Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Системные таймеры, Часть[5] – Счётчик процессора TSC


В своё время, первый 32-битный процессор i80386 наделал много шуму. Регистры в 2-раза большей разрядности и виртуальная память 4Gb казалась из мира фантастики. На его обкатку и реализацию более совершенных идей Интелу потребовалось без малого 10-лет, и в 1993-году мир увидел духовного преемника 486 – Pentium.

Читать:
https://codeby.net/threads/sistemnye-tajmery-chast-5-schjotchik-processora-tsc.73802/

#timer #asm #tsc
Друзья! В субботу, 10 июля в 18:00 будет проводится стрим. В гостях у Codeby сотрудники банка Tinkoff. В честь этого события мы запускаем конкурс репостов!

Условия просты: подпишитесь на наше сообщество, сделайте репост этой записи себе на стену в ВК до 10 июля до 18:00.

Приняв участие в конкурсе, пять счастливчиков получат по 1000рублей. Победители будут определены случайным образом. Итоги подведем в 18:05 по мск.

Желаем удачи!
Codeby pinned a photo
​​Системные таймеры. Часть[6] - Основы профилирования кода


Профайлер это инструмент, при помощи которого можно определить время исполнения некоторого участка кода. Зачем это нужно? В первую очередь для оптимизации программ, и лишь потом любопытство и всё остальное. Поскольку в каждый момент времени многозадачная система далеко не стабильна, мы сталкиваемся здесь со-множеством проблем этического характера. Windows если и хочет сделать вид, что справляется со всеми задачами сразу, только у неё это плохо получается.. тем более, когда речь заходит о тесте производительности в пользовательском режиме. Профилирование требует к себе особого внимания, что для системы большая роскошь. Обсуждению этих проблем и посвящена данная статья.

Читать:
https://codeby.net/threads/sistemnye-tajmery-chast-6-osnovy-profilirovanija-koda.74153/

#timer #asm #profile
​​Реверсная история о локальных похождениях Алексея: девятая симфония об одержимом

Улыбочку до ушей натянув, начинаем создание нового эпизода с жизни студента Алексея, сегодня предстоит нам разобрать альтернативные варианты ,если бы не перехват, то бишь посмотрим, какими ещё методами наш главный герой-любовник мог заполучить секреты любимой дамы, не используя перехват и модификацию трафика локальной сети. В этой части будет намного меньше теории и поэтичных отступлений, всё будем разбирать на практических примерах и походу.

Читать:
https://codeby.net/threads/reversnaja-istorija-o-lokalnyx-poxozhdenijax-alekseja-devjataja-simfonija-ob-oderzhimom.74088/

#history #local #network
Приветствую подписчиков канала. С сегодняшнего дня канал Кодебай приватный. Актуальную ссылку на канал вы всегда можете найти по старому адресу https://t.me/webware
Codeby pinned a photo
Codeby pinned «Приветствую подписчиков канала. С сегодняшнего дня канал Кодебай приватный. Актуальную ссылку на канал вы всегда можете найти по старому адресу https://t.me/webware»
​​Сетевой порт - отражение вашей безопасности

Каждое вычислительное устройство в сети имеет свой уникальный IP-адрес. Однако, для полноценной передачи информации, одних только IP-адресов недостаточно, так как передачу данных осуществляют не сами вычислительные машины, а работающие на них приложения, такие как FTP-сервер, почтовый SMTP-сервер и другие. Каждое из этих приложений отправляет и принимает наборы данных под определенным номером, являющимся номером порта.

Читать:
https://codeby.net/threads/setevoj-port-otrazhenie-vashej-bezopasnosti.72815/

#network #port #security
​​Поиск авторизации аккаунтов в приложении Instagram

Попалась мне в руки папка с данными приложения Instagram с ОС Android и логин пользователя который использовал это приложения, но информация о нем есть в двух файлах. И больше никаких следов по "нику" пользователя в корне папки приложения не было.

Читать:
https://codeby.net/threads/poisk-avtorizacii-akkauntov-v-prilozhenii-instagram.74053/

#python #sqlite #instagram
​​Софт Dangerzone: преобразователь потенциально опасных файлов

Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл. Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы dangerzone преобразует документ в PDF (если он еще не создан), а затем преобразует PDF в необработанные пиксельные данные: список значений цвета RGB для каждой страницы. Затем в отдельной песочнице dangerzone берет эти данные пикселей и преобразует их обратно в PDF.

Читать:
https://codeby.net/threads/soft-dangerzone-preobrazovatel-potencialno-opasnyx-fajlov.72456/

#pdf #malware #danger
Всем привет!👋

Есть возможность поучаствовать в развитии codeby.net! Мы собираемся запустить свой дискорд сервер(он уже в разработке). Для нормального его функционирования нужна будет команда модерации, поддержки, разработки. К кандидатам есть несколько условий:

18+ (возможны исключения до 16+)
Регистрация на форуме не менее 6 месяцев
Понимание того что такое дискорд и как он работает
*Если хотите помочь в разработке ботов под дискорд, то отпишите с пометкой #разработчик.
Опыт администрирования или модерации дискорд каналов или любой другой приветствуется.

Если вы подходите по критериям и хотите принять, то пинганите мне в личку! Желательно с кратким описанием того как конкретно вы хотите помочь нам в этом не лёгком деле.

✌️
👍1
​​Как обнаружить уязвимость SACK Panic с помощью Wireshark

Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.

Читать:
https://codeby.net/threads/kak-obnaruzhit-ujazvimost-sack-panic-s-pomoschju-wireshark.72315/

#cve #wireshark
Forwarded from .
🔥1
​​Новостной дайджест по ИБ/IT за 5.07-12.07

Здравия всем, дамы и господа, уже вторая статья за июль, что ознаменовывает почти середину месяца сего. Я надеюсь, что вы проводите летнюю пору с пользой. Мои дайджесты тоже весьма полезны, так что их прочтение не уменьшит концентрацию пользы в ваших буднях. Приятного чтения.

Читать:
https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-5-07-12-07.78047/

#it #digest #news
​​Osint-San — инструмент, с которым можно стать кибердетективом

Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet). Bafomet решил создать своими руками доступный и быстрый инструмент для Osint по принципу «все в одном», аккумулировав разработки и технологии сторонних служб.

Читать:
https://codeby.net/threads/osint-san-instrument-s-kotorym-mozhno-stat-kiberdetektivom.78043/

#osint #soft #security
​​Bad Usb или как я уток разводил, Практическое пособие по Rubber Duck

Решил я как-то хозяйство дома завести, благо земли хватает вдоволь. Выбор остановил на утках. Знающие люди сказали, что от них куда больше пользы, чем от кур да и вкуснее они. Началось с того (как это частенько бывает), что узнал я про этих уток не из новостных лент, я практически от первоисточника, а точнее всеми любимого DEFCON-а. Заинтересовало меня их послание, хотя, если честно, не скажу, что я да и другие разработчики не догадывались об этом раньше, но ребята потрудились на славу и выдали миру весьма полезную информацию, касаемо этих самых уток и дали им звучное имя Rubber Duck.

Читать:
https://codeby.net/threads/bad-usb-ili-kak-ja-utok-razvodil-prakticheskoe-posobie-po-rubber-duck.71821/

#usb #arduino #hacking
​​SetupAPI – информация об устройствах

Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. Если мы не будем готовы к таким поворотам судьбы, то придётся переобуваться в воздухе (на скорую руку штудируя доки), в результате чего на выходе получим как-минимум кривой софт.

Читать:
https://codeby.net/threads/setupapi-informacija-ob-ustrojstvax.71790/

#information #asm #device