Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​Режим undercover mode в GNU/Linux Kali Linux 2019.4

В последней версии GNU/Linux Kali Linux 2019.4 был добавлен режим undercover mode. Данный режим изменяет внешний вид Kali превращая внешне его похожим на windows 10.

Читать: https://codeby.net/threads/rezhim-undercover-mode-v-gnu-linux-kali-linux-2019-4.69979/

#kali #undercover
#реклама

Угрозы безопасности уже давно стали многовекторными и непредсказуемыми. Классический подход к организации сетевой безопасности только повышает сложность сетевой архитектуры, а отсутствие унифицированной системы создает множество белых пятен, которые повышают уязвимость компании.
Значительно снизить риски инцидентов позволяют межсетевые экраны нового поколения, которые могут фильтровать по URL, IP, DNS и интернет приложениям, выявлять и блокировать атаки и аномальные активности. Хотели бы потренироваться в работе с такими системами и понять, что они действительно умеют?
Узнайте на практике, что такое межсетевые экраны нового поколения - бесплатно возьмите на тестирование Cisco Firepower 1000 и проверьте все его возможности на собственном трафике.

Взять в тест можно здесь: https://cli.co/aTHWNYt
The Standoff: ежегодная битва хакеров

В этом месяце прошли киберучения The Standoff. На мероприятии «белые хакеры» и специалисты по кибербезопасности со всего мира могут продемонстрировать навыки и сразиться между собой на специальном киберполигоне.

Как проходили соревнования, рассказал нам участник команды-победителя турнира Батыржан Тютеев, технический директор казахстанской компаний NitroTeam и Spectre. Он состоял в команде атакующих, чьей целью было получить контроль над инфраструктурой киберполигона. Его команда Codeby успешно справилась с задачей, правда, этот путь был нелегким.

Читать https://codeby.net/threads/the-standoff-ot-uchastnika-komandy.75893/

#TheStandoff
Уязвимости WordPress и их эксплуатация для начинающего пентестера

Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?

Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/

#wordpress #exploit
Как создать структуру продающего лендинга с высокой конверсией?

Лендинг — одностраничный сайт с описанием конкретного продукта и услуги. В основном используется при запуске рекламного трафика и продвижении различных товаров. Вы не раз видели такие страницы в интернете. Они используются в акциях, рекламных компаниях, продвижении продукта. Некоторые фирмы и вовсе делают официальный сайт в формате лендинга.

Читать https://freelance.codeby.net/blog/kak-sozdat-strukturu-prodayushhego-lendinga-s-vysokoj-konversiej/

#Фриланс
​​Как использовать сканер безопасности NMAP на Linux

Nmap — это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в отправке пакетов данных на заданную цель (по IP) и в интерпретировании возвращаемых пакетов для определения, какие порты открыты/закрыты, какие службы запущены на сканируемой системе, установлены и включены ли файерволы или фильтры и, наконец, какая операционная система запущена. Эти возможности позволяют собрать много ценной информации. Давайте рассмотрим некоторые из этих возможностей. Кроме типичных для подобных статей примеров команд, будут даны рекомендации о том, как использовать собранные во время сканирования данные.

Читать: https://codeby.net/threads/kak-ispolzovat-skaner-bezopasnosti-nmap-na-linux.69840/

#nmap #linux #zenmap
​​BruteX: программа для автоматического брутфорса всех служб

BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта? Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем брутфорсить FTP, SSH и другие службы с помощью Hydra и т. д. Нам нужно анализировать результаты работы предыдущих команд, вводить новые команды и т. д. Одновременно мы можем работать с одним сайтом. BruteX делает то же самое, но автоматически — сам сканирует, сам запускает брутфорсинг. Возможно массовое сканирование (с помощью brutex-massscan). — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта? Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем брутфорсить FTP, SSH и другие службы с помощью Hydra и т. д. Нам нужно анализировать результаты работы предыдущих команд, вводить новые команды и т. д. Одновременно мы можем работать с одним сайтом. BruteX делает то же самое, но автоматически — сам сканирует, сам запускает брутфорсинг. Возможно массовое сканирование (с помощью brutex-massscan).

Читать: https://codeby.net/threads/brutex-programma-dlja-avtomaticheskogo-brutforsa-vsex-sluzhb.69838/

#bruteforce #hydra #kali
ТОП-7 действенных методов вовлечения подписчиков в соц. сетях

Показатель вовлеченности (Engagement Rate или сокращенно ER) обошел по значимости даже количество подписчиков в социальной сети. Этот коэффициент наглядно демонстрирует показатель отдачи со стороны аудитории страниц. Успешность групп напрямую зависит от этого показателя.

Читать https://freelance.codeby.net/blog/top-7-dejstvennyh-metodov-vovlecheniya-podpischikov-v-socz-setyah2/

#Фриланс
#реклама

Чтобы оставаться в курсе актуальных it-событий, присоединяйтесь к сообществу @SelectelNews 🦖
​​💬 Код ИБ: в среду, 25.11, вновь пройдёт еженедельная online-конференция Безопасная Среда, в 12:00 мск.

