Уверен, это интервью с участником команды Кодебай заинтересует многих:
Наслаждайтесь: https://t.me/mycdb/80
Наслаждайтесь: https://t.me/mycdb/80
Telegram
Codeby Media
Открываем серию подкастов с участниками команды Codeby! Первый участник clevergod
🔗 Источник https://codeby.net/media/podkast-s-clevergod.261/
🔗 Источник https://codeby.net/media/podkast-s-clevergod.261/
Reverse crackme для начинающих [0x03]
В этой статье мы разберёмся, как работает метод активации Crackme V3.0, а ещё, как нам активировать его. Это последняя версия из этой серии программ.
Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее. Эти три Crackme очень простые. Они написаны для архитектуры x86. А ведь существуют программы для архитектуры x64. Не стоит забывать о приложениях написанных на C#, JAVA, где используется байт-код. Не забудем некоторые популярные методы защиты: обфускация кода, упаковщики, протекторы. Всё описанное может сделать программу очень сложной для понимания и реверс-инжиниринга.
Читать: https://codeby.net/threads/reverse-crackme-dlja-nachinajuschix-0x03.77709/
#reverse #ida
В этой статье мы разберёмся, как работает метод активации Crackme V3.0, а ещё, как нам активировать его. Это последняя версия из этой серии программ.
Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее. Эти три Crackme очень простые. Они написаны для архитектуры x86. А ведь существуют программы для архитектуры x64. Не стоит забывать о приложениях написанных на C#, JAVA, где используется байт-код. Не забудем некоторые популярные методы защиты: обфускация кода, упаковщики, протекторы. Всё описанное может сделать программу очень сложной для понимания и реверс-инжиниринга.
Читать: https://codeby.net/threads/reverse-crackme-dlja-nachinajuschix-0x03.77709/
#reverse #ida
🔳 Код ИБ: Online-конференция Безопасная среда 26.05 в 12:00 мск| Защита WEB-приложений
💬 Web-приложения - неотъемлемая часть бизнес-процессов большинства компаний. Они содержат в себе огромное количество данных, имеющих ценность для компании. Поэтому обеспечение безопасности веб-приложений - одна из ключевых задач для минимизации финансовых и репутационных рисков бизнеса.
Как с помощью сетевых экранов Web Application Firewall (WAF) обнаруживать и предотвращать атаки на прикладном и сетевом уровне обсудим с экспертами 👍🏼
📌 Бесплатная регистрация:
https://codeib.ru/event/web-2021-05-26-24/page/sreda-codeib-26-05-2021
💬 Web-приложения - неотъемлемая часть бизнес-процессов большинства компаний. Они содержат в себе огромное количество данных, имеющих ценность для компании. Поэтому обеспечение безопасности веб-приложений - одна из ключевых задач для минимизации финансовых и репутационных рисков бизнеса.
Как с помощью сетевых экранов Web Application Firewall (WAF) обнаруживать и предотвращать атаки на прикладном и сетевом уровне обсудим с экспертами 👍🏼
📌 Бесплатная регистрация:
https://codeib.ru/event/web-2021-05-26-24/page/sreda-codeib-26-05-2021
Курс «Тестирование web приложений на проникновение»
🔥 От команды The Codeby 🔥
Старт курса 1 июня 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie-s-nulja-codeby-web-security.64482/
#Обучение
🔥 От команды The Codeby 🔥
Старт курса 1 июня 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie-s-nulja-codeby-web-security.64482/
#Обучение
Ни на что не намекаем, но пора бы уже посмотреть записи докладов PHDays и The Standoff 😎
Тем более, они такие интересные, полезные и крутые. Вот, например:
👌🏻 Security gym: тренируйся бороться с уязвимостями
Доклад о том, как разрабатывать безопасные приложения. Спикеры поделились опытом и показали систему, которая позволяет тренироваться в поиске и корректировке уязвимостей.
https://standoff365.com/phdays10/schedule/development/security-gym-train-to-crush-vulnerabilities/
👌🏻 Ломаем Bluetooth c помощью ESP32
Спикер рассказал, что такое Bluetooth (BLE), как происходит установление соединения и последующий обмен данными между различными устройствами. Он поговорил о атаках на Bluetooth и о том, как обеспечить безопасность технологии.
