Elcomsoft System Recovery (сброс и восстановление оригинальных паролей)
Рассмотрим как работают платные решения для восстановление доступа к учётным записям и не только. Не далее, как сегодня, меня окончательно порадовали нововведения в загрузочном образе ESR (Elcomsoft System Recovery): Дисковые утилиты, инструмент "Создания образа диска" и многое другое, но лучше один раз увидить чем сто раз услышать, далее начнём по порядку.
Читать: https://codeby.net/threads/elcomsoft-system-recovery-sbros-i-vosstanovlenie-originalnyx-parolej.76203/
#elcomsoft #bitlocker #recovery
Рассмотрим как работают платные решения для восстановление доступа к учётным записям и не только. Не далее, как сегодня, меня окончательно порадовали нововведения в загрузочном образе ESR (Elcomsoft System Recovery): Дисковые утилиты, инструмент "Создания образа диска" и многое другое, но лучше один раз увидить чем сто раз услышать, далее начнём по порядку.
Читать: https://codeby.net/threads/elcomsoft-system-recovery-sbros-i-vosstanovlenie-originalnyx-parolej.76203/
#elcomsoft #bitlocker #recovery
ASM – анатомия кодировки "Base64"
Традиционные способы передачи данных по протоколу HTTP имеют существенный недостаток – это транспорт исключительно для текстовой информации, о чём и свидетельствует его название "Hyper-Text Transfer Protocol" (протокол передачи гипер-текста). Он находится на самом верхнем уровне(7) модели OSI, а потому пользователям в нашем лице приходится взаимодействовать именно с ним. Это создаёт определённые трудности, когда нужно передать по e-mail не текстовые, а бинарные данные ..например картинки, аудио/видео-файлы, или зипнутые архивы. Вопрос встал остро с приходом графических интерфейсов, и чтобы организовать обмен двоичной информацией по текстовым каналам, было решено кодировать BIN в читаемые символы ASCII. Решать проблемы именно такого характера выпало на долю алгоритма Base64 – рассмотрим его реализацию.
Читать: https://codeby.net/threads/asm-anatomija-kodirovki-base64.76240/
#asm #base64 #encoder
Традиционные способы передачи данных по протоколу HTTP имеют существенный недостаток – это транспорт исключительно для текстовой информации, о чём и свидетельствует его название "Hyper-Text Transfer Protocol" (протокол передачи гипер-текста). Он находится на самом верхнем уровне(7) модели OSI, а потому пользователям в нашем лице приходится взаимодействовать именно с ним. Это создаёт определённые трудности, когда нужно передать по e-mail не текстовые, а бинарные данные ..например картинки, аудио/видео-файлы, или зипнутые архивы. Вопрос встал остро с приходом графических интерфейсов, и чтобы организовать обмен двоичной информацией по текстовым каналам, было решено кодировать BIN в читаемые символы ASCII. Решать проблемы именно такого характера выпало на долю алгоритма Base64 – рассмотрим его реализацию.
Читать: https://codeby.net/threads/asm-anatomija-kodirovki-base64.76240/
#asm #base64 #encoder
#реклама
Вы — разработчик или спец по кибербезопасности, который хочет роста, но не знает, что выбрать? Подсказываем: идите на курс по DevSecOps от GeekBrains.
DevSecOps — следующая ступень DevOps. Специалисты в этой области головой отвечают за качество и надежность кода. Находят и устраняют уязвимости, автоматизируют процессы, внедряют средства защиты и помогают разработчикам выпускать безопасное ПО.
На курсе научат основным технологиям DevSecOps: Kubernetes, HashiCorp (Vault, Terraform), GitLab, OpenVAS, Lynis, CIS Benchmark, SAST\DAST, Graylog, Grafana, TruffleHog, OWASP Zap, Ansible. В общем, получите тот набор компетенций и навыков, который нужен топовым IT-компаниям.
Записывайтесь по ссылке →https://geekbrains.ru/link/9IFMTh
Вы — разработчик или спец по кибербезопасности, который хочет роста, но не знает, что выбрать? Подсказываем: идите на курс по DevSecOps от GeekBrains.
DevSecOps — следующая ступень DevOps. Специалисты в этой области головой отвечают за качество и надежность кода. Находят и устраняют уязвимости, автоматизируют процессы, внедряют средства защиты и помогают разработчикам выпускать безопасное ПО.
