Codeby
35.9K subscribers
1.43K photos
92 videos
12 files
7.39K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​[Python] - #5 Вывод заставки на PyQt5

В больших приложениях загрузка начальных данных может занимать продолжительное время, в течение которого принято выводить окно-заставку, в котором отображается процесс загрузки, По окончании, заставка скрывается и отображается главное окно..

Читать: https://codeby.net/threads/python-5-vyvod-zastavki-na-pyqt5.77987/

#python #qt #banner
​​Fake AP на Raspberry Pi (Часть 1)

В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.

Читать: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/

#raspberry #router #local
Внимание!

Все, кто купил наши курсы и присылает письма с protonmail и tutanota

Мы НЕ получаем ваши письма. Прошу продублировать сообщения по любым другим каналам, указанным в описании курсов.
​​Блуждаем по просторам GitHub: Дыры, скрипты, QR-коды и чертовщина

Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.

Читать: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/

#github #qr #scripts
По этому поводу виновник торжества запустил голосовой чат.

Присоединяйтесь поздравить https://t.me/joinchat/P2hxcpYY16KEH2Tv

#WAPT
​​Предотвращение межсайтового скриптинга (XSS)

Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак. Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена.

Читать: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/

#xss #web #python
​​Приветствуем всех читателей. Сегодня посмотрим на исследование модульного бэкдора Spyder, предназначенного для целевых атак. Как обычно, сделаем краткий обзор самого интересного, а за полным текстом в pdf переходите по этой ссылке.
В конце 2020 года в вирусную лабораторию Dr.Web, которые являются авторами исследования, обратилась телекоммуникационная компания. Причина — обнаружение сотрудниками странной активности во внутренней сети. Во время расследования выяснилось, что, вероятнее всего, программа принадлежит хакерской группировке Winnti.
Ранее бэкдоры Winnti уже становились целями исследования Dr.Web, когда в сети государственного учреждения Киргизии были найдены ShadowPad и PlugX, кстати, жертва атаки из исследования также находится в Азии.
Когда вирус устанавливался в систему, вредоносный модуль выглядел как файл oci.dll в директории /Windows/System32. То есть он был создан для запуска через MSDTC (Microsoft Distributed Transaction Coordinator) методом подмены dll (DLL Hijacking). В ходе исследования выяснилось, что файл попал в сеть в мае 2020 года, но каким образом — неизвестно. Еще в стандартной директории для временных файлов /Windows/Temp нашлись папки, названные случайными символами латиницы или цифрами. Отыскали и путь от злоумышленника к командной оболочке системы, файл smbexec.py, являющийся частью набора Impacket.
Вредоносный модуль oci.dll был назван Backdoor.Spyder.1, так как сообщении отладки содержали строки, говорящие об обращении к серверу и содержащие слово Spyder. Бэкдор интересен тем, что не содержит вредоносной полезной нагрузки, ведь модуль oci.dll лишь загрузчик и координатор. Его модульность тоже указывает на Winnti, ведь ShadowPad и PlugX также имеют модульную структуру. Анализ сетевой инфраструктуры ещё раз доказывает связь с упомянутой группировкой.
В заключение отметим, что опасен этот вирус тем, что совершенно безвреден до тех пор, пока не загрузятся дополнительные файлы с совершенно любым функционалом. Из важных деталей в краткий обзор не вошли принцип работы бэкдора и индикаторы заражения им. До новых встреч!
​​Фаззинг веб-приложений на практике

Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.

Читать: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/

#web #fuzzing
Forwarded from S.E.Book
📓 Linux глазами хакера.

💬 В этой книге рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, а так же программы для доставки электронной почты, службы DNS и даже общая политика мониторинга системы.

💬 Также, в ней приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить её работоспособность и предотвратить потерю данных.

📌 Download.

#Linux #Book
​​​​"Фальшивые отпечатки пальцев" Байпас сканеров с 3Д-печатью

В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.

Читать: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/

#fingerprint #bypass
Apple косячит и недооценивает труд эксперта 🤕

ИБ-эксперт Лаксман Муфия сообщил об обнаружении критической уязвимости в функции сброса пароля Apple.
Техногигант выпустил патч через 10 месяцев после обнаружения и не уведомил Лаксмана об устранении проблемы. По его словам, компания Apple также попыталась скрыть тот факт, что уязвимость была критической, и даже изменила соответствующую страницу поддержки.

Также компания предложила Лаксману $18 тыс., ИБ-эксперт считает, что обнаружение этой уязвимости может стоить от $100 тыс. до $350 тыс.

Подробнее о критической уязвимости Apple, чудо-ковре с ИИ, о Grey Key в вооружении полиции и уязвимостях в VPN-продуктах SonicWall в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.

🎁 толстовка The Standoff и игра “Хакеры. Противостояние” в новых конкурсах для подписчиков канала

Смотрите выпуск на YouTube https://youtu.be/yBTADXHiMys
Всем привет , по традиции сегодня в 17:00 стрим
Расскажу про курс WAPT и сдачу экзамена.
Какие ошибки я делал и что нужно знать перед поступлением , и для успешной сдачи экзамена.
Так же попраходим машины на hackthebox

Стрим будет проходить на следующих платформах

✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
​​Локальное ниндзюцу Алексея: в поисках пароля от секретов любимой дамы

И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..

