• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема Какие статьи вы хотели бы почитать?

fuzzz

Red Team
03.02.2019
249
468
BIT
1
Добрый день, вы хотите видеть на форуме статью про устройства для анализа, и вскрытие приложений андроид на самом Андроиде
Декомпиляция приложений ? исследования ? реверсинг ? Правильно ли я вас понял? Тогда да. Про статический и динамический анализ. Годно было бы. Шаг за шагом. С пояснениями.
 

Tony

Green Team
21.09.2019
87
14
BIT
0
Хотелось бы почитать про виртуализацию кода, виртуальные моторы, защиту памяти процессов и продвинутые техники антиэмуляции. А так же про руткиты и современную информацию о внедрении в ядро windows и nix систем.
 

fuzzz

Red Team
03.02.2019
249
468
BIT
1
photo_2019-12-29_21-55-49.jpg



Неожиданно, не знал что такой спрос будет на статью
 
  • Нравится
Реакции: Сергей Попов

farts5

One Level
21.04.2020
2
1
BIT
0
Хотелось бы больше инфы о работе программно-аппаратных шлюзов. У нас группа компаний на 200 фирм, в каждой своя сетка - все повально стали закупать Traffic Inspector Next Generation. Вроде как он идеально обеспечивает учет трафика при работе пользователей через сервер терминалов. Интересно бы было почитать. В сети только реклама и никакой конкретики.
 
  • Нравится
Реакции: Qurbit

septemberEatMe

Green Team
23.02.2020
20
29
BIT
1
Написание експлойтов, на разных языках, интересно посмотреть как люди работают с кодом. Язык не имеет значения. И вообще, больше культыры, прям максимально, про группировки почитать, про малвари известные, про новости в мире, хочется, чтоб максимум информации в одном месте, чтоб как дома у себя, всё под рукой. Отедльное спасибо, людям, которые следят за форумом, и наполняют контентом, мир вам.
 
Последнее редактирование:
  • Нравится
Реакции: szybnev

wizard76

Green Team
15.06.2018
106
103
BIT
0
все повально стали закупать Traffic Inspector Next Generation. Вроде как он идеально обеспечивает учет трафика при работе пользователей через сервер терминалов. Интересно бы было почитать. .
 

Majestio

Member
16.09.2020
5
1
BIT
0
Интересуют особенности (отличия от x32) программирования на fasm под x64 (включая windows, linux, возможно freebsd)
 
  • Нравится
Реакции: Evgeny D
08.11.2020
12
0
BIT
0
Вот про это нет статей, даже анти-конспирологических, даже насмешек над данной темой:
Начал с довольно провокационного заголовка, но это не так.
Создавая вычислительные машины и сети спецслужбы середины 20 века прекрасно понимали все уязвимости данной затеи, а тем более были готовы к хакингу в глобальной сети Интернет. То есть, они уже давно имеют аппаратные "возможности" для контр-терроризмахакинга. Само появление взломщиков с преступными наклонностями было прогнозируемо и поддавалось контролю. Там куда не ступала нога обывателя работают гении или просто умные расчётливые люди.
Выношу в публичное пространство аксиому:
Хакинг 100% под контролем спецслужб с самого начала и вся его "романтика" это пшик.

Вношу в умы околохакингового сообщества идею что спецура всегда на шаг впереди ибо вы "играете" в их песочнице. Их=властьимущих, кто создал и содержит секретные службы. К тому же вся геополитика режиссируется ими. Сценарии также их рук дело. С 1917 года нет ни одной свободной страны или народа. Мы все их собственность. Мы их "корм". Они межвидовые хищники. Они психопаты. Они лишь подобия людей. По факту ничего общего с Homo Sapiens не имеют. Соль Земли, яд для жизни. Вырожденцы.
Вы часть "Большой игры в напёрстки" и вы ничего не решаете. Вы на шаг позади.


Самая большая тайна - это абсолютное беспросветное рабство, в котором пребывают все, кто не принадлежит к мафиозному "Кагалу". Какой-то уровень хакерской активности будет допустим и дальше. Имитация естественности - это лучшая маскировка. Они играют в долгую. Они никуда не торопятся и не шумят.
 
  • Нравится
Реакции: Shadow User
08.11.2020
12
0
BIT
0
Вот про это нет статей, даже анти-конспирологических, даже насмешек над данной темой:
"Аппаратные уязвимости для спецслужб делают хакинг профанацией"
Добавлю короткую новость из "Ведомостей" -
В процессорах Intel найдена критическая уязвимость
Из-за нее хакеры могут получить доступ к данным пользователей ПК, смартфонов и планшетов
Корпорация Intel сообщила, что у большинства процессоров в компьютерах и смартфонах по всему миру обнаружена ошибка, которая делает устройства уязвимыми для хакеров, Bloomberg. Крупнейший в мире производитель чипов работает с конкурентами и партнерами над устранением ошибки, отмечает агентство.
В среду эксперты Google сообщили об обнаружении уязвимостей в процессорах. Одна из них, Meltdown – касается только чипов производства Intel на ноутбуках и компьютерах, BBC. Другая уязвимость, получившая название Spectre, обнаружена в чипах Intel, AMD и ARM в смартфонах, планшетах и компьютерах. Старший аналитик IDC Брайан Ма уточнил, что в зоне риска также оказались устройства, подключающиеся к облачным сервисам.
Как уточнила Intel, Spectre и Meltdown могут позволить хакерам получить доступ к такой информации, как пароли и ключи шифрования компьютера, которые могут быть использованы для доступа к зашифрованным сообщениям, Financial Times.