На курсе научат основным технологиям DevSecOps: Kubernetes, HashiCorp (Vault, Terraform), GitLab, OpenVAS, Lynis, CIS Benchmark, SAST\DAST, Graylog, Grafana, TruffleHog, OWASP Zap, Ansible. В общем, получите тот набор компетенций и навыков, который нужен топовым IT-компаниям.
Записывайтесь по ссылке →https://geekbrains.ru/link/9IFMTh
Всякая всячина на дороге: путь Вадимки к совершенству - альтернативные познания открытого
И приветствую, друзья дорогие, Вас. Данный текст пишется ещё до того, как официально будет утверждена тема писанины сей, потому даже я нынешний не знаю, что будет изложено ниже. За время отсутствия моего на портале, случилось многое, слишком многое, кажется иногда мне, что невозможное. Исчез единственный стимул делать что-то, доставив немало боли и страданий, но всё позади, это прошлое, теперь Вы снова сможете лицезреть историю Вадимки: простого, наивного, с кучей детских мечт паренька, который хочет познать азы “хакинга” и достичь в этом деле высот определенно больших. Удачи лишь желаем мы ему. Приятнейшего чтения Вам, начинаем.
Читать: https://codeby.net/threads/vsjakaja-vsjachina-na-doroge-put-vadimki-k-sovershenstvu-alternativnye-poznanija-otkrytogo.76190/
#deathday #github #vadim
И приветствую, друзья дорогие, Вас. Данный текст пишется ещё до того, как официально будет утверждена тема писанины сей, потому даже я нынешний не знаю, что будет изложено ниже. За время отсутствия моего на портале, случилось многое, слишком многое, кажется иногда мне, что невозможное. Исчез единственный стимул делать что-то, доставив немало боли и страданий, но всё позади, это прошлое, теперь Вы снова сможете лицезреть историю Вадимки: простого, наивного, с кучей детских мечт паренька, который хочет познать азы “хакинга” и достичь в этом деле высот определенно больших. Удачи лишь желаем мы ему. Приятнейшего чтения Вам, начинаем.
Читать: https://codeby.net/threads/vsjakaja-vsjachina-na-doroge-put-vadimki-k-sovershenstvu-alternativnye-poznanija-otkrytogo.76190/
#deathday #github #vadim
Bettercap 2. Атака на WiFi сети - DNS&ARP Spoofing - Внедрение само-подписанного сертификата.
В ходе цикла статей по Bettercap 2., решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap. В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в WiFi сетях.Подобные статьи описываются поверхностно и содержат только теоретическое содержание с минимальными инструкциями которые будут пригодными для практического применения. Эти статьи будут расписаны самым подробным образом и будут содержать подробные инструкции пригодные для практического применения в текущих реалиях.
Читать: https://codeby.net/threads/bettercap-2-ataka-na-wifi-seti-dns-arp-spoofing-vnedrenie-samo-podpisannogo-sertifikata.67814/
#bettercap #dns #phishing
В ходе цикла статей по Bettercap 2., решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap. В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в WiFi сетях.Подобные статьи описываются поверхностно и содержат только теоретическое содержание с минимальными инструкциями которые будут пригодными для практического применения. Эти статьи будут расписаны самым подробным образом и будут содержать подробные инструкции пригодные для практического применения в текущих реалиях.
Читать: https://codeby.net/threads/bettercap-2-ataka-na-wifi-seti-dns-arp-spoofing-vnedrenie-samo-podpisannogo-sertifikata.67814/
#bettercap #dns #phishing
Python-фреймворк Django
Вы научитесь верстать веб-страницы, писать и оптимизировать веб-приложения на Django, продолжите развиваться в IT-индустрии и станете более востребованным разработчиком.
https://bit.ly/352WcGE
#SkillBox
Вы научитесь верстать веб-страницы, писать и оптимизировать веб-приложения на Django, продолжите развиваться в IT-индустрии и станете более востребованным разработчиком.
https://bit.ly/352WcGE
#SkillBox
SliTaz Настройка USB WiFi адаптера TL-w722n.
Приветствую всех читателей Сodeby.net! Как и ожидалось SliTaz проявил себя на первых шагах своего использования, это как раз сказывается на том что в дистрибутиве нет ни чего лишнего, только самое необходимое для его работы.
Читать: https://codeby.net/threads/slitaz-nastrojka-usb-wifi-adaptera-tl-w722n.67030/
#linux #firmware #slitaz
Приветствую всех читателей Сodeby.net! Как и ожидалось SliTaz проявил себя на первых шагах своего использования, это как раз сказывается на том что в дистрибутиве нет ни чего лишнего, только самое необходимое для его работы.
