• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

атака

  1. B

    Команда для изучения ИБ

    Всем привет, я новичок в сфере информационной безопасности, умею пользоваться некоторыми эксплоитами на kali linux, шарю в вардрайвинге, ищу команду для совместного изучения Информационной безопасности. По знаниям помогу чем смогу и готов учиться http://t.me/eianisimov
  2. SpideCo2

    Срочно! Походу меня взломали

    Такая ситуация, нашел удалённую работу, что то вроде контакт-центра, компания типо Альфа называется.. в инете ничего нет... В общем холодные звонки и все такое... Проблема в том, что это оказались мошенники, но с этим все понятно я уволился, меня волнует только один момент, мне в комп чтобы...
  3. LoshaDo4ka

    Атака с помощью заражённых пакетов

    Возможна ли в теории, атака с помощью заражённый пакетов?
  4. Z

    Что было с форумом?

    Хочется подробностей, почему форум не отвечал так долго? Атака? Кому это надо? @The Codeby
  5. henry057

    Что за такое опасное ПО?

    Приветствую всех, расскажу вкратце что произошло, сидел, играл в игру cs go, добавился какой-то ко мне , кинул ссылку ( ссылку не открывал ) и ещё картинку, нажал на "картинку", играю дальше и тут у меня отключается интернет. Я думал что-то с сетью потом он мне пишет т.д.т.п. я тебя взломал, мне...
  6. AnnaDavydova

    Статья Вредоносная программа Bisonal запускается через вредоносный PDF для атаки на правительственные, военные или оборонные отрасли

    В новой версии вредоносной программы Bisonal обнаружено, что она хранится в файле PDF, предназначенном для использования в военных целях, который в основном ориентирован на организации, связанные с правительственными, военными или оборонными отраслями. Эта вредоносная кампания, в основном...
  7. AnnaDavydova

    Изощренная шпионская атака на военные мобильные устройства для записи телефонных звонков и проведения съемки

    Несколько дней назад, как израильская фирма безопасности сообщила, что кибер преступники службы Hamas установили изощренную шпионскую программу в военные мобильные устройства израильских солдат, чтобы собирать различную важную информацию, например, такую как военные сведения. Шпионская...
  8. AnnaDavydova

    Статья [новость - перевод] Искусственный интеллект и его влияние на баланс между атакой и защитой

    Технологии искусственного интеллекта имеют весь необходимый потенциал для преодоления давнего преимущества, которое атака имеет над защитой Интернета. Это связано с относительными сильными и слабыми сторонами людей и компьютеров, как все они взаимодействуют в сфере безопасности в Интернете и где...
  9. AnnaDavydova

    Статья Джекпот атаки (Jackpotting Attacks) на банкоматы США

    Брайан Кребс сообщает об изощренных джекпот атаках на банкоматы США. Злоумышленник получает физический доступ к банкомату, заражает его вредоносным программным обеспечением с использованием специализированной электроники, а затем возвращается и заставляет машину выдать все наличные деньги...
  10. P

    Реагирование на инциденты(взломы, атаки)

    Почему то не наблюдаю ветку по реагированию на инциденты. В этой ветке можно будет делиться опытом как закрывать уязвимости принимать экстренные меры по защите. К примеру хакеры взломали сайт и рассылают с него спам, что делать? В каком порядке. Как найти и закрыть уязвимости. Как то так ...
  11. DefWolf

    Статья TDOS. Выводим телефоны из строя.

    TDOS-это атаки на отказ в обслуживании телекоммуникационных сетей. Данный вид атаки используется для выведения из строя телефонов. В основном злоумышленники применяют 2 метода атаки: sms и call flood. Готовые инструменты по совершению телефонных атак существуют на черном рынке около 15 лет. Так...