защита данных

  1. InvisibleMan

    Статья Эксперимент по цифровой анонимности: уроки и выводы

    Статья для участия You must be registered for see element. Романтическая анонимность Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается? Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с...
  2. D

    Как защитить свой сайт интернет магазина

    Всем добра! Открываю интернет магазин интересных товаров. Регистрация на сайте и обратная связь через почту. Вопрос в следующем: может ли хацкер каким то образом, взломать сайт и получить доступ к базе данных покупателей, а именно к связке почта>логин >пароль, так как в личном кабинете есть...
  3. Vertigo

    Статья ReconCobra: Ваш Идеальный Инструмент для Глубокого Анализа Безопасности Ресурсов

    You must be registered for see element. Добрый день,Друзья и Уважаемые Форумчане Сегодня представлю вам framework по сбору информации о ресурсе. Автором этого инструмента является Haroon Awan. И представляет школу пентеста Азии из Пакистана. Инструмент очень объёмный,включает в себя много...
  4. larchik

    Статья Цифровые Следы: Как Невидимые Файлы и Интерфейсы Угрожают Вашей Веб-Защите

    Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же...
  5. А

    Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  6. larchik

    Статья Раскройте Тайны Безопасности Веб-Приложений: Искусство Тестирования Исходного Кода

    Исследование исходных кодов веб-страниц приложения. При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации...
  7. Voron

    Статья Эффективный анализ безопасности Wi-Fi: Оценка времени и ресурсов

    Специально для жителей форума Codebay.net покажу почти стопроцентный способ взлома wi fi . Из десяти точек – восемь будут сломаны. Допустим имеется точка доступа которую вы желаете взломать . Первое, что нужно выяснить – а возможно ли вообще ломануть именно ее? Те, кто плотно занимался этой...
  8. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе You must be registered for see element. Введение. You must be registered for see element. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к...
  9. G

    Статья Анализ ESI-инъекций: Методы выявления уязвимостей

    Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection) Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы. ТЕОРИЯ Что же такое ESI, и как его используют...
  10. mrOkey

    Статья Истории За Кодом: Притча о Тривиальности Силовых Атак

    Статья для участия в конкурсе You must be registered for see element.. Статья является приквелом к циклу, который я хочу запустить: Истории за кодом. В нём я расскажу о вещах, которых как мне кажется не хватает местным «кодерам». Будут разговоры об архитектуре, базах данных, напишем с вами свой...
  11. AnnaDavydova

    Статья Обновление Программного Обеспечения и Методы Распространения Киберугроз: Анализ Кампании

    Приветствую, коллеги и все, кто неравнодушен к вопросам кибербезопасности! Сегодня мы погрузимся в мир одной из самых заметных угроз последних месяцев — вредоносного ПО AZORult, которое получило значительное обновление и уже активно применяется в масштабных киберкампаниях. Наши коллеги из...
  12. A

    Статья Конфиденциальность в Firefox: Настройки для защиты вашей приватности

    FireFox - мой любимый браузер, скорее всего многие со мной будут согласны, но не все знают от такой приблуде, как about:config Если кратко - это утилита, распологающая в себе правила, отвечающие за работу firefox'а(доступ сайтов к геоданным, телеметрии и многое другое), сегодня я поделюсь...
  13. Сергей Попов

    Статья Ваш смартфон сливает ваше местоположение? Как вас отслеживают через одну ссылку и как это остановить!

    You must be registered for see element. Кажется, вы знаете всё о фишинге, но что, если я скажу, что злоумышленник может не просто украсть ваши учетные данные, но и узнать, где вы находитесь, используя всего лишь одну ссылку? Вы до сих пор уверены, что ваши геолокационные данные в безопасности...
  14. mrOkey

    Статья Расширение кругозора специалиста по кибербезопасности: анализ информации

    Статья для участия в You must be registered for see element. на codeby. Отказ от ответственности: я не несу ответтственность за то, как вы используете данную информацию. Данная публикация сделана в образовательных целях, все совпадения случайны. Доброго времени суток, codeby. Сегодня я хочу...
  15. V

    Статья Роль антивирусов в жизни современного человека: авторский взгляд

    НЕМНОГО "ОТСЕБЯТИНЫ". На написание этой статьи меня толкнули несколько факторов: это и предложенный You must be registered for see element. пользователю oappot, и участие вYou must be registered for see element., и мои утренние размышления. Но главным мотиватором послужила тема You must be...
  16. ghost

    Статья Настройка Kali Linux: Повышение безопасности и обеспечение анонимности

    You must be registered for see element. Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить You must be registered for see element.. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить...
  17. V

    Статья Технические аспекты анонимизации в интернете: начало

    Статья для участия в You must be registered for see element. на codeby. Осень, за окном - бесконечный и депрессивный дождь. Дни пролетают быстро и незаметно. За окном - опять темно. Прошлую ночь мне не позволила выспаться строптивая medusa, не желающая брутфорсить ssh через ProxyCheyns...
  18. Vander

    Статья Обзор инструмента AhMyth для Android: Функционал и возможности

    Приветствую! Сегодня мы рассмотрим очередной RAT для Android железяк – AnMyth. You must be registered for see element. На мой взгляд, это довольно успешная реализация RAT, так как не требует от оператора каких либо специальных знаний. Он доступен для разных платформ с их списком, можно...
  19. Ondrik8

    Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

    Приветствую, обитателей нашей уютной секты! Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все! Изучив плотно франузского You must be registered for see element. этого чуда, становится понятно что...
  20. debian2017

    Уязвимость удаленного выполнения кода в Nitro Pro PDF Reader: Анализ и Защита

    Доброго дня форумчане! Лазал я тут намедни по свеженьким эксплоитам и наткнулся на в полне не плохую на мой взгляд эксплуатацию You must be registered for see element. Характеристики кода: Этот модуль использует небезопасный Javascript API , реализованный в Нитро Nitro Pro PDF Reader версии 11...