• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

security

  1. C

    Статья Защищаемся на Mac OS

    Всем салют. Может показаться смешным и нелепым выполнение на Mac OS еще каких либо действий помимо жамканья по кнопке включить firewall и gatekeeper, однако я приведу до боли тупой пример, как установленный на GUI оболочку софт скачанный с интернета может получить доступ к loopback интерфейсу и...
  2. Vertigo

    Статья Phishing catcher . Выявление фишинговых доменов

    Приветствую Уважаемых Форумчан и Друзей, а также тех,кто следит за пульсом информационной безопасности. Прошу простить за первый скрин , иначе просто невозможно показать работу программы. А подобная информация поступает в открытом виде. Вы поймёте почему так из описания. Сегодня делаю для вас...
  3. non_logs

    Проблема Мошенничество с электронными кошельками

    ИСКЛЮЧИТЕЛЬНО С ЦЕЛЬЮ ОЗНАКОМЛЕНИЯ!!! Добрый день форумчане! У меня появился вопрос насчёт защищённости многих платёжных систем. Я как и большинство людей этого форума бывали в darknet и видели как множество сайтов продают кошельки от платёжных систем с туториалами как деньги с них выводить...
  4. AnnaDavydova

    Статья Наиболее важные сведения о защите конечных точек и список инструментов для сбора данных об угрозах для хакеров и специалистов в сфере безопасности

    Защита конечных точек и инструменты для сбора информации об угрозах чаще всего используются в индустрии кибербезопасности для проверки сетей и приложений на наличие уязвимостей. В данной статье вы найдете всеобъемлющие средства для защиты конечных точек, а также список инструментов для сбора...
  5. SooLFaa

    Статья Ломаем 1С

    Здарова, арестанты. Давненько Вы не слышали звук гласа моего. Посему расскажу я Вам сегодня: "Как нам ломать 1С". Для начала немного теории. 1С - бухгалтерский огромный комбайн ориентированный на автоматизацию работы бизнеса. Есть куча различных версий и библиотек. Есть два основных...
  6. AnnaDavydova

    Статья [Анти-Форензика] 12 бесплатных инструментов, которые навсегда удалят файлы с вашего компьютера и сделают невозможным их восстановление

    1. WipeFile WipeFile является портативным приложением, которое быстро и безопасно стирает файлы и папки. Данное приложение поддерживает 14 различных методов очистки, например, два стандарта, которые использует ВМС США, стандарт Министерства обороны США, ВВС США и НАТО. WipeFile полностью...
  7. M

    Первые вопросы(Books, Languages)

    Только начал изучение этой темы(как видно по постам по установке Кали:)) Прочитал несколько статей на сайте. Первое что бросилось в глаза - это использование языка Рython для скриптов, это всегда так или кто на чем хочет? Просто балуюсь Java(Spring, Vaadin), JS(JQuery, AngularJS), Ajax ну и...
  8. ghost

    Решено Как настроить Kali Linux в плане безопасности и анонимности

    Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить Kali Linux. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень...
  9. A

    Заплачу ASP.NET дешифровка __VIEWSTATE

    Есть сайт работающий под asp.net в ISS7 Нужен ключ шифрования для расшифровки Viewstate Цена 1000 долларов или предложите свою Фишинг не предлагать. ICQ - 686573077 Jabber - androtech48@dlab.im
  10. ghost

    Как защитить сайт ZIP-бомбой или старые методы хороши и сегодня

    Если вы когда-нибудь размещали веб-сайт или даже администрировали сервера, то очень хорошо осведомлены о "плохих людях, которые пытаются сделать плохие вещи с вашими вещами". Если у вас есть сервер Linux с SSH, то он возможно уже подвергаются атаке. Вы можете увидеть сколько соединений каждый...
  11. P

    Заплачу Варианты закпреления в системе

    Для пентатестов и ИБ безопасности требуется решить задачу по вариантам закрепления исполняемого файла минимальными штатными средстами в windows системе с применением task shedule и аналогичных тривиальных методов, без применения инжекта в процесс. Консультацию оплачу. Контакты в РМ.
Вверх Снизу