Самые популярные темы за прошедшую неделю
- Инструкция как быстро срубить бабла или осторожно мошенники
- Как найти ответы на Google тесты в коде?
- Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1
- Автоматизация OWASP ZAP, Часть 1, Вводная часть
- Воскрешение уязвимости PHPUnit RCE
- wifi шпионаж
- Установка и настройка Kali Linux
- Настройка VPN
- Как удаленно запустить локально файл
- Персональное обучение, подготовка к WAPT
- Инструкция как быстро срубить бабла или осторожно мошенники
- Как найти ответы на Google тесты в коде?
- Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1
- Автоматизация OWASP ZAP, Часть 1, Вводная часть
- Воскрешение уязвимости PHPUnit RCE
- wifi шпионаж
- Установка и настройка Kali Linux
- Настройка VPN
- Как удаленно запустить локально файл
- Персональное обучение, подготовка к WAPT
Бесплатная серия уроков на русском языке по аудиту безопасности
- Введение
- Пассивный фаззинг
- Взаимодействие с DNS
- Активный фаззинг
- Сканирование сети
- Брутфорс
- и многое другое ...
- Введение
- Пассивный фаззинг
- Взаимодействие с DNS
- Активный фаззинг
- Сканирование сети
- Брутфорс
- и многое другое ...
Отзывы о курсе "Тестирование web-приложений на проникновение"
Перед тем как пойти на данный курс, я рассматривал множество других курсов, и остановился на WAPT. На мой взгляд, это самый сильный курс рунета, если рассматривать его практическую сторону.
Немного напишу о себе. До WAPT у меня не было никакого опыта в CTF Writeups. Я занимаюсь web-разработкой (от верстки, до разработки приложений на Laravel), буквально последние пару лет начал заниматься поддержкой в области безопасности сайтов (в основном это расследование инцидентов после взлома, восстановление работоспособности). Еще раз, на момент начала курса у меня были только общие знания о процессе взлома, в основном я видел только последствия.
Читать полный текст отзыва: https://codeby.net/threads/otzyvy-o-kurse-testirovanie-web-prilozhenij-na-proniknovenie.65861/post-380948
#WAPT #обучение
Перед тем как пойти на данный курс, я рассматривал множество других курсов, и остановился на WAPT. На мой взгляд, это самый сильный курс рунета, если рассматривать его практическую сторону.
Немного напишу о себе. До WAPT у меня не было никакого опыта в CTF Writeups. Я занимаюсь web-разработкой (от верстки, до разработки приложений на Laravel), буквально последние пару лет начал заниматься поддержкой в области безопасности сайтов (в основном это расследование инцидентов после взлома, восстановление работоспособности). Еще раз, на момент начала курса у меня были только общие знания о процессе взлома, в основном я видел только последствия.
Читать полный текст отзыва: https://codeby.net/threads/otzyvy-o-kurse-testirovanie-web-prilozhenij-na-proniknovenie.65861/post-380948
#WAPT #обучение
Автоматизация OWASP ZAP, Часть 2, Запуск в Docker, доступ к API
Приветствую на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров.
С первой частью статью можно познакомиться тут: Автоматизация OWASP ZAP. Часть 1. Вводная часть
Почему Docker?
Тут все очевидно и просто. Докер образ нам позволяет изолировать среду, более быстро и оперативно решать проблемы, либо не решать их совсем, а просто откатываться к предыдущим версиям образов, или обнулять все конфигурации например. К тому же докер нам позволяет переносить все зависимости и всю среду AS IS(как есть) практически на любую операционную систему, а также позволяет постоянно обновляться и проводить тестирование на самых новых версиях OWASP ZAP.
Читать статью полностью: https://codeby.net/threads/avtomatizacija-owasp-zap-chast-2-zapusk-v-docker-dostup-k-api.73331/
#dast #docker #owasp zap #web application penetration testing #zakrush #автоматизация
Приветствую на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров.
С первой частью статью можно познакомиться тут: Автоматизация OWASP ZAP. Часть 1. Вводная часть
Почему Docker?
Тут все очевидно и просто. Докер образ нам позволяет изолировать среду, более быстро и оперативно решать проблемы, либо не решать их совсем, а просто откатываться к предыдущим версиям образов, или обнулять все конфигурации например. К тому же докер нам позволяет переносить все зависимости и всю среду AS IS(как есть) практически на любую операционную систему, а также позволяет постоянно обновляться и проводить тестирование на самых новых версиях OWASP ZAP.
