Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Введение
В процессе работы в Red Team часто приходится проводить разведку облачных сервисов. Для этого я решил написать инструмент AWScanner, который автоматически собирает и анализирует диапазоны IP Amazon Web Services с помощью Masscan и TLS-сканирования. В этой статье я разберу ход своих...
В 1989 году компания Brain Fox разработала bash как проект с открытым исходным кодом. Brain Fox поддерживал bash до 1994 года, а руководил им Чет Роми (Chet Romey). Сегодня bash является сценарием оболочки по умолчанию в Linux и MacOS10, что делает использование bash очень распространенным.
На...
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его...
Введение
Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
osint
social engeneering
атаки
безопасность
вишинг
защита
информационная безопасность
мошенничество
претекстинг
социальная инженерия
социнжиниринг
фишинг
Введение
Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень...
Введение
Привет! В прошлый раз мы обсуждали, как скрыть следы в Windows 10/11. Но этого оказалось недостаточно — важно удалить следы без возможности восстановления. Безопасное удаление данных может понадобиться и для обычных действий — например, при продаже носителя данных. Поэтому представляем...
Существует стандартный информационный документ от OWASP (Open Web Application Security Project) - открытый проект по безопасности веб-приложений, созданный и поддерживаемый некоммерческой организацией OWASP Foundation. В нем приведен список критических уязвимостей веб-приложений. Этот список...
Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит...
Хотел написать заметку по мотивам конкурса, но получилась статья )
И так, имеем веб-приложение - корпоративный портал.
В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой отечественный аналог Jira и...
andriod
bitrix24
pentest
web
анализ уязвимостей
безопасность
битрикс
информационная безопасность
исследование безопасности
корпоративный портал
мобильная безопасность
мобильное приложение
пентест
тестирование на проникновение
уязвимости веб-приложений
Приветствую! Раз объявили конкурс статей, то почему бы не поучаствовать.
Специально для codeby.net
Автор: KnightPentest
GPT 4.0
Это очень полезная нейронка для пентестера. В этой статье я продемонстрирую, как ее можно использовать на периметре.
Анализируем исходники CMS
Наверное каждый из нас...
Ссылка на статью внизу топа. Причин сомневаться лично у меня нет, ибо 3DNews - вполне уважаемый портал. Кто-нибудь может пояснить следующее:
А если наклеена пленка? Ведь коэффициент трения у нее меньше, чем у стекла, а значит звук изменится.
Свайпнуть можно и углом согнутого пальца при...
"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к...
Доброго времени суток.
Хотелось бы послушать ваше мнение.
Представим: существует организация, профиль: производство, есть службы ИТ и ИБ, пара десятков крупных информационных систем (ИС): от СКУД и до ERP, а также АСУТП. В штате есть несколько десятков разработчиков из различных подразделений...
Введение
С чего начинается обеспечение безопасности? Для всех этот вопрос звучит по разному и заурядный пользователь скорее всего скажет, что с надежного и качественного пароля к учетным записям. Но если рассматривать проблему немного шире и с точки зрения специалиста в сфере ИБ, то ответ будет...
Введение
Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
HCRGRAM
Весьма перспективный юзербот, который...
Введение
Ты уже видел кучу разных статей по обзорам или работе этого знаменитого дистрибутива. С самого его рождения и до наших времен новости о Kali Linux доносятся почти из каждого утюга. Сама операционка как ты помнишь предназначена для пентеста и в этом ей почти нет равных. Но не будем...
Нашел статью, хороший гайд, но на своей системе не стал эксперементировать, много параметров для ядра, потом что то работать не будет в системе, проще наверно ядро hardened поставить
https://www.opennet.ru/opennews/art.shtml?num=58533
Госорганы, госкорпорации, банки, операторов сотовой связи и другие компании с критической информационной инфраструктурой (КИИ) могут обязать анализировать кибербезопасность своих сетей. Разработкой соответствующей методики занимается ФСТЭК.
Компании будут оцениваться по уровню защиты данных...
Доброго времени суток!
DevSecOps. Начало
DevSecOps. DevOps (ч.1)
SSDLC
DevSecOps. Эпизод 1. Скрытые угрозы
PS: В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP.
OAST - Open Source Application Security Testing. При внедрении DevSecOps, это, наверное самое...
beginner
beginners
defectdojo
devsecops
for beginners
security
snyk
безопасность
инструменты
кибербезопасность
разработка
управление уязвимостями
уязвимости
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.