Атака на систему распознавания лиц
https://codeby.net/threads/ataka-na-sistemu-raspoznavanija-lic.68095/
#pentest
https://codeby.net/threads/ataka-na-sistemu-raspoznavanija-lic.68095/
#pentest
AUTO-RECON information gathering
https://codeby.net/threads/auto-recon-information-gathering.68046/
#pentest
https://codeby.net/threads/auto-recon-information-gathering.68046/
#pentest
EvilBTS или подменяем GSM сети с помощью YateBTS и bladeRF
Премиальный раздел форума
https://codeby.net/resources/evilbts-ili-podmenjaem-gsm-seti-s-pomoschju-yatebts-i-bladerf.391/
Премиальный раздел форума
https://codeby.net/resources/evilbts-ili-podmenjaem-gsm-seti-s-pomoschju-yatebts-i-bladerf.391/
Уязвимости форматных строк и перезапись глобальных переменных к конкретному значению - разработка эксплойтов, часть 12
https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-k-konkretnomu-znacheniju-razrabotka-ehksplojtov-chast-12.68093
#pentest #exploit
https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-k-konkretnomu-znacheniju-razrabotka-ehksplojtov-chast-12.68093
#pentest #exploit
Empire-Metasploit — Хакаем виндовс по новому
https://codeby.net/threads/empire-metasploit-xakaem-vindovs-po-novomu.68142/
#pentest
https://codeby.net/threads/empire-metasploit-xakaem-vindovs-po-novomu.68142/
#pentest
Форум информационной безопасности - Codeby.net
Soft - Empire-Metasploit — Хакаем виндовс по новому
Приветик! сегодня покажу как можно хацкнуть windows машину связав 2 инструмента - Empire, и Metasploit.
Я буду юзать машину с заранее установленным Metasploit, проще известный Кали. +...
Я буду юзать машину с заранее установленным Metasploit, проще известный Кали. +...
Создаем свой ботнет на C#
Премиальный раздел форума
https://codeby.net/resources/simple-botnet-na-c-chast-1.390/
Премиальный раздел форума
https://codeby.net/resources/simple-botnet-na-c-chast-1.390/
Пентест веб приложений: определение веб-сервера, изучение robots.txt, определение приложений на веб-сервере.
https://codeby.net/threads/pentest-veb-prilozhenij-opredelenie-veb-servera-izuchenie-robots-txt-opredelenie-prilozhenij-na-veb-servere.68172/
#pentest #owasp
https://codeby.net/threads/pentest-veb-prilozhenij-opredelenie-veb-servera-izuchenie-robots-txt-opredelenie-prilozhenij-na-veb-servere.68172/
#pentest #owasp
Форум информационной безопасности - Codeby.net
Статья - Пентест веб приложений: определение веб-сервера, изучение...
Здравствуй, codeby!
Продолжаем пентест и сегодня научимся определять поставщика и версию веб-сервера, искать веб-приложения на сервере и взглянем на robots.txt.
Не пренебрегайте разведкой, ибо...
Продолжаем пентест и сегодня научимся определять поставщика и версию веб-сервера, искать веб-приложения на сервере и взглянем на robots.txt.
Не пренебрегайте разведкой, ибо...
Реальный и Защищённый режимы работы процессора [Ассемблер для х86 Часть 2]
https://codeby.net/threads/realnyj-i-zaschischjonnyj-rezhimy-raboty-processora-assembler-dlja-x86-chast-2.68151/
#assembler
https://codeby.net/threads/realnyj-i-zaschischjonnyj-rezhimy-raboty-processora-assembler-dlja-x86-chast-2.68151/
#assembler
Форум информационной безопасности - Codeby.net
Статья - ASM для х86. (2,0,) Реальный и Защищённый режимы работы...
Часть 2. Реальный и Защищённый режимы работы процессора
Начало здесь: Ассемблер для х86
В глазах процессора, мир существует в виде 1-байтных ячеек памяти. Будь-то физическое устройство (типа...
Начало здесь: Ассемблер для х86
В глазах процессора, мир существует в виде 1-байтных ячеек памяти. Будь-то физическое устройство (типа...
Ассемблер для х86. Часть 3. Практика
https://codeby.net/threads/assembler-dlja-x86-chast-3-praktika.68158/
#assembler
https://codeby.net/threads/assembler-dlja-x86-chast-3-praktika.68158/
#assembler
Форум информационной безопасности - Codeby.net
Статья - ASM для х86. (3.0) Практика
Часть 3. Практика под виндой
Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл...
Теорию можно продолжать бесконечно, тем-более что тема эта настолько обширна, что закончить её можно только ко ‘второму пришествию’. Без практики она теряет смысл...
Ассемблер для х86. Часть 4. Системные механизмы Windows
https://codeby.net/threads/assembler-dlja-x86-chast-4-sistemnye-mexanizmy-windows.68186/
#assembler
https://codeby.net/threads/assembler-dlja-x86-chast-4-sistemnye-mexanizmy-windows.68186/
#assembler
Форум информационной безопасности - Codeby.net
Статья - ASM для х86. (4.0) Системные механизмы Windows
..ушло в историю:
Часть 1. Введение
Часть 2. Реальный и Защищённый режимы работы процессора
Часть 3. Практика под виндой
В этой части:
Процессы и их потоки
Адресное пространство процесса...
Часть 1. Введение
Часть 2. Реальный и Защищённый режимы работы процессора
Часть 3. Практика под виндой
В этой части:
Процессы и их потоки
Адресное пространство процесса...
Android OS: Аптайм и общее количество запусков
https://codeby.net/threads/android-os-aptajm-i-obschee-kolichestvo-zapuskov.68223/
#android
https://codeby.net/threads/android-os-aptajm-i-obschee-kolichestvo-zapuskov.68223/
#android
Форум информационной безопасности - Codeby.net
Статья - Android OS: Аптайм и общее количество запусков
Доброго времени суток, в этой теме рассмотрим 2 вопроса: сколько раз телефон загружался(при включении или перезагрузке) с момента первой конфигурации и его аптайм.
Если вы ни разу не пользовались...
Если вы ни разу не пользовались...
X10 - Стандарт автоматизации офиса и способы его взлома
https://codeby.net/threads/x10-standart-avtomatizacii-ofisa-i-sposoby-ego-vzloma.68054/
#pentest
https://codeby.net/threads/x10-standart-avtomatizacii-ofisa-i-sposoby-ego-vzloma.68054/
#pentest
Форум информационной безопасности - Codeby.net
Статья - X10 - Стандарт автоматизации офиса и способы его взлома
Всем здравия, господа! Сегодня я расскажу про x10. “X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10...