• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

безопасность

  1. kylukov

    Статья Flipper Zero: Изучение ИК-порта и iButton — Возможности и Этика Применения

    Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его...
  2. Menschenfresser

    Статья Атаки социальной инженерии: методы и примеры

    Введение Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
  3. Menschenfresser

    Статья Фа́ззинг и сканеры: эффективный сбор информации о цели

    Введение Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень...
  4. Menschenfresser

    Статья Безопасное удаление данных в Windows 10/11: часть 2

    Введение Привет! В прошлый раз мы обсуждали, You must be registered for see element.. Но этого оказалось недостаточно — важно удалить следы без возможности восстановления. Безопасное удаление данных может понадобиться и для обычных действий — например, при продаже носителя данных. Поэтому...
  5. Marylin

    Статья ASM RE: Разбираем импорт функций – Часть 3: Ломаем стереотипы в реверс-инжиниринге

    You must be registered for see element. Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не...
  6. larchik

    Статья Исследование безопасности корпоративного портала Bitrix24 через мобильное приложение

    Хотел написать заметку по мотивам You must be registered for see element., но получилась статья ) И так, имеем веб-приложение - корпоративный портал. В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой...
  7. Remir

    Учёные придумали, как воровать отпечатки пальцев по звукам свайпов на смартфоне

    Ссылка на статью внизу топа. Причин сомневаться лично у меня нет, ибо 3DNews - вполне уважаемый портал. Кто-нибудь может пояснить следующее: А если наклеена пленка? Ведь коэффициент трения у нее меньше, чем у стекла, а значит звук изменится. Свайпнуть можно и углом согнутого пальца при...
  8. CatWithBlueHat

    Статья WebSocket: Глубокое погружение в пентест и безопасность протокола

    You must be registered for see element. You must be registered for see element. "Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это...
  9. S

    Безопасность ПК разработчиков

    Доброго времени суток. Хотелось бы послушать ваше мнение. Представим: существует организация, профиль: производство, есть службы ИТ и ИБ, пара десятков крупных информационных систем (ИС): от СКУД и до ERP, а также АСУТП. В штате есть несколько десятков разработчиков из различных подразделений...
  10. Mark Klintov

    Статья Автоматизируем безопасность. Учимся создавать SCAP-контент

    Введение С чего начинается обеспечение безопасности? Для всех этот вопрос звучит по разному и заурядный пользователь скорее всего скажет, что с надежного и качественного пароля к учетным записям. Но если рассматривать проблему немного шире и с точки зрения специалиста в сфере ИБ, то ответ будет...
  11. User17

    Статья OSINT в Telegram: инструменты и методы для получения информации через Yandex и GitHub

    Введение Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём! You must be registered for see element. HCRGRAM...
  12. Mark Klintov

    Статья Безопасный пингвин. Усиливаем защиту Kali Linux

    You must be registered for see element. Введение Ты уже видел кучу разных статей по обзорам или работе этого знаменитого дистрибутива. С самого его рождения и до наших времен новости о Kali Linux доносятся почти из каждого утюга. Сама операционка как ты помнишь предназначена для пентеста и в...
  13. Prophetic Beast

    Применял кто рекомендации ФСТЭК РФ, по улучшению безопасности linux?

    Нашел статью, хороший гайд, но на своей системе не стал эксперементировать, много параметров для ядра, потом что то работать не будет в системе, проще наверно ядро hardened поставить You must be registered for see element.
  14. Privet Privet

    Привет всем! Кто нибудь знает что не так (sqlmap)

    После вывода данных таблицы она выглядит таким образом. Что можно сделать чтобы данные корректно отображались и в чем причина?
  15. Codeby News

    News ФСТЭК России будет оценивать безопасность компаний по стандарту

    You must be registered for see element. Госорганы, госкорпорации, банки, операторов сотовой связи и другие компании с критической информационной инфраструктурой (КИИ) You must be registered for see element. анализировать кибербезопасность своих сетей. Разработкой соответствующей методики...
  16. MAKET

    Проектирование защиты в беспроводных сетях стандарта 802.11

    Доброго времени суток, пишу диплом, возник вопрос по теме " Разработка схемы защиты беспроводной сети Wi-Fi организации ". Хотелось бы узнать что можете предложить написать в данном разделе с оборудованием. Заранее спасибо если поможете разобраться.
  17. Khadjit_anonymous

    Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

    You must be registered for see element. Дисклеймер Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы. Резюме...
  18. P

    Ситуация после взлома

    Добрый день! Я хотел проконсультироваться по своей безопасности. Недавно на компьютере был обнаружен вирус, после этого через 2-3 дня был взлом некоторых аккаунтов привязанных к гуглу. В общем большая вероятность того, что это был стиллер. Я, переустановив виндоус на новый ссд накопитель с него...
  19. ripmandin

    Статья Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)

    Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser You must be registered for see element.. В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF уязвимость через...
  20. nks1ck

    Парольные менеджеры

    Какому парольному менеджеру отдать предпочтения? Стоит выбор между опенсорсным keepass и парольный менеджер от касперского.