• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

безопасность

  1. ActionNum

    Статья Заметаем следы на ОС семейства Linux

    Добрый день уважаемые читатели замечательного форума You must be registered for see element. В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного...
  2. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 2 - Пишем Yara правила.

    Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила. Ссылка на первую...
  3. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.

    Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA". Что будет и чего ожидать...
  4. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  5. R

    Конкурс Все также про XXE. Развиваемся вместе. Часть третья.

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  6. R

    Статья История первая. Немного удачи или как заработать на Bug Bounty

    История первая или как заработать свои первые 15000р обычным сканированием директорий и файлов. Вот и первая запись, которая относится к теме поиска уязвимостей в программе bug bounty. Начнем... Это был конец сентября, я, как обычно, спешил на работу, думая о новом проекте, который скоро был...
  7. explorer

    Проблема Некоторые замечания по настройкам безопасности и исходному коду

    Так как я занимаюсь вёрсткой сайтов, то конечно и элементы безопасности присутствуют в моей работе, и чистота исходного кода. Сделав поверхностный просмотр ресурса codeby, хочу обозначить несколько замечаний админам: 1. Удалите файл readme.html 2. Удалите файл license.txt Оба этих файла будут...
  8. AnnaDavydova

    Основные способы остановить хакеров от вторжения в ваш смарт-дом

    You must be registered for see element. Если вы сильно не отличаетесь от миллионов других людей по всему миру, то у вас есть, по крайней мере один, если не множество, домашних смарт-продуктов в вашей собственности. У вас могут быть You must be registered for see element., аудиосистемы, дверные...
  9. AnnaDavydova

    Статья [новость - перевод] 5 лучших способов защитить ваши аккаунты в социальных сетях от хакеров

    You must be registered for see element. Социальные сети сегодня стали привлекательными, и современные технологии позволяют создавать новые платформы социальных сетей. По правде говоря, все еще существует готовый рынок и аудитория для различных платформ, поэтому компании посещают довольно...
  10. Л

    Soft Проект "Haven".

    You must be registered for see element. Haven - Система наблюдения из телефона. Проект Эдварда Сноудена. Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation. Это похоже на шпионского жука из телефона. Так и есть. В Haven есть следующие фунции: 1)Движение и...
  11. C

    Шифрование VBOX + TrueCrypt(VeraCrypt)

    Доброе время суток. Хочу уточнить для себя несколько вопросов на которые не нашел ответа в гугле, или не совсем понятно описаны некоторые моменты. В практике убедился что трукрипт надежный и вскрыть правоохранительным органам не удалось. Но интересует такие моменты, какая и на сколько долго в...
  12. F

    помогите новичку с выбором безопасного дистр. Linux для онлайн-банкинга

    нужна безопасная ос для совершения финансовых операций в Интернете - покупки переводы, работа в интернет-банке. не бизнес. без специального ПО. все через браузер. и обязательно наличие live cd (usb). анонимность как таковая не нужна. многие рекомендуют tails и ему подобные дистры с tor/vpn...
  13. AnnaDavydova

    Статья 4 шага, которые необходимо предпринять для защиты своего ПК/ноутбука от угроз безопасности

    You must be registered for see element. Учитывая факт того, что в наше время компьютеры используются практически в каждом доме, это привело к разработке множества типов и методов взлома различными антисоциальными элементами. Основным способом, который служит идеальным средством для таких...
  14. E

    Соображения по безопасности

    Как думаете если сделать,как в этом видео, пушку для 4g модема и на вести на сотовую вышку, к примеру в 500-х метрах от своего дома, поможет в определении точного местоположения модема? Ведь провайдер определяет точное местоположение по сотовой вышке, которую я использую? Вот само видео: You...
  15. qvin

    Статья The Artillery Project - защищаемся от сканирований и брута

    Тестировать на проникновение - это круто. Но как защититься чтобы тебя не взломали? Инструмент хороший. Давайте установим его. Установка. git clone https://github.com/BinaryDefense/artillery.git cd artillery python setup.py После запуска установка вас спросят Хотите ли вы сделать чтобы при...
  16. P

    Обход верификации по документам.

    Добрый вечер, извините если я пишу не в ту тему. Возник вот такой вопрос, сейчас множество разных сайтов которые для полной работы требуют верификацию по документам (паспорт или права) + еще селфи с документом. Такая фигня и на яндекс деньгах и на вебмани. Меня бесят такие вещи, не буду и не...
  17. Злой Дядька

    Статья Уходим в Тень или как предотвратить проникновение в ваше личное пространство !

    You must be registered for see element. Написанное в этой статье нельзя воспринимать как призыв к действию. Автор не несет ответственности за ваши поступки Все написанное здесь явлется выдумкой и шуткой и должно восприниматься как выдумка и шутка. Все что вы скажете будет использованно против...
  18. L

    Чек-лист по анонимности и безопасности работы Kali

    Всем добрый день, В последнее время на разных форумах уделяется много внимания обсуждению анонимности, но как правило нету четкой последовательности как создать целый комплекс мероприятий по обеспечению своей безопасности и анонимности...поэтому хотелось бы поднять очень важную тему как для...
  19. r0hack

    CTF - делимся решениями, обсуждаем

    You must be registered for see element. Не много тем про CTF, а ведь многие именно благодаря этим соревнованиям, начинают интересоваться ИБ и хакингом. Поэтому предлагаю, делится решениями нестандартных тасков, да и в общем продвигаться в этой области на форуме. В перспективе собрать команду...
  20. vag4b0nd

    Статья [Начинающим] - Криптография. Введение.

    Всем привет дорогие друзья! Сегодня я решил поведать тем, кто только начал свой долгий путь о You must be registered for see element.. ------------------------------------------------------------------------------------------------- [1] - Что изучает криптография. Если говорить простыми...