Форум информационной безопасности - Codeby.net

Статья Искусственный мозг. Создаем собственную нейросеть

  • 7 944
  • 5
neuronet.png

Введение
Недавно появились устройства, способные думать на таком же уровне, что и человек. Сегодня же ты можешь спокойно написать дипломную работу не листая тонны контента и имея под рукой всего-лишь один сайт. Наверное, ты уже понял, о чем идет речь. Нейросети буквально заполняют наш мир. Но я думаю тебе всегда было интересно, как на самом деле работает такой алгоритм, и какие методы обучения лежат в основе искусственного интеллекта. В этой статье я приоткрою завесу и расскажу тебе, как создать свою нейросеть без каких-либо особых усилий.

План работы
Давай я коротко опишу план нашей работы. Первым делом следует разобраться с тем, как вообще работает нейросеть и что она из себя представляет. После этого мы воспользуемся утилитами для ее написания и попробуем реализовать...

Статья Окно с защитой. Создаем изолированную систему для тестов

  • 5 287
  • 2
security.jpg

Введение
Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.

Статья Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 02

  • 6 729
  • 0
Данная статья является продолжением первой части (Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 01) в которой мы начали создавать приложение для хранения документов в формате HTML в базе данных sqlite с помощью Python и Qt Designer. И если в первой части мы рассмотрели код для взаимодействия с базой данных, то в этой части сосредоточимся на создании графического интерфейса и описания программной части для взаимодействия с его элементами.

000_02.png

Что потребуется?

Как устанавливать Qt Designer в операционных система мы рассмотрели в предыдущей статье. На всякий случай напомню как это делается, если вы первую часть не читали. Для установки Дизайнера в операционной системе Linux необходимо выполнить последовательно...

Статья Гуляем по сети. Анализ почты

  • 6 381
  • 2
IMG_20230213_001414_540.jpg

Введение

И снова приветствую всех заинтересованных читателей. Сегодня мы обсудим то, как легко могут узнать и, возможно, взломать нашу почту злоумышленники, а также как на самом деле важна для нас электронная почта и сколько сервисов и социальных сетей к ней привязано. Попрошу сейчас вспомнить, как давно вы проверяли вашу почту? Наверняка, большинство даже и не помнит когда, но оно не мудрено, ведь в основном мы её проверяем только если надо ввести какой-то код для регистрации или что-то подобное. Я не хочу сказать, что мы поступаем как-то безответственно. Нет, это абсолютно нормально. Но если вы всё же интересовались, что же за письма вам иногда приходят, то наверняка могли наткнуться на какую-то рекламу; бесполезную информацию; те же самые коды подтверждения. А ещё ваши сообщения ВКонтакте, например, или в каких-нибудь других социальных сетях. Даже представить страшно, что же сделает умелый социальный инженер, завладев вашей почтой.

Soft Цифровая Криминалистика. CSI LINUX

  • 9 540
  • 3

1676060754187.gif
prw.jpg

Введение

Привет, Кодебай! Сегодня мы поговорим о 'Digital Forensics (цифровая криминалистика)' или, как называют создатели свой пакет дистрибутивов с открытым кодом, CSI Linux Investigator. В этой статье я хочу Вам показать, как работать с данным дистрибутивом и для чего его применяют в рабочих моментах. Моя первая статья на данном форуме, поэтому принимаю всю дальнейшую критику как губка. Приятного чтения!

Статья Открытый код. Мой топ 4 инструмента в сфере OSINT

  • 6 230
  • 2

osint.jpg

Введение

Рад снова приветствовать дорогих читателей! Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным кодом, заточенных под кибер-разведку из открытых источников, ну или же OSINT. Данное программное обеспечение предназначено для решения самых различных и важных задач, связанных с OSINT. Эти инструменты всегда у меня, так сказать, в быстром доступе. Уточню, что у меня, за столь короткие 4,5 года, накопился весьма хороший опыт в этом деле и, соответственно, инструменты я использовал самые разные. Так же прошу заметить, что в данной статье я излагаю лишь личное мнение и опыт пользования тем или иным инструментом. Ну что же, давайте разбирать!

Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

  • 7 765
  • 8
Доброго времени суток!

Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]


prew.jpg

План статьи:
2.3. Python + pwntools
2.3.1. Python + pwntools на простой программе
2.3.1.1. Изучим программу
2.3.1.2. Вспомним некоторую...

Статья Реализация метода HTTP-запроса «GET» с помощью socket в Python

  • 4 698
  • 0
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.

000.jpg

Конечно же, мы не будем писать свою библиотеку requests, потому как в этом нет необходимости. Но, думаю, что нужно знать, как выполнить запрос к сайту или по определенному адресу с помощью socket. Иногда появляются такие задачи, где requests, просто не работает. Для примера, есть онлайн трансляции, адрес которых начинается не с привычных http или https, а с другого протокола rtmp. Если попробовать выполнить запрос указав такой адрес в requests, вы получите сообщение о том, что невозможно выполнить соединение потому, что схема адреса не соответствует стандартам. А вот с помощью сокетов это реализовать вполне по силам. Итак, давайте перейдем от теории к делу и откроем IDE, в которой вы...

Статья Скрываясь на виду у всех. №2

  • 3 127
  • 0
man.jpg

Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению!

Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье, которая доступна по вышеуказанной ссылке. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL. Когда вы внедряете отражающую DLL в локальный или удаленный процесс, вам приходится вызывать вызовы API, такие как VirtualAllocEx/VirtualProtectEx, которые косвенно вызывают NtAllocateVirtualMemory/NtProtectVirtualMemory...