• Перейти на CTF площадку Игры Кодебай

    Выполняйте задания по кибербезопасности в формате CTF и получайте бесценный опыт. Ознакомиться с подробным описанием можно тут.

logs

  1. r0ywnr

    Как скрыть следы

    Приветствую всех читающих. Возник такой вопрос, проходя hackthebox, мы через rce или же другие любые уязвимости получаем доступ к самому серверу. Мы что-то пытаемся эксплуатировать и это конечно же храниться в логах. Логи использованных команд можно почистить. Читал эту статью Скрытность в Linux...
  2. rns

    Нужен совет ИБ специалиста.

    Доброго времени суток, коллеги. Недавно меня пригласили в комп. клуб. как ИБ специалиста. Там какие-то выродки поставили по майнеру на ПК, и майнили себе спокойно 19 дней на 20-и 3060 Ti. Раньше с подобными вещами не сталкивался. Сначала хозяин заведения попросил меня удалить их с ПК, но когда я...
  3. B

    Нейросети

    Привет, народ, в университете мне дали тему для написания статьи про искусственный интеллект и я выбрал анализ логов с помощью ии информации о такой фиче можно сказать нет, может кто знает что-нибудь? возможно ли создать систему мониторинга, которая обучена на идеальной работе программы...
  4. g00db0y

    Статья Поиск угроз замаскированных под стандартные процессы Windows [Перевод]

    Доброго времени суток, codeby. Первоисточник: Тут Перевод: Перевод выполнен от команды Codeby Важной стороной эффективного поиска угроз является понимание того, что является нормальным в среде. Если специалист в процессе поиска угроз способен определить нормальное поведение в системе, то любое...
  5. Vander

    Reversemap - Анализ попыток SQL-инъекций в логах Web-сервера

    Привет, форум! В этой статье мы познакомимся с инструментом, который поможет проанализировать попытки применить к вашему Web-серверу SQL-инъекцию. Смотреть будем непосредственно логи сервера. Итак, утилита носит название Reversemap. Загрузим ее себе. Я использую Kali Linux 2.0. > git clone...