Читать: https://codeby.net/threads/slitaz-nastrojka-usb-wifi-adaptera-tl-w722n.67030/
#linux #firmware #slitaz
Pegasus Chrysaor атакует WhatsApp
Некоторые владельцы мобильных телефонов по тем или иным причинам отключают автоматическое обновление ПО. Для них и предназначена очередная статья из серии “ОСТОРОЖНО!”. Facebook исправил критическую уязвимость нулевого дня в WhatsApp, обозначенную как CVE-2019-3568 , которая использовалась для удаленной установки программ-шпионов на телефоны путем вызова целевого устройства. Уязвимость нулевого дня в WhatsApp - это проблема переполнения буфера, которая влияет на стек VOIP WhatsApp. Удаленный злоумышленник может использовать уязвимость для выполнения произвольного кода, отправляя специально созданные пакеты SRTCP на целевое мобильное устройство.
Читать: https://codeby.net/threads/pegasus-chrysaor-atakuet-whatsapp.67775/
#whatsapp #cve #pegasus
Некоторые владельцы мобильных телефонов по тем или иным причинам отключают автоматическое обновление ПО. Для них и предназначена очередная статья из серии “ОСТОРОЖНО!”. Facebook исправил критическую уязвимость нулевого дня в WhatsApp, обозначенную как CVE-2019-3568 , которая использовалась для удаленной установки программ-шпионов на телефоны путем вызова целевого устройства. Уязвимость нулевого дня в WhatsApp - это проблема переполнения буфера, которая влияет на стек VOIP WhatsApp. Удаленный злоумышленник может использовать уязвимость для выполнения произвольного кода, отправляя специально созданные пакеты SRTCP на целевое мобильное устройство.
Читать: https://codeby.net/threads/pegasus-chrysaor-atakuet-whatsapp.67775/
#whatsapp #cve #pegasus
[2] Burp Suite: Атаки с помощью Intruder
Одна из основных утилит для тестирования это Burp Intruder. Принцип его работы заключается в следующем: он обрабатывает каждый HTTP-запрос (называемый «базовым запросом»), изменяя параметры различными способами, выдавая каждую измененную версию запроса и анализируя ответы приложения для идентификации интересных функций или поведения веб-приложения.
Читать: https://codeby.net/threads/2-burp-suite-ataki-s-pomoschju-intruder.66754/
#burpsuite #intruder #web
Одна из основных утилит для тестирования это Burp Intruder. Принцип его работы заключается в следующем: он обрабатывает каждый HTTP-запрос (называемый «базовым запросом»), изменяя параметры различными способами, выдавая каждую измененную версию запроса и анализируя ответы приложения для идентификации интересных функций или поведения веб-приложения.
Читать: https://codeby.net/threads/2-burp-suite-ataki-s-pomoschju-intruder.66754/
#burpsuite #intruder #web
Специалист по информационной безопасности
Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и сохранять её, становятся всё более востребованы. Компании готовы за это платить — средняя зарплата у таких специалистов по данным «Хабр Карьеры» около 125 тысяч рублей. Netology разработали курс, пройдя который, вы сможете претендовать на должность junior-специалиста по информационной безопасности. Сделали упор на практику: будем проводить аудит существующей защиты, писать код, тестировать сетевые сервисы на уязвимость, настраивать инструменты и администрировать средства защиты информации.
https://bit.ly/2JJybNh
#Netology
Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и сохранять её, становятся всё более востребованы. Компании готовы за это платить — средняя зарплата у таких специалистов по данным «Хабр Карьеры» около 125 тысяч рублей. Netology разработали курс, пройдя который, вы сможете претендовать на должность junior-специалиста по информационной безопасности. Сделали упор на практику: будем проводить аудит существующей защиты, писать код, тестировать сетевые сервисы на уязвимость, настраивать инструменты и администрировать средства защиты информации.
https://bit.ly/2JJybNh
#Netology
Новостной дайджест по ИБ/IT за 28.12-4.01
✔ Citrix усиливают DDOS
✔ EGS грузит процессор даже во время простоя
✔ Я ведь ни разу до этого не написал ни слова про Bitcoin
✔ Мемы про РКН похоже вновь актуальны
✔ Apple уже узнают во всех судах
✔ Microsoft взломали?
✔ Товарный знак Mi Pad — больше не Xiaomi
✔ Бесплатный доступ к необходимым сайтам
✔ Мы взламывали Apple 3 месяца
✔ … и другие новости
🔥 Читать на форуме https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-28-12-4-01.76274/ 🔥
#IТНовости
✔ Citrix усиливают DDOS
✔ EGS грузит процессор даже во время простоя
✔ Я ведь ни разу до этого не написал ни слова про Bitcoin
✔ Мемы про РКН похоже вновь актуальны
✔ Apple уже узнают во всех судах
✔ Microsoft взломали?
✔ Товарный знак Mi Pad — больше не Xiaomi
✔ Бесплатный доступ к необходимым сайтам
✔ Мы взламывали Apple 3 месяца
✔ … и другие новости
🔥 Читать на форуме https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-28-12-4-01.76274/ 🔥
#IТНовости
Forwarded from Фриланс Кодебай
Размещение курсов Кодебай в агрегаторах
Предложения принимаются до 19.01.2021
Необходимо:
1. Самостоятельно подобрать список агрегаторов онлайн курсов тематики IT;
2. При необходимости зарегистрироваться в агрегаторе, если такая возможность есть;
3. Составить описание школы https://school.codeby.net/ и 6 курсов https://school.codeby.net/lms.html
4. Разместить описание школы и курсов на сайтах агрегаторов;
5. Передать заказчику (Кодебай) прямую ссылку на описание школы и курсов на сайте агрегатора. На каждом агрегаторе 7 ссылок (описание школы и 6 курсов);
6. Передать учетные данные к ЛК каждого агрегатора.
Платим 500 руб за каждый агрегатор
Откликнуться: https://freelance.codeby.net/orders/razmeshhenije-kursov-kodebaj-v-agregatorah-211.html
#Фриланс
Предложения принимаются до 19.01.2021
Необходимо:
1. Самостоятельно подобрать список агрегаторов онлайн курсов тематики IT;
2. При необходимости зарегистрироваться в агрегаторе, если такая возможность есть;
3. Составить описание школы https://school.codeby.net/ и 6 курсов https://school.codeby.net/lms.html
4. Разместить описание школы и курсов на сайтах агрегаторов;
5. Передать заказчику (Кодебай) прямую ссылку на описание школы и курсов на сайте агрегатора. На каждом агрегаторе 7 ссылок (описание школы и 6 курсов);
6. Передать учетные данные к ЛК каждого агрегатора.
Платим 500 руб за каждый агрегатор
Откликнуться: https://freelance.codeby.net/orders/razmeshhenije-kursov-kodebaj-v-agregatorah-211.html
#Фриланс
[4] Burp Suite: Настройка параметров проекта
Приветствую, Codeby.net! Продолжаем разбираться в Burp Suite, эта статья посвящена настройка проекта, да, не атакам и взломам, а именно настройкам. Нужно пройти эту не очень захватывающую часть, чтобы свободно ориентироваться в инструменте, с которым вам, возможно, придётся часто работать. Моё мнение, что свой рабочий арсенал, нужно знать досконально, итак, приступим.
Читать: https://codeby.net/threads/4-burp-suite-nastrojka-parametrov-proekta.66945/
#burpsuite #intruder #web
Приветствую, Codeby.net! Продолжаем разбираться в Burp Suite, эта статья посвящена настройка проекта, да, не атакам и взломам, а именно настройкам. Нужно пройти эту не очень захватывающую часть, чтобы свободно ориентироваться в инструменте, с которым вам, возможно, придётся часто работать. Моё мнение, что свой рабочий арсенал, нужно знать досконально, итак, приступим.
Читать: https://codeby.net/threads/4-burp-suite-nastrojka-parametrov-proekta.66945/
#burpsuite #intruder #web
[5] Burp Suite. Sniper, Intruder - Практика и закрепление
Пришло время, опубликовать следующую часть цикла статей посвящённых Burp Suite. В одной из предыдущих статей, я описывал метод атаки перебором, с помощью Intruder и типа атаки Sniper. Но в этой статье, я бы хотел подробнее рассказать о Sniper и применить его ещё раз, для атаки на действующий сайт.
Читать: https://codeby.net/threads/5-burp-suite-sniper-intruder-praktika-i-zakreplenie.67721/
#burpsuite #intruder #web
Пришло время, опубликовать следующую часть цикла статей посвящённых Burp Suite. В одной из предыдущих статей, я описывал метод атаки перебором, с помощью Intruder и типа атаки Sniper. Но в этой статье, я бы хотел подробнее рассказать о Sniper и применить его ещё раз, для атаки на действующий сайт.
