34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
ElfDoor-gcc
ElfDoor-gcc — это LD_PRELOAD, который захватывает gcc для внедрения вредоносного кода в бинарные файлы во время компоновки, не затрагивая исходный код.
Что такое LD_PRELOAD?LD_PRELOAD — это переменная окружения в Linux и других Unix-подобных системах, которая позволяет вам загружать свою собственную библиотеку функций ПЕРЕД всеми остальными библиотеками, которые использует программа.
Как это работает?
1️⃣Программа хочет выполнить функцию main(), чтобы вывести текст.
2️⃣Система ищет, где находится эта функция. Сначала она смотрит в библиотеках, указаных в LD_PRELOAD.
3️⃣Если там есть ваша версия функции main(), система выполнит вашу функцию, а не оригинальную.
📕Установка:
git clone https://github.com/MatheuZSecurity/ElfDoor-gcc
cd ElfDoor-gcc
chmod +x install.sh
sudo ./install.sh
./install.sh, мы сможем компилировать программы с вредоносным сценарием.gcc codeby.c -o codeby
sudo ./codebyЧитать полностью…
Beelzebub — Honeypot с ИИ-симуляцией
Beelzebub — продвинутый honeypot-фреймворк, разработанный для обеспечения безопасной среды для обнаружения и анализа кибер-атак.. Проект делает ставку на «low-code» конфигурацию (YAML), мультипротокольную поддержку (SSH, HTTP, TCP, MCP) и интеграцию LLM/ИИ для убедительной симуляции.
git clone https://github.com/mariocandela/beelzebub.git
cd beelzebub
docker-compose build
docker-compose up -d
go mod download
go build
./beelzebub --confCore ./configurations/beelzebub.yaml --confServices ./configurations/services/
helm install beelzebub ./beelzebub-chart
# обновление
helm upgrade beelzebub ./beelzebub-chart
🟧Как обнаружить атаку на AD, когда не видно ничего подозрительного?
Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 24 ноября 😎
🟧 Регистрация
Содержание курса:
🟧 AD-сети с миксом Windows/Linux
🟧 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🟧 Захват и укрепление позиций внутри инфраструктуры
🟧 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
🟧🟧🟧 Дарим доступ к 20+ заданиям на взлом AD на hackerlab.pro при записи на курс!
🚀 @CodebyManagerBot
🎧 Как понять, что вас слушают — и защититься от этого
Может показаться паранойей, но прослушка — давно не шпионская фантастика. Диктофоны размером с пуговицу, Bluetooth-маячки и смартфоны, которые "сдают" владельца — всё это доступно каждому.
Мы подготовили PDF-гайд, в котором объясняем:
🟧 какие устройства чаще всего используются для прослушки,
🟧 как их обнаружить (да, даже “жучки” под столом),
🟧 как защитить себя — без дорогостоящего оборудования.
🌟 СКАЧАТЬ ГАЙД
(сохраняйте, пригодится)
➡️ Хотите разобраться глубже?
Ждем вас на курсе «OSINT: технология боевой разведки».
Учимся находить нужную информацию в открытых источниках: от утечек и соцсетей до геолокации и метаданных. Всё — с практикой и фокусом на RU-сегмент.
🟢 Запись открыта до 30 октября
🟢 от 68 990 руб
🟢 Промокод на скидку в методичке!
По всем вопросам: ⚡️ @CodebyManagerBot
Обнаружен новый метод «Pixnapping» для Android, позволяющий злоумышленникам получать доступ к конфиденциальной информации (OTP, личные сообщения) без запроса разрешений, фактически «подглядывая» за экраном.
📌Что такое Pixnapping?
Злоумышленник, используя специальную технику анализа времени рендеринга, может полностью восстановить содержимое экрана жертвы, пиксель за пикселем. На практике это означает, что при помощи Pixnapping можно «сделать скриншот» даже того, что системой считается недоступным без разрешения, — и всё это за счёт анализа сторонних характеристик отображения.
