The Standoff на PHDays быть!🔥
Ссылка на регистрацию команд: http://bit.ly/standoff2020
Два важных нововведения:
1. Теперь битва идет только между нападающими и защитниками. Мы оставляем за командами право самостоятельно привлекать специалистов SOC в качестве участников в команду защиты.
2. В этом году в игру вступает новая сущность — менторы. Это гуру своей области. Их задача — передать опыт другим участникам кибербитвы. Информация о менторах, с которыми команды могут договориться о сотрудничестве, будет опубликована позднее.
Ссылка на регистрацию команд: http://bit.ly/standoff2020
Два важных нововведения:
1. Теперь битва идет только между нападающими и защитниками. Мы оставляем за командами право самостоятельно привлекать специалистов SOC в качестве участников в команду защиты.
2. В этом году в игру вступает новая сущность — менторы. Это гуру своей области. Их задача — передать опыт другим участникам кибербитвы. Информация о менторах, с которыми команды могут договориться о сотрудничестве, будет опубликована позднее.
Охота на статьи для Codeby или как заработать немного денег
Тезисно:
• Более нет запрета на перенос чужих статей на Codeby при условии, что их НЕТ в выдаче поисковиков
• Перед переносом обязательно проверь, нет ли статьи в индексе
• Запрещено переносить статьи, которые есть в выдаче поисковиков
• Переноси только свежие статьи (прошло менее 5 дней с момента публикации). В идеале в день публикации
• Переноси статьи только нашей тематики: программирование, инфобез, ИТ в целом
• Загружай картинки на наш форум
• Переноси в этот раздел
• Выбери префикс "Гостевая статья"
• В конце статьи обязательно ставь ссылку на источник
Оплата (временные условия):
• За каждую перенесенную статью платим 100 руб
• Раз в неделю подводим итоги и премируем лидера по количеству статей, в размере заработанной за неделю суммы. (перенес 10 статей, получил за них 1000 руб и +1000 руб премии)
Где находить статьи:
• Сайты, которые невозможно открыть без VPN (например блок РКН), любые другие ресурсы, которых нет в выдаче (например telegraph)
Зачем это сообществу:
• Сообщество получает контент, не выходя за пределы форума. Все в одном месте
Почему нельзя переносить статьи, которые в выдаче поисковиков:
• За дублирование контента сайт понижается в ранжировании. Нам это ни к чему
Источник: https://codeby.net/threads/oxota-na-stati-dlja-codeby-ili-kak-zarabotat-deneg.70782/
Тезисно:
• Более нет запрета на перенос чужих статей на Codeby при условии, что их НЕТ в выдаче поисковиков
• Перед переносом обязательно проверь, нет ли статьи в индексе
• Запрещено переносить статьи, которые есть в выдаче поисковиков
• Переноси только свежие статьи (прошло менее 5 дней с момента публикации). В идеале в день публикации
• Переноси статьи только нашей тематики: программирование, инфобез, ИТ в целом
• Загружай картинки на наш форум
• Переноси в этот раздел
• Выбери префикс "Гостевая статья"
• В конце статьи обязательно ставь ссылку на источник
Оплата (временные условия):
• За каждую перенесенную статью платим 100 руб
• Раз в неделю подводим итоги и премируем лидера по количеству статей, в размере заработанной за неделю суммы. (перенес 10 статей, получил за них 1000 руб и +1000 руб премии)
Где находить статьи:
• Сайты, которые невозможно открыть без VPN (например блок РКН), любые другие ресурсы, которых нет в выдаче (например telegraph)
Зачем это сообществу:
• Сообщество получает контент, не выходя за пределы форума. Все в одном месте
Почему нельзя переносить статьи, которые в выдаче поисковиков:
• За дублирование контента сайт понижается в ранжировании. Нам это ни к чему
Источник: https://codeby.net/threads/oxota-na-stati-dlja-codeby-ili-kak-zarabotat-deneg.70782/
Самые популярные темы Codeby по количеству комментариев
Этичный хакинг и тестирование на проникновение
• Взлом удаленного компьютера, Veil-Evasion, Metasploit
• EternalBlue - Эксплуатация Windows PC
• WrapSqlmap - массовый слив баз с помощью доработанного sqlmap
Сетевые уязвимости
• Самый простой способ взлома WiFi | FLUXION
• Взлом WiFi для "чайников" :)
• Проверяем адаптер TP-LINK TL-WN722N
Уязвимости и исследования CMS
• (WAP) Web Application Pentesting by DarkNode
• Уроки по Burp Suite Pro Часть 1. Начало.
• XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter
Анонимность
• Уходим в Тень или как предотвратить проникновение в ваше личное пространство !
