безопасность

  1. Manul

    Статья Шуруп и выдра или "Инструментально-Вандальный метод взлома"

    УМЕЕШЬ ЧТО ТО ДЕЛАТЬ? УМЕЙ И ДЕЛАЙ, А ТО К ЧЕМУ ДУША ЛЕЖИТ - ДЕЛАЙ СМЕЛО!!! Формат статьи: Поверхностно-информативно-развлекательный, с данной техникой у автора огромное количество воспоминаний. Вспомнить то есть, что. А вот рассказать, рассказать нечего. Сцена описанная ниже в статье есть...
  2. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 2 - Пишем Yara правила.

    Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила. Ссылка на первую...
  3. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.

    Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA". Что будет и чего ожидать...
  4. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  5. R

    Конкурс Все также про XXE. Развиваемся вместе. Часть третья.

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  6. R

    Статья История первая. Немного удачи или как заработать на Bug Bounty

    История первая или как заработать свои первые 15000р обычным сканированием директорий и файлов. Вот и первая запись, которая относится к теме поиска уязвимостей в программе bug bounty. Начнем... Это был конец сентября, я, как обычно, спешил на работу, думая о новом проекте, который скоро был...
  7. explorer

    Проблема Некоторые замечания по настройкам безопасности и исходному коду

    Так как я занимаюсь вёрсткой сайтов, то конечно и элементы безопасности присутствуют в моей работе, и чистота исходного кода. Сделав поверхностный просмотр ресурса codeby, хочу обозначить несколько замечаний админам: 1. Удалите файл readme.html 2. Удалите файл license.txt Оба этих файла будут...
  8. AnnaDavydova

    Основные способы остановить хакеров от вторжения в ваш смарт-дом

    Если вы сильно не отличаетесь от миллионов других людей по всему миру, то у вас есть, по крайней мере один, если не множество, домашних смарт-продуктов в вашей собственности. У вас могут быть камеры, аудиосистемы, дверные замки или устройства, управляемые приложением на планшете или смартфоне...
  9. AnnaDavydova

    Статья [новость - перевод] 5 лучших способов защитить ваши аккаунты в социальных сетях от хакеров

    Социальные сети сегодня стали привлекательными, и современные технологии позволяют создавать новые платформы социальных сетей. По правде говоря, все еще существует готовый рынок и аудитория для различных платформ, поэтому компании посещают довольно изобретательные сайты, такие как SharedCount...
  10. Л

    Soft Проект "Haven".

    Haven - Система наблюдения из телефона. Проект Эдварда Сноудена. Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation. Это похоже на шпионского жука из телефона. Так и есть. В Haven есть следующие фунции: 1)Движение и вибрация телефона. 2)Камера в видимом окружении...
  11. C

    Шифрование VBOX + TrueCrypt(VeraCrypt)

    Доброе время суток. Хочу уточнить для себя несколько вопросов на которые не нашел ответа в гугле, или не совсем понятно описаны некоторые моменты. В практике убедился что трукрипт надежный и вскрыть правоохранительным органам не удалось. Но интересует такие моменты, какая и на сколько долго в...
  12. F

    помогите новичку с выбором безопасного дистр. Linux для онлайн-банкинга

    нужна безопасная ос для совершения финансовых операций в Интернете - покупки переводы, работа в интернет-банке. не бизнес. без специального ПО. все через браузер. и обязательно наличие live cd (usb). анонимность как таковая не нужна. многие рекомендуют tails и ему подобные дистры с tor/vpn...
  13. AnnaDavydova

    Статья 4 шага, которые необходимо предпринять для защиты своего ПК/ноутбука от угроз безопасности

    Учитывая факт того, что в наше время компьютеры используются практически в каждом доме, это привело к разработке множества типов и методов взлома различными антисоциальными элементами. Основным способом, который служит идеальным средством для таких вредоносных атак, является интернет. Существует...
  14. E

    Соображения по безопасности

    Как думаете если сделать,как в этом видео, пушку для 4g модема и на вести на сотовую вышку, к примеру в 500-х метрах от своего дома, поможет в определении точного местоположения модема? Ведь провайдер определяет точное местоположение по сотовой вышке, которую я использую? Вот само видео:
  15. qvin

    Статья The Artillery Project - защищаемся от сканирований и брута

    Тестировать на проникновение - это круто. Но как защититься чтобы тебя не взломали? Инструмент хороший. Давайте установим его. Установка. git clone https://github.com/BinaryDefense/artillery.git cd artillery python setup.py После запуска установка вас спросят Хотите ли вы сделать чтобы при...
  16. P

    Обход верификации по документам.

    Добрый вечер, извините если я пишу не в ту тему. Возник вот такой вопрос, сейчас множество разных сайтов которые для полной работы требуют верификацию по документам (паспорт или права) + еще селфи с документом. Такая фигня и на яндекс деньгах и на вебмани. Меня бесят такие вещи, не буду и не...
  17. L

    Чек-лист по анонимности и безопасности работы Kali

    Всем добрый день, В последнее время на разных форумах уделяется много внимания обсуждению анонимности, но как правило нету четкой последовательности как создать целый комплекс мероприятий по обеспечению своей безопасности и анонимности...поэтому хотелось бы поднять очень важную тему как для...
  18. r0hack

    CTF - делимся решениями, обсуждаем

    Не много тем про CTF, а ведь многие именно благодаря этим соревнованиям, начинают интересоваться ИБ и хакингом. Поэтому предлагаю, делится решениями нестандартных тасков, да и в общем продвигаться в этой области на форуме. В перспективе собрать команду Codeby, можно даже несколько, уверен...
  19. vag4b0nd

    Статья [Начинающим] - Криптография. Введение.

    Всем привет дорогие друзья! Сегодня я решил поведать тем, кто только начал свой долгий путь о криптографии. ------------------------------------------------------------------------------------------------- [1] - Что изучает криптография. Если говорить простыми словами, то А если более...
  20. K

    БД с документами только для чтения

    Доброго вечера! Прошу совета у опытных лотусистов. Можно ли сделать так, чтобы пользователи могли только просматривать прикреплённые файлы (pdf) без возможности их сохранения у себя на ПК? При просмотре файлы же сохраняются во временной папке... В целях безопасности нужно, чтобы было такое...