➡️ Суть атаки
Основная идея атаки — запуск вредоносного приложения, которое не требует никаких разрешений и при этом может инициировать запуск активностей целевых приложений (Google Authenticator, Gmail, Signal или Venmo).
Всё это происходит в фоновом режиме, и злоумышленник скрытно, «за кулисами», выводит полупрозрачные наложения (overlay) поверх чувствительных элементов.
Технически на вывод: скорость дефектных данных — в среднем 0,6–2,1 пикселей за секунду. Для полного извлечения содержимого, например, входящих сообщений или паролей, требуется примерно10–25 часов непрерывной работы. Несмотря на длительность, это вполне реализуемо для целенаправленных атак.
Тем не менее, исследователи нашли обходные пути, которые позволяют продолжать реализовывать Pixelnap — эти обходы сейчас находятся в стадии разработки и тестирования.
🔍MS-RPC Fuzzer - инструмент для автоматизации поиска уязвимостей в интерфейсах и процедурах MS-RPC (Microsoft Remote Procedure Call), позволяющий получить представление о том, какие реализации MS-RPC могут быть уязвимыми с помощью удобной визуализации данных.
MS-RPC — это протокол, используемый в операционных системах Windows для обеспечения взаимодействия между процессами как локально, так и через сеть. Он позволяет клиентам вызывать процедуры в удаленных системах так, как если бы они были локальными функциями.
Import-Module .\MS-RPC-Fuzzer.psm1
Get-RpcServerData -target "C:\Windows\System32\efssvc.dll" -OutPath .\output
'.\output\rpcServerData.json' | Invoke-RpcFuzzer -outpath .\output\ -minStrLen 100 -maxStrLen 1000 -minIntSize 9999 -maxIntSize 99999
'.\output\Allowed.json' | Import-DatatoNeo4j -Neo4jHost 192.168.178.89:7474 -Neo4jUsername neo4j
💬 В даркнете выставили «ключи от России»: утечка 3 ТБ данных из SMS-сервисов
👺 Хакеры заявили, что взломали два крупнейших SMS-провайдера России и выложили 3 терабайта данных — в базе якобы находятся имена, номера телефонов, IP-адреса, банковские уведомления, коды активации и даже сообщения от госструктур. Если утечка реальна, это может стать одной из крупнейших компрометаций данных в истории РФ.
🕷️ Последствия потенциально катастрофичны: злоумышленники смогут перехватывать SMS-коды, восстанавливать доступ к аккаунтам, взламывать криптокошельки и рассылать фишинг от имени банков и сервисов прямо с официальных номеров.
Пока ни один из сервисов официально не подтвердил утечку, но риски слишком высоки, чтобы ждать.
❗️Что делать прямо сейчас:
🔴 Откажитесь от SMS-аутентификации — используйте приложения вроде Google Authenticator, Authy, Bitwarden или менеджеры паролей с 2FA.
🔴 Проверьте, где привязан ваш номер (почта, банк, соцсети, биржи) и добавьте альтернативы — e-mail или резервные коды.
🔴 Смените пароли на уникальные и сложные, храните их в менеджере паролей.
🔴 Отключите восстановление по номеру, если есть возможность.
🔴 Не переходите по ссылкам из SMS — даже если сообщение выглядит «официально».
Даже если слухи окажутся преувеличенными — повысить цифровую гигиену никогда не поздно.
Информационная безопасность начинается с осознанных привычек.
За кулисами сайтов: как найти то, что не предназначено для чужих глаз 👀
Любой сайт — это лишь видимая часть айсберга. Гораздо интереснее то, что скрыто в его недрах: забытые админ-панели, резервные копии БД, черновики финансовых отчётов
Dirsearch — мощный OSINT-инструмент, который автоматически сканирует сайты, перебирая тысячи путей. Он находит то, что не видно в интерфейсе и не проиндексировано поисковиками.