• Атака на систему распознавания лиц
• «как начать и не закончить» дальнобойный Wi-fi
Форензика
• Снятие образа RAM памяти с windows и linux
• usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой
• Форензика – компьютерная криминалистика
Самая популярная тема за всю историю
• Infinite Bomber (SMS+Call флуд)
Этичный хакинг и тестирование на проникновение
• Взлом удаленного компьютера, Veil-Evasion, Metasploit
• EternalBlue - Эксплуатация Windows PC
• WrapSqlmap - массовый слив баз с помощью доработанного sqlmap
Сетевые уязвимости
• Самый простой способ взлома WiFi | FLUXION
• Взлом WiFi для "чайников" :)
• Проверяем адаптер TP-LINK TL-WN722N
Уязвимости и исследования CMS
• (WAP) Web Application Pentesting by DarkNode
• Уроки по Burp Suite Pro Часть 1. Начало.
• XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter
Анонимность
• Уходим в Тень или как предотвратить проникновение в ваше личное пространство !
• Атака на систему распознавания лиц
• «как начать и не закончить» дальнобойный Wi-fi
Форензика
• Снятие образа RAM памяти с windows и linux
• usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой
• Форензика – компьютерная криминалистика
Самая популярная тема за всю историю
• Infinite Bomber (SMS+Call флуд)
@allcybersec - консолидация новостей и публикаций из мира ИБ в одном канале
Это не рекламный пост, а скорее дань уважения одному из участников команды codeby. Он еще не знает о своем счастье 😊
Настоятельно рекомендуется к изучению.
Это не рекламный пост, а скорее дань уважения одному из участников команды codeby. Он еще не знает о своем счастье 😊
Настоятельно рекомендуется к изучению.
Telegram
All Cyber Security
Консолидация новостей и публикаций из мира ИБ в одном канале.
Made by @securixy_kz
Обратная связь @feedback_securixy_bot
Made by @securixy_kz
Обратная связь @feedback_securixy_bot
Полное погружение в контроль доступа к AWS S3 - получение контроля над вашими ресурсами
Настройка контроля доступа AWS S3 состоит из нескольких уровней, каждый из которых имеет свой собственный уникальный риск неправильной настройки. Мы рассмотрим специфику каждого уровня и определим опасные случаи и моменты, когда слабые ACL могут создать уязвимые конфигурации, влияющие на владельца S3-bucket и/или через сторонние ресурсы, используемые многими компаниями. Мы также покажем, как сделать это должным образом и как осуществлять мониторинг такого рода проблем.
Читать статью на Кодебай: https://codeby.net/threads/polnoe-pogruzhenie-v-kontrol-dostupa-k-aws-s3-poluchenie-kontrolja-nad-vashimi-resursami.70801/
#перевод #aws #pentest
Настройка контроля доступа AWS S3 состоит из нескольких уровней, каждый из которых имеет свой собственный уникальный риск неправильной настройки. Мы рассмотрим специфику каждого уровня и определим опасные случаи и моменты, когда слабые ACL могут создать уязвимые конфигурации, влияющие на владельца S3-bucket и/или через сторонние ресурсы, используемые многими компаниями. Мы также покажем, как сделать это должным образом и как осуществлять мониторинг такого рода проблем.
Читать статью на Кодебай: https://codeby.net/threads/polnoe-pogruzhenie-v-kontrol-dostupa-k-aws-s3-poluchenie-kontrolja-nad-vashimi-resursami.70801/
#перевод #aws #pentest
Адресация и передача данных в сети
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами. Протокол включает в себя обращение одного устройства к другому по имени, рукопожатие (handshake), обмен информацией в виде передачи данных и разрыв соединения.
Читать на Кодебай: https://codeby.net/threads/adresacija-i-peredacha-dannyx-v-seti.70838/
#адресация #протокол
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами. Протокол включает в себя обращение одного устройства к другому по имени, рукопожатие (handshake), обмен информацией в виде передачи данных и разрыв соединения.
Читать на Кодебай: https://codeby.net/threads/adresacija-i-peredacha-dannyx-v-seti.70838/
#адресация #протокол
Что в черном ящике: тестируем код страницы на предмет утечек информации
Тестируя веб-приложения при помощи метода BlackBox, вы, скорее всего, не сможете посмотреть его исходные коды. Чего не скажешь о веб-страницах. Их-то код мы и будем проверять на предмет информационных утечек.
При разработке приложений программисты-девелоперы комментируют код. Это сильно облегчает работу и экономит время, особенно если над проектом работает большая команда. Да и после разработки комментарии оказываются очень полезными при редактировании приложения.
Читать статью полностью: https://clck.ru/M7wbE
#Инфобез #Разработка #Пентест
Тестируя веб-приложения при помощи метода BlackBox, вы, скорее всего, не сможете посмотреть его исходные коды. Чего не скажешь о веб-страницах. Их-то код мы и будем проверять на предмет информационных утечек.