https://standoff365.com/phdays10/schedule/tech/how-to-pwn-bluetooth-with-esp32/
👌🏻 Простой и аккуратный метод обмануть предсказание top-k
Спикер продемонстрировал способ обмана предсказания top-k на датасетах Imagenet и CIFAR-10.
https://standoff365.com/phdays10/schedule/technical-village/a-simple-and-neat-way-to-deceive-top-k-prediction/
Докладов было намного больше — остальные смотри на сайте: https://standoff365.com/phdays10
#PHDays #TheStandoff
Тем более, они такие интересные, полезные и крутые. Вот, например:
👌🏻 Security gym: тренируйся бороться с уязвимостями
Доклад о том, как разрабатывать безопасные приложения. Спикеры поделились опытом и показали систему, которая позволяет тренироваться в поиске и корректировке уязвимостей.
https://standoff365.com/phdays10/schedule/development/security-gym-train-to-crush-vulnerabilities/
👌🏻 Ломаем Bluetooth c помощью ESP32
Спикер рассказал, что такое Bluetooth (BLE), как происходит установление соединения и последующий обмен данными между различными устройствами. Он поговорил о атаках на Bluetooth и о том, как обеспечить безопасность технологии.
https://standoff365.com/phdays10/schedule/tech/how-to-pwn-bluetooth-with-esp32/
👌🏻 Простой и аккуратный метод обмануть предсказание top-k
Спикер продемонстрировал способ обмана предсказания top-k на датасетах Imagenet и CIFAR-10.
https://standoff365.com/phdays10/schedule/technical-village/a-simple-and-neat-way-to-deceive-top-k-prediction/
Докладов было намного больше — остальные смотри на сайте: https://standoff365.com/phdays10
#PHDays #TheStandoff
Снятие парольной защиты с помощью Cellebrite UFED Touch 2 на примере «SM-J510H».
К нам попал Samsung J5 «SM-J510H» на котором стоит парольная защита в виде пин кода, с заданием снять эту парольную защиту. Для этого мы будем использовать Cellebrite UFED Touch 2. Так же нам потребуются комплектные кабели и переходники
Читать: https://codeby.net/threads/snjatie-parolnoj-zaschity-s-pomoschju-cellebrite-ufed-touch-2-na-primere-sm-j510h.77778/
#password #lockscreen #touch
К нам попал Samsung J5 «SM-J510H» на котором стоит парольная защита в виде пин кода, с заданием снять эту парольную защиту. Для этого мы будем использовать Cellebrite UFED Touch 2. Так же нам потребуются комплектные кабели и переходники
Читать: https://codeby.net/threads/snjatie-parolnoj-zaschity-s-pomoschju-cellebrite-ufed-touch-2-na-primere-sm-j510h.77778/
#password #lockscreen #touch
Новая жизнь: один вечер с бытия паранойика
Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.
Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranojika.77760/
#history #rat #android
Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.
Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranojika.77760/
#history #rat #android
🔥 Разбираем инактив тачки hackthebox 🔥
Сегодня в 19:00 по мск будем ломать SENSE
🔗 Залетай: https://www.twitch.tv/thecodeby
#hackthebox
Сегодня в 19:00 по мск будем ломать SENSE
🔗 Залетай: https://www.twitch.tv/thecodeby
#hackthebox
Исследователи предсказывают эру дипфейков, искусственного интеллекта и киберпреступлений с помощью роботов, AirTag позволяет узнать, когда в доме никого нет, в автомобилях Mercedes-Benz нашли критические уязвимости, а компания AXA отказалась от программы киберстрахования и сама стала жертвой вымогателей. Новая техника позволяет деанонимизировать пользователей Tor, россиянка добровольно отдала телефонным мошенникам 400 млн рублей, а кириллическая раскладка может обезопасить вас от русских хакеров, но это не точно. Пострадавшие от кибервымогателей DarkSide компании получат инструменты для дешифрования системы, а Япония ограничила применение иностранных технологий в целях усиления национальной кибербезопасности.
Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.
https://www.youtube.com/watch?v=rb6VASYf8pc
Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.
https://www.youtube.com/watch?v=rb6VASYf8pc
YouTube
Месть вымогателей, шпионаж через Apple AirTag, уязвимости в мерседесах. Security-новости, #18
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения - https://www.securitylab.ru/news/520292.php…
0:36 Как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения - https://www.securitylab.ru/news/520292.php…
XSS Уязвимость. Часть 1
Приветствую, в этой статье хочу детально описать XSS-Уязвимость. Данная серия мини-статей будет направлена именно на практику. XSS - это внедрение вредоносного кода на страницу сайта. Когда вредоносный код выполняется в браузере жертвы, злоумышленник может полностью скомпрометировать пользователя. Бывают активные и пассивные XSS. В первой части поговорим о Reflected XSS
Читать: https://codeby.net/threads/xss-ujazvimost-chast-1.77134/
#owasp #xss #web
Приветствую, в этой статье хочу детально описать XSS-Уязвимость. Данная серия мини-статей будет направлена именно на практику. XSS - это внедрение вредоносного кода на страницу сайта. Когда вредоносный код выполняется в браузере жертвы, злоумышленник может полностью скомпрометировать пользователя. Бывают активные и пассивные XSS. В первой части поговорим о Reflected XSS
Читать: https://codeby.net/threads/xss-ujazvimost-chast-1.77134/
#owasp #xss #web
От всей души рекомендуем канал человека, который принимал непосредственное участие в команде Кодебай на The Standoff
Смело присоединяйся к семидесяти тысячному каналу, не пожалеешь https://t.me/b4tr_channel
Смело присоединяйся к семидесяти тысячному каналу, не пожалеешь https://t.me/b4tr_channel
Вы получили zero-click письмо
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени. Цель атаки заключается в отправке специально созданного электронного письма на почтовый ящик жертвы, позволяющая, тем самым, инициировать уязвимость в контексте iOS MobileMail на iOS 12 или maild на iOS 13. Основываясь на данных ZecOps Research и Threat Intelligence, мы с большой долей уверенности предполагаем, что эти уязвимости - в частности, удаленное переполнение кучи - широко используются в ходе целенаправленных атак со стороны продвинутого оператора(ов) угроз.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#mail #ios #mobile
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени. Цель атаки заключается в отправке специально созданного электронного письма на почтовый ящик жертвы, позволяющая, тем самым, инициировать уязвимость в контексте iOS MobileMail на iOS 12 или maild на iOS 13. Основываясь на данных ZecOps Research и Threat Intelligence, мы с большой долей уверенности предполагаем, что эти уязвимости - в частности, удаленное переполнение кучи - широко используются в ходе целенаправленных атак со стороны продвинутого оператора(ов) угроз.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#mail #ios #mobile
Forwarded from Codeby
Конференция для ИБ-директоров финансовых организаций – уже 1 июня
1 июня в Гранд Мариотт отеле состоится конференция «Безопасность в финансовой сфере: тренды, кейсы, инструменты». Никого лишнего – только руководители служб безопасности и ИБ-директора!
Деловая программа
Доклады ИБ-директоров финансовых организаций (банка Тинькофф, «Московского кредитного банка», «Банка Зенит», ГК «Элекснет», Транскапиталбанка, Ингосстраха, Росагролизинга и др.)
Дискуссия с регуляторами
Запланирована пленарка и круглый стол с регуляторами (ЦБ и ФСТЭК) и отраслевыми экспертами из Ассоциации банков России.
Неформальная часть
Кофе-брейки и большой ужин по завершению мероприятия.
Приглашаются ИБ-руководители из банков, страховых, лизинговых компаний. Участие бесплатное, но по приглашению, запросить которое можно на сайте конференции
1 июня в Гранд Мариотт отеле состоится конференция «Безопасность в финансовой сфере: тренды, кейсы, инструменты». Никого лишнего – только руководители служб безопасности и ИБ-директора!
