Форум информационной безопасности - yg140.servegame.com

Статья Анализ и оптимизация инструментов OSINT для безопасности сетей

  • 4 755
  • 0
SH24.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором поиск данных производится через компьютерные системы и сети.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Nmap-did-what

Что это?

nmap-did-what — это контейнер Docker для Grafana и Python-скрипт для парсинга XML-вывода Nmap в базу данных SQLite. База данных SQLite используется в качестве источника данных в...

Статья Анализ беспроводных сетей и управление серверами: инструменты кибербезопасности

  • 2 696
  • 0
OpS3.webp

Введение

Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим инструмент для работы с Wi-Fi-сетями и крутой инструмент автоматизации работы с серверами через ssh.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Trackerjacker “Я хочу знать о всех близлежащих Wi-Fi сетях и знать о всех устройствах, подключённых к каждой сети

tj1.webp

Что это?

...

Статья Открытый код. Шифруем и расшифровываем данные в любой момент, прячем текст в тексте.

  • 2 848
  • 1

OpS2.webp

Введение

Рад приветствовать дорогих читателей! В этой статье я продолжаю рубрику “Открытый код”, в которой демонстрирую различные опенсорсные решения для защиты информации или же для помощи в повседневных делах. Я продемонстрирую для вас три инструмента, два из которых помогут зашифровать информацию, а третий поможет её скрыть.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Picocrypt “очень маленький, очень простой, очень безопасный

Что это?

Picocrypt это очень маленький (отсюда и название Pico), очень простой, но при этом очень надежный инструмент для шифрования, который вы можете использовать для защиты своих...

Hackerlab CTF для бизнеса

  • 3 592
  • 0
Введение

В эпоху цифровой трансформации кибератаки становятся одной из главных угроз для бизнеса. Утечки данных, финансовые потери, репутационный ущерб могут привести к катастрофическим последствиям. Для минимизации рисков, компании обращаются к нестандартным методам обучения сотрудников. Одним из таких методов является организация внутренних CTF-соревнований.

CTF (Capture The Flag, или «Захват флага») – командные практико-ориентированные соревнования в области кибербезопасности. Их можно разделить на три основных вида: Jeopardy, Attack-Defense, King of the Hill.

Jeopardy представляет из себя формат, в котором участникам за определенное время нужно решить задания разной уровней сложности из многих областей ИБ. В такой формат CTF можно поиграть на площадке Codeby Games. Она представляет собой игровую платформу для развития и совершенствования практических навыков в области информационной безопасности. Содержит следующие категории заданий:
  • OSINT – решение задач, направленных на поиск информации на основе открытых источников (поисковые системы, социальные сети...

Статья Методы повышения привилегий в Windows: гайд по Recon

  • 10 010
  • 1
1740032232203.webp

🔍 Попали на хост Windows и не знаете, за что зацепиться для повышения привилегий?
Забудьте о слепом переборе эксплойтов в надежде на удачу. Повышение привилегий — это не магия, а результат методичного поиска слабых мест. Без качественной разведки вы рискуете упустить простую ошибку в конфигурации, которая и была вашим ключом к SYSTEM.

Эта статья — ваш чек-лист по разведке на Windows-машине. Разбираем, что и где искать: от версий ОС и установленных патчей до уязвимых служб, сохраненных паролей и неправильных разрешений. Всё, чтобы составить полную карту векторов для атаки.

🎯 Для всех, кто хочет превратить эскалацию привилегий из случайности в системный процесс. Идеально подходит как для начинающих пентестеров, так и для тех, кто хочет систематизировать свои знания.
🚀 Хватит действовать наугад — пора научиться видеть уязвимости!

Статья Flipper Zero: Исследование Bluetooth-возможностей и Xtreme Firmware

  • 8 372
  • 2
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали Infrared (ИК-порт) и iButton, а также покупку и основные прошивки . Если вы пропустили прошлые части, то ознакомиться с ними можно тут:
С прошивкой Xtreme, которая является популярной кастомной прошивкой для Flipper Zero, устройство раскрывает дополнительные возможности, особенно в работе с Bluetooth. В этой статье мы рассмотрим ключевые фишки и функции, связанные с Bluetooth, которые доступны на Flipper Zero с прошивкой Xtreme и...

Анонс OSINT: Искусство поиска и границы закона 🔍

  • 4 517
  • 2
1739100723750.webp


Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?

В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:

🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!

Полное интервью уже в ВК — переходите по ссылке и смотрите!

9 февраля в 19:00 Пройдет бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT...

Статья Атаки социальной инженерии: методы и примеры

  • 4 673
  • 1

Введение​

Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической грамотности сотрудников. Атаки могут быть разными: от фишинговых писем до сложных схем с фальшивыми сайтами и приложениями. Важно понимать, как они работают, чтобы не стать жертвой.

Целевые фишинговые атаки​

Если ты ещё не в теме, рекомендую ознакомиться с моими предыдущими материалами по фишингу. А для ленивых — вкратце: фишинг — это обман с использованием поддельных страниц авторизации, направленный на массовую аудиторию. Например, сообщение может рекламировать паблик по интересам, типа "Аниме" или "Игры" во "ВКонтакте". Многие просто удалят такое сообщение, но есть шанс, что кто-то откроет его. Ещё опаснее, когда такое сообщение получает пожилой человек, особенно если оно выглядит как письмо от банка. Подделать страницу авторизации банка несложно, можно даже добавить поля для ввода имени, фамилии, паспорта и других данных. Раньше я думал, что...

Статья Flipper Zero: Изучение ИК-порта и iButton — Возможности и Этика Применения

  • 6 509
  • 0
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его возможности. Если вы пропустили первую часть, ознакомиться с ней можно по ссылке: Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1.

В этой статье мы сосредоточимся на двух встроенных модулях Flipper Zero, которые буквально бросаются в глаза при первом взгляде на устройство: Infrared (ИК-порт) и iButton. Эти компоненты открывают широкие возможности для экспериментов и практического применения, и сегодня мы разберем, как они работают и как их можно использовать в повседневной жизни.

IMG_8053 2.webp

Infrared (ИК-порт)
Для начала небольшая справка из мира физики.
Инфракрасное излучение (ИК) — это электромагнитное излучение в...

Статья Flipper Zero: Руководство по покупке и выбору прошивки. Часть 1

  • 16 447
  • 5
Я думаю, что абсолютно каждый энтузиаст в сфере информационной безопасности мечтал иметь инструмент, с помощью которого можно открыть ворота своего гаража или подъездную дверь. Для этих, и не только, задач был придуман Flipper Zero.

Flipper Zero — это компактное многофункциональное устройство, разработанное для энтузиастов, исследователей безопасности (пентестеров) и любителей технологий. Оно сочетает в себе функции инструмента для тестирования безопасности, анализа сигналов и взаимодействия с различными электронными системами. Устройство получило популярность благодаря своей универсальности, открытости и поддержке сообщества.

Flipper Zero обладает следующим функционалом
1738606595657.webp


1. RFID / NFC - Чтение, запись и эмуляция RFID-меток и NFC-карт (например, для доступа в помещения).
2. Sub-GHz - Работа с беспроводными сигналами (пульты, шлагбаумы, автомобильные сигнализации).
3. Инфракрасный порт (IR) - Эмуляция и запись сигналов пультов дистанционного управления (телевизоры, кондиционеры).
4. Bluetooth - Взаимодействие с устройствами через Bluetooth (передача данных...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 088
Сообщения
344 906
Пользователи
148 662
Новый пользователь
blsx