Читать статью полностью: https://codeby.net/threads/avtomatizacija-owasp-zap-chast-2-zapusk-v-docker-dostup-k-api.73331/
#dast #docker #owasp zap #web application penetration testing #zakrush #автоматизация
Paranoid бесплатно
С сегодняшнего дня курс по анонимности “Paranoid” предоставляется участникам бесплатно, без поддержки инструкторов, как есть: https://school.codeby.net/lms/courses/63-paranoid-anonimnost-i-bezopasnost-v-seti.html
Внимание: количество мест ограничено.
Форум курса: https://codeby.net/forums/paranoid-forum-besplatnogo-kursa.207/
С сегодняшнего дня курс по анонимности “Paranoid” предоставляется участникам бесплатно, без поддержки инструкторов, как есть: https://school.codeby.net/lms/courses/63-paranoid-anonimnost-i-bezopasnost-v-seti.html
Внимание: количество мест ограничено.
Форум курса: https://codeby.net/forums/paranoid-forum-besplatnogo-kursa.207/
Начало работы в Android приложениях по пентестингу (Часть 1)
В этой статье я расскажу не только о пентесте приложений для Android, но и о том, как настроить LAB/ENVIRONMENT для тестирования Android, включая различные инструменты и скрипты с открытым исходным кодом.
Приложения для пентеста Android нуждаются в иных методиках, чем пентест веб-приложений. И эта разница заключается в том, что вы должны найти другой метод с помощью приложений для реверс-инженеринга. Кроме того, необходимо настроить эмулятор или реальное устройство в соответствии с типом приложений, которые вы хотите протестировать.
Читать статью: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #burp #pentest #proxy
В этой статье я расскажу не только о пентесте приложений для Android, но и о том, как настроить LAB/ENVIRONMENT для тестирования Android, включая различные инструменты и скрипты с открытым исходным кодом.
Приложения для пентеста Android нуждаются в иных методиках, чем пентест веб-приложений. И эта разница заключается в том, что вы должны найти другой метод с помощью приложений для реверс-инженеринга. Кроме того, необходимо настроить эмулятор или реальное устройство в соответствии с типом приложений, которые вы хотите протестировать.
Читать статью: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #burp #pentest #proxy
Наконец я прошел обе части курса Paranoid
Как и обещал ранее - пишу развёрнутый отзыв о пройденном курсе.
Изначально я взялся за прохождение курса WAPT, однако, ввиду того, что мне не хватало уровня базовых знаний и моё "железо" на тот момент было весьма слабым для выполнения некоторых заданий, я решил отложить изучение на неопределённый срок, чтобы набраться знаний и прокачать "железо". Так как ранее я встречался на форуме Codeby с комментарием одного из участников, что для начала было бы неплохо пройти курс Paranoid, а потом уже, набравшись знаний, переходить к изучению WAPT, я решил последовать этому совету.
Читать отзыв полностью: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/page-3#post-381627
#Paranoid #ParanoidII
Как и обещал ранее - пишу развёрнутый отзыв о пройденном курсе.
Изначально я взялся за прохождение курса WAPT, однако, ввиду того, что мне не хватало уровня базовых знаний и моё "железо" на тот момент было весьма слабым для выполнения некоторых заданий, я решил отложить изучение на неопределённый срок, чтобы набраться знаний и прокачать "железо". Так как ранее я встречался на форуме Codeby с комментарием одного из участников, что для начала было бы неплохо пройти курс Paranoid, а потом уже, набравшись знаний, переходить к изучению WAPT, я решил последовать этому совету.
Читать отзыв полностью: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/page-3#post-381627
#Paranoid #ParanoidII
Vimeo
Paranoid II от команды Codeby
Промо ролик курса "Paranoid II". Стань невидимым в интернете. Paranoid 2 - твоя безопасность и свобода. Подробнее о курсе: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/
Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать статью: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
tp-link 722 v2 v3 wlan0mode wlan0mon
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать статью: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
tp-link 722 v2 v3 wlan0mode wlan0mon
#реклама
Месяц на «удалёнке» – серьёзное испытание для бизнеса. Одни компании затянули ремни, пережидая карантин, другие отмечают рекордный поток клиентов. Объединяет их одно – серьёзная трансформация бизнеса и активное использование онлайн-среды.
Как «удаленка» повлияла на эффективность предпринимателей, и сколько сотрудников стало счастливее без ежедневных поездок в офис? Подробности в исследовании резидентов Фонда «Сколково».
Месяц на «удалёнке» – серьёзное испытание для бизнеса. Одни компании затянули ремни, пережидая карантин, другие отмечают рекордный поток клиентов. Объединяет их одно – серьёзная трансформация бизнеса и активное использование онлайн-среды.