Деловая программа
Доклады ИБ-директоров финансовых организаций (банка Тинькофф, «Московского кредитного банка», «Банка Зенит», ГК «Элекснет», Транскапиталбанка, Ингосстраха, Росагролизинга и др.)
Дискуссия с регуляторами
Запланирована пленарка и круглый стол с регуляторами (ЦБ и ФСТЭК) и отраслевыми экспертами из Ассоциации банков России.
Неформальная часть
Кофе-брейки и большой ужин по завершению мероприятия.
Приглашаются ИБ-руководители из банков, страховых, лизинговых компаний. Участие бесплатное, но по приглашению, запросить которое можно на сайте конференции
Какую машину на HTB будем проходить в субботу?
Anonymous Poll
32%
Knife
11%
Schooled
42%
Atom
15%
Pit
Ретрансляция NTLM. Часть 1
NTLM-relay - это техника позволяет находиться между клиентом и сервером для выполнения определенных действий на сервере при этом, выдавая себя за клиента. Техника может быть очень мощной и может использоваться для получения контроля над доменом Active Directory из контекста black box (без учетных данных). Целью этой статьи является разъяснение NTLM relay, а также представление ее пределов
Читать: https://codeby.net/threads/retransljacija-ntlm-chast-1.73776/
#ntlm #server
NTLM-relay - это техника позволяет находиться между клиентом и сервером для выполнения определенных действий на сервере при этом, выдавая себя за клиента. Техника может быть очень мощной и может использоваться для получения контроля над доменом Active Directory из контекста black box (без учетных данных). Целью этой статьи является разъяснение NTLM relay, а также представление ее пределов
Читать: https://codeby.net/threads/retransljacija-ntlm-chast-1.73776/
#ntlm #server
Forwarded from Social Engineering
💯 Best WiFi Hacking Adapters in 2021.
• Но что делать, если под рукой есть только старый адаптер, который поддерживает только режимы b и g? Кажется, что для атаки на беспроводные сети Wi-Fi эти адаптеры уже совсем бесполезны, но на самом деле это далеко не так!
📌 Сегодня ты узнаешь:
• Для каких атак подходят старые Wi-Fi адаптеры;
• Насколько до сих пор популярны Точки Доступа на Wi-Fi стандартах b и g;
• Как в Airodump-ng узнать, на каком стандарте Wi-Fi (b, g, n, ac) работает Точка Доступа;
• Драйверы для старых Wi-Fi адаптеров;
• Атака Pixie Dust;
• Захват рукопожатий;
• Проверка по базе данных 3WiFi;
• Сбор информации о Точках Доступа;
и многое другое....
👨🏻💻 Читать статью.
• Смотрите онлайн книгу, в которой собран весь материал по аудиту безопасности Wi-Fi сетей: Взлом Wi-Fi сетей с Kali Linux и BlackArch. Если же вам нужен современный Wi-Fi адаптер с большими антеннами, с поддержкой 5 GHz, стандарта AC и режимом монитора, то список вы найдёте здесь.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.
• Но что делать, если под рукой есть только старый адаптер, который поддерживает только режимы b и g? Кажется, что для атаки на беспроводные сети Wi-Fi эти адаптеры уже совсем бесполезны, но на самом деле это далеко не так!
📌 Сегодня ты узнаешь:
• Для каких атак подходят старые Wi-Fi адаптеры;
• Насколько до сих пор популярны Точки Доступа на Wi-Fi стандартах b и g;
• Как в Airodump-ng узнать, на каком стандарте Wi-Fi (b, g, n, ac) работает Точка Доступа;
• Драйверы для старых Wi-Fi адаптеров;
• Атака Pixie Dust;
• Захват рукопожатий;
• Проверка по базе данных 3WiFi;
• Сбор информации о Точках Доступа;
и многое другое....
👨🏻💻 Читать статью.
• Смотрите онлайн книгу, в которой собран весь материал по аудиту безопасности Wi-Fi сетей: Взлом Wi-Fi сетей с Kali Linux и BlackArch. Если же вам нужен современный Wi-Fi адаптер с большими антеннами, с поддержкой 5 GHz, стандарта AC и режимом монитора, то список вы найдёте здесь.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.