Читать: https://codeby.net/threads/lokalnoe-nindzjucu-alekseja-v-poiskax-parolja-ot-sekretov-ljubimoj-damy.73938/

#history #password #traffic
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.

CodeCampмастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.

@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!

Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.

@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
​​Вы получили zero-click письмо

Эта уязвимость позволяет злоумышленникам удаленно выполнять код и заражать устройство, отправляя электронные письма, занимающее значительные объемы памяти.

Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/

#email #vuln
​​Приветствуем всех читателей. Сегодняшний пост выходит с девизом «лучше поздно, чем никогда», так как речь пойдет о черве, распространявшемся через Whatsapp около двух месяцев, до 7 апреля, когда его и обнаружили. Распространялся вирус не через Whatsapp, а с помощью приложения FlixOnline, которое было подделано под Netflix и, если пользователь выдавал все разрешения, могло скрытно отвечать на сообщения WhatsApp следующим текстом.
 Months of Netflix Premium Free at no cost For REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE <ссылка>.
Если перевести с английского: из-за карантина Netflix раздаёт два месяца бесплатного премиум-доступа, получите его здесь (ссылка).
Атакующий имел следующие возможности:
1. Распространять себя через ссылки;
2. Красть данные Whatsapp-аккаунтов;
3. Отправлять вредоносные сообщения в Whatsapp от имени пользователя.
Как и говорилось ранее, приложение требует разрешения «для корректной работы», вот для чего это нужно:
Наложение позволяет вредоносному приложению создавать новые окна поверх других приложений. Это запрашивается вредоносными программами для создания поддельного экрана “Входа” в другие приложения с целью кражи учетных данных жертвы.
Игнорирование оптимизации батареи не останавливает работу вредоносного ПО с помощью процедуры оптимизации батареи устройства даже после простаивания в течение длительного периода.
Доступ к уведомлениям (служба прослушивания уведомлений) — наиболее заметное для пользователя разрешение. Это разрешение предоставляет вредоносному ПО доступ ко всем уведомлениям о сообщениях, отправленных на устройство. Еще вредоносу разрешается автоматически выполнять определенные действия, такие как “отклонить” и “ответить” на сообщения, полученные устройством.
После предоставления разрешений программа отображает целевую страницу, полученную с сервера, и скрывает свой значок для усложнения процедуры удаления. Это делает служба, которая периодически связывается с сервером и обновляет конфигурацию вредоносного ПО.
В заключение отметим, что за 2 месяца существования приложение скачали более 500 раз, ровно 2 месяца оно отображалось в Google Play Market. Не доверяйте Google Play свою защиту, внимательно изучайте разрешения, которые выдаете приложениям. Оригинал с полным разбором кода находится здесь. До новых встреч!
​​SuperCracker - Кибероружие массового поражения | 0.8 trillion hashes per second

Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.

Читать: https://codeby.net/threads/supercracker-kiberoruzhie-massovogo-porazhenija-0-8-trillion-hashes-per-second.74361/

#hash #hacking #bruteforce
​​ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM

Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос описания какой-либо устаревшей функции из библиотеки CAPI, мелкософт встречает нас грозным предупреждением типа: -"Этот API устарел! Новое программное обеспечение должно использовать CNG, т.к. Microsoft может удалить этот API в будущих выпусках". Таким образом нас просто ставят перед фактом, подталкивая на изучение современных методов. Так не будем-же противиться этому.

Читать: https://codeby.net/threads/asm-cng-chast-2-shifrovanie-aes-256-v-rezhime-gcm.78007/

#asm #hash #crypt
Как фрилансерам из Украины вывести деньги

Лучшие способы вывода денег для фрилансеров из Украины Фрилансерам мало найти и выполнить заказ: нужно еще получить за него оплату. Особенно сложно приходится украинцам из-за блокировок платежных систем. Какие же лучшие способы вывода денег доступны фрилансерам из Украины? Если вы работаете на одной из бирж или сотрудничаете с россиянами, используйте кошельки в платежных системах РФ. […] https://freelance.codeby.net/blog/?p=507
​​Новостной дайджест по ИБ/IT за 28.06-5-07

Здравия всем, дамы и господа. Пока на улице невыносимое пекло, дома пекло чуть менее невыносимое (на момент публикации погода стала более дружелюбной :) ). Но я не метеоролог и пришёл к вам не с новостями погоды, а с новостями высоких технологий. Приятного времяпрепровождения.​

Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-28-06-5-07.78012/

#it #news #digest
​​Codeby Radio теперь везде :)

С момента запуска подкастов и новостных выпусков на форуме, мы получили отличный feedback 👍! Мы крайне рады, что вам понравилась наша инициатива, но нет предела совершенству, мы будем и дальше работать над улучшением сервиса подкастов на The Codeby.

Один из основных пунктов, о которых вы нам писали, это - неудобство прослушивания подкастов и дайджестов вне дома. И правда, что может быть приятнее, чем послушать хороший подкаст в поездке🚗, грея косточки на пляже🏝 или утренней пробежке👟.

Именно поэтому мы разместили подкасты "Радио Кодебай" на таких популярных площадках как:

🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts (возможны региональные ограничения)

Мы всегда открыты для вашей критики и предложений!

Команда The Codeby желает вам жаркого лета☀️ и приятного прослушивания🎧!