Форум информационной безопасности - Codeby.net

Анонс ▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «C2-серверы: как хакеры управляют взломанными системами»

  • 60
  • 0
1748015509078.webp


🚨 ВНИМАНИЕ: Хакеры уже используют C2-серверы для полного контроля над системами. Вы готовы понять, как это работает?

Дата:
29 мая, 19:00 МСК | Формат: Онлайн

Этот вебинар для тех, кто:

  • Хочет разобраться в принципах работы C2-фреймворков (Sliver, Covenant)
  • Мечтает научиться тестировать сети, как настоящие APT-группы
  • Столкнулся с трудностями в настройке агентов и обходе защиты
  • Хочет освоить lateral movement в Active Directory
🟧 Регистрация

Что вас ждет:

  • Чек-лист «Топ-5 инструментов для...

Статья Практическое руководство по эксплуатации уязвимости SQL Injection: от теории до реального кейса

  • 113
  • 0
1747988581793.webp


💥 Представьте, что всего одна строка в текстовом поле входа способна обойти всю систему аутентификации и открыть доступ к базе данных сайта. Звучит как кино? Это реальность, и имя ей — SQL Injection.

Введение

SQL Injection — одна из самых опасных и распространённых уязвимостей в веб-приложениях. Несмотря на то, что о ней говорят уже больше 20 лет, до сих пор тысячи сайтов остаются уязвимыми.

В этой статье мы разберём:
  • Как работает SQL-инъекция на примере уязвимого веб-приложения.
  • Практическую эксплуатацию с использованием Python и SQLmap.
  • Как защититься от таких атак.
  • Современные техники обхода WAF и сложные кейсы.
Если вы занимаетесь пентестом или веб-разработкой — этот материал поможет вам глубже понять механизмы атаки и защиты.

Как работает SQL...

Статья 10 методов атак на Active Directory: углублённый разбор и защита

  • 50
  • 0

1748011166162.webp
Почему 90% компаний до сих пор уязвимы?

Active Directory остаётся "святым Граалем" для хакеров — по данным CrowdStrike, 80% успешных атак на предприятия начинаются с компрометации AD. В этой статье мы не только разберём ТОП-10 методов атак, но и покажем:
  • Конкретные команды эксплуатации (с примерами кода)
  • Интеграцию с Azure AD Protection
  • Реальные кейсы из практики пентестов
Active Directory (AD) — это сердце корпоративной инфраструктуры, и его компрометация может привести к катастрофическим последствиям. Злоумышленники постоянно совершенствуют методы атак, а защитники должны быть на шаг впереди. В этой статье мы разберём 10 современных методов атак на AD, их эксплуатацию и способы защиты.

Если вы админ, пентестер или специалист по ИБ — этот материал поможет вам лучше понять уязвимости AD и укрепить свою защиту. Разбираем 10...

Статья Программирование для пентестера: почему важно и с чего начать писать свои скрипты

  • 770
  • 4

Ты — пентестер или только собираешься им стать? Тогда у меня к тебе один вопрос:

Сколько раз ты чувствовал себя беспомощным, когда любимый инструмент "не дотягивал" до задачи?

Ты знал, ЧТО надо сделать. Ты понимал, ГДЕ уязвимость. Но инструмент не гнулся под твой сценарий. И вот ты либо бросаешь задачу, либо тратишь часы в Google, надеясь, что кто-то уже написал нужный скрипт…

Настоящий пентестер не ждёт — он создаёт.

Время взять контроль в свои руки. Время научиться программировать. Современный пентестер, как и любой специалист в сфере кибербезопасности, уже не может обходиться без навыков программирования. Если вы до сих пор полагаетесь только на готовые инструменты, то, скорее всего, сталкивались с чувством ограничения — невозможность адаптировать инструмент под задачу, отсутствие нужных функций или сложность автоматизации процессов. Решение очевидно: начинать осваивать...

Статья Не бойся спросить: обзор дружелюбных сообществ для начинающих безопасников

  • 768
  • 0

Боишься задать 'глупый' вопрос в кибербезопасности?

Ты не один!
Открой для себя сообщества, где новичков поддерживают, а не осуждают.
Настало время учиться без страха.


1747564320609.webp


Информационная безопасность (ИБ) — это не только технические знания, но и сообщество, готовое поддержать новичков. Однако многие начинающие специалисты сталкиваются с барьерами: страх задать «глупый» вопрос, ощущение одиночества и перегруженность информацией. Эта статья поможет преодолеть эти препятствия, представив дружелюбные сообщества и ресурсы, где каждый может найти поддержку и наставничество.

Почему важно задавать вопросы

Задавание вопросов — ключ к обучению. Страх показаться некомпетентным часто мешает новичкам обращаться за помощью. Однако опытные специалисты понимают...

