• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

безопасность

  1. ghost

    Статья Настройка Kali Linux: Повышение безопасности и обеспечение анонимности

    You must be registered for see element. Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить You must be registered for see element.. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить...
  2. r0hack

    CTF - делимся решениями, обсуждаем

    You must be registered for see element. Не много тем про CTF, а ведь многие именно благодаря этим соревнованиям, начинают интересоваться ИБ и хакингом. Поэтому предлагаю, делится решениями нестандартных тасков, да и в общем продвигаться в этой области на форуме. В перспективе собрать команду...
  3. vag4b0nd

    Статья [Начинающим] - Криптография. Введение.

    Всем привет дорогие друзья! Сегодня я решил поведать тем, кто только начал свой долгий путь о You must be registered for see element.. ------------------------------------------------------------------------------------------------- [1] - Что изучает криптография. Если говорить простыми...
  4. vag4b0nd

    Статья Python для хакера: Начало пути к безопасным исследованиям

    Почему Python — это не просто мода, а реальный инструмент В мире кибербезопасности Python — это не просто тренд, а мощный инструмент. Его синтаксис ясен, а возможности безграничны. От автоматизации задач до создания собственных инструментов — Python предоставляет всё необходимое для эффективной...
  5. R

    Статья Metasploit на Android через Termux: пошаговая инструкция

    You must be registered for see element. Привет всем, кто интересуется мобильной кибербезопасностью! Хотите проводить тестирование на проникновение прямо с телефона, не ограничиваясь настольным ПК? Тогда этот гайд создан для вас. Я покажу, как запустить Metasploit Framework (msfconsole) на...
  6. K

    БД с документами только для чтения

    Доброго вечера! Прошу совета у опытных лотусистов. Можно ли сделать так, чтобы пользователи могли только просматривать прикреплённые файлы (pdf) без возможности их сохранения у себя на ПК? При просмотре файлы же сохраняются во временной папке... В целях безопасности нужно, чтобы было такое...
  7. Vander

    Статья SigPloit: Анализ и Исследование Уязвимостей SS7, VoIP и SIP Протоколов

    Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов. You must be registered for see element. SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для...
  8. B

    Вопрос по WAF и IDS

    Разумно ли будет использовать совместно в качестве системы защиты сайта WAF и IDS? Или всё, что предлагает использование IDS присутствует в WAF? You must be registered for see element.
  9. Ondrik8

    Статья Необычные Методы Анализа Беспроводных Систем с NRF24 и SDR

    "А не написать ли мне статью?" Ходил я с этими мыслями три дня и четыре ночи с ней спал .... Авось кто нить прочитает да и дополнит чем нибудь дельным.... Эх оглянувшись на все, думаю все же напишу-ка)) Этот взлом не раз описывался в бурж-нете да и на хабре была You must be registered for see...
  10. Vander

    Статья Уязвимость Samba CVE-2017-7494: Анализ и Защита

    Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server. You must be registered for see element. Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу...
  11. B

    Что обозначает термин мисконфигурация?

    Нигде не могу отыскать толковое определение, что обозначает мисконфигурация. Может кто-нибудь растолковать это бестолковому лодырю?)
  12. I

    Kuranin Antivirus - The best security Program

    Новинка! Антивирус Куранина 1.8.6 уже на официальном сайте! Антивирус Куранина - это полноценный защитный программный комплекс, предназначенный для обеспечения безопасности личных и корпоративных данных. Приложение можно бесплатно использовать не только на домашних компьютерах, но и на файловых...
  13. I

    Статья Пишем простой кейлогер на C: Заключительная часть (передача дампа по TCP)

    Всем доброго времени суток! В продолжение You must be registered for see element. и You must be registered for see element. частей сегодня допишем последнее - дешифратор той каши, что у нас получалась на первых этапах. Сначала объявим адресные пространства, как всегда: You must be registered...
  14. Sergei webware

    Статья Backdoorme: Мощная утилита для автоматизации создания скрытых доступов

    Backdoorme - утилита для автоматического создания бэкдоров Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением...
  15. Vander

    Статья Как получить доступ к удаленному компьютеру через JPG-файл: анализ методов и защита

    Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. You must be registered for see element. Этот инструмент берет один существующий файл image.jpg и...
  16. B

    Статья Создание безопасных файлов: Исследуем структуру изображений и документов

    Создание файлов с интегрированными данными: Руководство по безопасным методам Привет всем! Сегодня мы поговорим о том, как интегрировать данные в различные типы файлов, будь то изображения или документы. Я выбрал метод встраивания информации в картинку, но принципы применимы к любому формату. В...
  17. Сергей Попов

    Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

    Перевод: You must be registered for see element. Источник: You must be registered for see element. WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций...
  18. D

    Статья Анонимность и безопасность. Сервисы

    Вероломный копипаст не помню откуда (на жестком валялся, откуда спёр нет желания выяснять). В связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый...
  19. M

    Digital Security Продемонстрировала Уязвимость В Domino

    Digital Security продемонстрировала уязвимость в Lotus Domino, от которой не спасают патчи На хакерской конференции Black Hat Europe, прошедшей с 14 по 16 марта, Алексей Синцов, руководитель департамента аудита ИБ Digital Security и эксперт исследовательской лаборатории DSecRG, поделился своим...