Адресация и передача данных в сети
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.
Читать:
https://codeby.net/threads/adresacija-i-peredacha-dannyx-v-seti.70838/
#network #data #ip
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.
Читать:
https://codeby.net/threads/adresacija-i-peredacha-dannyx-v-seti.70838/
#network #data #ip
Друзья, благодаря вашему участию, наш медиа контент стремительно развивается. В благодарность за вашу активность, мы решили оставить для вас приятный подарок — скидку на все наши курсы, в одном из наших роликов. Количество скидок не ограничено. Желаем удачи!
Подпишись на наш канал, найди пасхалку, и получи свой бонус!
#youtube
Подпишись на наш канал, найди пасхалку, и получи свой бонус!
#youtube
Discover Script или как автоматизировать получение информации о сети или компании
Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети.
Читать:
https://codeby.net/threads/discover-script-ili-kak-avtomatizirovat-poluchenie-informacii-o-seti-ili-kompanii.70669/
#network #script #framework
Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети.
Читать:
https://codeby.net/threads/discover-script-ili-kak-avtomatizirovat-poluchenie-informacii-o-seti-ili-kompanii.70669/
#network #script #framework
Codeby
❗️Анонс стрима❗️ Доброго времени суток, друзья. В эту субботу, 17 июля в 18:00 пройдет стрим. У нас в гостях будут безопасники из Европы. А именно - Евгений https://t.me/thecodeby/879085. Мы уже приглашали его, как эксперта Cisco в Польше. А так же - Иван(@xmlnk)…
Друзья , уже через 15 минут мы начнём наш стрим, присоединяйтесь 👍
Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty
В этой статье мы обсудим несколько примеров, чтобы донести главную идею о том, что если вы думаете ограниченно, то вы и будете ограниченными. Использование Bug bounty ухудшило качество тестирования на проникновение, как для клиентов, так и для специалистов. Клиенту трудно отличить хороший пентест от быстрого и грязного, при использовании топ-10/топ-25 будь то SANS или OWASP.
Читать:
https://codeby.net/threads/myslite-vne-ramok-owasp-top-10-sans-top-25-bug-bounty.72818/
#owasp #bug #pentest
В этой статье мы обсудим несколько примеров, чтобы донести главную идею о том, что если вы думаете ограниченно, то вы и будете ограниченными. Использование Bug bounty ухудшило качество тестирования на проникновение, как для клиентов, так и для специалистов. Клиенту трудно отличить хороший пентест от быстрого и грязного, при использовании топ-10/топ-25 будь то SANS или OWASP.
Читать:
https://codeby.net/threads/myslite-vne-ramok-owasp-top-10-sans-top-25-bug-bounty.72818/
#owasp #bug #pentest
Тест Cms с Medusa и разведка с Magnifier
Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Читать:
https://codeby.net/threads/test-cms-s-medusa-i-razvedka-s-magnifier.71826/
#cms #pentest
Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Читать:
https://codeby.net/threads/test-cms-s-medusa-i-razvedka-s-magnifier.71826/
#cms #pentest
Исследование человеческого доверия или насколько может быть наивен человек
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
Читать:
https://codeby.net/threads/issledovanie-chelovecheskogo-doverija-ili-naskolko-mozhet-byt-naiven-chelovek.72437/
#soceng #hacking
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
Читать:
https://codeby.net/threads/issledovanie-chelovecheskogo-doverija-ili-naskolko-mozhet-byt-naiven-chelovek.72437/
#soceng #hacking
Welcome to the club, buddy! Или как начать свой путь в ИБ?
С набиранием популярности тематики Информационной Безопасности (Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.
Читать:
https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/
#infosec #newbie
С набиранием популярности тематики Информационной Безопасности (Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.
Читать:
https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/
#infosec #newbie
Поиск уязвимостей в интернет-магазине товаров от Xiaomi
Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится).
Читать:
https://codeby.net/threads/poisk-ujazvimostej-v-internet-magazine-tovarov-ot-xiaomi.72131/
#xss #shop #network
Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится).
Читать:
https://codeby.net/threads/poisk-ujazvimostej-v-internet-magazine-tovarov-ot-xiaomi.72131/
#xss #shop #network
Скрытый потенциал регистров отладки DR0-DR7
Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения. Исследования в этом ключе раскрывают огромный потенциал и что немаловажно, все действия остаются прозрачными для самих отладчиков, т.к. мы отнимаем у них ресурсы по типу "кто первым встал, того и тапки".
Читать:
https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/
#asm #breakpoint #context
Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения. Исследования в этом ключе раскрывают огромный потенциал и что немаловажно, все действия остаются прозрачными для самих отладчиков, т.к. мы отнимаем у них ресурсы по типу "кто первым встал, того и тапки".
