безопасность

  1. Kurioni

    Шифрование данных, команд ПК - Устройство

    Уважаемые форумчане! Заранее извиняюсь за неграмотность в сфере кибербезопасности. Спроектировали устройство, теперь встал вопрос о безопасности. Коротко говоря всё работает так. У устройства есть своё ПО. ПО при запуске устройства грузится с Micro SD карты. На данный момент при подключении с ПК...
  2. Z

    Какой антивирус поставить?

    Хочу выбрать антивирус для компа. Знаю что "антивирус у тебя в голове", но все же.
  3. Ronaldx

    Как опознать?

    Добрый вечер, подскажите, как я могу обнаружить взлом своего пк/сети ? Была ситуация, когда ко мне пришел сосед, я дал пароль от WIFI и теперь очень странно ведет мой ноут. Какие-то редиректы происходят, zabbix и тд.. Также заметил что он сидел в Kali NetHunter / Termux Что я могу сделать?
  4. P

    Как достичь безопасности в инете?

    Вопрос о безопасности, телефонных номерах т электронных почтах Требуется реестрация на некоторых сайтах в даркнете. Вопрос может быть глупым, т.к. ничего в этом не понимаю, но хочу. Для анонимности хочу купить дополнительную симкарту и зареестрировать новую эл.почту. Лучше сделать это на...
  5. larchik

    Статья Раскройте Тайны Веб-Приложений: Полное Руководство по Анализу Архитектуры и Фреймворков

    Привет, codeby! Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию. Определение фреймворка и веб-приложения. Каркас (фреймворк)...
  6. larchik

    Статья Раскройте Тайны Веб-Приложений: Искусство Поиска Утечек с Google

    Привет, Codeby! В You must be registered for see element. я рассмотрел общий подход к тестированию веб-приложений, основаный на OWASP Testing Guide. Сегодня получим еще небольшую дозу теории и уже приступим к практической части. Считайте этот текст вольным и адаптированным (под меня)) переводом...
  7. dieZel

    Интервью с разработчиком систем безопасности сайтов

    Кто вы, и чем сейчас занимаетесь? Я - разработчик (Преимущественно веб), робототехник, эксперт по информационной безопасности, и самую малость графический дизайнер. Когда вы начали заниматься веб-разработкой, и какой был ваш первый сайт? Я пришел к созданию сайтов в возрасте 11 лет, и...
  8. D

    Статья Анализ безопасности macOS: создание уязвимых точек доступа через терминал и Kali Linux

    Привет. В последние время от всех друзей слышу, что Mac OS X - самая безопасная система. Но почему? Основной аргумент - у данной ОС закрытая файловая система, в то время как у Windows она открыта. Это значит, что можно просмотреть все системные файлы или отредактировать их. Злоумышленники...
  9. Лекция. Ричард Столлман

    Лекция. Ричард Столлман

    Фестиваль мировых идей. Ричард Столлман. «Свободное цифровое общество»
  10. snovvcrash

    Мониторинг пользовательской активности в Windows: Запись действий и создание кейлоггера

    Привет-привет! Хочу рассказать об одном интересном опыте, триггером для получения которого стал мой товарищ, проходивший собеседование в одну структуру исполнительной власти одного государства. Чтобы ни у кого не возникло никаких ассоциаций с реальностью (так как, разумеется, история полностью...
  11. ActionNum

    Статья Заметаем следы на ОС семейства Linux

    Добрый день уважаемые читатели замечательного форума You must be registered for see element. В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного...
  12. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 2 - Пишем Yara правила.

    Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила. Ссылка на первую...
  13. Debug

    Статья Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.

    Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA". Что будет и чего ожидать...
  14. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  15. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе You must be registered for see element. Введение. You must be registered for see element. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к...
  16. R

    Статья XXE-уязвимости: углубленное исследование и методы анализа

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  17. Vertigo

    Статья Phoneinfoga: как узнать информацию по номеру телефона с помощью OSINT

    You must be registered for see element. Добрый день,Уважаемые Форумчане. Лёгкий обзорчик сегодня будет посвящён утилите для поиска информации по телефону. Не знаю насколько,но может кому-нибудь и пригодится. Автор этой утилиты Raphael sundownde. Работа основана на принципах OSINT. Позволяет...
  18. R

    Статья История первая. Немного удачи или как заработать на Bug Bounty

    История первая или как заработать свои первые 15000р обычным сканированием директорий и файлов. Вот и первая запись, которая относится к теме поиска уязвимостей в программе bug bounty. Начнем... Это был конец сентября, я, как обычно, спешил на работу, думая о новом проекте, который скоро был...
  19. PingVinich

    Статья Исследование Portable Executable: Техники внедрения кода в исполняемые файлы

    You must be registered for see element. Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой...
  20. i3wm

    Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

    You must be registered for see element. IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker You must be registered for see element. Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию...