защита данных

  1. InvisibleMan

    Статья Эксперимент по цифровой анонимности: уроки и выводы

    Статья для участия в конкурсе Мамкин Аноним Романтическая анонимность Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается? Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с каким-то...
  2. D

    Как защитить свой сайт интернет магазина

    Всем добра! Открываю интернет магазин интересных товаров. Регистрация на сайте и обратная связь через почту. Вопрос в следующем: может ли хацкер каким то образом, взломать сайт и получить доступ к базе данных покупателей, а именно к связке почта>логин >пароль, так как в личном кабинете есть...
  3. Vertigo

    Статья ReconCobra: Ваш Идеальный Инструмент для Глубокого Анализа Безопасности Ресурсов

    Добрый день,Друзья и Уважаемые Форумчане Сегодня представлю вам framework по сбору информации о ресурсе. Автором этого инструмента является Haroon Awan. И представляет школу пентеста Азии из Пакистана. Инструмент очень объёмный,включает в себя много различных модулей. Служит он для проверки...
  4. larchik

    Статья Цифровые Следы: Как Невидимые Файлы и Интерфейсы Угрожают Вашей Веб-Защите

    Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же...
  5. А

    Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  6. larchik

    Статья Раскройте Тайны Безопасности Веб-Приложений: Искусство Тестирования Исходного Кода

    Исследование исходных кодов веб-страниц приложения. При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации...
  7. Voron

    Статья Эффективный анализ безопасности Wi-Fi: Оценка времени и ресурсов

    Специально для жителей форума Codebay.net покажу почти стопроцентный способ взлома wi fi . Из десяти точек – восемь будут сломаны. Допустим имеется точка доступа которую вы желаете взломать . Первое, что нужно выяснить – а возможно ли вообще ломануть именно ее? Те, кто плотно занимался этой...
  8. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! Введение. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети...
  9. G

    Статья Анализ ESI-инъекций: Методы выявления уязвимостей

    Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection) Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы. ТЕОРИЯ Что же такое ESI, и как его используют...
  10. mrOkey

    Статья Истории За Кодом: Притча о Тривиальности Силовых Атак

    Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение. Статья является приквелом к циклу, который я хочу запустить: Истории за кодом. В нём я расскажу о вещах, которых как мне кажется не хватает местным «кодерам». Будут разговоры об архитектуре, базах данных, напишем с вами...
  11. AnnaDavydova

    Статья Обновление Программного Обеспечения и Методы Распространения Киберугроз: Анализ Кампании

    Приветствую, коллеги и все, кто неравнодушен к вопросам кибербезопасности! Сегодня мы погрузимся в мир одной из самых заметных угроз последних месяцев — вредоносного ПО AZORult, которое получило значительное обновление и уже активно применяется в масштабных киберкампаниях. Наши коллеги из...
  12. A

    Статья Конфиденциальность в Firefox: Настройки для защиты вашей приватности

    FireFox - мой любимый браузер, скорее всего многие со мной будут согласны, но не все знают от такой приблуде, как about:config Если кратко - это утилита, распологающая в себе правила, отвечающие за работу firefox'а(доступ сайтов к геоданным, телеметрии и многое другое), сегодня я поделюсь...
  13. Сергей Попов

    Статья Ваш смартфон сливает ваше местоположение? Как вас отслеживают через одну ссылку и как это остановить!

    Кажется, вы знаете всё о фишинге, но что, если я скажу, что злоумышленник может не просто украсть ваши учетные данные, но и узнать, где вы находитесь, используя всего лишь одну ссылку? Вы до сих пор уверены, что ваши геолокационные данные в безопасности? Содержание Как работают инструменты...
  14. mrOkey

    Статья Расширение кругозора специалиста по кибербезопасности: анализ информации

    Статья для участия в конкурсе на codeby. Отказ от ответственности: я не несу ответтственность за то, как вы используете данную информацию. Данная публикация сделана в образовательных целях, все совпадения случайны. Доброго времени суток, codeby. Сегодня я хочу поговорить о таком ресурсе как...
  15. V

    Статья Роль антивирусов в жизни современного человека: авторский взгляд

    НЕМНОГО "ОТСЕБЯТИНЫ". На написание этой статьи меня толкнули несколько факторов: это и предложенный мною марафон пользователю oappot, и участие в конкурсе авторов, и мои утренние размышления. Но главным мотиватором послужила тема установка антивируса Debian. Как обычно, хотелось ответить в...
  16. ghost

    Статья Настройка Kali Linux: Повышение безопасности и обеспечение анонимности

    Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить Kali Linux. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень...
  17. V

    Статья Технические аспекты анонимизации в интернете: начало

    Статья для участия в конкурсе на codeby. Осень, за окном - бесконечный и депрессивный дождь. Дни пролетают быстро и незаметно. За окном - опять темно. Прошлую ночь мне не позволила выспаться строптивая medusa, не желающая брутфорсить ssh через ProxyCheyns. Сегодняшний день прошёл безрадостно и...
  18. Vander

    Статья Обзор инструмента AhMyth для Android: Функционал и возможности

    Приветствую! Сегодня мы рассмотрим очередной RAT для Android железяк – AnMyth. На мой взгляд, это довольно успешная реализация RAT, так как не требует от оператора каких либо специальных знаний. Он доступен для разных платформ с их списком, можно ознакомиться тут: >...
  19. Ondrik8

    Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

    Приветствую, обитателей нашей уютной секты! Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все! Изучив плотно франузского производителя этого чуда, становится понятно что он, без интернета ну ни как...
  20. debian2017

    Уязвимость удаленного выполнения кода в Nitro Pro PDF Reader: Анализ и Защита

    Доброго дня форумчане! Лазал я тут намедни по свеженьким эксплоитам и наткнулся на в полне не плохую на мой взгляд эксплуатацию CVE-2017-7442 Характеристики кода: Этот модуль использует небезопасный Javascript API , реализованный в Нитро Nitro Pro PDF Reader версии 11. SAVEAS () функция...