Codeby
36.3K subscribers
1.67K photos
92 videos
12 files
7.53K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Защищаем свои персональные данные от мошенников правильно

С появлением первых компьютеров, человечество ощутило на себе такое неприятное явление, как вирусная атака или кража личной информации. Мошенники используют различные уловки для своей наживы, придумывают новое вредоносное программное обеспечение, которое способно не только красть информацию, но и удаленно записывать действия пользователя через камеры и встроенные микрофоны.

Читать в нашем дзене: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/zasciscaem-svoi-personalnye-dannye-ot-moshennikov-pravilno-5df69284f73d9d00ae12e8a3

#защитаданных #иб #дзен
​​Как выбрать надежный пароль: советы, практика, статистика

Правильно подобранный пароль повышает безопасность файлов, учетной записи, компьютера. При наличии достаточного ресурса и времени, можно взломать любой шифрованный код, а для того, чтобы защитить данные, необходимо пароли создавать максимально сложными для подбора, что потребует времени.

Читать: https://codeby.net/threads/kak-vybrat-nadezhnyj-parol-sovety-praktika-statistika.74728/

#безопасность #иб #пароли
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Время фишинга: способы кражи личных данных 2020

Мошенники в сети оперативно реагируют на новости в мире и постоянно адаптируются. Коронавирус стал благоприятным поводом для нового всплеска атак и кражи личных данных. Большое количество разносторонней информации о ситуации в мире, изоляция, карантин, ограничения и новые правила на уровне законодательства - всё это играет на руку злоумышленникам и создает нужные условия для внедрения мошеннических схем.
Правильно подобранный пароль повышает безопасность файлов, учетной записи, компьютера. При наличии достаточного ресурса и времени, можно взломать любой шифрованный код, а для того, чтобы защитить данные, необходимо пароли создавать максимально сложными для подбора, что потребует времени.

Читать: https://codeby.net/threads/vremja-fishinga-sposoby-krazhi-lichnyx-dannyx-2020.74717/

#фишинг #иб
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Информационная безопасность: фишинг

С
начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой компании. Тут не нужно проникать в защищенную сеть, а используется метод, который более восприимчив к пользователям, особенно, в ситуации большого информационного давления.

Читать: https://codeby.net/threads/informacionnaja-bezopasnost-fishing.74697/

#фишинг #иб
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации

Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!

Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749/

#иб #безопасность
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​ФСТЭК Приказ №21

Всем привет! Сегодня я хотел бы затронуть тему защиты персональных данных со стороны требований Федеральной службы по техническому и экспортному контролю (далее – ФСТЭК), рассмотреть общие понятия и разобрать недостатки. В предыдущих статьях я раскрывал, общее понятие персональных данных, требования Роскомнадзора, подготовка к проверке РКН и еще много чего интересного

Читать: https://codeby.net/threads/fstehk-prikaz-no21.74991/

#иб #фстэк #законодательство
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​🔳 Код ИБ: еженедельная оnline-конференция Безопасная Среда | 09.12 12:00 мск

💬 Тема: Искусственный интеллект в ИБ 🧠

🤔 Действительно ли искусственный интеллект существенно повысит уровень защищенности организаций? В каких средствах защиты информации машинное обучение уже применяется и как помогает решать текущие задачи? Как нейронные сети могут использоваться в ИБ?

✊🏼 Подключайтесь, у нас очень дружелюбно, своя атмосфера, активные обсуждения, ответы на вопросы, брейншторм с экспертами и розыгрыши призов 👇🏼

Регистрация: https://events.webinar.ru/18342227/4580234

#безопаснаясреда

#информационнаябезопасность #иб
Forwarded from Social Engineering
🔖 S.E. Заметка. Hacker Roadmap.

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.

🖖🏻 Приветствую тебя user_name.

Hacker Roadmap — репозиторий представляет собой краткий обзор книг, инструментов, теоретических и технических знаний, технологий и языков программирования, для тех кто начинает осваивать хакерское ремесло! Данная карта даст много полезной информации и направит тебя в нужное русло.

• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.

• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
Forwarded from Social Engineering
😈 Постэксплуатация. Подборка инструментов.

🖖🏻 Приветствую тебя user_name.

Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.

Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.

• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.

• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:

3snake ApfellBackdoormeCatTailsCloudy-krakenCovenantCrackMapExecCredCrackCreddumpDBC2DETDNSliveryDnstealEmpireEnumdbEvilOSXFireawayFruityC2GetVulnerableGPOGhost In The LogsHoneyBadger
HoneypotBusterIodineKoadicMalloryMimikatzMimikittenzNoPowerShellOrcP0wnedShellPacketWhisperParagonPivoterPoetPoshC2PowerOPSProcessHiderPupyPwnatPypykatzRedGhostRemoteReconRottenPotatoNGRpc2socksSafetyKatzShad0wSharpC2SocksOverRDPSpYDyishaiSprayWMITgcdTheFatRat
WCEWeasel

• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
#Вакансии #УЦСБ #ИБ #Pentest

Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ

Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы:
гибрид/удаленная работа/офис, Екатеринбург.

Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности

Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)

Будет плюсом:
опыт участия в CTF;

Контакты: @Nata_Kisheeva

#партнерский
👍13🔥2😁2