Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​🔥 Новостной дайджест за 8.02-15.02 🔥

✔️ Свой-Чужой-5G
✔️ Отечественный 4G
✔️ Последствия сканирования
✔️ Да это не хакеры, а прям террористы
✔️ CD Project Hack
✔️ Зависимость от публичных зависимостей
✔️ Скоро отсутствие драйверов AMD на Linux будет лишь воспоминанием
✔️ Утечка Яндекс
✔️ Telegram не так безопасен, как его малюют!
✔️ Intel тоже не безопасен!
✔️ У меня нет желания там что-то искусственно свинчивать и закручивать

Читать: https://codeby.net/threads/novostnoj-dajdzhest-za-8-02-15-02.76659/

#новости
Forwarded from Positive Events
Победители кибербитвы The Standoff в 2020 году, команда Codeby опубликовала второй пост о своей подготовке, участии и победе на киберполигоне. В этот раз ребята рассказали о технических нюансах реализованных бизнес-рисков, уязвимостях в веб-приложениях и хитростях, которые помогли им стать победителями.
​​SecButton - спасательная кнопка на Android!

Идея подобного приложения зародилась у меня давно, как только я увидел Ripple Panic Button, но сделал только пару недель назад. В Ripple мне очень не понравилось что оно может только скрывать и только поддерживаемые приложения. Поэтому моя разработка именно удаляет заранее выбранные приложения с помощью кнопки в самом приложении или же с помощью виджета, настраиваемого ярлыка который вы можете самостоятельно добавить на главный экран и даже чуть поднастроить размер, и главное через смску!

Читать: https://codeby.net/threads/secbutton-spasatelnaja-knopka-na-android.76458/

#android #button
​​EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM

В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.

Читать: https://codeby.net/threads/edr-ili-ne-edr-vot-v-chem-vopros-obzor-cisco-advanced-malware-protection-amp-fortiedr-fedr-checkpoint-sandblast-forensics-kaspersky-kata-i-km.76507/

#cisco #edr #fortiedr
​​WinHook – легальный шпионаж

Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.

Читать: https://codeby.net/threads/winhook-legalnyj-shpionazh.76505/

#winhook #asm #dll
Интересен ли курс по нагрузочному тестированию?
Прошу в комментариях обосновать свой выбор :)
Anonymous Poll
76%
Да
24%
Нет
​​🔳 Код ИБ: еженедельная online-конференция Безопасная среда | Импортозамещение в ИБ | 17.02 | 12:00 мск

💬 Государство взяло курс на импортозамещение, в том числе и в сфере информационной безопасности, и активно призывает следовать этому курсу не только государственные структуры, но и частные компании.

Насколько реально обеспечивать информационную безопасность исключительно российским ПО и железом? Что делать с западными средствами защиты, в которые уже вложены немалые средства?

Вместе с приглашенными экспертами и исследователем в области безопасности Дмитрием Борощуком обсудим самые важные вопросы по этой теме ⚡️

📌 Регистрация здесь, количество мест ограничено:
https://events.webinar.ru/18342227/7733383?utm_source=post&utm_medium=anons&utm_campaign=codeby
​​Настраиваем Kali linux + VirtualBox

Привет codeby.net!Сегодня я хочу рассказать, как я настраиваю Kali Linux в связке с VirtualBox.Думаю объяснять, зачем нужно ставить Kali Linux на VirtualBox не надо. Каждый выбирает этот путь по своим причинам и нуждам. В этой статье я хочу рассказать как сделать работу в этой связки максимально комфортной по моему мнению.Внешний вид VirtualBox может немного отличаться в зависимости от операционной системы. Показываю на примере операционной системы mac os.

Читать: https://codeby.net/threads/nastraivaem-kali-linux-virtualbox.65410/

#linux #kali #virtualbox
​​Использование OllyDbg – часть 1

В этом туториале я попытаюсь представить вам основы того, как использовать OllyDbg. Олли содержит множество функций и единственный путь по-настоящему освоить их – это практика и еще раз практика. Тут же я изложу вам самые основы, которых достаточно что бы начать. Какие-то вещи, не затронутые здесь, будут описаны позже, поэтому в итоге вы должны получить солидный багаж знаний и умений по использованию Олли.

Читать статью https://school.codeby.net/250-ispolzuem-ollydbg.html

#Reverse
​​Считаем количество знаков в тексте

Приветствую всех читателей! В сети много онлайн-сервисов для подсчёта слов с пробелами и без. Это может быть полезно при написании статей фрилансерами, когда есть задание на определённое количество знаков.Но сегодня мы напишем небольшую программку, с бОльшим функционалом. Она также подсчитает количество слов, а самое главное, выведет сколько встречается каждый символ. Это очень полезно для расшифровки закодированных текстов - частотный анализ символов.

Читать: https://codeby.net/threads/schitaem-kolichestvo-znakov-v-tekste.65381/

#python #text
​​Создаём свой собственный анонимный Socks5, или личная не публичная Нода в Tor !

