безопасность

  1. apache2

    Статья Создание AWScanner: Пошаговое руководство по сканированию IP AWS для безопасности

    Введение В процессе работы в Red Team часто приходится проводить разведку облачных сервисов. Для этого я решил написать инструмент You must be registered for see element., который автоматически собирает и анализирует диапазоны IP Amazon Web Services с помощью Masscan и TLS-сканирования. В этой...
  2. Squ0nk

    Статья Введение в Bash для хакеров. Часть 1

    В 1989 году компания Brain Fox разработала bash как проект с открытым исходным кодом. Brain Fox поддерживал bash до 1994 года, а руководил им Чет Роми (Chet Romey). Сегодня bash является сценарием оболочки по умолчанию в Linux и MacOS10, что делает использование bash очень распространенным. На...
  3. kylukov

    Статья Flipper Zero: Изучение ИК-порта и iButton — Возможности и Этика Применения

    Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его...
  4. delifer

    Статья Атаки социальной инженерии: методы и примеры

    Введение Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
  5. delifer

    Статья Фа́ззинг и сканеры: эффективный сбор информации о цели

    Введение Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень...
  6. delifer

    Статья Безопасное удаление данных в Windows 10/11: часть 2

    Введение Привет! В прошлый раз мы обсуждали, You must be registered for see element.. Но этого оказалось недостаточно — важно удалить следы без возможности восстановления. Безопасное удаление данных может понадобиться и для обычных действий — например, при продаже носителя данных. Поэтому...
  7. D

    Статья OWASP TOP 10: главные уязвимости веб-приложений и как от них защититься

    Существует стандартный информационный документ от OWASP (Open Web Application Security Project) - открытый проект по безопасности веб-приложений, созданный и поддерживаемый некоммерческой организацией OWASP Foundation. В нем приведен список критических уязвимостей веб-приложений. Этот список...
  8. Marylin

    Статья ASM RE: Разбираем импорт функций – Часть 3: Ломаем стереотипы в реверс-инжиниринге

    You must be registered for see element. Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не...
  9. larchik

    Статья Исследование безопасности корпоративного портала Bitrix24 через мобильное приложение

    Хотел написать заметку по мотивам You must be registered for see element., но получилась статья ) И так, имеем веб-приложение - корпоративный портал. В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой...
  10. М

    Статья Gpt-4.0: помощник пентестера

    Приветствую! Раз объявили конкурс статей, то почему бы не поучаствовать. Специально для codeby.net Автор: You must be registered for see element. GPT 4.0 Это очень полезная нейронка для пентестера. В этой статье я продемонстрирую, как ее можно использовать на периметре. You must be registered...
  11. Remir

    Учёные придумали, как воровать отпечатки пальцев по звукам свайпов на смартфоне

    Ссылка на статью внизу топа. Причин сомневаться лично у меня нет, ибо 3DNews - вполне уважаемый портал. Кто-нибудь может пояснить следующее: А если наклеена пленка? Ведь коэффициент трения у нее меньше, чем у стекла, а значит звук изменится. Свайпнуть можно и углом согнутого пальца при...
  12. CatWithBlueHat

    Статья WebSocket: Глубокое погружение в пентест и безопасность протокола

    You must be registered for see element. "Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга...
  13. S

    Безопасность ПК разработчиков

    Доброго времени суток. Хотелось бы послушать ваше мнение. Представим: существует организация, профиль: производство, есть службы ИТ и ИБ, пара десятков крупных информационных систем (ИС): от СКУД и до ERP, а также АСУТП. В штате есть несколько десятков разработчиков из различных подразделений...
  14. Mark Klintov

    Статья Автоматизируем безопасность. Учимся создавать SCAP-контент

    Введение С чего начинается обеспечение безопасности? Для всех этот вопрос звучит по разному и заурядный пользователь скорее всего скажет, что с надежного и качественного пароля к учетным записям. Но если рассматривать проблему немного шире и с точки зрения специалиста в сфере ИБ, то ответ будет...
  15. User17

    Статья OSINT в Telegram: инструменты и методы для получения информации через Yandex и GitHub

    Введение Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём! You must be registered for see element. HCRGRAM...
  16. Mark Klintov

    Статья Безопасный пингвин. Усиливаем защиту Kali Linux

    You must be registered for see element. Введение Ты уже видел кучу разных статей по обзорам или работе этого знаменитого дистрибутива. С самого его рождения и до наших времен новости о Kali Linux доносятся почти из каждого утюга. Сама операционка как ты помнишь предназначена для пентеста и в...
  17. Prophetic Beast

    Применял кто рекомендации ФСТЭК РФ, по улучшению безопасности linux?

    Нашел статью, хороший гайд, но на своей системе не стал эксперементировать, много параметров для ядра, потом что то работать не будет в системе, проще наверно ядро hardened поставить You must be registered for see element.
  18. Privet Privet

    Привет всем! Кто нибудь знает что не так (sqlmap)

    После вывода данных таблицы она выглядит таким образом. Что можно сделать чтобы данные корректно отображались и в чем причина?
  19. Codeby News

    News ФСТЭК России будет оценивать безопасность компаний по стандарту

    You must be registered for see element. Госорганы, госкорпорации, банки, операторов сотовой связи и другие компании с критической информационной инфраструктурой (КИИ) You must be registered for see element. анализировать кибербезопасность своих сетей. Разработкой соответствующей методики...
  20. AVA

    Статья DevSecOps: менеджмент уязвимостей и инструменты

    You must be registered for see element. Доброго времени суток! You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. PS: В прошлой You must be...