Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Адресация и передача данных в сети

Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.

Читать:
https://codeby.net/threads/adresacija-i-peredacha-dannyx-v-seti.70838/

#network #data #ip
Друзья, благодаря вашему участию, наш медиа контент стремительно развивается. В благодарность за вашу активность, мы решили оставить для вас приятный подарок — скидку на все наши курсы, в одном из наших роликов. Количество скидок не ограничено. Желаем удачи!

Подпишись на наш канал, найди пасхалку, и получи свой бонус!

#youtube
​​Discover Script или как автоматизировать получение информации о сети или компании

Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети.

Читать:
https://codeby.net/threads/discover-script-ili-kak-avtomatizirovat-poluchenie-informacii-o-seti-ili-kompanii.70669/

#network #script #framework
​​Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty

В этой статье мы обсудим несколько примеров, чтобы донести главную идею о том, что если вы думаете ограниченно, то вы и будете ограниченными. Использование Bug bounty ухудшило качество тестирования на проникновение, как для клиентов, так и для специалистов. Клиенту трудно отличить хороший пентест от быстрого и грязного, при использовании топ-10/топ-25 будь то SANS или OWASP.

Читать:
https://codeby.net/threads/myslite-vne-ramok-owasp-top-10-sans-top-25-bug-bounty.72818/

#owasp #bug #pentest
​​Тест Cms с Medusa и разведка с Magnifier

Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.

Читать:
https://codeby.net/threads/test-cms-s-medusa-i-razvedka-s-magnifier.71826/

#cms #pentest
​​Исследование человеческого доверия или насколько может быть наивен человек

Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.

Читать:
https://codeby.net/threads/issledovanie-chelovecheskogo-doverija-ili-naskolko-mozhet-byt-naiven-chelovek.72437/

#soceng #hacking
​​Welcome to the club, buddy! Или как начать свой путь в ИБ?

С набиранием популярности тематики Информационной Безопасности (Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.

Читать:
https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/

#infosec #newbie
​​Поиск уязвимостей в интернет-магазине товаров от Xiaomi

Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится).

Читать:
https://codeby.net/threads/poisk-ujazvimostej-v-internet-magazine-tovarov-ot-xiaomi.72131/

#xss #shop #network
​​Новостной дайджест по ИБ/IT за 12.07-19.07

Здравия всем, дамы и господа. На календаре уже 19 июля, а на часах самое время для новостей. Приступим

Читать:
https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-12-07-19-07.78091/

#it #news #digest
​​Скрытый потенциал регистров отладки DR0-DR7

Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения. Исследования в этом ключе раскрывают огромный потенциал и что немаловажно, все действия остаются прозрачными для самих отладчиков, т.к. мы отнимаем у них ресурсы по типу "кто первым встал, того и тапки".

Читать:
https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/

#asm #breakpoint #context
​​Фишинг 2020 - о новом способе распространения фишинга

Привет Codeby. В этой статье я хотел бы поговорить о способе, придуманным мною недавно, о распространении фишинга.

Читать:
https://codeby.net/threads/fishing-2020-o-novom-sposobe-rasprostranenija-fishinga.74101/

#fishing #tappy
#реклама

Как начать развиваться в профессиональной кибербезопасности?

Команда практикующих безопасников школы HackerU приглашает вас на новый интенсив «RED, BLUE & APPSEC»

Что будет на интенсиве?

— 3 дня практических занятий онлайн по трем направлениям ИБ
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир
— Расскажем о карьерных лайфхаках на рынке ИБ и существующих программах обучения

Для всех участников интенсива будут доступны бонусы % на курсы по кибербезопасности от HackerU!

Записывайтесь на интенсив по ссылке и начните свой путь в кибербезопасности: https://is.gd/pWWhHD
​​Фильтрация мусора и Content Security Policy (CSP) отчеты

Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP) (на рус. "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.

Читать:
https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/

#filter #csp #xss
Forwarded from Social Engineering
🔖 S.E. Заметка. Hacker Roadmap.

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.

🖖🏻 Приветствую тебя user_name.

Hacker Roadmap — репозиторий представляет собой краткий обзор книг, инструментов, теоретических и технических знаний, технологий и языков программирования, для тех кто начинает осваивать хакерское ремесло! Данная карта даст много полезной информации и направит тебя в нужное русло.

• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.

• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
​​Расшифровываем криптоконтейнер TrueCrypt с помощью Volatility и MKDecrypt.

Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим: Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.

Читать:
https://codeby.net/threads/rasshifrovyvaem-kriptokontejner-truecrypt-s-pomoschju-volatility-i-mkdecrypt.74360/

#crypt #truecrypt
👍1
​​🔥 Курс «Python для Пентестера» 🔥

От
команды The Codeby

Старт обучения 20 сентября

Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.

🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/

#python #курсы #обучение
​​ASM – Безопасность Win. [1]. Разграничение прав доступа к объектам

Всем привет! На повестке дня – подсистема безопасности Win. Рассмотрим такие понятия как: системные объекты, права пользователей и их привилегии, токены и дескрипторы безопасности, списки контроля доступа DACL/SACL и записи в них ACE, проведём экскурсию в процесс Lsass.exe, познакомимся с диспетчером объектов, системным монитором SRM и узнаем, каким образом утилите "runas.exe" удаётся запускать процессы с админскими правами. Одним словом попытаемся бросить камень в стеклянную форточку Win и посмотрим, что из этого выйдет.

Читать:
https://codeby.net/threads/asm-bezopasnost-win-1-razgranichenie-prav-dostupa-k-obektam.78105/

#asm #windows #dacl