Статья Фундамент пентестера: какие базовые знания нужны и как их прокачать

  • 558
  • 1
1747507685080.webp


С каждым годом интерес к информационной безопасности (ИБ) растёт. Всё чаще новички спрашивают: «Хочу стать пентестером, с чего начать?», «Что нужно знать для ИБ?». Информации много, но как только начинаешь погружаться — легко потеряться. Почему? Потому что не хватает фундамента.

В этой статье разложим по полочкам, что именно нужно знать, чтобы уверенно шагнуть в сторону профессии пентестера. Без воды, на живом языке. Если вы студент, CTF-энтузиаст, разработчик или просто интересующийся — добро пожаловать.

🤔 Зачем вообще понимать основы?​

ИБ — это не магия. Чтобы разобраться в том, как устроена атака, нужно понимать, как работает система. Без знаний о TCP, Linux или скриптах ни один инструмент не поможет. Пентест — это не про «вбить команду из YouTube» и взломать...

Анонс 🔥 Май — время прокачаться в кибербезопасности!

  • 1 672
  • 0

1746622048955.webp

Стартуют курсы, которые изменят ваш подход к защите данных и взлому. Не пропустите!

Бесплатный шанс войти в Linux с нуля 🐧

14 мая в 19:00 (МСК) — мастер-класс «Linux: от основ к профессиональному использованию».
Идеально для новичков.
👉 Регистрация — успевайте, мест мало!

Курсы, на которых учат взламывать, расследовать и защищать:

  1. ⚡ OSINT: технология боевой разведки (старт 12 мая)
    Ведет Екатерина Тьюринг — эксперт с опытом в расследованиях.
    Чему научитесь: находить данные, которые скрывают даже через 10 прокси.
    Подробнее
  2. 💣 Реверс-инжиниринг...

Статья Руководство для начинающего пентестера: как войти в профессию с нуля

  • 1 952
  • 0
1745960968754.webp


Пентест (от англ. penetration testing) — это разрешённая симуляция кибератаки на компьютерную систему с целью выявления уязвимостей, которые могут быть использованы злоумышленниками. Такие тесты помогают организациям обнаружить и устранить слабые места в своей безопасности до того, как ими воспользуются реальные хакеры.

Эта статья предназначена для тех, кто хочет начать путь в области пентеста, предоставляя пошаговое руководство и объясняя ключевые термины и концепции.

Этап 1: Понять, зачем вам Пентест и с чего начать

Пентест — это не хакинг "ради взлома", а проверка систем на устойчивость к атакам. Он включает знание сетей, операционных систем, скриптов, уязвимостей и этики. Начинать стоит с базы:

Статья ASM. Программирование ОС [2] – ядро Kernel

  • 1 801
  • 0
OSDevLogo2.webp

В первой части обсуждалась тема создания первичного загрузчика самописной ОС, теперь перейдём к коду ядра, которое он собственно загружает. Особое внимание уделяется здесь перефирийной шине PCI современных чипсетов, её архитектурным особенностям и метом подключения к ней физических устройств. Под катом рассматривается и создаваемое биосом конфигурационное простраство PCI, плюс сбор информации о свободных регионах памяти ОЗУ.

Часть #2.

1. Ядро операционной системы
• Сбор информации об устройствах​
• Топология шины PCI​
• Конфигурационное пространство устройств​

2. Память
• Карта свободных регионов памяти​
• Обзор функции AX=E820h прерывания INT-15h​



[COLOR=rgb(243...

Статья Без про-v-ода. Мониторинг подключений к сети и деаутентификация через ESP8266

  • 1 623
  • 0
BP19.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику статей “Без про-v-ода”, в которой я обозреваю для вас различные методы и инструменты воздействия на беспроводные технологии. В этой статье опишу вам один интересный инструмент для мониторинга сети к которой вы подключены и прошивку на устройство ESP8266.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

WatchYourLAN

Что это?

WatchYourLAN (WYL) — предоставляет легкий IP-сканер с удобным веб-интерфейсом...
Codeby.net - сообщество по вопросам информационной безопасности, кибербезопасности, этичного хакинга, защиты информации, тестирования на проникновения, криптографии и программирования. У нас Вы найдете ответы на интересующие вас вопросы от специалистов в данной области.
Кибербезопасность - практика по обеспечению защиты компьютерных сетей, программного обеспечения и других систем от хакерских атак, которые направлены на ухудшение деятельности компании или на получение конфиденциальной информации, возможности ее редактирования или полного уничтожения.
На Codeby вы можете найти полезные статьи от высококвалифицированных коллег в конкретной области, а так же пройти курс по тестированию Веб-Приложений на проникновение с нуля или курс по анонимности и безопасности в сети интернет.