Как «удаленка» повлияла на эффективность предпринимателей, и сколько сотрудников стало счастливее без ежедневных поездок в офис? Подробности в исследовании резидентов Фонда «Сколково».
Моделирование векторов атак и создание IOC-защищённых ID
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать статью: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
software win анти-форензика
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать статью: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
software win анти-форензика
«Цифровой прорыв» 2020 открывает прием заявок на масштабный IT-марафон с призовым фондом 5.000.000 руб.! ⚡️
В режиме онлайн ты сможешь реализовать свою идею, создать действительно классный продукт, который будет менять жизни людей. 🚀
💥 Регистрируйся по ссылке: https://leadersofdigital.ru/
Тебя ждут два онлайн-хакатона, которые пройдут 5-7 июня и 19-21 июня. 👨🏻💻👩🏼💻
- 36 часов кодинга/400 команд;
- Крутые кейсовые задания от Росатома, Сбербанка, Глобального русскоговорящего технологического сообщества Rutech;
- Образовательная программа;
- Трекеры и эксперты , которые будут помогать тебе на каждом этапе.
🌏 25 июня - 25 июля состоится онлайн-чемпионат на технологической платформе Mail.ru:
- Индивидуальное участие;
- Задачи по Machine Learning и Data Science;
- Возможность попасть на финал Цифрового Прорыва!
🎯 Проверь свои силы и разработай крутой проект для решения реальных бизнес-задач, регистрируйся по ссылке https://leadersofdigital.ru/
В режиме онлайн ты сможешь реализовать свою идею, создать действительно классный продукт, который будет менять жизни людей. 🚀
💥 Регистрируйся по ссылке: https://leadersofdigital.ru/
Тебя ждут два онлайн-хакатона, которые пройдут 5-7 июня и 19-21 июня. 👨🏻💻👩🏼💻
- 36 часов кодинга/400 команд;
- Крутые кейсовые задания от Росатома, Сбербанка, Глобального русскоговорящего технологического сообщества Rutech;
- Образовательная программа;
- Трекеры и эксперты , которые будут помогать тебе на каждом этапе.
🌏 25 июня - 25 июля состоится онлайн-чемпионат на технологической платформе Mail.ru:
- Индивидуальное участие;
- Задачи по Machine Learning и Data Science;
- Возможность попасть на финал Цифрового Прорыва!
🎯 Проверь свои силы и разработай крутой проект для решения реальных бизнес-задач, регистрируйся по ссылке https://leadersofdigital.ru/
Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов
Основываясь на опыте, хотел бы поделиться поэтапным планом подготовки документов и других вещей, в случае если ваша организация попала в список РКН по защите персональных данных. Сразу оговорюсь - это не эталонный план, в каждой организации всё индивидуально. ФЗ-152 не единственный документ который описывает защиту персональных данных, есть и Постановления Правительства (далее – ПП), Приказы ФСТЭК, ФСБ итд.
Читать статью: https://codeby.net/threads/zaschita-personalnyx-dannyx-fz-152-proverka-rkn-podgotovka-dokumentov.73430/
защита персональных данных ркн фз-152
Основываясь на опыте, хотел бы поделиться поэтапным планом подготовки документов и других вещей, в случае если ваша организация попала в список РКН по защите персональных данных. Сразу оговорюсь - это не эталонный план, в каждой организации всё индивидуально. ФЗ-152 не единственный документ который описывает защиту персональных данных, есть и Постановления Правительства (далее – ПП), Приказы ФСТЭК, ФСБ итд.
Читать статью: https://codeby.net/threads/zaschita-personalnyx-dannyx-fz-152-proverka-rkn-podgotovka-dokumentov.73430/
защита персональных данных ркн фз-152
Splunk Attack Range в виртуальной гостевой Ubuntu VM: Руководство
Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks (см. выше страницу GitHub проекта для получения подробной информации) .
Читать статью полностью: https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/
guide splunk ubuntu virtual machine
Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks (см. выше страницу GitHub проекта для получения подробной информации) .
Читать статью полностью: https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/
guide splunk ubuntu virtual machine
Фальшивые отпечатки пальцев: Байпас сканеров с 3Д-печатью
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Новые исследования показали, что можно использовать технологию 3D-печати для создания "поддельных отпечатков пальцев", которые могут байпасить большинство сканеров отпечатков пальцев на популярных устройствах. Но создание такой атаки все еще остается дорогостоящим и трудоемким делом.
