Codeby
36.4K subscribers
1.81K photos
93 videos
12 files
7.62K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебАвторизация 2.0

🔎 Категория OSINTФинансовый отчёт
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Веб - Красное портфолио

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥6
Делимся с вами 60 поисковиками для хакеров!
🙈22👍138🔥5👏1
😎 Коллеги, с праздником!

🛡 Поздравляем с международным днем защиты информации!

🌎 Международный день защиты информации отмечают 30 ноября по инициативе Ассоциации вычислительной техники (ACM), которая объявила эту дату в 1988 году для повышения осведомленности о кибербезопасности. Дата выбрана не случайно: в ноябре 1988 года произошла первая массовая кибератака — сетевой червь Роберта Морриса, парализовавший около 6000 компьютеров в сети ARPANET (предшественнице интернета).

😎 Хотим пожелать вам успехов в разработке корреляционных правил, сложных паролей на бухгалтерском компьютере и крепкой системы защиты информации!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎉34👍19🔥11🍾1
AdminPBuster

AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.

📕Характеристики:
1️⃣Автоматическое обновление путей администратора с GitHub
2️⃣Корректно обходит перенаправления Cloudflare и WordPress
3️⃣Реалистичная рандомизация User-Agent с -ua
4️⃣Многопоточное сканирование (5 потоков по умолчанию, настраиваемое)
5️⃣Встроенная поддержка SSL/TLS (всегда использует HTTPS + www)

📌Установка:
git clone https://github.com/blackhatethicalhacking/AdminPBuster.git

cd AdminPanelFetcher


🚀Запуск:
python3 AdminPBuster.py -t example.com

Запуск с user-agent:
python3 AdminPBuster.py -t example.com -th 10 -ua
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96🔥5
Друзья, напоминаем, на каких курсах начинается обучение в декабре⬇️

Старт 1 декабря:
🔅Курс «Компьютерные сети» учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
🔅Курс «Профессия Пентестер» учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔅Курс «Реагирование на компьютерные инциденты» стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.

Старт 8 декабря
🔅Курс «Организация защиты информации на объектах КИИ»изучаем нормативно-правовые требования.
🔅Курс «Основы DevOps» разберем основные практики методологии автоматизации технологических процессов разработки ПО.

Старт 15 декабря:
🔅Курс «Python для Пентестера» научимся писать софт на Python под собственные нужды и редактировать чужой код.

Новинка декабря!

🔅Курс «Антифрод-аналитик» - стартуем 8 декабря. Освоите антифрод-анализ для защиты финансовых операций. Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!

💬 @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥64🤗1
Codeby pinned a photo
🇨🇳 ИИ атакует Китай!

⚛️ Китайские хакеры используют ИИ Anthropic для запуска автоматизированной кампании кибершпионажа

📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .

🧠 Кампания GTG-1002 стала первым случаем, когда злоумышленник использовал ИИ для проведения «крупномасштабной кибератаки» без значительного вмешательства человека, а также для сбора разведывательной информации путем нанесения ударов по особо важным целям, что свидетельствует о продолжающейся эволюции враждебного использования этой технологии.

⚛️ В частности, использовались инструменты Claude Code и Model Context Protocol (MCP), причем первый действовал как центральная нервная система для обработки инструкций операторов-людей и разбиения многоэтапной атаки на небольшие технические задачи, которые можно было переложить на субагентов.

🧭 Человеческое вмешательство также имело место на стратегических этапах, таких как разрешение перехода от разведки к активной эксплуатации, одобрение использования собранных учетных данных для горизонтального перемещения и принятие окончательных решений об объеме и сроках изъятия данных.

🌀 Будьте аккуратны!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥5👎2👀2🍓1
🌐 Австралиец получил более 7 лет тюрьмы за создание фейковых Wi-Fi сетей и кражу личных данных

Житель Австралии был приговорён к 7 годам и 4 месяцам лишения свободы за масштабную схему кражи данных, основанную на использовании поддельных Wi-Fi точек доступа. Мошенник создавал фиктивные беспроводные сети, маскируя их под легитимные — особенно те, которые предоставляются пассажирам аэропортов и авиакомпаний.