В статье разбираем:
✴️Как работает Dirsearch и как читать его находки (коды 200, 403, 301 — это не просто цифры)
✴️Полная инструкция: от установки до настройки кастомных словарей и работы с прокси
✴️Легальные сценарии для бизнес-аналитики, конкурентной разведки и оценки безопасности
Освойте все инструменты разведки на нашем курсе, стартуем 20 октября
✔️По всем вопросам пишите @CodebyManagerBot
📱 14 октября 2025 года — историческая дата для цифрового мира. В этот день компания Microsoft официально прекратила поддержку всех редакций Windows 10, подведя черту под жизненным циклом одной из самых популярных и массовых операционных систем, которая верой и правдой служила пользователям целое десятилетие.
⤵️Что на практике означает «конец поддержки»?
С сегодняшнего дня для Windows 10 больше не будут выпускаться:
- Обновления для системы безопасности, защищающие от новых угроз
- Обновления компонентов, добавляющие новые функции
- Техническая помощь от Microsoft
Однако существует важный нюанс — программа ESU (Extended Security Updates). Это платная услуга от Microsoft, которая позволяет получать критические обновления безопасности вплоть до 2028 года.
Секрет ее долголетия — в удачном балансе: она сочетала в себе стабильность и черты любимой
Windows 7
с требованиями современности.
Несмотря на критику,
Microsoft
продолжает дорабатывать систему, и рано или поздно переход на нее станет неизбежным.
В 2000 году интернет был полон оптимизма и дотком-бума. Казалось, что цифровое золотое дно неисчерпаемо. Но этой эйфории был нужен лишь один мощный удар, чтобы обнажить хрупкость новой экономики.
Этим ударом стала серия беспрецедентных кибератак, а их автором — 15-летний канадец, известный под ником Mafiaboy.
В течение восьми дней эти сайты, столпы новой экономики, тонули под лавиной ложных запросов. Мир впервые столкнулся с масштабной
DDoS-атакой (Distributed Denial-of-Service)
.
Его мотивация была простой - хвастовство. Он активно обсуждал свои «подвиги» в
IRC-чатах
, что в итоге и стало главной уликой для
ФБР
и канадской полиции (
RCMP
).
🟧
Сегодня
Майкл Калс
— успешный эксперт в области кибербезопасности и генеральный директор компании
DecentraWeb
.Читать полностью…
PowerSploit — Модульный PowerShell-фреймворк для пост-эксплуатации
PowerSploit — это коллекция PowerShell-модулей и скриптов, предназначенных для помощи пентестерам и red-team специалистам на этапах пост-эксплуатации: выполнение кода, повышение привилегий, обход защиты, сбор информации и вывод данных. Проект содержит набор готовых функций для инъекции кода, извлечения учётных данных, поиска в системе уязвимостей конфигурации и других задач, характерных для работы после получения начального доступа.
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
# импорт конкретного скрипта, например PowerUp
Import-Module .\Privesc\PowerUp.ps1
# или выполнить функцию прямо из файла
.\Privesc\PowerUp.ps1
Invoke-AllChecks
BloodHound — Визуализация и анализ путей эскалации в Active Directory
BloodHound Legacy — оригинальная реализация известного проекта BloodHound для картирования связей в Active Directory. Инструмент собирает данные об объектах AD (пользователи, группы, компьютеры, ACL, делегирование и т.д.), загружает их в графовую базу Neo4j и отображает в удобном графическом интерфейсе, позволяющем быстро находить пути эскалации.
wget https://github.com/SpecterOps/bloodhound-cli/releases/latest/download/bloodhound-cli-linux-amd64.tar.gz
tar -xvzf bloodhound-cli-linux-amd64.tar.gz
./bloodhound-cli install
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 20 октября! 👩💻
🔴Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @CodebyManagerBot
Разбор уязвимостей на доске!
Твоя задача — вычислить CVSS, как настоящий аналитик.
Пиши свой расчёт и аргументы в комментариях — будем считать вместе 🧮
📚 Работа и учёба отлично совмещаются на оплачиваемой стажировке GPB.Level Up: Кибербезопасность! Здесь гибкий график от 30 часов в неделю и удобные форматы: очно или гибридно в зависимости от направления.
GPB.Level Up: Кибербезопасность — стажировка в области информационной безопасности в Газпромбанке для старшекурсников, выпускников и начинающих специалистов. Вот и другие преимущества:
— зарплата 80 000 рублей со старта (gross при работе 40 часов в неделю)
— поддержка от опытных наставников и экспертов информационной безопасности
— доступ к 800+ курсам для развития soft и hard skills, Skillbox, Lerna и другим платформам
— перспективы для карьеры: более 90% участников GPB.Level Up: Кибербезопасность прошлого сезона остались работать в банке
Время показать свои таланты, жми на кнопку!
https://vk.cc/cQ15t4?erid=2W5zFJ4r7Ct
🔥 HackerLab — генеральный партнёр Kuban CSC 2025!
Мы с гордостью объявляем, что HackerLab выступает генеральным партнёром конференции Kuban Cyber Security Conference 2025 — одного из ключевых событий в мире информационной безопасности.
В этом году именно наша команда организует главное CTF-соревнование конференции, которое станет центральной практической площадкой Kuban CSC.
🚩 Более 15 сильнейших команд из разных регионов России уже соревнуются, решая реальные кейсы — от веб-уязвимостей и криптографии до форензики и реверс-инжиниринга.
«Для нас, компании HackerLab, большая честь второй год подряд проводить для конференции практические соревнования в формате CTF.
Вместе с партнёрами, спикерами и участниками мы делаем цифровую среду надёжнее»,
❗️Сообщается о потенциальном инциденте с данными на украинской правительственной платформе Brave1, которая служила для объединения инновационных компаний с идеями и разработками, которые могут быть использованы в обороне страны.
⏺По данным хакерской группировки Killnet, им удалось получить доступ к внутренним сетям, скомпрометировав учетные записи "Господина из Министерства цифровой трансформации Украины". В результате был получен доступ к реестрам производителей и покупателей, а также информации о поставках в Министерство обороны и другие силовые ведомства.
⏺Как утверждает группировка, через платформу Brave1 и Украинский фонд стартапов (USF) они также получили информацию о более чем 1500 производителей по всей Украине. Кроме того, была получена техническая документация на изделия в сфере БПЛА и РЭБ.
Мощный и эффективный инструмент, предназначенный для тестирования открытых Swagger-эндпоинтов на разных поддоменах. Обладает интеллектуальными механизмами для обнаружения ложноположительных результатов. Особенно полезен для специалистов по безопасности и разработчиков, занимающихся тестированием API и поиском уязвимостей.
git clone https://github.com/brinhosa/apidetector.git
cd apidetector
python3 -m venv venv
source venv/bin/activate
pip install -r requirements.txt
playwright install
python app.py [options]
#or
python app.py -p 8080
#or
python app.py --host 0.0.0.0
python apidetector.py -i list_of_company_subdomains.txt -o results_file.txt -t 30 -ua "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36"
python apidetector.py -m -d example.com
🤖Promptfoo - инструмент с открытым исходным кодом для оценки и тестирования приложений LLM.
Функционал
🔺Автоматическая оценка промптов и моделей
🔺 Сканирование уязвимостей
🔺Сравнение моделей
🔺 Интеграция с CI/CD
Работа в двух режимах:
1️⃣Оценка - осуществляет проверку качества и точности промптов, моделей и приложений, создавая матричные представления, которые позволяют быстро оценивать результаты по многим запросам.
➡️Инициализация собственной конфигурации promptfoo init
➡️Для настройки оценки необходимо настроить промпты: в файле promptfooconfig.yaml добавить подсказки, которые необходимо протестировать. Двойные фигурные скобки используется для обозначения переменных: {{variable_name}}.
prompts:
- 'Convert this English to {{language}}: {{input}}'
- 'Translate to {{language}}: {{input}}'
promptfoo eval и просмотр результатов promptfoo view.npm install -g promptfoo и запуск promptfoo redteam setup. Команда setup откроет веб-интерфейс с вопросами для настройки конфигурации.promptfoo redteam run и просмотр результатов promptfoo redteam report.
Читать полностью…
Хотите работать там, где от решений зависят миллионы?