Создаём свой собственный анонимный Socks5, или личная не публичная Нода в Tor! Преимущества: - Шифрование трафика, - Socks Работает за Nat. После запуска мы получим Socks вида User:Pass@hkpjz3d3qpxhq4dc.onion:10028 или hkpjz3d3qpxhq4dc.onion:10028 (если не используем Login:password)

Читать: https://codeby.net/threads/sozdajom-svoj-sobstvennyj-anonimnyj-socks5-ili-lichnaja-ne-publichnaja-noda-v-tor.65366/

#tor #socks5 #node
​​Умная колонка с Алисой
9500 Bytes (
Bytes — валюта форума)

Управляйте голосом: по вашей просьбе она наполнит дом музыкой, покажет кино с хорошим звуком или просто c вами поболтает.

Музыка под настроение

Подпевайте любимым артистам, слушайте радио и отдыхайте под шум моря — умная колонка включит, что попросите, и посоветует новую музыку.

Кино для уютного вечера

Устраивайтесь поудобнее: умная колонка с Алисой поможет выбрать фильм и в хорошем качестве покажет его на телевизоре. А объёмный звук полностью погрузит вас в атмосферу кино.

Умный дом Яндекса

Яндекс.Станция с Алисой станет центром умного дома и добавит немного магии в привычные дела: зажигать свет и включать кофеварку можно простыми голосовыми командами.
Ответы и поручения

С Яндекс.Станцией дела делаются быстрее: она отвечает на самые разные вопросы, следит за временем, чтобы не пригорел ужин, и развлекает вас разговорами.

Купить https://codeby.net/dbtech-shop/umnaja-kolonka-s-alisoj.7/

#Bytes
​​Подписаться
8 публикаций

Instagram The Codeby

Программирование, этичный хакинг, тестирование на проникновение и форензика

https://www.instagram.com/the_codeby/

#Instagram
​​#реклама

Какое направление в кибербезопасности выбрать: Red Team или Blue Team?

24 февраля пройдет вебинар «Pentester vs. IT-Security Expert» от HackerU, на которым вы узнаете особенности каждого из направлений кибербезопасности, что необходимо для работы в каждом из них, а также разницу в знаниях двух экспертов в вопросах технологий и подходов в обеспечении ИБ и их ежедневные задачи.

Кому он будет полезен? Для желающих развиваться в кибербезопасности и IT-специалистов любого уровня.

Кто спикеры? Два руководителя Red Team и Blue Team команд, которые расскажут о ключевых технологиях в ИБ и пентесте, а также реальные истории из практики, свои ошибки и победы

Во сколько начинаем? 24 февраля в 19:00. Вебинар продлится 1,5 часа.

Сколько стоит? Бесплатно.

Примите участие в вебинаре и получите полезные лайфхаки для успешного развития в двух востребованных направлениях ИБ! Регистрируйтесь по ссылке: https://is.gd/r7wBVy
​​Hack the Server (Drupal)

Приветствую уважаемую аудиторию форума Codeby.net. В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем. Используем все доступные нам средства безопасности и анонимности.

Читать: https://codeby.net/threads/hack-the-server-drupal.65356/

#drupal #gentoo #kali
​​Пишем парсер на Python - грабим Proxy ч.1

Приветствую тебя читатель! Конечно же все вы когда-нибудь пользовались прокси, и сегодня мы научимся делать парсер для добычи оных. Прокси-сервер — промежуточный сервер, позволяющий замаскировать собственное местоположение. Парсер - это программа, которая автоматизирует сбор информации с заданных ресурсов.

Читать: https://codeby.net/threads/pishem-parser-na-python-grabim-proxy-ch-1.65352/

#parser #proxy #python
Forwarded from Positive Events
Как проходит подбор атакующих команд на кибербитве?
Могли ли в команду попасть настоящие злоумышленники?
Почему The Standoff — это не CTF?

На эти и другие вопросы отвечает уже покинувший нашу команду, но не покинувший наши сердца Михаил Левин. Человек, который несколько лет отвечал за организацию противостояния со стороны атакующих. Смотрите его интервью BIS Journal 🤍
​​Пишем парсер на Python - грабим Proxy ч.2

Продолжим начатое.В прошлой СТАТЬЕ мы спарсили список прокси, и получили очищенный от мусора вывод в виде словаря. Чтобы совсем всё получилось идеально (убрать кавычки и фигурные скобки), нужно словарь перевести в строку.Для этого напишем цикл, и разместим его сразу под словарём data. Чтобы цикл был рабочим, нужно переменную b сделать глобальной.

Читать: https://codeby.net/threads/pishem-parser-na-python-grabim-proxy-ch-2.65361/

#parser #proxy #python
​​DarkSpiritz - Pentesting Framework

DarkSpiritz – это обновлённый и оптимизированный фреймворк, пришедший на замену, довольно известному ранее, фреймворку Roxysploit.DarkSpiritz – очень удобен в использовании, если вы ранее работали с Metasploit или Roxysploit то, вам не составит труда разобраться с DarkSpiritz, к тому же, разработчики снабдили его большим количеством справочных материалов.Приступим к установке, в моём случае, она производится на ОС - Kali Linux 2018.3

Читать: https://codeby.net/threads/darkspiritz-pentesting-framework.65341/

#kali #pentest #framework
​​Курс «Тестирование web приложений на проникновение»

🔥 От команды The Codeby 🔥

Старт 1 марта 2021

✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html

#Обучение