• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

logs

  1. r0ywnr

    Как скрыть следы

    Приветствую всех читающих. Возник такой вопрос, проходя hackthebox, мы через rce или же другие любые уязвимости получаем доступ к самому серверу. Мы что-то пытаемся эксплуатировать и это конечно же храниться в логах. Логи использованных команд можно почистить. Читал эту статью Скрытность в Linux...
  2. rns

    Нужен совет ИБ специалиста.

    Доброго времени суток, коллеги. Недавно меня пригласили в комп. клуб. как ИБ специалиста. Там какие-то выродки поставили по майнеру на ПК, и майнили себе спокойно 19 дней на 20-и 3060 Ti. Раньше с подобными вещами не сталкивался. Сначала хозяин заведения попросил меня удалить их с ПК, но когда я...
  3. B

    Нейросети

    Привет, народ, в университете мне дали тему для написания статьи про искусственный интеллект и я выбрал анализ логов с помощью ии информации о такой фиче можно сказать нет, может кто знает что-нибудь? возможно ли создать систему мониторинга, которая обучена на идеальной работе программы...
  4. g00db0y

    Статья Поиск угроз замаскированных под стандартные процессы Windows [Перевод]

    Доброго времени суток, codeby. Первоисточник: Тут Перевод: Перевод выполнен от команды Codeby Важной стороной эффективного поиска угроз является понимание того, что является нормальным в среде. Если специалист в процессе поиска угроз способен определить нормальное поведение в системе, то любое...