Мошенничество — это сложные схемы, продуманные алгоритмы, десятки подставных транзакций и тысячи строк логов.
Антифрод-аналитики ловят мошенников до того, как те доберутся до денег.
Кто такой антифрод-аналитик?
Это специалист, который анализирует финансовые операции, выявляет подозрительные паттерны и выстраивает защиту бизнеса от потерь.
Где нужны такие специалисты?
🟧в банках и финтех-компаниях
🟧на e-commerce-платформах
🟧в страховых и онлайн-сервисах.
Средняя зарплата по рынку — от 130 000 ₽, и спрос растёт ежегодно.
Рынку не хватает специалистов, умеющих работать с реальными данными и антифрод-системами.
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Эхо прошлого
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠OSINT - All star
🟠Веб - Состояние 0x7F
Приятного хакинга!
🚕 Пранкер устроил DDoS атаку на улицах Сан-Франциско, заказав 50 беспилотных такси
В Сан-Франциско группа людей одновременно забронировали 50 автомобилей с беспилотным управлением компании Waymo, в результате чего около 50 беспилотников оказались выстроены в «пробку» и временно заблокировали движение
🔺Impersonate - инструмент, позволяющий манипулировать токенами в ОС Windows и скомпрометировать учётные записи, в том числе администраторов домена, без прямого взаимодействия с процессом LSASS.
💻 Установить инструмент можно, загрузив файлы из репозитория и с помощью дальнейшей компиляции.
В Windows существуют два типа токенов доступа, которые зависят от способа входа в систему:
🔺Первичный токен создаётся при интерактивном входе (например, через WinLogon или RDP) и связывается с процессом пользователя. Учётные данные при этом сохраняются в памяти процесса LSASS, что позволяет использовать механизм единого входа.
🔺Токен олицетворения создаётся при неинтерактивном (удалённом) входе, например, при подключении к SMB. Он связан с потоком и позволяет работать с привилегиями выделенного пользователя, а не от имени SYSTEM.
🔺Использование
Поддерживается возможность работы как в графическом интерфейсе (например, RDP), так и удалённо (через WMIExec, PsExec, WinRM).
Состоит из следующих модулей:
1️⃣list — позволяет просматривать список токенов, находящихся в системе
Impersonate.exe list
Impersonate.exe adduser <token id> <username> <password> <domain admin group> <remote DC server>
Impersonate.exe exec <token id> <cmd>Читать полностью…
adidnsdump — Утилита для сбора и анализа DNS-записей Active Directory
adidnsdump — это лёгкий инструмент для извлечения и экспорта DNS-записей, хранящихся в Active Directory (AD). Проект помогает быстро собрать картину DNS-записей домена, понять распределение хостов и сервисов, найти устаревшие/подозрительные записи и подготовить материалы для дальнейшей разведки или эксплуатации.
git clone https://github.com/dirkjanm/adidnsdump.git
cd adidnsdump
pip install .
python3 adidnsdump.py <domain-controller> --output dns_dump.json
python3 adidnsdump.py -h
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике
🔴Подробнее
Что ждёт на курсе?
✨ Threat Intelligence & Hunting — ищем угрозы
✨ Vulnerability & Patch Management — закрываем дыры быстрее хакеров
✨ Incident Response (IR) — отрабатываем атаки по шагам
✨ Администрирование СЗИ — настраиваем защиту как профи
Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат
Кому подойдёт?
✅ Начинающим специалистам по инфобезопасности
✅ Сисадминам, которые хотят перейти в ИБ
✅ IT-специалистам, уставшим от "латания дыр" без системы
🔴 Успейте записаться до 20 октября
🚀 По всем вопросам пишите @CodebyManagerBot
🛡 Введение в информационную безопасность - теперь на HackerLab!
Информационная безопасность - не одна профессия, а целая экосистема. Одни ищут уязвимости и тестируют системы на прочность, другие расследуют инциденты, третьи строят инфраструктуру, где риски сбоев и утечек сведены к минимуму.
Чтобы осознанно выбрать своё направление, нужно понимать,
как всё это устроено изнутри - от атак и уязвимостей до принципов защиты.
