Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Безопасность в промышленности:

тренды, кейсы, инструменты

✔️ Конференция для руководителей подразделений по безопасности
✔️ Прямой диалог с регулятором
✔️ Неформальное общение

6 апреля 2021 | 10:00 | Москва Марриотт Гранд Отель

Регистрация по ссылке

#searchinform
​​RSA принцип работы алгоритма на примерах python. Шифрование в интернете. Часть 1.

Приветствую, это статья является введением и отправной точкой к другим различным сериям статей о криптографии, поэтому она будет необычно короткой. Я специально не буду нагружать вас математическими формулами.Для защиты ваших данных в интернете используется шифрование, когда вы заходите на сайт вы можете увидеть значок замка. Если же шифрование не используется, то ваши данные смогут попасть не в те руки. Наиболее распространенный способ это MITM атака. Несмотря на то, что https можно атаковать различными способами и в итоге прослушивать трафик, все же рекомендуется использовать данный протокол. HSTS - это механизм, активирующий защищённое соединение. Например если ваш HSTS настроен не правильно, то, если вы вобьете вместо https, http, то сайт откроется через HTTP протокол.

Читать: https://codeby.net/threads/rsa-princip-raboty-algoritma-na-primerax-python-shifrovanie-v-internete-chast-1.64349/

#rsa #crypto #python
​​Mega vs Dropbox: самая важная проблема с кибербезопасностью в облаке

Mega vs Dropbox, если история – это что-то, откуда мы черпаем опыт, тогда мы наверняка можем утверждать, что нет 100% гарантии киберзащиты от взлома или DDoS атак. Когда мы покупаем облачные сервисы, мы переживаем о двойниках или тройниках, поскольку мы должны полагаться на поставщиков с третьей стороны, предлагающих нам безопасность данных с беспрепятственным доступом.Что касается сегодняшнего обсуждения, мы выбрали анализ безопасности, предложенный Dropbox против безопасности, предложенной Mega. Мы выбрали первое, потому что он пользуется мировой славой, а наша отдельная концентрация на последнем объясняется тем, что специалисты утверждают, что он занимает топовую позицию в отделе безопасности.

Читать: https://codeby.net/threads/mega-vs-dropbox-samaja-vazhnaja-problema-s-kiberbezopasnostju-v-oblake.64347/

#cloud #mega #dropbox
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
#реклама

Начните обучение кибербезопасности с проведения атак⚡️

На интенсиве «Pentesting: Level 0» вы изучите основные процессы взлома и инструменты для работы с анализом защищенности, а также проведете взлом веб-приложения!

Как это будет?

— 3 дня и 12 ак.часов с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм"
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов в формате турнира CTF

По завершении интенсива вас ждут сертификат и бонусы на любые практические курсы по кибербезопасности!

Сделайте первый шаг к карьере специалиста по пентесту!

Записывайтесь по ссылке: https://is.gd/Z2s9Ne
​​Как создать исследовательский центр разработки принципов кибербезопасности

Вы ищете команду, которая поможет определить наличие кибер-атак и других проблем в вашей сети и устранить их? Вы имеете уникальную возможность узнать, как это сделать с помощью данного руководства.Созданию качественного программного обеспечения положили начало великие люди, но иногда, к сожалению, их бывает сложно найти. Так как сфера технической индустрии является очень конкурентной сферой, то более важным считается создание компетентной и опытной команды по разработке планируемого вами программного обеспечения.Вам нужна команда, члены которой знают друг друга, и у них не возникнет никаких разногласий. Вот наиболее эффективные способы создания специализированного центра разработки. В первом разделе мы покажем вам, что искать в хороших членах команды. В заключительном разделе вы узнаете, как создать культуру кибер-безопасности, которая вознаграждает их за защиту вашей компании.

Читать: https://codeby.net/threads/novost-perevod-kak-sozdat-issledovatelskij-centr-razrabotki-principov-kiberbezopasnosti.64239/

#cybersec #pentest
​​Атака на PDF, несколько способов ушатать Adobe

PDF пожалуй самый популярный общепринятый международный формат документов, хороший формат, отработанный со всех углов, какие только имеются в киберпространстве. Он используются в коммерческих и некоммерческих организациях, дома и на службе, официально и подпольно, да вообще везде, где есть производная слова документ. Формат научились криптозащищать без существенной потери быстродействия железа, параллельно учились вскрывать и даже паковать вирусы в него (один из таких примеров будет продемонстрирован в следущей статье, шучу в следующей статье я покажу на сколько уязвимы секретные чаты в Телеграм/взломаю все ключи). Одна из самых интересных, тесно связанных историй с pdf, коснулась криптоанархиста Дмитрия Склярова, который был схвачен в Штатах после публичной презентации своего дара, разнесшего, как два байта переслать, в пух и прах PDF-защиту документов. Скляров и его компания-работодатель (хорошая отечественная международная компания производящая прекрасный хакерский софт под Windows, очередная гордость за наших "на олимпиаде") стали первыми привлечёнными к суду за нарушение закона «Об авторском праве в цифровом тысячелетии», принятом в США в 1998 году. История оказалась резонансной не только в кругах адептов цифры, но и на хозяйском уровне. В общем не поленитесь, почитайте историю в жанре киберпанк подробней на Киберхабре.

Читать: https://codeby.net/threads/ataka-na-pdf-neskolko-sposobov-ushatat-adobe.64235/

#pdf #jtr #adobe
🔥 Вышел 12 урок бесплатного курса по пентесту: 🔥

Урок 12 — SQL-инъекции

Очередной урок по тестированию сайта на уязвимость к SQL-injection. Получаем количество используемых колонок, и модифицируем значения. Предыдущий урок https://codeby.net/media/perexvat-trafika-v-lokalnoj-seti-urok-10.206/

🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi

#Pentest
Media is too big
VIEW IN TELEGRAM
А для тех, кому не удобно читать, может быть вы за рулём или просто лень, предлагаю ознакомиться с видео вариантом этой статьи.