При разработке приложений программисты-девелоперы комментируют код. Это сильно облегчает работу и экономит время, особенно если над проектом работает большая команда. Да и после разработки комментарии оказываются очень полезными при редактировании приложения.
Читать статью полностью: https://clck.ru/M7wbE
#Инфобез #Разработка #Пентест
[SLASH] Come play my Game
Предлагаю сыграть в игру всем, кому наскучила обыденная жизнь и хочется добавить в неё ярких красок :)
Правила игры просты, если Вы решили принять участие в игре:
1. Напишете в комментариях данной темы, что Вы в игре;
2. Напишите мне в личные сообщения ответ на поставленный вопрос (ни в коем случае НЕ в саму ТЕМУ).
Подробнее: https://codeby.net/threads/slash-come-play-my-game.71538/
#game #игра
Предлагаю сыграть в игру всем, кому наскучила обыденная жизнь и хочется добавить в неё ярких красок :)
Правила игры просты, если Вы решили принять участие в игре:
1. Напишете в комментариях данной темы, что Вы в игре;
2. Напишите мне в личные сообщения ответ на поставленный вопрос (ни в коем случае НЕ в саму ТЕМУ).
Подробнее: https://codeby.net/threads/slash-come-play-my-game.71538/
#game #игра
5 способов восстановить удаленные данные
Сегодня для вас обзор нескольких программ, с помощью которых можно восстанавливать удаленные данные с hdd, флешек и других носителей, иногда даже сильно испорченных и зашифрованных. Здесь собраны разные инструменты: бесплатные и платные, кросс-платформенные и нет. Статья будет интересна, в первую очередь, для новичков, и поможет им сэкономить время на поиске нужной программы.
Читать статью: https://clck.ru/M7wmR
#Данные #Восстановить
Сегодня для вас обзор нескольких программ, с помощью которых можно восстанавливать удаленные данные с hdd, флешек и других носителей, иногда даже сильно испорченных и зашифрованных. Здесь собраны разные инструменты: бесплатные и платные, кросс-платформенные и нет. Статья будет интересна, в первую очередь, для новичков, и поможет им сэкономить время на поиске нужной программы.
Читать статью: https://clck.ru/M7wmR
#Данные #Восстановить
Как защитить сайт ZIP-бомбой или старые методы хороши и сегодня
Если вы когда-нибудь размещали веб-сайт или даже администрировали сервера, то очень хорошо осведомлены о "плохих людях, которые пытаются сделать плохие вещи с вашими вещами".
Так вот, в этой статье пойдёт речь о том как можно доставить ZIP-бомбу клиенту который пытается сделать "плохие вещи".
Читать статью: https://codeby.net/threads/kak-zaschitit-sajt-zip-bomboj-ili-starye-metody-xoroshi-i-segodnja.60738/
#zipbomb #защита #security
Если вы когда-нибудь размещали веб-сайт или даже администрировали сервера, то очень хорошо осведомлены о "плохих людях, которые пытаются сделать плохие вещи с вашими вещами".
Так вот, в этой статье пойдёт речь о том как можно доставить ZIP-бомбу клиенту который пытается сделать "плохие вещи".
Читать статью: https://codeby.net/threads/kak-zaschitit-sajt-zip-bomboj-ili-starye-metody-xoroshi-i-segodnja.60738/
#zipbomb #защита #security
Безопасность сайтов в Tor. Взлом Hidden Tor Service.
Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постараюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам.
Подробнее: https://codeby.net/threads/bezopasnost-sajtov-v-tor-vzlom-hidden-tor-service.60657/
#security #tor
Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постараюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам.
Подробнее: https://codeby.net/threads/bezopasnost-sajtov-v-tor-vzlom-hidden-tor-service.60657/
#security #tor
Слежка за Android телефоном с помощью Cerberus
Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты. А мы сегодня рассмотрим условно-бесплатный продукт - Cerberus.
Читать: https://codeby.net/threads/slezhka-za-android-telefonom-s-pomoschju-cerberus.66239/
#android
Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты. А мы сегодня рассмотрим условно-бесплатный продукт - Cerberus.
