безопасность

  1. Z

    Проблема Какой антивирус поставить?

    Хочу выбрать антивирус для компа. Знаю что "антивирус у тебя в голове", но все же.
  2. J

    Проблема Что лучше Kodachi или же qubes? Господа Безопасники и Анонимы, к вам вопрос.

    У меня тут вопрос я хочу поставить на основу hdd ос более менее анонимною вот что лучше Kodachi или же qubes или еще может порекомендуете Я хочу именно на основу поставить а там уже виртуалка впн тор вся херня Вот прям горит что же поставить
  3. Ronaldx

    Проблема Как опознать?

    Добрый вечер, подскажите, как я могу обнаружить взлом своего пк/сети ? Была ситуация, когда ко мне пришел сосед, я дал пароль от WIFI и теперь очень странно ведет мой ноут. Какие-то редиректы происходят, zabbix и тд.. Также заметил что он сидел в Kali NetHunter / Termux Что я могу сделать?
  4. P

    Проблема Как достичь безопасности в инете?

    Вопрос о безопасности, телефонных номерах т электронных почтах Требуется реестрация на некоторых сайтах в даркнете. Вопрос может быть глупым, т.к. ничего в этом не понимаю, но хочу. Для анонимности хочу купить дополнительную симкарту и зареестрировать новую эл.почту. Лучше сделать это на...
  5. denez

    Интервью с разработчиком систем безопасности сайтов

    Кто вы, и чем сейчас занимаетесь? Я - разработчик (Преимущественно веб), робототехник, эксперт по информационной безопасности, и самую малость графический дизайнер. Когда вы начали заниматься веб-разработкой, и какой был ваш первый сайт? Я пришел к созданию сайтов в возрасте 11 лет, и...
  6. Лекция. Ричард Столлман

    Лекция. Ричард Столлман

    Фестиваль мировых идей. Ричард Столлман. «Свободное цифровое общество»
  7. Как настроить Kali Linux в плане безопасности и анонимности 2018

    Как настроить Kali Linux в плане безопасности и анонимности 2018

    Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень актуальна. Чтобы бедный несчастный новичек не рыскал по п...
  8. Manul

    Шуруп и выдра или "Инструментально-Вандальный метод взлома"

    УМЕЕШЬ ЧТО ТО ДЕЛАТЬ? УМЕЙ И ДЕЛАЙ, А ТО К ЧЕМУ ДУША ЛЕЖИТ - ДЕЛАЙ СМЕЛО!!! Формат статьи: Поверхностно-информативно-развлекательный, с данной техникой у автора огромное количество воспоминаний. Вспомнить то есть, что. А вот рассказать, рассказать нечего. Сцена описанная ниже в статье есть...
  9. ActionNum

    Статья Заметаем следы на ОС семейства Linux

    Добрый день уважаемые читатели замечательного форума codeby.net В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на...
  10. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 2 - Пишем Yara правила.

    Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила. Ссылка на первую...
  11. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.

    Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA". Что будет и чего ожидать...
  12. R

    Фриланс Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  13. R

    Конкурс Все также про XXE. Развиваемся вместе. Часть третья.

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  14. R

    Статья История первая. Немного удачи или как заработать на Bug Bounty

    История первая или как заработать свои первые 15000р обычным сканированием директорий и файлов. Вот и первая запись, которая относится к теме поиска уязвимостей в программе bug bounty. Начнем... Это был конец сентября, я, как обычно, спешил на работу, думая о новом проекте, который скоро был...
  15. darklight

    Проблема Как реализовать доступ в сеть через цепочку TOR > VPN (vpn через tor)

    Поделитесь ссылками или личным опытом, как на Win & Linux практически реализовать доступ в сеть через цепочку TOR > VPN (vpn через tor). Некоторые VPN сервисы предоставляют такую возможность, например, Proton VPN. Но реализовано это, например, у того же Протона, если я правильно понял, через...
  16. explorer

    Проблема Некоторые замечания по настройкам безопасности и исходному коду

    Так как я занимаюсь вёрсткой сайтов, то конечно и элементы безопасности присутствуют в моей работе, и чистота исходного кода. Сделав поверхностный просмотр ресурса codeby, хочу обозначить несколько замечаний админам: 1. Удалите файл readme.html 2. Удалите файл license.txt Оба этих файла будут...
  17. AnnaDavydova

    Основные способы остановить хакеров от вторжения в ваш смарт-дом

    Если вы сильно не отличаетесь от миллионов других людей по всему миру, то у вас есть, по крайней мере один, если не множество, домашних смарт-продуктов в вашей собственности. У вас могут быть камеры, аудиосистемы, дверные замки или устройства, управляемые приложением на планшете или смартфоне...
  18. AnnaDavydova

    [новость - перевод] 5 лучших способов защитить ваши аккаунты в социальных сетях от хакеров

    Социальные сети сегодня стали привлекательными, и современные технологии позволяют создавать новые платформы социальных сетей. По правде говоря, все еще существует готовый рынок и аудитория для различных платформ, поэтому компании посещают довольно изобретательные сайты, такие как SharedCount...
  19. Литиум

    Soft Проект "Haven".

    Haven - Система наблюдения из телефона. Проект Эдварда Сноудена. Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation. Это похоже на шпионского жука из телефона. Так и есть. В Haven есть следующие фунции: 1)Движение и вибрация телефона. 2)Камера в видимом окружении...
  20. C

    Шифрование VBOX + TrueCrypt(VeraCrypt)

    Доброе время суток. Хочу уточнить для себя несколько вопросов на которые не нашел ответа в гугле, или не совсем понятно описаны некоторые моменты. В практике убедился что трукрипт надежный и вскрыть правоохранительным органам не удалось. Но интересует такие моменты, какая и на сколько долго в...