REG-файлов и заодно рассмотрим один из методов создания вредоносных .REG файлов для получения meterpreter сессии. REG-файлы - служебные текстовые файлы для внесения изменений в реестр Windows. REG-файлы были добавлены в марте 1992 года. Они имеют...
  2. Dr.Lafa

    Статья Пишем малварь на Python. Часть I. Telegram-bot.

    Статья для участия в конкурсе на codeby Приветствую всех обитателей формура и просто заблудших душ. Python - несомненно, один из самых простых в изучении и использовании язык программирования. В этой серии статей я хочу показать приёмы написания вредоносных программ на Python 3, в целях...
  3. PingVinich

    Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть III.

    Все части Часть I Часть II В этой статье мы продолжим рассматривать методы обхода антивирусов. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия. Метод «Я не должен этого делать!» Пример 1: Попытка...
  4. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II.

    Все части Часть I Привет! В этой статье мы продолжим обсуждать насущные проблемы обхода антивирусов. А именно продолжим обсуждать тему, которую мы затронули в этой статье. Статья не была написана мной. Я переводил существующую. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет...
  5. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I.

    Все части Часть II Привет! В этой статье мы обсудим и опробуем способы обхода антивирусов. Информация для подготовки статьи была взята отсюда. Обход антивирусов состоит из 2 больших шагов: Скрытие кода, который может быть опознан как вредоносный. В большинстве случаев это происходит при...
  6. PingVinich

    Готовимся к кибер-войне. Часть VII (Вымогатели).

    Все части Привет! Последнее время, я заметил, что появляется очень много вредоноснов-вымогателей, а именно подтип шифровальщиков. На страницах многих журналов появляются новости об инцидентах, связанных с вымогателями. О них я вам сегодня и расскажу. ВНИМАНИЕ: Всё что описано в этой статье...
  7. PingVinich

    Готовимся к кибер-войне. Часть VI (Кейлогеры).

    Все части Привет! Помните прошлую часть о руткитах? У многих наверняка появится вопрос, почему я пропустил часть с созданием руткита? Всё просто, на создание качественного руткита нужно время. Продолжение о руткитах я напишу позже. А теперь, поговорим о главном. О клавиатурных шпионах...
  8. PingVinich

    Статья Готовимся к кибер-войне. Часть V.I ("Р" - руткиты)

    Все части Привет! Сегодня я расскажу об одних из самых полезных программ для хакера. Не буду долго тянуть, речь пойдёт о руткитах. ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. #ТЕОРИЯ...
  9. PingVinich

    Готовимся к кибер-войне. Часть IV (Трояны? Трояны!).

    Все части Привет! Сегодня я расскажу об одном из типов вредоносного ПО, а именно о троянах. ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. #ТЕОРИЯ Что это такое...
  10. PingVinich

    Статья Готовимся к кибер-войне. Часть III. (Вводная статья в цикл о малвари)

    Все части Привет! Я долго не мог придумать о чём написать новую статью. Атаки и уязвимости уже довольно сильно освящены моими коллегами на форуме, поэтому, я решил закончить обсуждение атак и узявимостей и ввести подцикл статей, которые будут посвященны вредоносному ПО. В этой статье я...
  11. Vander

    Статья Maltrail - система обнаружения вредоносного трафика

    Привет! Хочу показать довольно полезную вещь, а именно систему, которая позволяет отслеживать вредоносный трафик. Очень удобный веб-интерфейс, много понятной документации и подробный вывод результатов – это Mailtrail. Maltrail — эта система написана на Python, использует публично доступные...
Вверх Снизу