Форум информационной безопасности - Codeby.net

Статья ParrotOS | Обзор, Установка, История

  • 82
  • 0
Введение
Всем привет, сегодня наша постоянная рубрика "Недодистрибутивы для Пентеста... и не только", на сегодняшнем столе, на обзоре, такой известный дистрибутив как ParrotOS, давайте рассмотрим поподробнее.
ParrotOS-4.6-plasma.webp
ParrotOS - дистрибутив Linux, основан на Debian с упором на компьютерную безопасность. Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц. Но здесь речь идёт про Security edition, разработчики не обделили вниманием и обычных пользователей. Существует выпуск Parrot Home - это дистрибутив, предназначенный для ежедневного использования, её целевой аудиторией являются обычные пользователи, кому нужна легковесная, всегда обновлённая и красивая система на их ноутбуках и рабочих станциях. Но сегодня не о нём, просто заранее...

Вакансия 📝 Вакансия: Контент-мейкер / Редактор сообщества (Информационная безопасность)

  • 107
  • 0
1744578506171.webp


Формат: удалённо
Занятость: полная или частичная (по согласованию)
Команда: онлайн-образовательный центр в сфере информационной безопасности

🚀 Кого мы ищем

Мы ищем контент-мейкера и редактора, который поможет развивать экспертное сообщество по кибербезопасности. Вы будете запускать и поддерживать производство качественного и вовлекающего контента — как самостоятельно, так и с привлечением авторов: преподавателей, специалистов SOC, пентестеров и других экспертов отрасли.

📌 Задачи на позиции

- Организация контент-процессов: привлечение авторов, формулирование задач, контроль сроков и качества.
- Редакторская работа: структурирование материалов, вычитка, адаптация под аудиторию.
- Создание контента: написание и публикация статей, запуск опросов, челленджей, конкурсов.
- Контент-маркетинг: поиск актуальных инфоповодов и трендов в ИБ (новости, исследования, инциденты) и их адаптация под...

Статья Kali Linux для новичков: 10 must-have инструментов для старта

  • 467
  • 0
1744530870123.webp


Вы только установили Kali Linux и растерялись от сотен непонятных программ в меню? Не переживайте — я проведу вас через 10 самых важных инструментов, с которых стоит начать свой путь в кибербезопасности. Это как набор первоклассного хирурга: скальпели будут острыми, но руки останутся чистыми.

1. Nmap — «рентген» для сети

Сценарий: Вы в кафе с бесплатным Wi-Fi и хотите понять, кто еще в сети и какие устройства подключены.

Как использовать:
Bash:
nmap -sn 192.168.1.0/24
Эта команда покажет все «живые» устройства в локальной сети. Видите незнакомый IP? Возможно, это сосед за соседним столиком или... что-то более интересное.

Совет: Добавьте -A для определения ОС и версий ПО (nmap -A target_ip).

...

CTF Полное руководство по стеганографии для CTF: инструменты и методы поиска скрытых данных

  • 419
  • 0
1744487041577.webp

Введение в стеганографию для начинающих​

Стеганография — это искусство скрытия информации в обычных на первый взгляд файлах: изображениях, аудио, видео и даже текстовых документах. В CTF-соревнованиях по информационной безопасности такие задачи встречаются особенно часто.

Почему это важно?
  • 78% CTF-задач начального уровня содержат элементы стеганографии
  • Освоив базовые техники, вы сможете решать 90% легких и средних тасков
  • Это фундаментальный навык для специалистов по кибербезопасности

Основные форматы файлов в стеганографии​

1. Изображения​

  • BMP — простейший формат без сжатия
  • PNG — поддерживает прозрачность
  • JPG — сжатие с потерями
  • TIFF — профессиональный формат
  • GIF — анимированные изображения

2...​

Hackerlab Как CTF-платформа HackerLab помогает в карьере: опыт участников форума

  • 377
  • 0

1744482737506.webp


Почему работодатели обращают внимание на CTF-опыт​

В профессиональной среде уже сложился консенсус — участие в CTF становится весомым аргументом при трудоустройстве. На примере историй участников нашего форума разберём, как именно платформа HackerLab помогает расти в профессии.

Кейс 1: от студента до junior-аналитика​

Андрей Смирнов, участник форума с 2020 года, рассказывает:
"Начинал с базовых тасков по SQL-инъекциям на HackerLab. Через 4 месяца регулярного решения задач получил оффер из регионального SOC. На собеседовании попросили разобрать кейс, почти идентичный заданию 'DB_Leak' с платформы."

Что конкретно ценят рекрутеры:​

  1. Практические навыки — 92% вакансий требуют реальных умений, а не теоретических знаний
  2. Системность — регулярное участие показывает мотивацию
  3. Специализацию — работодатели...

