macOS Catalina 10.15.1 один из способов получения копии данных для дальнейшего изучения
Бывают случаи когда нет возможности извлечь SSD, HDD из устройств macOS, то нужно распаивать экран или сложность разборки, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов особенно Linux для команды DD не дают результат или получаем образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer, R-Studio так же результатов не дают, хотя тут я немного преувеличил так как программа DMDE (DM Disk Editor and Data Recovery Software) с такого не понятного образа восстанавливает файлы (жаль что без имён) но она всё таки даёт рабочие файлы.
Читать: https://codeby.net/threads/macos-catalina-10-15-1-odin-iz-sposobov-poluchenija-kopii-dannyx-dlja-dalnejshego-izuchenija.73087/
#macintosh #data #forensic
Бывают случаи когда нет возможности извлечь SSD, HDD из устройств macOS, то нужно распаивать экран или сложность разборки, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов особенно Linux для команды DD не дают результат или получаем образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer, R-Studio так же результатов не дают, хотя тут я немного преувеличил так как программа DMDE (DM Disk Editor and Data Recovery Software) с такого не понятного образа восстанавливает файлы (жаль что без имён) но она всё таки даёт рабочие файлы.
Читать: https://codeby.net/threads/macos-catalina-10-15-1-odin-iz-sposobov-poluchenija-kopii-dannyx-dlja-dalnejshego-izuchenija.73087/
#macintosh #data #forensic
Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!
Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749/
#hacking #network
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!
Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749/
#hacking #network
Друзья, после небольшого перерыва, мы рады вновь встретиться с вами на стриме, с рубрикой "интервью".
В эту пятницу у нас в гостях команда форума Codeby по компьютерной форензике, а именно:
f123123; Unison; Sunnych.
На трансляции мы с вами узнаем:
● Что такое компьютерная криминалистка
● Где стоит искать информацию о форензике
● Нюансы компьютерной и мобильной криминалистики
Время проведения стрима: 30 июля, в 17:00 по московскому времени, на следующих платформах:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
В эту пятницу у нас в гостях команда форума Codeby по компьютерной форензике, а именно:
f123123; Unison; Sunnych.
На трансляции мы с вами узнаем:
● Что такое компьютерная криминалистка
● Где стоит искать информацию о форензике
● Нюансы компьютерной и мобильной криминалистики
Время проведения стрима: 30 июля, в 17:00 по московскому времени, на следующих платформах:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!
#реклама
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
На курсе «Специалист по тестированию на проникновение» от команды HackerU вы погрузитесь в рабочие задачи «атакующиих» игроков кибербезопасности и получите возможность построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вас ждут:
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
— 3 дня = три эксперта-практика
Интенсив проводится онлайн в формате «живых классов» в небольших группах. Запуск интенсива уже 2 августа!
Записывайтесь по ссылке: https://is.gd/pWWhHD
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
На курсе «Специалист по тестированию на проникновение» от команды HackerU вы погрузитесь в рабочие задачи «атакующиих» игроков кибербезопасности и получите возможность построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вас ждут:
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
— 3 дня = три эксперта-практика
Интенсив проводится онлайн в формате «живых классов» в небольших группах. Запуск интенсива уже 2 августа!
Записывайтесь по ссылке: https://is.gd/pWWhHD
PHONE PARSER - Поиск по телефону RU
PHONE PARSER — Это утилита которая поможет найти ту или иную информацию по номеру телефона.
Читать: https://codeby.net/threads/phone-parser-poisk-po-telefonu-ru.72553/
#parser #osint
PHONE PARSER — Это утилита которая поможет найти ту или иную информацию по номеру телефона.
Читать: https://codeby.net/threads/phone-parser-poisk-po-telefonu-ru.72553/
#parser #osint
Друзья, сегодня стрим.
Пока болел, время зря не терял, и научился некоторым абузам в battelground.
Сегодня разберем большую часть машин из раздела практики:
● Продемонстрирую рабочие уязвимости
● Как быстро залетать на машину и брать рута.
Стрим будет проходить 28 июля в 19:00 по московскому времени на следующих платформах:
✔️Twitch,tv
✔️YouTube
✔️Vk.com
✔️Facebook
Пока болел, время зря не терял, и научился некоторым абузам в battelground.
Сегодня разберем большую часть машин из раздела практики:
● Продемонстрирую рабочие уязвимости
● Как быстро залетать на машину и брать рута.
Стрим будет проходить 28 июля в 19:00 по московскому времени на следующих платформах:
✔️Twitch,tv
✔️YouTube
✔️Vk.com
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!