⚠️ Именно с этого начинается курс «Введение в информационную безопасность», который включён в новую подписку PRO для самостоятельного изучения.
Ты научишься:
🔵Находить и эксплуатировать уязвимости
🔵Решать CTF-задания
🔵Организовывать защиту от перебора паролей и настраивать систему обнаружения вторжений
🔵Работать с консолью Windows и Linux и писать скрипты для автоматизации задач
🔵Пользоваться ключевыми инструментами пентестера
✅ Теперь в подписке PRO:
- Курс «Введение в информационную безопасность»
- Курс «SQL Injection Master»
- Полный доступ к архивным заданиям
- Доступ к WriteUps для архивных заданий
- Изолированная инфраструктура
➡️ Прокачивайся уже сейчас: https://hackerlab.pro/subscription
Продолжаем мотивировать вас на обучение! 🧑💻
Академия Кодебай поделилась уроками для CyberCamp2025 на темы:
😎 Реагирование на компьютерные инциденты
Рассмотрим 4 этапа реагирования: подготовка, обнаружение, анализ и сдерживание. В рамках каждого этапа представлено описание процессов, технологий и возможных артефактов при проведении криминалистического анализа, а также перечень мероприятий, проводимых после инцидента.
😎 Пентест инфраструктуры Active Directory
Изучим основные элементы пентеста: уязвимые конфигурации списков доступа, получение первоначального доступа и сохранение доступа к системе. Вся практическая часть представлена в виде наглядных видео-уроков 👨💻
😎 OSINT: технология боевой разведки
Проанализируем виды идентификаторов в открытых источниках: электронная почта, никнейм, профили в социальных сетях, и даже IP-адрес 👻
©️ Регистрация l 😺 Чат
Readpe: Мастер-инспектор для PE-файлов под Linux
Readpe — это дизассемблер и анализатор PE-файлов. Его ключевое преимущество — кроссплатформенность. Многие аналогичные инструменты заточены под Windows, а readpe компилируется и работает в средах Linux, что делает его незаменимым в арсенале специалистов, которые предпочитают или вынуждены проводить анализ на Unix-подобных системах.
git clone https://github.com/mentebinaria/readpe.git
cd readpe
sudo make install
echo "/usr/local/lib" | sudo tee /etc/ld.so.conf.d/libpe.conf
sudo ldconfig
readpe --h
-H выводит сводную информацию из заголовковreadpe -H notepad.exe
Вывод покажет архитектуру (
x86/x64
), точку входа, характеристики файла, размеры секций и другую метаинформацию.
readpe -i notepad.exe
Вы увидите список всех импортированных
DLL
(например,
KERNEL32.DLL, USER32.DLL, GDI32.DLL
) и конкретных функций из них (
CreateFile, MessageBox, GetSystemTime и т.д.
). Это мгновенно дает понимание о потенциальных возможностях анализируемого файла.
-S отображает все секции файла (.text, .data, .rdata, .rsrc и др.).readpe -S notepad.exe
В выводе вы найдете имена секций, их виртуальные и физические размеры, атрибуты доступа. Это важно для оценки, например, наличия нестандартных или исполняемых секций с атрибутом на запись — частый признак уязвимости или зловредной техники.Читать полностью…
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Канатная дорога
🌍 Категория Веб — Nova Arts
Приятного хакинга!
Гайд по восстановлению данных: метаданные, карвинг и работа с образами.
🪵Удалили файл и тут же об этом пожалели? Не всё потеряно. В нашей новой статье разбираем, что на самом деле происходит с данными после удаления и как их можно вернуть.
Рассказываем простыми словами о сложных вещах:
🔵Как правильно создать образ сбойного диска утилитой ddrescue
🔵Как попытаться восстановить файлы с именами и папками
🔵Что такое файловый карвинг и когда он — последняя надежда
🔵Почему для SSD и флешек эти инструкции могут не сработать.
📎Лучший способ не потерять данные — быть готовым к их восстановлению. Сохраняйте подробный гайд и действуйте на опережение!