Как работала схема
⏺️ Чтобы завоевать доверие своих жертв, злоумышленник использовал компактное устройство для раздачи Wi-Fi, настраивая его так, чтобы название сети практически совпадало с настоящей — например, с сетями, предлагающимися в зонах ожидания аэропорта или на борту самолётов.
⏺️ Пользователь подключался, как к обычной бесплатной точке, не подозревая подмены.
⏺️После подключения пассажиры попадали на фальшивую страницу входа. Интерфейс выглядел максимально убедительно, что позволяло мошеннику перехватывать логины и пароли от социальных сетей и других сервисов.

⬇️ Доступ к аккаунтам и шантажный потенциал
Получив учетные данные, преступник входил в аккаунты жертв, преимущественно женщин. В их профилях он находил личные сообщения, а также скачивал приватные фотографии и видео.
Во время обыска полиция обнаружила у него тысячи украденных файлов и множество записей с данными для входа.
Эти материалы могли быть использованы как для шантажа, так и для дальнейшего распространения или продажи, что усугубляет тяжесть преступлений.

🦴 Попытка уничтожить доказательства
После задержания мужчина попытался скрыть следы, удалив более 1700 файлов с компрометирующей информацией и пытаясь стереть данные со своего телефона. Однако следователям удалось восстановить значительную часть улик.

В суде обвиняемый полностью признал свою вину.
Источник - It Info Media
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15😱64👍4
👩‍💻 palera1n — Jailbreak для устройств на базе A8–A11 и T2 на iOS/iPadOS/tvOS 15+
palera1n — инструмент для джейлбрейка современных и относительно старых устройств Apple. Он позволяет получить полный контроль над iPhone, iPad, iPod и Apple TV, обходя ограничения iOS, включая установку неподписанных приложений, твиков и кастомизации системы.


💠 Основные возможности palera1n
▶️ Поддержка устройств A8–A11 — от iPhone 6s до iPhone X, а также iPad, iPod Touch и Apple TV соответствующих поколений.
▶️ Поддержка Apple T2 — совместим с iMac, MacBook Air/Pro, Mac mini и Mac Pro с T2-чипом.
▶️ Совместимость с iOS/iPadOS/tvOS 15+ — работает на последних версиях прошивок, включая bridgeOS 5+.
▶️ Опции для DFU и recovery — инструмент помогает корректно войти в режим DFU для успешного джейлбрейка.
▶️ Документация и активное сообщество — подробные инструкции, GitHub-репозиторий и комьюнити для поддержки пользователей.

💠 Что нужно для запуска
💠 Поддерживаемое устройство Apple (iPhone, iPad, iPod, Apple TV)
💠 Кабель USB-A (USB-C может работать нестабильно)
💠 Компьютер на Linux или macOS
💠 Отключённый код-пароль (лучше предварительно сбросить телефон до заводских настроек)
💠 Инструкции и скрипты доступны на GitHub

💠 Преимущества palera1n
💠 Работа с реальными устройствами — полный доступ к системе без эмуляторов.
💠 Поддержка широкого спектра устройств Apple — от iPhone 6s до Mac с T2.
💠 Активное развитие — регулярные обновления, исправления и новые функции для джейлбрейка.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥3
Главная аналитическая конференция по кибербезопасности Код ИБ ИТОГИ стартует уже на этой неделе!

Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее. Опытом поделятся практики из ведущих компаний: VK, Яндекс, СберТех, Билайн, Газпромбанк, СОГАЗ, Почта России и др.

В программе 3 дискуссии (CISO говорят, БОССЫ кибербеза говорят, Стартапы говорят), 6 тематических сессий, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.

Кроме того, организаторы обещают зоны со стендами ИБ-компаний, новогодние угощения и розыгрыши подарков.

Когда: 4 декабря | Начало в 9:30
Где: Москва, Palmira Business Club

Участие бесплатное для руководителей и специалистов по ИБ и ИТ.

💬 Регистрация на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥7🤝1
🛑 Grafana в опасности!

💠 Grafana исправляет уязвимость CVSS 10.0 SCIM, позволяющую выдавать себя за другого и повышать привилегии

🌐 Уязвимость, обозначенная как CVE-2025-41115 , имеет оценку CVSS 10,0. Она связана с компонентом системы управления междоменной идентификацией ( SCIM ), который обеспечивает автоматическую подготовку и управление пользователями.

↖️ «В Grafana версии 12.x, где включено и настроено обеспечение SCIM, уязвимость в обработке удостоверений пользователей позволяет вредоносному или скомпрометированному клиенту SCIM предоставлять пользователю числовой внешний идентификатор, что, в свою очередь, может позволить переопределить внутренние идентификаторы пользователей и привести к выдаче себя за другое лицо или повышению привилегий», — сообщил представитель из Grafana

При этом успешная эксплуатация зависит от соблюдения обоих условий:
🔺 Флаг функции enableSCIM установлен в значение true;
🔺 Параметр конфигурации user_sync_enabled в блоке [auth.scim] имеет значение true.

Указанный недостаток затрагивает версии Grafana Enterprise от 12.0.0 до 12.2.1. Он был устранен в следующих версиях программного обеспечения:

🔺 Grafana Enterprise 12.0.6+security-01
🔺 Grafana Enterprise 12.1.3+security-01
🔺 Grafana Enterprise 12.2.1+security-01
🔺 Grafana Enterprise 12.3.0

А вы используете Grafana в своей инфраструктуре?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥4
Sherlock: Инструмент для OSINT-расследований в социальных сетях

Sherlock — это набор открытых инструментов командной строки, написанный на языке Python, который реализует методику автоматизированного поиска по одному имени пользователя в сотнях социальных сетей и онлайн-сервисов. Данный подход относится к области OSINT (Open Source Intelligence) и позволяет эффективно решать задачи, связанные с цифровой идентификацией и расследованиями.


🟧Поддерживает проверку на более чем 400 сайтах, включая популярные социальные сети и специализированные платформы
🟧Обеспечивает высокую скорость работы благодаря использованию асинхронных запросов для параллельной проверки
🟧Точность результатов достигается за счет анализа HTTP-ответов и контента страниц, а не простого предположения
🟧Кроссплатформенность позволяет использовать Sherlock на Windows, macOS и Linux при наличии Python
🟧Гибкость вывода предоставляет возможность получать результаты в терминале или экспортировать в форматы JSON и HTML

🟧 Установка
pipx install sherlock-project

Проверка
sherlock -h


🟧 Проверка одного пользователя
sherlock username

🟧 Поиск с вариациями имени пользователя (замена символов на '_', '-', '.')
sherlock "user{?}name"

🟧 Сохранение результатов в файл для одного пользователя
sherlock username --output results.txt

🟧 Экспорт в структурированные форматы
sherlock username --csv
sherlock username --xlsx
sherlock username --json data.json


🟧Технические ограничения
- Sherlock не может обходить системы защиты веб-сайтов, такие как CAPTCHA или WAF
- Инструмент зависит от доступности целевых платформ - при блокировке IP или изменении API возможны ложные отрицательные результаты
- Точность проверки снижается на сайтах с динамической загрузкой контента через JavaScript
- Скорость работы зависит от сетевого соединения и нагрузки на целевые серверы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍116🔥4👎1
Forwarded from Reverse Codeby
🔗 ССЫЛКИ

🧠 «Комбайны» для реверса
IDA Free
Ghidra
Binary Ninja

💻 Виртуальные машины
VirtualBox
VMware Workstation
QEMU

🔍 Анализ файлов
Detect It Easy

🔧 Hex-редакторы
ImHex
HxD
010 Editor

🌐 Анализ сетевого трафика
Wireshark

Знаете, что точно нужно добавить?
Пишите в комментариях👇
7👍5🔥4😁2