Форум информационной безопасности - Codeby.net

Статья Дополни браузер. Браузерные расширения для OSINT и собственной безопасности

  • 5 887
  • 1

chrome.png


Введение

Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка, поиск уязвимостей, сокрытие какой-либо информации и другое. Начнём мы сегодня с моего любимого OSINT и закончим двумя не менее полезными расширениями.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Gotanda

Это на самом деле очень классное браузерное расширение как раз-таки для специалистов в сфере OSINT разведки. У расширения весьма обширный...

Статья Методы обхода защиты от автоматизированного ПО в браузере Chrome под управлением Selenium в Python

  • 23 175
  • 9
При парсинге данных возникают ситуации, когда нужно получить доступ к сайту с помощью драйвера selenium. Так как на странице сайта в коде выполняются скрипты, которые добавляют в код данные, доступ к которым с помощью обычных запросов получить просто не получиться. Но, все может быть немного печальнее. К примеру, страница может находиться за CDN, такой как Cloudflare, с включенной проверкой браузера. В этом случае обычный драйвер selenium доступ к странице не получит, так как будет определено, что используется автоматизированное тестовое ПО. Но, даже в этих случаях выход есть. Давайте посмотрим, как можно обойти данную проверку с помощью отключения определенных опций в браузере, а также рассмотрим уже модифицированную версию драйвера для Chrome, в которой уже из коробки отключены данные опции. Но, обо всем по порядку.

prew.jpg

Для начала, чтобы убедиться, что доступа к сайту у браузера под управлением Chrome все же нет, создадим простой код, который будет загружать драйвер и переходить на защищенную страницу.

Статья Искусственный мозг. Создаем собственную нейросеть

  • 7 813
  • 5
neuronet.png

Введение
Недавно появились устройства, способные думать на таком же уровне, что и человек. Сегодня же ты можешь спокойно написать дипломную работу не листая тонны контента и имея под рукой всего-лишь один сайт. Наверное, ты уже понял, о чем идет речь. Нейросети буквально заполняют наш мир. Но я думаю тебе всегда было интересно, как на самом деле работает такой алгоритм, и какие методы обучения лежат в основе искусственного интеллекта. В этой статье я приоткрою завесу и расскажу тебе, как создать свою нейросеть без каких-либо особых усилий.

План работы
Давай я коротко опишу план нашей работы. Первым делом следует разобраться с тем, как вообще работает нейросеть и что она из себя представляет. После этого мы воспользуемся утилитами для ее написания и попробуем реализовать...

Статья Окно с защитой. Создаем изолированную систему для тестов

  • 5 199
  • 2
security.jpg

Введение
Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.

Статья Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 02

  • 6 431
  • 0
Данная статья является продолжением первой части (Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 01) в которой мы начали создавать приложение для хранения документов в формате HTML в базе данных sqlite с помощью Python и Qt Designer. И если в первой части мы рассмотрели код для взаимодействия с базой данных, то в этой части сосредоточимся на создании графического интерфейса и описания программной части для взаимодействия с его элементами.

000_02.png

Что потребуется?

Как устанавливать Qt Designer в операционных система мы рассмотрели в предыдущей статье. На всякий случай напомню как это делается, если вы первую часть не читали. Для установки Дизайнера в операционной системе Linux необходимо выполнить последовательно...

Статья Гуляем по сети. Анализ почты

  • 6 245
  • 2
IMG_20230213_001414_540.jpg

Введение

И снова приветствую всех заинтересованных читателей. Сегодня мы обсудим то, как легко могут узнать и, возможно, взломать нашу почту злоумышленники, а также как на самом деле важна для нас электронная почта и сколько сервисов и социальных сетей к ней привязано. Попрошу сейчас вспомнить, как давно вы проверяли вашу почту? Наверняка, большинство даже и не помнит когда, но оно не мудрено, ведь в основном мы её проверяем только если надо ввести какой-то код для регистрации или что-то подобное. Я не хочу сказать, что мы поступаем как-то безответственно. Нет, это абсолютно нормально. Но если вы всё же интересовались, что же за письма вам иногда приходят, то наверняка могли наткнуться на какую-то рекламу; бесполезную информацию; те же самые коды подтверждения. А ещё ваши сообщения ВКонтакте, например, или в каких-нибудь других социальных сетях. Даже представить страшно, что же сделает умелый социальный инженер, завладев вашей почтой.

Soft Цифровая Криминалистика. CSI LINUX

  • 8 947
  • 3

1676060754187.gif
prw.jpg

Введение

Привет, Кодебай! Сегодня мы поговорим о 'Digital Forensics (цифровая криминалистика)' или, как называют создатели свой пакет дистрибутивов с открытым кодом, CSI Linux Investigator. В этой статье я хочу Вам показать, как работать с данным дистрибутивом и для чего его применяют в рабочих моментах. Моя первая статья на данном форуме, поэтому принимаю всю дальнейшую критику как губка. Приятного чтения!

Статья Открытый код. Мой топ 4 инструмента в сфере OSINT

  • 6 095
  • 2

osint.jpg

Введение

Рад снова приветствовать дорогих читателей! Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным кодом, заточенных под кибер-разведку из открытых источников, ну или же OSINT. Данное программное обеспечение предназначено для решения самых различных и важных задач, связанных с OSINT. Эти инструменты всегда у меня, так сказать, в быстром доступе. Уточню, что у меня, за столь короткие 4,5 года, накопился весьма хороший опыт в этом деле и, соответственно, инструменты я использовал самые разные. Так же прошу заметить, что в данной статье я излагаю лишь личное мнение и опыт пользования тем или иным инструментом. Ну что же, давайте разбирать!

Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

  • 7 460
  • 8
Доброго времени суток!

Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]


prew.jpg

План статьи:
2.3. Python + pwntools
2.3.1. Python + pwntools на простой программе
2.3.1.1. Изучим программу
2.3.1.2. Вспомним некоторую...