Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Forwarded from Футляр от виолончели
​​Обязательно дочитайте и распространите это, если у вас мобильник «Билайн». Все деньги с вашего банковского счета можно украсть прямо сейчас — за сутки масса пострадавших. На тарифах «Все в одном», «Анлим», «Семья», а также других линейках «Билайна» договоры на домашний интернет и мобильную связь объединены. Из личного кабинета можно управлять и телефоном, и городским подключением. Взломанная база «Билайна», которую сам оператор лживо называет «устаревшей», содержит ваши логины от домашнего интернета. Здесь написано, как по логинам можно легко получить пароли. С их помощью любой преступник может зайти в единый личный кабинет «Билайна», в ЛК включить переадресацию звонков с вашего мобильного на чужой номер, чтобы от вашего имени общаться с вашими банкирами. По такой схеме похищены деньги клиентов банка «Точка» с номерами, привязанными к «Билайну». Средства выведены по звонку робота «Точки», диктовавшего хакеру код вместо смс.

Сброс пароля от мобильного ЛК не поможет. Чтобы хотя бы частично себя обезопасить, вам нужно поменять пароль от домашнего интернета (в личном кабинете: «Настройки» / «Пароль и доступ»). Затем позвоните в «Билайн», потребуйте сменить ваш цифровой логин CTN и никогда в жизни не привязывайте свои банковские счета к номерам от «Билайна»
​​Обход проверки вредоносных файлов почтовыми службами и фильтром Microsoft SmartScreen


https://codeby.net/threads/obxod-proverki-vredonosnyx-fajlov-pochtovymi-sluzhbami-i-filtrom-microsoft-smartscreen.69333/

#pentest
​​SEH – фильтр необработанных исключений

https://codeby.net/threads/seh-filtr-neobrabotannyx-iskljuchenij.69317/

#asm
​​«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»

СТАРТ КУРСА
01 декабря 2019

- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html

#Обучение
​​​​​​Аудит информационной безопасности от ООО «Кодебай»

Предлагаем услуги аудита информационной безопасности компаниям малого и среднего бизнеса

Тестирование веб-приложений, комплексов АСУ ТП, IoT устройств, банковских систем, внешний и внутренний аудит, контроль защищенности информации ограниченного доступа, проектирование объектов в защищенном исполнении. Это лишь небольшой перечень компетенций команды.

Ознакомиться с предложением https://codeby.net/threads/audit-informacionnoj-bezopasnosti-ot-ooo-kodebaj.69427/

#Pentest
​​Entry Point – дело о пропавшем индексе (часть 1)

https://codeby.net/threads/entry-point-delo-o-propavshem-indekse-chast-1.69397/

#assembler
​​Запускаем программу борьбы с пиратством

Публикуйте ссылки на ресурсы нелегального распространения курсов Codeby

https://codeby.net/threads/publikujte-ssylki-na-resursy-nelegalnogo-rasprostranenija-kursov-codeby.69459/

#Codeby
​​Джоиним зловред и легитимный файл между собой

https://codeby.net/threads/dzhoinim-zlovred-i-legitimnyj-fajl-mezhdu-soboj.69432/

#pentest #metasploit
​​Entry Point – дело о пропавшем индексе (часть 2)

https://codeby.net/threads/entry-point-delo-o-propavshem-indekse-chast-2.69435/

#asm
​​Обход антивируса с помощью Метасплоита

https://codeby.net/threads/obxod-antivirusa-s-pomoschju-metasploita.69423/

#metasploit #bypass #pentest