Читать: https://codeby.net/threads/slezhka-za-android-telefonom-s-pomoschju-cerberus.66239/
#android
OFFZONE и Codeby 16 и 17 апреля 2020
В этом году наша команда обязательно посетит это замечательное мероприятие. Поставим стенд, будем раздавать стикеры. Допускаю, что один из участников команды выступит с докладом. Кстати, еще можно успеть подать заявку на доклад. Еще подготовим небольшие задания, которые сможете решить на месте. Призы гарантируем. Пригласим моделей, с которыми сможете сфоткаться
Подробности: https://codeby.net/threads/offzone-i-codeby-16-i-17-aprelja-2020.70793/
#offzone #offzone2020
В этом году наша команда обязательно посетит это замечательное мероприятие. Поставим стенд, будем раздавать стикеры. Допускаю, что один из участников команды выступит с докладом. Кстати, еще можно успеть подать заявку на доклад. Еще подготовим небольшие задания, которые сможете решить на месте. Призы гарантируем. Пригласим моделей, с которыми сможете сфоткаться
Подробности: https://codeby.net/threads/offzone-i-codeby-16-i-17-aprelja-2020.70793/
#offzone #offzone2020
Фишинговая атака с подменой DNS
Данная статья написана в ознакомительных целях, с одним единственным напутствием - просветить вас о том, как не попасться на удочку злоумышленников, которые желают завладеть вашими регистрационными данными (e-mail, логин, пароль и другими).
Читать: https://codeby.net/threads/fishingovaja-ataka-s-podmenoj-dns.66159/
#dns #фишинг
Данная статья написана в ознакомительных целях, с одним единственным напутствием - просветить вас о том, как не попасться на удочку злоумышленников, которые желают завладеть вашими регистрационными данными (e-mail, логин, пароль и другими).
Читать: https://codeby.net/threads/fishingovaja-ataka-s-podmenoj-dns.66159/
#dns #фишинг
Metasploit. Устанавливаем обратное TCP соединение через ngrok
Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.
Читать: https://codeby.net/threads/metasploit-ustanavlivaem-obratnoe-tcp-soedinenie-cherez-ngrok.66273/
#ngrok #metasploit
Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.
Читать: https://codeby.net/threads/metasploit-ustanavlivaem-obratnoe-tcp-soedinenie-cherez-ngrok.66273/
#ngrok #metasploit
SetupAPI – сбор информации об устройствах
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. Если мы не будем готовы к таким поворотам судьбы, то придётся переобуваться в воздухе (на скорую руку штудируя доки), в результате чего на выходе получим как-минимум кривой софт.
Читать дальше: https://codeby.net/threads/setupapi-sbor-informacii-ob-ustrojstvax.71790/
#setupapi
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. Если мы не будем готовы к таким поворотам судьбы, то придётся переобуваться в воздухе (на скорую руку штудируя доки), в результате чего на выходе получим как-минимум кривой софт.
Читать дальше: https://codeby.net/threads/setupapi-sbor-informacii-ob-ustrojstvax.71790/
#setupapi
Samurai Email Discovery - Утилита для поиска e-mail адресов
Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков.
Подробнее: https://codeby.net/threads/samurai-email-discovery-utilita-dlja-poiska-e-mail-adresov.63474/
#kali #linux
Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков.
Подробнее: https://codeby.net/threads/samurai-email-discovery-utilita-dlja-poiska-e-mail-adresov.63474/
#kali #linux
Анализ паролей для WPA(2)-PSK сетей, полученных методом перебора перехваченных handshake
Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки “Перебор и подбор пароля Wi-FI - WPA2” за последние два года. Как вы уже могли догадаться из названия статьи, в качестве данных были представлены пароли для Wi-Fi сетей, а именно сетей со схемой шифрования WPA2.
Подробнее: https://codeby.net/threads/analiz-parolej-dlja-wpa-2-psk-setej-poluchennyx-metodom-perebora-perexvachennyx-handshake.61866/
#wifi #analys
Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки “Перебор и подбор пароля Wi-FI - WPA2” за последние два года. Как вы уже могли догадаться из названия статьи, в качестве данных были представлены пароли для Wi-Fi сетей, а именно сетей со схемой шифрования WPA2.
Подробнее: https://codeby.net/threads/analiz-parolej-dlja-wpa-2-psk-setej-poluchennyx-metodom-perebora-perexvachennyx-handshake.61866/
#wifi #analys
DFIRTrack - Анализ и форензика систем
Всем доброго дня, в этой статье, я хочу описать и подробно рассказать о работе инструмента для форензики систем – DFIRTrack.
DFIRTrack - это веб-приложение с открытым исходным кодом, основанное на Django и использующее базу данных PostgreSQL.
Читать: https://codeby.net/threads/dfirtrack-analiz-i-forenzika-sistem.66402/
#forensic
Всем доброго дня, в этой статье, я хочу описать и подробно рассказать о работе инструмента для форензики систем – DFIRTrack.
DFIRTrack - это веб-приложение с открытым исходным кодом, основанное на Django и использующее базу данных PostgreSQL.
Читать: https://codeby.net/threads/dfirtrack-analiz-i-forenzika-sistem.66402/
#forensic
Jok3er - Network and Web Pentest Framework
Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.
Подробнее: https://codeby.net/threads/jok3er-network-and-web-pentest-framework.65975/
#pentest #framework
Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.
Подробнее: https://codeby.net/threads/jok3er-network-and-web-pentest-framework.65975/
#pentest #framework