☠️ Тема – Защита от мошенничества. С экспертами из «Softline» и «StaffCop» разберёмся, как на ранних стадиях выявлять потенциально опасные для бизнеса действия сотрудников и извне 👌🏼

✊🏼 Бесплатная регистрация доступна здесь:
https://events.webinar.ru/18342227/4581280

#информационнаябезопасность ...
​​TLS callback – рояль в кустах для отладчиков

Системы класса Win-NT имеют интересный тип памяти под названием "Thread Local Storage", или локальная память потока. После того как мир увидел многопоточные приложения оказалось, что родственные потоки одной программы ведут между собой нешуточную борьбу за системные ресурсы, т.к. все загружаются в единое пространство родителя. Это как дети, которые не могут поделить одну плитку шоколада. Здесь вполне очевидна ситуация, когда поток(А) записал что-то в память, а ничего не подозревающий поток(В) тут-же подмял эту область памяти под себя. В результате, программист получает клубок из змей и никакого профита.

Читать: https://codeby.net/threads/tls-callback-rojal-v-kustax-dlja-otladchikov.69275/

#asm #tls
#реклама

Где и как можно получить навыки по компьютерной криминалистике?

Приглашаем на практический курс «Windows Forensics — Fundamentals»🔥

За 2 недели видеоконференций с топовым экспертом по форензике вы:
— Пройдете 11 практических занятий и 6 лаб
— Получите навыки разбора инцидентов и построения механизмов реагирования
— Изучите основные принципы расследования инцидентов, работы с электронными доказательствами и отчетами с итогами расследования для предоставления в суд
— Получите квалификацию по форензике и узнаете, как использовать ее в карьере🤘

Количество мест в группе ограничено — до старта осталось 10 дней!

Записывайтесь на курс по ссылке прямо сейчас: https://is.gd/CfiG2o
​​ASM – ода о клавиатуре

Если компьютер не "вещь в себе", в нём должна быть заложена система взаимодействия с пользователем. Во всех активных микро/процессорных устройствах, для ввода информации предусмотрена клавиатура, которая представляет собой вполне самостоятельный мини/компьютер со-своим встроенным процессором. В данной статье рассматривается как внутреннее устройство этого интересного девайса, так и поддержка его на уровне BIOS и операционной системы Win. Кроме того уделяется внимание системной "очереди сообщений" – основного механизма взаимодействия с окнами.

Читать: https://codeby.net/threads/asm-oda-o-klaviature.75895/

#asm #keyboard
​​Курс «Тестирование веб-приложений на проникновение»

Старт обучения 1 декабря 2020

✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html

#обучение
​​Автоматизированный клавиатурный шпион на Python

Работал над этой темой достаточно не долго, но фокус в том, что это каркас того, что можно модифицировать. Проще говоря используя этот код вы можете добавить свои фичу. А теперь возвращаемся. К чему это все? Многие могут догадаться по заголовку, но я все равно напомню, что здесь мы будем писать свой keylogger с улучшенной скрытностью.

Читать: https://codeby.net/threads/avtomatizirovannyj-klaviaturnyj-shpion-na-python.75867/

#python #keylogger
​​Новостной дайджест по ИБ/IT за 16.11 - 23.11

Здравия всем, дамы и господа! Ещё одна неделя жизни позади, а это значит, пора подвести ITог. Вряд ли я кого-нибудь удивлю, но в мире технологий были события, много событий! Интересных!

Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-16-11-23-11.75889/

#itnews #itog #infosec
​​История хакера - Mudge (Пейтер Затко)

Доброго времени суток, уважаемые форумчане. Представляю вашему вниманию Пилотный выпуск “Истории Хакера”. Здесь я буду рассказывать о жизни людей так или иначе связанных с информационной безопасностью.

Читать: https://codeby.net/threads/istorija-xakera-mudge-pejter-zatko.75884/

#history #hacker #mudge
​​🔥 Релиз мобильного клиента форума Codeby 🔥

Перейти в App Store https://apps.apple.com/ru/app/codeby/id1533773781

Перейти в Google Play https://play.google.com/store/apps/details?id=net.codeby.forum.nobitame&hl=ru

#общение
Codeby pinned «​​🔥 Релиз мобильного клиента форума Codeby 🔥 Перейти в App Store https://apps.apple.com/ru/app/codeby/id1533773781 Перейти в Google Play https://play.google.com/store/apps/details?id=net.codeby.forum.nobitame&hl=ru #общение»
​​Злой сканер, как написать инструмент что всегда под рукой

В течении нескольких месяцев при активных тестах на проникновения я очень часто сталкивался с проблемой наличия под рукой быстрых программ. Чтобы можно было не запуская вторую OS (linux) быстро провести анализ. В моем случае это сканирования. Поэтому для решения данной проблемы пришлось прийти к написанию своей программы. Да, скорее всего таких софтов будет очень много, но у каждого есть свое преимущество. В нашем случае, что будет рассмотрен далее это скорость и постоянное наличие под рукой. Данная статья крайне полезна новичкам и тем кто не знаком с Python.

Читать: https://codeby.net/threads/zloj-skaner-kak-napisat-instrument-chto-vsegda-pod-rukoj.75878/

#python #socket #scaner