Читать статью полностью: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
3d printing bypass finger scanners fingerprint
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Новые исследования показали, что можно использовать технологию 3D-печати для создания "поддельных отпечатков пальцев", которые могут байпасить большинство сканеров отпечатков пальцев на популярных устройствах. Но создание такой атаки все еще остается дорогостоящим и трудоемким делом.
Читать статью полностью: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
3d printing bypass finger scanners fingerprint
Новости курса "Тестирование Веб-Приложений на проникновение"
- Вводим 50% скидку для студентов учебных заведений, обучающихся по направлению ИБ (при этом мы связываемся с руководством вашего учебного заведения, для подтверждения факта обучения);
- Юридические лица могут записаться на курс исключительно через наших партнеров «Сибирская академия информационной безопасности» – https://saib.biz/. При успешной сдаче экзамена, помимо нашего сертификата, вы получите документ гос.образца о повышении квалификации.
- Вводим 50% скидку для студентов учебных заведений, обучающихся по направлению ИБ (при этом мы связываемся с руководством вашего учебного заведения, для подтверждения факта обучения);
- Юридические лица могут записаться на курс исключительно через наших партнеров «Сибирская академия информационной безопасности» – https://saib.biz/. При успешной сдаче экзамена, помимо нашего сертификата, вы получите документ гос.образца о повышении квалификации.
Самые популярные темы за прошедшие 7 дней
• Помогите с безопасностью
• Моделирование векторов атак и создание IOC-защищённых ID
• Есть ли какая либо за это ответственность
• Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов
• Kali linux кириллица в форме логина при входе. Как сменить раскладку?
• Проблема с Hydra
• Прошу прококсультировать со стороны закона
• Шпион андроид • Решено - Взлом Instagram
• Где можно запустить вирус?
• Проблема с авторизацие SU debian
• Установка Linux основной системой
• Помогите с безопасностью
• Моделирование векторов атак и создание IOC-защищённых ID
• Есть ли какая либо за это ответственность
• Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов
• Kali linux кириллица в форме логина при входе. Как сменить раскладку?
• Проблема с Hydra
• Прошу прококсультировать со стороны закона
• Шпион андроид • Решено - Взлом Instagram
• Где можно запустить вирус?
• Проблема с авторизацие SU debian
• Установка Linux основной системой
Предотвращение межсайтового скриптинга (XSS)
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак.
Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена. XSS можно классифицировать как:
Читать статью полностью: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#angular #java #python #selfxss #xss
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак.
Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена. XSS можно классифицировать как:
Читать статью полностью: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#angular #java #python #selfxss #xss
Fake AP на Raspberry Pi (Часть 1)
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать статью: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#fakeap #localserver #raspberry #raspberrypi3 #raspberrypirouter
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать статью: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#fakeap #localserver #raspberry #raspberrypi3 #raspberrypirouter
Матрица угроз для Kubernetes
Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.
Читать статью полностью: https://codeby.net/threads/matrica-ugroz-dlja-kubernetes.73585/
cyber attack kubernetes threat matrix threat modeling
Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.
Читать статью полностью: https://codeby.net/threads/matrica-ugroz-dlja-kubernetes.73585/
cyber attack kubernetes threat matrix threat modeling
Основы стеганографии в "capture the flag"
Недавно образовалась команда новичков по ctf нашего любимого форума, в связи с этим своей статьей хотел бы начать обмен опытом, так сказать, по решению тасков той или иной направленности. Ведь всегда есть некий алгоритм, которому вы следуете при решении тасков, который приводит, на легком и среднем уровне, к найденному флагу. Это тот уровень, который находится между «пфф, изипизи» и тем, когда вы начинаете видеть заговоры иллюминатов во всех хинтах и файлах.
И так, я попробую рассказать вам основы стеганографии. Точнее сказать, основы в моем представлении. Приятного чтения https://codeby.net/threads/osnovy-steganografii-v-capture-the-flag.63200/
#ctf #stego
Недавно образовалась команда новичков по ctf нашего любимого форума, в связи с этим своей статьей хотел бы начать обмен опытом, так сказать, по решению тасков той или иной направленности. Ведь всегда есть некий алгоритм, которому вы следуете при решении тасков, который приводит, на легком и среднем уровне, к найденному флагу. Это тот уровень, который находится между «пфф, изипизи» и тем, когда вы начинаете видеть заговоры иллюминатов во всех хинтах и файлах.
И так, я попробую рассказать вам основы стеганографии. Точнее сказать, основы в моем представлении. Приятного чтения https://codeby.net/threads/osnovy-steganografii-v-capture-the-flag.63200/
#ctf #stego