Форум информационной безопасности - Codeby.net

Статья Всякая всячина на дороге: путь Вадимки к совершенству - альтернативные познания открытого

  • 5 516
  • 4
И приветствую, друзья дорогие, Вас. Данный текст пишется ещё до того, как официально будет утверждена тема писанины сей, потому даже я нынешний не знаю, что будет изложено ниже. За время отсутствия моего на портале, случилось многое, слишком многое, кажется иногда мне, что невозможное. Исчез единственный стимул делать что-то, доставив немало боли и страданий, но всё позади, это прошлое, теперь Вы снова сможете лицезреть историю Вадимки: простого, наивного, с кучей детских мечт паренька, который хочет познать азы “хакинга” и достичь в этом деле высот определенно больших. Удачи лишь желаем мы ему. Приятнейшего чтения Вам, начинаем.

Дисклеймер: или своровал с прошлой своей статьи

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет...

Статья ASM – анатомия кодировки "Base64"

  • 13 709
  • 2
Традиционные способы передачи данных по протоколу HTTP имеют существенный недостаток – это транспорт исключительно для текстовой информации, о чём и свидетельствует его название "Hyper-Text Transfer Protocol" (протокол передачи гипер-текста). Он находится на самом верхнем уровне(7) модели OSI, а потому пользователям в нашем лице приходится взаимодействовать именно с ним. Это создаёт определённые трудности, когда нужно передать по e-mail не текстовые, а бинарные данные ..например картинки, аудио/видео-файлы, или зипнутые архивы. Вопрос встал остро с приходом графических интерфейсов, и чтобы организовать обмен двоичной информацией по текстовым каналам, было решено кодировать BIN в читаемые символы ASCII. Решать проблемы именно такого характера выпало на долю алгоритма Base64 – рассмотрим его реализацию.

Оглавление:

1. MIME – общие сведения;
2. Принцип ручного кодирования Base64;
3. Алгоритм декодирования;
4. Родственный алгоритм...

Статья Новостной дайджест по ИБ/IT за 21.12-28.12

  • 3 101
  • 6
Всем здравия дамы и господа. Знаменательный факт — первый календарный год моего для вас вещания подходит к концу. Объясню, я не вещаю год. Год, в который я начал свои статьи, заканчивается. Мда, надеюсь доходчиво, а если нет, то забудьте. С наступающим новым годом! :)

NYIBIT.jpg


Старые бумажки != бесполезные бумажки

На этой неделе на аукционе была продана 23-х страничная инструкция к Apple 1 и ранние схемы Apple 2 за авторством Стива Возняка. Кстати, это не пустые слова. Автор сам подтвердил происхождение этих документов.
«Документы можно датировать примерно 1975 годом. Это мои собственные оригинальные схемы прототипа Apple II и инструкции по программированию. Сокровище! На схемах даже видна моя техника макетирования: красным я помечал места соединений после того, как впаивал провода. Тогда я писал в основном...​

Soft Elcomsoft System Recovery (сброс и восстановление оригинальных паролей)

  • 6 589
  • 0
Рассмотрим как работают платные решения для восстановление доступа к учётным записям и не только.

Возможности Elcomsoft System Recovery:
  • Сброс паролей к учётным записям Windows и Microsoft Account
  • Извлечение хэшей из SAM/SYSTEM и Active Directory для последующей атаки в режиме офлайн
  • Извлечение метаданных шифрования TrueCrypt, VeraCrypt, Bitlocker, FileVault (HFS+/APFS), PGP Disk и LUKS
  • Создание образов дисков для последующего анализа
  • Восстановление как локальных паролей, так и паролей к учётным записям Microsoft Account
  • Доработанная среда Windows PE с расширенной поддержкой аппаратного обеспечения и полной поддержкой всех версий FAT и NTFS
Не далее как сегодня меня окончательно порадовали нововведения в загрузочном образе ESR (Elcomsoft System Recovery):
Дисковые утилиты, инструмент "Создания образа диска" и многое другое, но лучше один раз увидить чем сто раз услышать, далее начнём по порядку.

Первое что нам нужно будет сделать это создать свою...

Статья История хакера - Кевин Митник

  • 7 221
  • 10
Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника.

Кевин Дэвид Митник - Писатель, консультант по информационной безопасности, бывший хакер. Родился Кевин на юге США в Лос-Анджелесе. 6 августа 1963 года.

