Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​Начало работы в Android приложениях по пентестингу (Часть 1)

В этой статье я расскажу не только о пентесте приложений для Android, но и о том, как настроить LAB/ENVIRONMENT для тестирования Android, включая различные инструменты и скрипты с открытым исходным кодом.

Приложения для пентеста Android нуждаются в иных методиках, чем пентест веб-приложений. И эта разница заключается в том, что вы должны найти другой метод с помощью приложений для реверс-инженеринга. Кроме того, необходимо настроить эмулятор или реальное устройство в соответствии с типом приложений, которые вы хотите протестировать.

Читать статью: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/

#android #burp #pentest #proxy
​​Наконец я прошел обе части курса Paranoid

Как и обещал ранее - пишу развёрнутый отзыв о пройденном курсе.

Изначально я взялся за прохождение курса WAPT, однако, ввиду того, что мне не хватало уровня базовых знаний и моё "железо" на тот момент было весьма слабым для выполнения некоторых заданий, я решил отложить изучение на неопределённый срок, чтобы набраться знаний и прокачать "железо". Так как ранее я встречался на форуме Codeby с комментарием одного из участников, что для начала было бы неплохо пройти курс Paranoid, а потом уже, набравшись знаний, переходить к изучению WAPT, я решил последовать этому совету.

Читать отзыв полностью: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/page-3#post-381627

#Paranoid #ParanoidII
​​Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving

Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.

Читать статью: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/

tp-link 722 v2 v3 wlan0mode wlan0mon
​​#реклама

Месяц на «удалёнке» – серьёзное испытание для бизнеса. Одни компании затянули ремни, пережидая карантин, другие отмечают рекордный поток клиентов. Объединяет их одно – серьёзная трансформация бизнеса и активное использование онлайн-среды.

Как «удаленка» повлияла на эффективность предпринимателей, и сколько сотрудников стало счастливее без ежедневных поездок в офис? Подробности в исследовании резидентов Фонда «Сколково».
​​Моделирование векторов атак и создание IOC-защищённых ID

Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.

Читать статью: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/

software win анти-форензика
​​«Цифровой прорыв» 2020 открывает прием заявок на масштабный IT-марафон с призовым фондом 5.000.000 руб.! ⚡️

В режиме онлайн ты сможешь реализовать свою идею, создать действительно классный продукт, который будет менять жизни людей. 🚀

💥 Регистрируйся по ссылке: https://leadersofdigital.ru/

Тебя ждут два онлайн-хакатона, которые пройдут 5-7 июня и 19-21 июня. 👨🏻‍💻👩🏼‍💻

- 36 часов кодинга/400 команд;
- Крутые кейсовые задания от Росатома, Сбербанка, Глобального русскоговорящего технологического сообщества Rutech;
- Образовательная программа;
- Трекеры и эксперты , которые будут помогать тебе на каждом этапе.

🌏 25 июня - 25 июля состоится онлайн-чемпионат на технологической платформе Mail.ru:

- Индивидуальное участие;
- Задачи по Machine Learning и Data Science;
- Возможность попасть на финал Цифрового Прорыва!

🎯 Проверь свои силы и разработай крутой проект для решения реальных бизнес-задач, регистрируйся по ссылке https://leadersofdigital.ru/
​​Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов

Основываясь на опыте, хотел бы поделиться поэтапным планом подготовки документов и других вещей, в случае если ваша организация попала в список РКН по защите персональных данных. Сразу оговорюсь - это не эталонный план, в каждой организации всё индивидуально. ФЗ-152 не единственный документ который описывает защиту персональных данных, есть и Постановления Правительства (далее – ПП), Приказы ФСТЭК, ФСБ итд.

Читать статью: https://codeby.net/threads/zaschita-personalnyx-dannyx-fz-152-proverka-rkn-podgotovka-dokumentov.73430/

защита персональных данных ркн фз-152
​​Splunk Attack Range в виртуальной гостевой Ubuntu VM: Руководство

Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks (см. выше страницу GitHub проекта для получения подробной информации) .

Читать статью полностью: https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/

guide splunk ubuntu virtual machine
​​Фальшивые отпечатки пальцев: Байпас сканеров с 3Д-печатью

В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.

Новые исследования показали, что можно использовать технологию 3D-печати для создания "поддельных отпечатков пальцев", которые могут байпасить большинство сканеров отпечатков пальцев на популярных устройствах. Но создание такой атаки все еще остается дорогостоящим и трудоемким делом.

Читать статью полностью: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/

3d printing bypass finger scanners fingerprint
Новости курса "Тестирование Веб-Приложений на проникновение"

- Вводим 50% скидку для студентов учебных заведений, обучающихся по направлению ИБ (при этом мы связываемся с руководством вашего учебного заведения, для подтверждения факта обучения);

- Юридические лица могут записаться на курс исключительно через наших партнеров «Сибирская академия информационной безопасности» – https://saib.biz/. При успешной сдаче экзамена, помимо нашего сертификата, вы получите документ гос.образца о повышении квалификации.
​​Предотвращение межсайтового скриптинга (XSS)

Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак.

Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена. XSS можно классифицировать как:

Читать статью полностью: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/

#angular #java #python #selfxss #xss
​​Fake AP на Raspberry Pi (Часть 1)

В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.

Читать статью: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/

#fakeap #localserver #raspberry #raspberrypi3 #raspberrypirouter
​​Матрица угроз для Kubernetes

Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.

Читать статью полностью: https://codeby.net/threads/matrica-ugroz-dlja-kubernetes.73585/

cyber attack kubernetes threat matrix threat modeling
​​Основы стеганографии в "capture the flag"

Недавно образовалась команда новичков по ctf нашего любимого форума, в связи с этим своей статьей хотел бы начать обмен опытом, так сказать, по решению тасков той или иной направленности. Ведь всегда есть некий алгоритм, которому вы следуете при решении тасков, который приводит, на легком и среднем уровне, к найденному флагу. Это тот уровень, который находится между «пфф, изипизи» и тем, когда вы начинаете видеть заговоры иллюминатов во всех хинтах и файлах.

И так, я попробую рассказать вам основы стеганографии. Точнее сказать, основы в моем представлении. Приятного чтения https://codeby.net/threads/osnovy-steganografii-v-capture-the-flag.63200/

#ctf #stego
Уже совсем скоро ...
#реклама

🔝 Топовый Вечный! По смехотворной цене! 🔝

8 ГБ RAM / 4x4.5 ГГц CPU / 80 ГБ NVMe / 500 Мбит/сек / anti-DDoS

Размещение в лучшем московском дата-центре Datapro, подключение к каналу 500 Мбит/сек, выделенный IPv4 адрес, защита от DDoS.

🔥Спешите узнать подробней и заказать:

https://vdsina.ru/eternal-server?partner=webware250520
Каталоги статей CODEBY "list of articles"

Для Вашего удобства в некоторых разделах есть закрепленные Статьи в которых перечислены ссылки на все статьи, софт, новости, данного раздела:

1 Этичный Хакинг (тестирование на проникновение): каталог статей.
2 Network vulnerabilities / Сетевые уязвимости: каталог статей "list of articles"
3 Pentest devices / Оборудование для пентеста: каталог статей "list of articles"
4 Devices Hack Market - ассортимент
5 CMS vulnerabilities / Уязвимости и исследования CMS: каталог статей "list of articles"
6 Этичный Хакинг (тестирование на проникновение): каталог статей - Новости (переводы для Codeby)
7 Компьютерная криминалистика (форензика): каталог статей "list of articles"
8 PHP, JS, HTML: каталог статей "list of articles"
9 Powershell/Python: каталог статей.
10 Cryptography / Криптография: каталог статей "list of articles"
11 CTF Zone: каталог статей "list of articles"
12 Kali Linux: каталог статей "list of articles"
13 Другие OS (OS и софт для pentest): каталог статей "list of articles"
14 Программное обеспечение (ПО): каталог статей "list of articles"
15 Свободное общение: КАТАЛОГ СТАТЕЙ, СОФТА, НОВОСТЕЙ, youtube "list of articles"
16 ВОПРОСЫ новичков и НЕ ТОЛЬКО: каталог "list of articles".
Многие пишут нам, что после переезда блога на форум, стало тяжелее ориентироваться в статьях. Странно это слышать, так как на форуме есть каталоги статей. Так же на главной странице Кодебай, в сайдбаре, находится рубрикатор.

Категории блога:

CTF
Kali Linux
Lotus
Metasploit Framework
Анонимность в сети
Аудит безопасности
Даркнет
Защита информации
Информац. безопасность
Кибератака
Конкурс
Криптография
Мобильный пентест
Настройка Линукс
Ни web’ом единым
Пентест
Программирование
Программирование Python
Сбор информации - OSINT
Уязвимости WiFi
Форензика - Forensics
Шифрование данных
Разыгрываем Raspberry Pi 4 и другие крутые призы для наших подписчиков

5 призовых мест:
1 место: Raspberry Pi 4 Model B 2 GB RAM
2 место: Key-Logger WIFI
3 место: Kali Linux от разработчиков. (Печатное издание)
4 и 5 место: Денежный приз в размере 500 рублей.

Нужно подписаться на 5 каналов:
1. Инкогнито
2. Инкогнито | Софт
3. Social Engineering
4. Библиотека хакера
5. Codeby.net

После чего нажать кнопку "Участвовать" под следующим постом ⬇️

Победитель будет выбран случайным образом 12-го Июня в 12:00 с помощью бота. Желаем удачи!