безопасность

  1. Kurioni

    Шифрование данных, команд ПК - Устройство

    Уважаемые форумчане! Заранее извиняюсь за неграмотность в сфере кибербезопасности. Спроектировали устройство, теперь встал вопрос о безопасности. Коротко говоря всё работает так. У устройства есть своё ПО. ПО при запуске устройства грузится с Micro SD карты. На данный момент при подключении с ПК...
  2. Z

    Какой антивирус поставить?

    Хочу выбрать антивирус для компа. Знаю что "антивирус у тебя в голове", но все же.
  3. Ronaldx

    Как опознать?

    Добрый вечер, подскажите, как я могу обнаружить взлом своего пк/сети ? Была ситуация, когда ко мне пришел сосед, я дал пароль от WIFI и теперь очень странно ведет мой ноут. Какие-то редиректы происходят, zabbix и тд.. Также заметил что он сидел в Kali NetHunter / Termux Что я могу сделать?
  4. P

    Как достичь безопасности в инете?

    Вопрос о безопасности, телефонных номерах т электронных почтах Требуется реестрация на некоторых сайтах в даркнете. Вопрос может быть глупым, т.к. ничего в этом не понимаю, но хочу. Для анонимности хочу купить дополнительную симкарту и зареестрировать новую эл.почту. Лучше сделать это на...
  5. larchik

    Статья Раскройте Тайны Веб-Приложений: Полное Руководство по Анализу Архитектуры и Фреймворков

    Привет, codeby! Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию. Определение фреймворка и веб-приложения. Каркас (фреймворк)...
  6. larchik

    Статья Раскройте Тайны Веб-Приложений: Искусство Поиска Утечек с Google

    Привет, Codeby! В прошлой статье я рассмотрел общий подход к тестированию веб-приложений, основаный на OWASP Testing Guide. Сегодня получим еще небольшую дозу теории и уже приступим к практической части. Считайте этот текст вольным и адаптированным (под меня)) переводом данного руководства...
  7. dieZel

    Интервью с разработчиком систем безопасности сайтов

    Кто вы, и чем сейчас занимаетесь? Я - разработчик (Преимущественно веб), робототехник, эксперт по информационной безопасности, и самую малость графический дизайнер. Когда вы начали заниматься веб-разработкой, и какой был ваш первый сайт? Я пришел к созданию сайтов в возрасте 11 лет, и...
  8. D

    Статья Анализ безопасности macOS: создание уязвимых точек доступа через терминал и Kali Linux

    Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники...
  9. Лекция. Ричард Столлман

    Лекция. Ричард Столлман

    Фестиваль мировых идей. Ричард Столлман. «Свободное цифровое общество»
  10. snovvcrash

    Мониторинг пользовательской активности в Windows: Запись действий и создание кейлоггера

    Привет-привет! Хочу рассказать об одном интересном опыте, триггером для получения которого стал мой товарищ, проходивший собеседование в одну структуру исполнительной власти одного государства. Чтобы ни у кого не возникло никаких ассоциаций с реальностью (так как, разумеется, история полностью...
  11. ActionNum

    Статья Заметаем следы на ОС семейства Linux

    Добрый день уважаемые читатели замечательного форума codeby.net В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на...
  12. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 2 - Пишем Yara правила.

    Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила. Ссылка на первую...
  13. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.

    Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA". Что будет и чего ожидать...
  14. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  15. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! Введение. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети...
  16. R

    Статья XXE-уязвимости: углубленное исследование и методы анализа

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  17. Vertigo

    Статья Phoneinfoga: как узнать информацию по номеру телефона с помощью OSINT

    Добрый день,Уважаемые Форумчане. Лёгкий обзорчик сегодня будет посвящён утилите для поиска информации по телефону. Не знаю насколько,но может кому-нибудь и пригодится. Автор этой утилиты Raphael sundownde. Работа основана на принципах OSINT. Позволяет пробивать информацию как по одному номеру...
  18. R

    Статья История первая. Немного удачи или как заработать на Bug Bounty

    История первая или как заработать свои первые 15000р обычным сканированием директорий и файлов. Вот и первая запись, которая относится к теме поиска уязвимостей в программе bug bounty. Начнем... Это был конец сентября, я, как обычно, спешил на работу, думая о новом проекте, который скоро был...
  19. PingVinich

    Статья Исследование Portable Executable: Техники внедрения кода в исполняемые файлы

    Все статьи цикла Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем...
  20. i3wm

    Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

    IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker Скачать IoTSeeker Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием...