кибербезопасность

  1. ROP

    Статья Секреты Сетевой Защиты: Атаки на Канальном Уровне и Эффективная Оборона

    Здравствуй, читатель, сегодня обсудим атаки на один из уровней модели OSI – канальный уровень. Надеюсь, ты знаешь хотя бы немного о том, что такое OSI? Если не врубаешься совсем, тогда почему ты всё ещё здесь? Не медли, мужик, узнай о этом всё. Ну ладно, от слов к делу приступаем, но только с...
  2. gushmazuko

    Статья SuperCracker: Революционная Скорость в Анализе Хэшей

    Введение Приветствую всех на CodeBy.Net! Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно...
  3. P

    Статья Обзор способов оставаться анонимным в Сети

    Желаю Всем доброго времени суток! Мне задавали довольно часто вопрос о том, как настроить полностью свою систему так, чтобы она была анонимная и безопасна. Хочу предупредить заранее, что эта статья не представляет собой мануал-инструкцию, а фактически является набором тезисов, которые будут...
  4. JackRussell

    Проблема Умный дом и КБ

    Всем привет! За ранее прошу прощение, если пишу не там где надо или что-то не так. Я сегодня подумывал о том, чтобы начать по частям собирать умный дом, ну там кондиционер через смартфон включается, когда ты едешь с работы домой, кофе сам готовится или холодильник еду готовит :D И нашел в...
  5. WiIson

    Статья Фаззинг веб-приложений: Практическое исследование уязвимостей

    Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений. Также рассмотрю некоторые средства автоматизации и программу...
  6. JackkkRooot

    Как работает - Spyse.com

    По игрался с про подпиской. Расскажу впечатление По выполняемым задачам схож с Censys и Shodan, но есть свои фишки. все данные уже отсканированы и подтягиваются быстро. Обновили интерфейс поиска, не сразу разобрался но уже все ок) Тут я нашел 8,5 млн IP адресов с открытым портом RDP You must...
  7. Snoop007

    Soft Snoop Project инструмент разведки на основе открытых данных (OSINT world)

    Snoop Project один из самых перспективных OSINT-инструментов по поиску никнеймов. You must be registered for see element. Snoop — это исследовательская работа (собственная база данных/закрытые багбаунти) в области поиска и обработки публичных данных в сети интернет. По части...
  8. Yong Marshall

    Проблема Закончил 9 класс, 17 лет. Думаю идти в коледж

    17 лет 9 класс, все потому что в Украине не признают табели ДНР. Пришлось 1 год заканчивать с 7 по 9 класс экстерном (дистанционно). Думаю пойти в коледж You must be registered for see element. Что посоветуете? Возможно есть еще какие нибудь пути? Я понимаю что 2 года я уже потерял... Заранее...
  9. g00db0y

    Статья OSINT и корпоративная безопасность: Глубокое исследование кейса Mindgeek

    You must be registered for see element. В этой статье мы рассмотрим корпоративную структуру компании Mindgeek - лидера в области доставки контента, SEO, рекламы, хостинга и общих технологических инноваций. Они работают по всему миру, а принадлежащие им сайты создают сотни миллионов посещений в...
  10. g00db0y

    Статья OSINT для Защиты: Раскрываем Угрозы Критической Инфраструктуры

    Это вторая часть моего расследования критической инфраструктуры по всему миру. Эта статья должна была стать презентацией на конференции ICS в Сингапуре, однако, благодаря коронавирусу это будет виртуальное мероприятие. Я не заинтересован в участии, и я остался с хорошим материалом, поэтому решил...
  11. g00db0y

    Статья Матрица угроз для Kubernetes: понимание и защита контейнерных сред

    You must be registered for see element. Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость...
  12. zakrush

    Статья Как запустить OWASP ZAP в Docker и подключиться к API: пошаговое руководство

    Приветствую на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров. С первой частью статью можно познакомиться тут: You must be registered for see element. Почему Docker...
  13. zakrush

    Статья Как внедрить OWASP ZAP в CI/CD: автоматизация тестирования безопасности

    Приветствую тебя, на моей первой статье по циклу автоматизации OWASP ZAP и по совместительству на первой статье на форуме. Вступление Данная статья больше вступительная, рабочая информация начнется со второй части. По данной теме планирую выпустить цикл статей, по мере того, как сам буду...
  14. Vertigo

    EvilDLL и атака DLL Hijacking: Всё, что нужно знать о перехвате DLL

    You must be registered for see element. Привет, Уважаемые Форумчане и Друзья! Сегодня мы окунемся в мир DLL Hijacking и рассмотрим любопытный инструмент под названием Evildll от Thelinuxchoice. Да, Microsoft уже который год пытается прикрутить гайки и бороться с этой заразой, но, как видите...
  15. rink0

    Статья Решение квеста по безопасности и анализ онлайн-форм

    Привет всем :) Здесь мы поговорим о том как нужно было решать наш мини квест, а ещё о некоторых моментах с гугл формами) Итак, на начале мы имели ссылку(You must be registered for see element.) и текст: 担麦甩念担 You must be registered for see element. Перейдя по ссылке увидим милого КОТИКа :3...
  16. DSec-56B12

    Статья Ваш путь в ИБ: как начать карьеру в кибербезопасности и избежать ошибок новичков

    You must be registered for see element. Готовы погрузиться в мир, где каждый день – это вызов, а ваши знания и навыки защищают цифровой мир? Информационная Безопасность (ИБ) манит всё больше умов, и вопросы "Как начать?", "С чего стартовать?" и "Что делать дальше?" заполонили все чаты и форумы...
  17. Vertigo

    Анализ безопасности CMS: Практическое руководство по Medusa и Magnifier

    You must be registered for see element. Приветствую Друзей и Уважаемых Форумчан. Сегодня рассмотрим пару инструментов,заслуживающих внимания. Поработают они последовательно в связке. Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch. Будет также немного...
  18. Rook

    Ищу работу ИБ/пентестером/помощником

    Всем привет,ищу работу в сфере ИБ,готов работать бесплатно,цель - обучится,так как опыта мало,занимаюсь самообучением,но очень хочу работать в этой сфере. Могу быть помощником,возьмусь за любую работу в этой сфере. Не много разбираюсь sql,php,html. Практикую CTF на виртуалках и пробую достать...
  19. r0hack

    Статья Руководство по началу карьеры в кибербезопасности: пентестинг и поиск уязвимостей

    You must be registered for see element. Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие...
  20. P

    Статья Создание устройства для анализа безопасности открытых Wi-Fi сетей

    Вступление Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к...