Hackerlab HackerLab стал резидентом Сколково: как это повлияет на развитие CTF-сообщества

  • 639
  • 2
1744376946087.webp


Когда платформа для отработки навыков кибербезопасности получает признание на таком уровне, как , это не просто новость — это сигнал для всего профессионального сообщества.

Что значит статус резидента Сколково для практикующего специалиста?

  1. Гарантия качества контента
    Экспертная оценка Фонда подтверждает, что HackerLab соответствует высшим стандартам образовательных технологий в ИБ. Теперь каждый решенный вами CTF-таск — это не просто упражнение, а часть системы, признанной на государственном уровне.
  2. Доступ к передовым разработкам
    Резидентство открывает новые возможности для интеграции реальных кейсов из практики российских компаний. Скоро вы сможете отрабатывать атаки и защиту на актуальных примерах из FinTech, госсектора и критической инфраструктуры.
  3. Международные...

Hackerlab Как HackerLab может превратить студента-теоретика в востребованного специалиста

  • 472
  • 0

1744361747092.webp

Тебе знакома ситуация: лекции в университете, тонны теории, но ноль реальной практики? В голове — термины, концепции, абстрактные схемы, а руки не знают, как применить знания в деле. В мире кибербезопасности это особенно критично. Работодатели ищут не просто выпускников с дипломом, а специалистов, которые найдут уязвимость, поймут, как её можно эксплуатировать, и — главное — смогут ее закрыть.

Как же прокачать практические навыки без опыта?

Как получить реальную практику по кибербезу, если в универе одни лекции

Ты сидишь в аудитории, преподаватель рисует схему атаки на доске. Вроде бы все понятно, но… Вот она — пропасть между теорией и реальностью. Ты не представляешь, как выглядит настоящий эксплойт, как ощущается процесс взлома, как ведет себя система под нагрузкой.

Вот почему...

Анонс БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане" - 14 апреля в 19:00

  • 543
  • 0
1744284065560.webp


Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК). Зарегистрироваться

Что будет на вебинаре?
  • Сборка хакерского планшета — выбор железа и прошивки
  • Wi-Fi-атаки (Aircrack-ng, Evil Twin)
  • Перехват трафика (MITM, Wireshark)
  • Скрытность и анонимность (TOR, VPN, анти-обнаружение)
  • Разбор реальных кейсов
Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей...

Статья ШХ. Ищем информацию о DNS сайта, проверяем наличие пользователей на YouTube и собираем информацию о профилях GitHub

  • 1 459
  • 0
SH25.webp

Введение

Рад приветствовать дорогих читателей! Продолжаю обозревать различные инструменты OSINT в рубрике статей “ШХ”. В этой статье речь пойдёт об инструментах которые помогут вам в получении информации о DNS в сайтах, информации о возможных каналах на youtube целевых пользователей и информация об аккаунтах в GitHub.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Amass

Что это?

Проект OWASP Amass помогает находить и анализировать внешние ресурсы компании...

Статья ASM. Секреты эксплуатации структуры PEB

  • 1 226
  • 0
PebLogo.webp

Аббревиатура РЕВ подразумевает «Process Environment Block», или блок окружения исполняемого процесса. Он издавна притягивал взоры исследователей кода, т.к. хранит недоступную с пользовательского уровня, ядерную часть нашей программы. Размер этого блока на 64-битных системах равен 0x380=896 байт, которые описывают 90 полей. В таком пространстве можно спрятать слона, а значит в РЕВ непременно должны существовать интересные значения и ссылки, которые и рассматриваются в данной статье.

Оглавление:
1. Вводная часть​
2. Сбор информации без вызовов Win32API​
3. Потенциальные атаки на консоль​
4. Формат структуры KUSER_SHARED_DATA​
5. Заключение​



1. Вводная часть

Для начала разберёмся, от куда появился и зачем вообще нужен «Блок окружения...
Codeby.net - сообщество по вопросам информационной безопасности, кибербезопасности, этичного хакинга, защиты информации, тестирования на проникновения, криптографии и программирования. У нас Вы найдете ответы на интересующие вас вопросы от специалистов в данной области.
Кибербезопасность - практика по обеспечению защиты компьютерных сетей, программного обеспечения и других систем от хакерских атак, которые направлены на ухудшение деятельности компании или на получение конфиденциальной информации, возможности ее редактирования или полного уничтожения.
На Codeby вы можете найти полезные статьи от высококвалифицированных коллег в конкретной области, а так же пройти курс по тестированию Веб-Приложений на проникновение с нуля или курс по анонимности и безопасности в сети интернет.