Напоминание! Розыгрыш призов для настоящих хакеров!
Друзья, совместно с коллегами уже завтра мы разыграем среди подписчиков полезные призы! Итоги конкурса будут подведены в 18:00 по МСК и опубликованы в исходном посте с конкурсом.
👉Если ты еще не принял участие, то самое время сделать это! Условия максимально просты. Удачи!
https://t.me/webware/2852
Друзья, совместно с коллегами уже завтра мы разыграем среди подписчиков полезные призы! Итоги конкурса будут подведены в 18:00 по МСК и опубликованы в исходном посте с конкурсом.
👉Если ты еще не принял участие, то самое время сделать это! Условия максимально просты. Удачи!
https://t.me/webware/2852
Telegram
Codeby.net - канал
Внимание, конкурс! Разыгрываем призы для настоящих хакеров!
1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной…
1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной…
Chomp scan - Утилита которая помогает при пентесте
Доброго времени суток! Сегодня я хочу рассказать об утилите, которая помогает при тесте на проникновение и ловли багов.
Читать: https://codeby.net/threads/chomp-scan-utilita-kotoraja-pomogaet-pri-penteste.67368/
#pentest #scanner
Доброго времени суток! Сегодня я хочу рассказать об утилите, которая помогает при тесте на проникновение и ловли багов.
Читать: https://codeby.net/threads/chomp-scan-utilita-kotoraja-pomogaet-pri-penteste.67368/
#pentest #scanner
Инкогнито
Порой бывает очень сложно найти профессионала под массой псевдонимов, а настоящие спецы и вовсе предпочитаю работать инкогнито…
В своем приватном канале они делятся хитростями хакинга, дают советы новичкам, вообщем, готовят реальных профи!
Не упусти возможность стать хакером в их команде - ведь это абсолютно бесплатно
👉Пока ты медлишь, эти ребята могут взламывать тебя. Так что поторопись: https://t.me/joinchat/AAAAAEwKL-pDyq1P5KDQgA
Порой бывает очень сложно найти профессионала под массой псевдонимов, а настоящие спецы и вовсе предпочитаю работать инкогнито…
В своем приватном канале они делятся хитростями хакинга, дают советы новичкам, вообщем, готовят реальных профи!
Не упусти возможность стать хакером в их команде - ведь это абсолютно бесплатно
👉Пока ты медлишь, эти ребята могут взламывать тебя. Так что поторопись: https://t.me/joinchat/AAAAAEwKL-pDyq1P5KDQgA
Поднимаем виртуальную машину для тестирования атак
Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой.
Читать: https://codeby.net/threads/podnimaem-virtualnuju-mashinu-dlja-testirovanija-atak.65605/
#metasploit #pentest
Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой.
Читать: https://codeby.net/threads/podnimaem-virtualnuju-mashinu-dlja-testirovanija-atak.65605/
#metasploit #pentest
Vulners - полная база данных уязвимостей и сканер безопасности
Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты.
Читать: https://codeby.net/threads/vulners-polnaja-baza-dannyx-ujazvimostej-i-skaner-bezopasnosti.67432/
#vulnerability
Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты.
Читать: https://codeby.net/threads/vulners-polnaja-baza-dannyx-ujazvimostej-i-skaner-bezopasnosti.67432/
#vulnerability
Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят.
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#exploit
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят.
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#exploit
Дуалбут с зашифрованными Linux и Windows
Всех приветствую.
Я решил поделиться своим небольшим опытом по криптованию дисков с мультизагрузкой – надеюсь, понравится и пригодится, и следующему желающему не придётся копаться так долго, как мне.
Читать: https://codeby.net/threads/dualbut-s-zashifrovannymi-linux-i-windows.65287/
#linux #windows #crypt
Всех приветствую.
Я решил поделиться своим небольшим опытом по криптованию дисков с мультизагрузкой – надеюсь, понравится и пригодится, и следующему желающему не придётся копаться так долго, как мне.
Читать: https://codeby.net/threads/dualbut-s-zashifrovannymi-linux-i-windows.65287/
#linux #windows #crypt
Signotrack и небольшая разведка.
Всех приветствую.
Данный скрипт предназначен для лёгкой разведки.
Он относится к проверке ресурса (домена даже скорее всего) на конфиденциальность и утечку данных.
Читать: https://codeby.net/forum/threads/signotrack-i-nebolshaja-razvedka.65270/
#osint
Всех приветствую.
Данный скрипт предназначен для лёгкой разведки.
Он относится к проверке ресурса (домена даже скорее всего) на конфиденциальность и утечку данных.
Читать: https://codeby.net/forum/threads/signotrack-i-nebolshaja-razvedka.65270/
#osint
Forwarded from CyberYozh
К сожалению, не все наши коллеги добросовестно относятся к своей работе и помогают пользователям. Антон Виленский, который позиционирует себя как хакер, на самом деле является обычным мошенником и просто обманывает клиентов.