Читать: https://codeby.net/threads/5-burp-suite-sniper-intruder-praktika-i-zakreplenie.67721/
#burpsuite #intruder #web
Forwarded from Фриланс Кодебай
🔥 Участвуй в конкурсах, получай денежные призы и скидку 30-100% на наши курсы
✔️ Сделай картинку для курса «Python с нуля до Junior» и получи бонусы
✔️ Необходимо сделать 2 картинки для курса Paranoid Rebirth
✔️ Сделай лучший проморолик курса Paranoid Rebirth
#Конкурс
✔️ Сделай картинку для курса «Python с нуля до Junior» и получи бонусы
✔️ Необходимо сделать 2 картинки для курса Paranoid Rebirth
✔️ Сделай лучший проморолик курса Paranoid Rebirth
#Конкурс
Python-разработчик с нуля
Python входит в топ-10 самых востребованных языков программирования (по данным Stack Overflow). Он открывает путь в топовые IT-компании: Google, Pixar, Youtube, Instagram, Nasa, Intel, Pinterest используют именно его. После курса вы сможете устроиться в компанию, где создают интерактивные веб-сервисы на Python, а таких очень много.
http://bit.ly/3pPneJp
#Netology
Python входит в топ-10 самых востребованных языков программирования (по данным Stack Overflow). Он открывает путь в топовые IT-компании: Google, Pixar, Youtube, Instagram, Nasa, Intel, Pinterest используют именно его. После курса вы сможете устроиться в компанию, где создают интерактивные веб-сервисы на Python, а таких очень много.
http://bit.ly/3pPneJp
#Netology
🔥 Пиши для Кодебай и получай достойную оплату 🔥
✔️ Для форума
✔️ Для блога компании
✔️ Для блога школы
#Фриланс
✔️ Для форума
✔️ Для блога компании
✔️ Для блога школы
#Фриланс
Kali Linux 2.0 с ядром 4.0 – Установка проприетарного драйвера NVIDIA – ускоренный видеодрайвер NVIDIA для Linux
Эта инструкция объясняет, как установить проприетарный “NVIDIA Accelerated Linux Graphics Driver” или, проще говоря, драйвер NVIDIA на систему Kali Linux 2.0 с ядром 4.0. По умолчанию, Kali Linux устанавливает драйвер NVIDIA с открытым исходным кодом nouveau, который работает прекрасно, если вам нужно просто отображение. Наличие драйверов с открытым исходным кодом может быть подтверждено командой smod | grep nouveau. Но это не даёт вам фукнций 3D ускорения или GPU ускорения в приложениях, которые основываются на GPU ускорении (такие как CUDA и перебиральщики паролей с задействованием GPU). Это означает, вы ДОЛЖНЫ установить проприетарный NVIDIA драйвер.
Читать: https://codeby.net/threads/kali-linux-2-0-s-jadrom-4-0-ustanovka-proprietarnogo-drajvera-nvidia-uskorennyj-videodrajver-nvidia-dlja-linux.67160/
#kali #linux #nvidia
Эта инструкция объясняет, как установить проприетарный “NVIDIA Accelerated Linux Graphics Driver” или, проще говоря, драйвер NVIDIA на систему Kali Linux 2.0 с ядром 4.0. По умолчанию, Kali Linux устанавливает драйвер NVIDIA с открытым исходным кодом nouveau, который работает прекрасно, если вам нужно просто отображение. Наличие драйверов с открытым исходным кодом может быть подтверждено командой smod | grep nouveau. Но это не даёт вам фукнций 3D ускорения или GPU ускорения в приложениях, которые основываются на GPU ускорении (такие как CUDA и перебиральщики паролей с задействованием GPU). Это означает, вы ДОЛЖНЫ установить проприетарный NVIDIA драйвер.
Читать: https://codeby.net/threads/kali-linux-2-0-s-jadrom-4-0-ustanovka-proprietarnogo-drajvera-nvidia-uskorennyj-videodrajver-nvidia-dlja-linux.67160/
#kali #linux #nvidia
Event Log Explorer for Windows event log analysis
Журналы событий обеспечивают контрольный журнал, который записывает пользовательские события и действия на компьютере и являются потенциальным источником доказательств в цифровой криминалистике исследования.
Читать: https://codeby.net/threads/event-log-explorer-for-windows-event-log-analysis.67059/
#event #log #forensic
Журналы событий обеспечивают контрольный журнал, который записывает пользовательские события и действия на компьютере и являются потенциальным источником доказательств в цифровой криминалистике исследования.
Читать: https://codeby.net/threads/event-log-explorer-for-windows-event-log-analysis.67059/
#event #log #forensic