Читать:
https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/
#asm #breakpoint #context
Фишинг 2020 - о новом способе распространения фишинга
Привет Codeby. В этой статье я хотел бы поговорить о способе, придуманным мною недавно, о распространении фишинга.
Читать:
https://codeby.net/threads/fishing-2020-o-novom-sposobe-rasprostranenija-fishinga.74101/
#fishing #tappy
Привет Codeby. В этой статье я хотел бы поговорить о способе, придуманным мною недавно, о распространении фишинга.
Читать:
https://codeby.net/threads/fishing-2020-o-novom-sposobe-rasprostranenija-fishinga.74101/
#fishing #tappy
#реклама
Как начать развиваться в профессиональной кибербезопасности?
Команда практикующих безопасников школы HackerU приглашает вас на новый интенсив «RED, BLUE & APPSEC»
Что будет на интенсиве?
— 3 дня практических занятий онлайн по трем направлениям ИБ
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир
— Расскажем о карьерных лайфхаках на рынке ИБ и существующих программах обучения
Для всех участников интенсива будут доступны бонусы % на курсы по кибербезопасности от HackerU!
Записывайтесь на интенсив по ссылке и начните свой путь в кибербезопасности: https://is.gd/pWWhHD
Как начать развиваться в профессиональной кибербезопасности?
Команда практикующих безопасников школы HackerU приглашает вас на новый интенсив «RED, BLUE & APPSEC»
Что будет на интенсиве?
— 3 дня практических занятий онлайн по трем направлениям ИБ
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир
— Расскажем о карьерных лайфхаках на рынке ИБ и существующих программах обучения
Для всех участников интенсива будут доступны бонусы % на курсы по кибербезопасности от HackerU!
Записывайтесь на интенсив по ссылке и начните свой путь в кибербезопасности: https://is.gd/pWWhHD
Фильтрация мусора и Content Security Policy (CSP) отчеты
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP) (на рус. "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.
Читать:
https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/
#filter #csp #xss
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP) (на рус. "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.
Читать:
https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/
#filter #csp #xss
Forwarded from Social Engineering
🔖 S.E. Заметка. Hacker Roadmap.
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.
• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.
• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.
🖖🏻 Приветствую тебя user_name.• Hacker Roadmap — репозиторий представляет собой краткий обзор книг, инструментов, теоретических и технических знаний, технологий и языков программирования, для тех кто начинает осваивать хакерское ремесло! Данная карта даст много полезной информации и направит тебя в нужное русло.
• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.
• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
Расшифровываем криптоконтейнер TrueCrypt с помощью Volatility и MKDecrypt.
Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим: Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.
Читать:
https://codeby.net/threads/rasshifrovyvaem-kriptokontejner-truecrypt-s-pomoschju-volatility-i-mkdecrypt.74360/
#crypt #truecrypt
Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим: Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.
Читать:
https://codeby.net/threads/rasshifrovyvaem-kriptokontejner-truecrypt-s-pomoschju-volatility-i-mkdecrypt.74360/
#crypt #truecrypt
👍1
🔥 Курс «Python для Пентестера» 🔥
От команды The Codeby
Старт обучения 20 сентября
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
От команды The Codeby
Старт обучения 20 сентября
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
ASM – Безопасность Win. [1]. Разграничение прав доступа к объектам
Всем привет! На повестке дня – подсистема безопасности Win. Рассмотрим такие понятия как: системные объекты, права пользователей и их привилегии, токены и дескрипторы безопасности, списки контроля доступа DACL/SACL и записи в них ACE, проведём экскурсию в процесс Lsass.exe, познакомимся с диспетчером объектов, системным монитором SRM и узнаем, каким образом утилите "runas.exe" удаётся запускать процессы с админскими правами. Одним словом попытаемся бросить камень в стеклянную форточку Win и посмотрим, что из этого выйдет.
Читать:
https://codeby.net/threads/asm-bezopasnost-win-1-razgranichenie-prav-dostupa-k-obektam.78105/
#asm #windows #dacl
Всем привет! На повестке дня – подсистема безопасности Win. Рассмотрим такие понятия как: системные объекты, права пользователей и их привилегии, токены и дескрипторы безопасности, списки контроля доступа DACL/SACL и записи в них ACE, проведём экскурсию в процесс Lsass.exe, познакомимся с диспетчером объектов, системным монитором SRM и узнаем, каким образом утилите "runas.exe" удаётся запускать процессы с админскими правами. Одним словом попытаемся бросить камень в стеклянную форточку Win и посмотрим, что из этого выйдет.
Читать:
https://codeby.net/threads/asm-bezopasnost-win-1-razgranichenie-prav-dostupa-k-obektam.78105/
#asm #windows #dacl