• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

приложения

  1. A

    Статья Как взломать приложение на iOS: гайд для пентестеров

    Как взломать приложение на iOS? Загружая новую программу на смартфон, большинство из нас считает, что остается в безопасности. Но это ошибочное мнение. Приложение - источник онлайн-вирусов, часто начинено программами-вымогателями и другим ПО, через которое утекают персональные данные. Особенно в...
  2. Q

    Как отследить причину сетевой активности приложений?

    Запущен nethogs, netactview в них часто всетятся работающие приложения: etherape, nethogs, jnettop, в netactview запись о том что приложение слушает dns адреса из resolv.conf, как это дело пофиксить что оно делает и по необходимости заблокировать?
  3. Роман Кротов

    Софт

    Здравствуйте все доброжелательные юзеры, появился вопрос, есть ли софт на подобии cmd для мобильных устройств, я не имею ввиду всякие termux эмуляторы , а именно консоль от винды?))) Буду благодарен.
  4. P

    Анализ приложений

    Всех приветствую ! Возник у меня такой вопрос. Подскажите есть ли инструменты для анализа приложений типа Badoo? Вопросы эти конечно могут быть плавающими, но меня заинтересовало вот что: 1. Можно ли вытащить какие-то метаданные? 2. Какими инструментами пользоваться? 3. Какие можно векторы...
  5. HakJob

    Как осуществить брутфорс окна приложения?

    Всем привет ! Никогда не сталкивался с таким, что необходимо будет пробрутить приложение защищенное паролем. Кто сталкивался с подобными задачами, подскажите плз как и чем брутить?
  6. N

    Проблема Будет ли реализация приложения codeby на IOS и Android ?

    Насущный вопрос про удобство использования на гаджете под управлением ios, android и экономию времени где ноут не достать
  7. Dr.Lafa

    Статья Халатность разработчиков приложений для "мобильного заработка"

    *Здесь могло быть предупреждение о том, что не нужно пользоваться данным методом в целях совершения преступления, но вы же умные ребята, верно?* Don't try this at home, kids. Сегодня я хотел бы показать на примере, как халатно относятся разработчики приложений для "мобильного заработка"...
  8. В

    Конфигурации Doc Ext - управление данными в приложениях IBM (Lotus) Notes/Domino

    Приложение Конфигурации Doc Ext ( DEC для краткости ) позволяет централизованно управлять данными документов в приложениях IBM Lotus Notes® с минимальным написанием кода в них. Опишите в конфигурациях приложения DEC документы ваших приложений, а также как один документ получает другие и как...
  9. <~DarkNode~>

    Статья Лучшие Android-инструменты для пентестинга и кибербезопасности 2025

    Доброго времени суток, друзья! Предлагаю создать здесь полезный и постоянно пополняемый список Android-утилит и приложений, которые мы, специалисты по кибербезопасности и энтузиасты, используем для тестирования на безопасность, анализа сетей и просто для повседневных задач. Для тех, кто...