Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Уважаемые форумчане!
Заранее извиняюсь за неграмотность в сфере кибербезопасности.
Спроектировали устройство, теперь встал вопрос о безопасности.
Коротко говоря всё работает так. У устройства есть своё ПО. ПО при запуске устройства грузится с Micro SD карты. На данный момент при подключении с ПК...
Добрый вечер, подскажите, как я могу обнаружить взлом своего пк/сети ?
Была ситуация, когда ко мне пришел сосед, я дал пароль от WIFI и теперь очень странно ведет мой ноут.
Какие-то редиректы происходят, zabbix и тд..
Также заметил что он сидел в Kali NetHunter / Termux
Что я могу сделать?
Вопрос о безопасности, телефонных номерах т электронных почтах
Требуется реестрация на некоторых сайтах в даркнете.
Вопрос может быть глупым, т.к. ничего в этом не понимаю, но хочу.
Для анонимности хочу купить дополнительную симкарту и зареестрировать новую эл.почту. Лучше сделать это на...
Привет, codeby!
Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию.
Определение фреймворка и веб-приложения.
Каркас (фреймворк)...
Привет, Codeby!
В прошлой статье я рассмотрел общий подход к тестированию веб-приложений, основаный на OWASP Testing Guide.
Сегодня получим еще небольшую дозу теории и уже приступим к практической части.
Считайте этот текст вольным и адаптированным (под меня)) переводом данного руководства...
Кто вы, и чем сейчас занимаетесь?
Я - разработчик (Преимущественно веб), робототехник, эксперт по информационной безопасности, и самую малость графический дизайнер.
Когда вы начали заниматься веб-разработкой, и какой был ваш первый сайт?
Я пришел к созданию сайтов в возрасте 11 лет, и...
Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники...
Default
Тема
hack
hack mac
kali
kali linux
mac os
mac os x
macos
metasploit
безопасность
кибербезопасность
системный анализ
терминал
уязвимости
Привет-привет!
Хочу рассказать об одном интересном опыте, триггером для получения которого стал мой товарищ, проходивший собеседование в одну структуру исполнительной власти одного государства. Чтобы ни у кого не возникло никаких ассоциаций с реальностью (так как, разумеется, история полностью...
keylogger
python for hacker
stealer
windows api
активность пользователя
анализ активности
безопасность
запись действий
кейлоггер
кодинг
мониторинг windows
программирование
разработка программ
утилиты
Добрый день уважаемые читатели замечательного форума codeby.net
В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на...
Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила.
Ссылка на первую...
Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA".
Что будет и чего ожидать...
Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях:
1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!
Введение.
Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети...
probe request
probequest
wi-fi
wifi
wireshark
анализ
безопасность
защита данных
конкурс
конкурс 2018
конфиденциальность
приватность
сети
слежка
трафик
уязвимости
И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
it-безопасность
xml
xxe
анализ безопасности
безопасность
веб-приложения
кибербезопасность
пентестер
тестирование на проникновение
уязвимости
этичный хакинг
Добрый день,Уважаемые Форумчане.
Лёгкий обзорчик сегодня будет посвящён утилите для поиска информации по телефону.
Не знаю насколько,но может кому-нибудь и пригодится.
Автор этой утилиты Raphael sundownde.
Работа основана на принципах OSINT.
Позволяет пробивать информацию как по одному номеру...
История первая или как заработать свои первые 15000р обычным сканированием директорий и файлов.
Вот и первая запись, которая относится к теме поиска уязвимостей в программе bug bounty.
Начнем...
Это был конец сентября, я, как обычно, спешил на работу, думая о новом проекте, который скоро был...
Все статьи цикла
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем...
c++
exe
malware
pe file
portable executable
virus
windows
анализ pe
безопасность
внедрение кода
исполняемые файлы
исследование
кибербезопасность
программирование
IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker
Скачать IoTSeeker
Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием...
default credentials
iot
iotseeker
безопасность
защита информации
кибербезопасность
сетевая безопасность
сканер
сканеры уязвимостей
тестирование на проникновение
устройства
уязвимости
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.