По данным экспертов, уязвимость процессоров Intel затрагивает почти все устройства, выпущенные с 1995 г. В то же время, отмечает Bloomberg, пока данных об атакованных из-за этих уязвимостей компьютеров не поступало. В мире насчитывается 1,5 млрд используемых персональных компьютеров, следует из данных IDC, примерно в 90% из них стоят чипы Intel.
уже выпустил экстренное обновление для операционной системы Windows, чтобы исправить уязвимость Meltdown. Однако, в то время как Meltdown может быть исправлена с помощью обновления программного обеспечения, другие уязвимости потребуют внесения изменений в «прошивку» для полной защиты всех компьютерных систем, считают эксперты. Apple продолжает работу над обновлениями для своих ноутбуков и настольных компьютеров. В Google уточнили, что пользователи смартфонов с последним обновлением Android защищены, так же как и клиенты Gmail. Предполагается, что для пользователей веб-браузера Chrome обновление будет выпущено 23 января.
Meltdown создаст «серьезную панику», побуждающую людей обновлять системы в краткосрочной перспективе, сказал FT исследователь систем безопасности Пол Кохер. Но минимизировать ущерб от другой уязвимости – Spectre – будет более сложной задачей, считает он.

Неполадки с чипами были обнаружены экспертами Google еще в июне прошлого года. Компания сотрудничала «с производителями аппаратного и программного обеспечения во всей отрасли, чтобы защитить своих пользователей», говорилось в сообщении Google. Компании разрабатывали решения для устранения неполадок, пишет Bloomberg, однако, информация об уязвимости просочилась в интернет раньше, чем были приняты окончательные решения.
Некоторые эксперты считают, что обновления могут замедлить работу компьютерных систем, возможно, на 30%, но Intel назвал эти претензии преувеличенными, пишет BBC. По данным компании, производительность компьютера зависит от рабочей нагрузки, и влияние обновлений на устройства рядовых пользователей «не должно быть значительным».
Если рассмотреть скоуп недавно обнаруженных якобы ошибок с большого удаления, со стороны, интегрировав в их анализ и политическую повестку, и историческую подоплёку, и даже психиатрию с социологией, то лично мне ясно, что хакинг на оборудовании промышленных гигантов и менее крупных компаний является игрой по чужим правилам. Каким бы гением ни был взломщик, искусственно заложенные аппаратные уязвимости позволят сцецуре обыграть ЛЮБОГО.
 
Последнее редактирование:

hardserv

Green Team
24.10.2019
96
7
BIT
8
Замечаю что очень часто при сканировании сетей (Airgeddon'ом, например ) попадаются открытые wi-fi сети принтеров. Было бы интересно почитать про их уязвимости. Возможно ли добраться через принтер до устройств которые к нему подключаются по wi-fi/usb/ethernet, а так же, возможно ли использовать такой принтер как публичный wi-fi для доступа к интернет?
 
  • Нравится
Реакции: Shadow User

Sgtron Versio

Green Team
13.03.2019
28
2
BIT
0
Статьи про форензику, и детальный разбор и фишки стандартных утилит в Kali + статью как сделать графическую обертку для одной из утилит на python .
 
  • Нравится
Реакции: Shadow User

Folder_

New member
28.02.2020
1
0
BIT
0
Статья (серия статей) про возможные уязвимости blockchain систем.
 
02.03.2021
543
398
BIT
177
да тут все стать как на подбор. Заверните все пожалуйста!
Я любую из них с удовольствие почитаю
 
02.03.2021
543
398
BIT
177
Статьи, в которых не пишут "для новичков, начинающих"
Бесит уже непрофессиональный контент.
тогда пиши ты статьи для тертых специалистов. Которые прочитает 30% форумчан, а смогут повторить 10%. А так возможно новые кадры подтянуться и будут писать интересные статьи
 
  • Нравится
Реакции: Strife

Red_Merkury

Member
31.10.2019
5
0
BIT
0
Статья-обзор сравнивающая различные способы маскировки траффика от провайдера.
Пример: в статье про Shdowsocks было упоминание obfs и v2ray, и сказано что v2ray лучше - а чем лучше? Как выглядит трафик для провайдера при применении исследователем разных схем маскировки трафика? Например если мы применяем v2ray можно ли сделать трафик под TLS? Может ли провайдер применить какой-нить антихак против этого (например замеряя длину пакетов). Какие схемы существуют помимо shadowsocks?
 

Johan Van

Green Team
13.06.2020
352
661
BIT
162
Зарегайся нормально и пили,такие статьи всегда интересны.
Про парсинг дефицит тем.

Парсинг именно чего? В каком контексте? Ведь по сути, можно спарсить поисковую выдачу Яндекса, это ведь тоже парсинг. Я почему спрашиваю то, как-то пробовал про парсинг, но мне в комментах сказали, что не надо: тут. И вот выясняется, что надо.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!