Пилотный выпуск видео-дайджеста новостей по ИБ/IT за 15.03-22.03

🔗 Источник https://codeby.net/threads/novostnoj-video-dajdzhest-po-ib-it-za-15-03-22-03.77050/
​​[1 часть] Восстановления данных с CD дисков

Ситуация: сотрудник решил прошить документы с помощью дрели и не проверил какрасположены диски, в итоге документы он подшил а мне на стол легли диски с отверстиями.Диски выглядели следующим образом, красным отмечены места повреждения. На фотографии видно что повреждение приходится на конец записи, это могло бы обрадовать если на диске хранились бы различные данные, но к сожалению на диске лежал только один видеоролик. И разумеется в единственном экземпляре.Изначально я решил попробовать просто вставить диск в дисковод и прочитать его на низких скоростях(что бы он не разлетелся, или не пошла трещина),диск успешно определился, видео воспроизвелось, показ ролика прервался на половине, копирование (с помощью различных программ для восстановления CD и подобных)прерывалось на 60% данных, и на выходе ролик даже не воспроизводился, ни одним из плееров (про плееры расскажу в конце).

Читать: https://codeby.net/threads/1-chast-vosstanovlenija-dannyx-s-cd-diskov.64234/

#data #cd
Forwarded from Social Engineering
👨🏻‍💻 Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.

💬 Приветствую тебя user_name.

☝🏻 Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя.

📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.

👨🏻‍💻 Читать в telegra.ph | Зеркало

‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.

itsecgames.com — уязвимая площадка bwapp.
hacksplaining.com — тестовый онлайн-полигон для практики.
vulnhub.com — огромный сборник уязвимых виртуальных машин.
pentesterlab.com — курсы с объяснением веб-уязвимостей.
Примеры веб-уязвимостей.

📌 Дополнительный, полезный материал...

👨🏻‍💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.

👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.

#hack #pentest #Взлом #хакер
​​Миф Анти-форензики ntuser.dat в ntuser.man

В Windows системах файл ntuser.dat - это файл реестра, для каждого пользователя он индивидуален более подробно Forensics Windows Registry - ntuser.dat. Много статей и описаний что при смене расширения ntuser.dat на ntuser.man, профиль пользователя будет защищен от изменения и некоторым советуют это как средство анти-форензик, и еще множество описаний какие файлы системы удалить и у каких групп забрать права и изменить права в ветках реестра - это бредово, так как если менять права веток реестра, то нет надобности изменять файл ntuser.dat.

Читать: https://codeby.net/threads/mif-anti-forenziki-ntuser-dat-v-ntuser-man.64225/

#forensics #windows
Открыта регистрация в Codeby CTF

Первые 4 простые задания будут доступны для решения 26 марта 2021 года в 14:00 по мск. Раз неделю будем добавлять по 1 новому заданию. Примерно с июня начнутся сложные задания, а с сентября супер-сложные.

Это не соревнования в обычном формате CTF - окончание эвента не предусмотрено.

Зарегистрироваться можно тут.

#CTF #CodebyCTF
​​TorKill - фреймворк для атаки на onion ресурсы.

Как работает Tor​? Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Читать: https://codeby.net/threads/torkill-frejmvork-dlja-ataki-na-onion-resursy.64150/

#tor #onion #attack
​​[1 часть] Универсальный сборщик данных (Triage) с работающей системы Windows

Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту Triage. Я хотел показать первый из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.

Читать: https://codeby.net/threads/1-chast-universalnyj-sborschik-dannyx-triage-s-rabotajuschej-sistemy-windows.64077/

#triage #windows
​​[2 часть] Универсальный сборщик данных (IREC) с работающей системы Windows

Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств IREC. На выходе получаем вот такой список данных (программа портабельна) и красивый отчет в виде файла

Читать: https://codeby.net/threads/2-chast-universalnyj-sborschik-dannyx-irec-s-rabotajuschej-sistemy-windows.64078/

#irec #data #windows
​​[3 часть] Универсальный сборщик данных (FastIR Collector) с работающей системы Windows

Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту FastIR Collector. Этот инструмент собирает различные артефакты в живой Windows и записывает результаты в файлы csv или json.При анализе этих артефактов может быть обнаружено раннее нарушение.

Читать: https://codeby.net/threads/3-chast-universalnyj-sborschik-dannyx-fastir-collector-s-rabotajuschej-sistemy-windows.64216/

#fastir #shell #windows
​​Дистрибутив BlackArch Linux 2018.06.01 для проведения тестирования на проникновение, в который вошли новые мощные хакерские инструменты

BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.BlackArch Linux является одним из самых серьезных дистрибутивов пен-тестирования, основанного на мощном Arch Linux, который содержит около 1981 инструментов, предназначенных для взлома.BlackArch Linux является одним из широко используемых дистрибутивов хакерами, тестировщиками на проникновение, и специалистами по безопасности для различных исследовательских целей в области безопасности.

Читать: https://codeby.net/threads/distributiv-blackarch-linux-2018-06-01-dlja-provedenija-testirovanija-na-proniknovenie-v-kotoryj-voshli-novye-moschnye-xakerskie-instrumenty.64136/

#blackarch #linux #pentest
​​Seeker - Узнаем местоположение с высокой точностью.

Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.Точность полученной информации точна примерно до 30 метров.

Читать: https://codeby.net/threads/seeker-uznaem-mestopolozhenie-s-vysokoj-tochnostju.64119/

#kali #linux #osint