Кевин является наверное самым популярным хакером, который известен даже среди далеких от IT людей. Именно 18 марта 1999 года он стал первым в мире человеком, который получил тюремный срок за несанкционированный доступ к удаленному пк в преступных целях.

Кевин.jpg


С чего всё начиналось?

Многие считают что заниматься “хакерской деятельностью” Кевин начал в 12 лет...

Статья Новостной дайджест по ИБ/IT за 14.12-21.12

  • 3 114
  • 6
Здравия всем, дамы и господа! Снова понедельник. Я опять принёс вам покушать что-то новенькое.

IBIT.jpg

Google думает над удалёнкой

Google не торопится возвращать сотрудников на их офисные рабочие места и вообще, думает над вопросом ввода гибкой рабочей недели. Настолько не торопится, что прям до сентября 2021-го. Исполнительный директор компании Alphabet, материнской компании Google, написал сотрудникам и сообщил о тестировании системы гибкой рабочей недели. Согласно плану, сотрудники должны будут работать в офисе не менее трех дней в неделю, а в остальные дни работать дома. Как вы наверняка помните, компания Square Enix вводит похожую систему. Да и не ими едиными, такая тенденция наблюдается по всему миру...​

Статья Jailbreak и установка SSH оффлайн (3uTools, h3lix, Cydia, OpenSSL, OpenSSH)

  • 7 927
  • 0
Попадаются модели Apple iPad Model MD519E/A iOS 10.3.4(14G61) которые ещё 32 битные и версий эксплоитов которыми можно получить Jailbreak не так и много, а методы которые сразу должны дать желаемый результат не срабатываю, это я говорю про Impactor 0.9.52 в связке с установкой "insecure SSL" + "Install Package". Т.е такие действия как писалось ранее в iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver) не работают.

Наше первое действие получить Jailbreak, для этого мы будем использовать вигдядит подключение и запуск нужной нам операции вот так
Без имени-1.jpg
Flash & JB -> Run Jailbreak

Без имени-2.jpg

теперь у нас есть приложение...

Статья Новостной дайджест по ИБ/IT за 7.12 — 14.12

  • 3 414
  • 4
Здравия всем, дамы и господа!

IBIT.jpg

Кванты!

Благодаря невероятной наблюдательности пользователя под ником @KaPToHHbIu_EHoT мы начинаем сегодняшний дайджест с этой новости. Дабы не утруждать себя и уважить наблюдательного пользователя, просто приведу его цитату.

«Ученые из Китая заявили, что создали самый мощный в мире квантовый компьютер, который в 10 млрд раз быстрее прототипа от Google. Такие мощности нужны для сложных расчетов в физических экспериментах.

В Китае создали квантовый компьютер, который в 10 млрд раз быстрее проводит вычисления, чем прототип от Google, сообщило китайское государственное новостное агентство Xinhua. Результаты тестов компьютера группа...

Заметка Извлечение сообщений из android приложения Mamba.ru

  • 5 880
  • 5
Мне попалась задача извлечь из android приложения Mamba.ru переписку между пользователями. Стандартный софт для работы с мобильными телефонами, который был у меня в наличии, мне не помог и по этому я решил покопаться сам. Первое, вот что я получил из папки по пути(/Data/data/ru.mamba.client/databases)

Безымянный.png


В папке находятся 2 базы данных которые нас интересуют - "MambaDatabase.db" и “mamba_database_06.12.2018”(у вас может быть похожее название). С помощью DB Browser for SQLite(скачать ) открываем "MambaDatabase.db."
Безымянный2.png

Переходим...

Статья ASM. Брутфорс – алгоритмы и оптимизация

  • 12 230
  • 4
Чужая информация всегда привлекала к себе внимание, а когда к ней нет прямого доступа, возникает желание прибрести этот доступ контробандным путём. Если социальная инженерия и прочая игра на чувствах не срабатывает, остаётся идти на таран и использовать метод "грубой силы", что в дословном переводе на инглиш звучит как "Brute-Force". За периметром конкретной задачи брутфорс лишён смысла – каждый случай требует индивидуального подхода. А потому предлагаю ознакомиться с алгоритмами его реализации на программном уровне, чтобы самостоятельно решать проблемы по мере их поступления.

Оглавление:

1. Общие сведения о криптологии;
2. Практика – генератор паролей;
3. Практика – брутфорс паролей;
4. Варианты оптимизации кода;

• выбор по индексу,
• распределение по потокам Thread.
5. Заключение.
-------------------------------------------------

[COLOR=rgb(243, 121...