Подробнее о нем и его деятельности:
https://t.me/antonvilenski
Вот ссылка на его канал. Ваш репорт о мошенничестве может спасти потенциальных жертв.
https://t.me/joinchat/AAAAAFgTL_O-OmYAenS02A
Подробнее о нем и его деятельности:
https://t.me/antonvilenski
Вот ссылка на его канал. Ваш репорт о мошенничестве может спасти потенциальных жертв.
https://t.me/joinchat/AAAAAFgTL_O-OmYAenS02A
Форензика восстановления уменьшенных изображений thumbnamil из поврежденного файла с помощью WinHex
В ряде судебных дел и судебных расследований рассматриваются миниатюрные фотографии, содержащиеся в файлах операционной системы, такие как thumbnamil
Читать: https://codeby.net/forum/threads/forenzika-vosstanovlenija-umenshennyx-izobrazhenij-thumbnamil-iz-povrezhdennogo-fajla-s-pomoschju-winhex.64595/
#forensics
В ряде судебных дел и судебных расследований рассматриваются миниатюрные фотографии, содержащиеся в файлах операционной системы, такие как thumbnamil
Читать: https://codeby.net/forum/threads/forenzika-vosstanovlenija-umenshennyx-izobrazhenij-thumbnamil-iz-povrezhdennogo-fajla-s-pomoschju-winhex.64595/
#forensics
Кража открытых файлов Win
Одним из основных понятий в биологических дисциплинах является захват ареала обитания (области распространения таксонов). На подсознательном уровне все живые организмы пытаются занять свою нишу в общей сфере, любыми путями оберегая доступы к ней из вне. Аналогичной политики придерживаются и операционные системы, всё больше наделяемые интеллектом их разработчиками.
Читать дальше: https://codeby.net/threads/krazha-otkrytyx-fajlov-win.72298/
#sam
Одним из основных понятий в биологических дисциплинах является захват ареала обитания (области распространения таксонов). На подсознательном уровне все живые организмы пытаются занять свою нишу в общей сфере, любыми путями оберегая доступы к ней из вне. Аналогичной политики придерживаются и операционные системы, всё больше наделяемые интеллектом их разработчиками.
Читать дальше: https://codeby.net/threads/krazha-otkrytyx-fajlov-win.72298/
#sam
GeoLogonalyzer
Инструмент с открытым исходным кодом GeoLogonalyzer для обнаружения несанкционированного входа в систему
Читать: https://codeby.net/threads/instrument-s-otkrytym-isxodnym-kodom-geologonalyzer-dlja-obnaruzhenija-nesankcionirovannogo-vxoda-v-sistemu.64640/
#soft
Инструмент с открытым исходным кодом GeoLogonalyzer для обнаружения несанкционированного входа в систему
Читать: https://codeby.net/threads/instrument-s-otkrytym-isxodnym-kodom-geologonalyzer-dlja-obnaruzhenija-nesankcionirovannogo-vxoda-v-sistemu.64640/
#soft
SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (часть 1)
Sqlmap является инструментом для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и эксплуатации недостатков SQL-инъекций и захвата серверов баз данных.
Читать: https://codeby.net/forum/threads/sqlmap-obnaruzhenie-i-ehkspluatacija-sql-inekcii-detalnoe-razjasnenie-chast-1.65032/
#pentest #sql
Sqlmap является инструментом для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и эксплуатации недостатков SQL-инъекций и захвата серверов баз данных.
Читать: https://codeby.net/forum/threads/sqlmap-obnaruzhenie-i-ehkspluatacija-sql-inekcii-detalnoe-razjasnenie-chast-1.65032/
#pentest #sql
Лёгкий DDoS с помощью Google Sheets
Привет codeby.net!
В этой статье мы разберем Лёгкий DDoS с помощью Google Sheets. Узнаем актульно ли это, поймем как это работает и напишим свою тулзу для автоматизации атаки.
Читать: https://codeby.net/threads/ljogkij-ddos-s-pomoschju-google-sheets.67293/
#ddos #google
Привет codeby.net!
В этой статье мы разберем Лёгкий DDoS с помощью Google Sheets. Узнаем актульно ли это, поймем как это работает и напишим свою тулзу для автоматизации атаки.
Читать: https://codeby.net/threads/ljogkij-ddos-s-pomoschju-google-sheets.67293/
#ddos #google
Распространенные угрозы ИБ в корпоративных сетях
Специалисты Positive Technologies обнаружили признаки компрометации в 97% корпоративных сетей. В них нашли майнеров, шпионское ПО, пароли в открытом виде, сканирования внутренней сети. Читайте отчет, чтобы подробнее узнать о топ угрозах и чем они опасны.
Специалисты Positive Technologies обнаружили признаки компрометации в 97% корпоративных сетей. В них нашли майнеров, шпионское ПО, пароли в открытом виде, сканирования внутренней сети. Читайте отчет, чтобы подробнее узнать о топ угрозах и чем они опасны.
Bypass AV или Обход Антивирусов
Обход Антивирусов с помощью hta и обфускации. Читать на форуме похожие темы: https://clck.ru/ML9wJ
Смотреть видео: https://youtu.be/vQvudfm3F70
Обход Антивирусов с помощью hta и обфускации. Читать на форуме похожие темы: https://clck.ru/ML9wJ
Смотреть видео: https://youtu.be/vQvudfm3F70