ASM – Безопасность Win. [2]. Токен и авторизация пользователей
..продолжим первую части статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности объекта и его список DACL. Организовать качественную подсистему безопасности можно лишь в том случае, когда есть чёткая модель того, что нужно защищать и кому/что разрешается делать. В этой области инженерами Microsoft проделан огромный объём работы, так-что сконцентрируем своё внимание исключительно на основных моментах. За роялем сегодня токен юзера, его права и привилегии.
Читать: https://codeby.net/threads/asm-bezopasnost-win-2-token-i-avtorizacija-polzovatelej.78139/
#asm #security #win
..продолжим первую части статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности объекта и его список DACL. Организовать качественную подсистему безопасности можно лишь в том случае, когда есть чёткая модель того, что нужно защищать и кому/что разрешается делать. В этой области инженерами Microsoft проделан огромный объём работы, так-что сконцентрируем своё внимание исключительно на основных моментах. За роялем сегодня токен юзера, его права и привилегии.
Читать: https://codeby.net/threads/asm-bezopasnost-win-2-token-i-avtorizacija-polzovatelej.78139/
#asm #security #win
DLL Hijacking
Когда программа запускается, несколько DLL загружаются в область памяти ее процесса. Windows ищет библиотеки DLL, необходимые для процесса, просматривая системные папки в определенном порядке. Перехват порядка поиска может использоваться в сценариях «красных» для определения возможности повышения привилегий и сохранения.
Читать: https://codeby.net/threads/dll-hijacking.72439/
#dll #hijacking
Когда программа запускается, несколько DLL загружаются в область памяти ее процесса. Windows ищет библиотеки DLL, необходимые для процесса, просматривая системные папки в определенном порядке. Перехват порядка поиска может использоваться в сценариях «красных» для определения возможности повышения привилегий и сохранения.
Читать: https://codeby.net/threads/dll-hijacking.72439/
#dll #hijacking
Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ
🖐 Приветствую всех читателей Codeby.net 🖐 Многие знают мем Nyan Cat. Также многие знают насколько опасны компьютерные вирусы. А теперь представьте что будет если их соединить вместе. Получиться вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском. Давайте изучим его!
Читать: https://codeby.net/threads/zloj-nyan-cat-revers-inzhiniring-virusa-memz.78150/
#malware #ida #reverse
🖐 Приветствую всех читателей Codeby.net 🖐 Многие знают мем Nyan Cat. Также многие знают насколько опасны компьютерные вирусы. А теперь представьте что будет если их соединить вместе. Получиться вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском. Давайте изучим его!
Читать: https://codeby.net/threads/zloj-nyan-cat-revers-inzhiniring-virusa-memz.78150/
#malware #ida #reverse
Используем особенности Юникода для обхода WAF
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#unicode #waf #payload
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#unicode #waf #payload
#реклама
Канал «Двоичный кот» – это симулятор твоего друга-программиста, который рассказывает тебе о технологиях весело и простым языком.
Подписывайся, ведь сегодня он рассказал о том, как в погоне за чужими личными данными можно случайно передать кому-то свои.
https://t.me/binarcat
Канал «Двоичный кот» – это симулятор твоего друга-программиста, который рассказывает тебе о технологиях весело и простым языком.
Подписывайся, ведь сегодня он рассказал о том, как в погоне за чужими личными данными можно случайно передать кому-то свои.
https://t.me/binarcat
Telegram
Двоичный кот
Новости IT, ChatGPT и импортозамещения информационных технологий от Двоичного кота.
Ссылка на канал: https://t.me/binarcat
Реклама: @binarcatV1_bot
Ссылка на канал: https://t.me/binarcat
Реклама: @binarcatV1_bot
Evil-WinRM
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день. Сразу оговорюсь, что я не какой-то там СуперМегаПупер профессионал, а просто занимаюсь и развиваюсь в той области, которая доставляет мне удовольствие и деньги.
Читать: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#pentest #way #bug
Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день. Сразу оговорюсь, что я не какой-то там СуперМегаПупер профессионал, а просто занимаюсь и развиваюсь в той области, которая доставляет мне удовольствие и деньги.
Читать: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#pentest #way #bug
Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
#monitor #wifi #linux
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
#monitor #wifi #linux
iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver)
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Читать: https://codeby.net/threads/ios-13-5-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-unc0ver.73738/
#ios #jailbreak #forensic
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Читать: https://codeby.net/threads/ios-13-5-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-unc0ver.73738/
#ios #jailbreak #forensic
Извлечение физики с устройств на базе qualcomm с использованием Oxygen Forensic Detective и Cellebrite UFED touch 2
Имеем на руках Xiaomi Redmi 5 plus на базе Qualcomm Snapdragon 625 msm8953. Для извлечения данных на уровне физики была использована уязвимость процессора, для ее реализации смартфон необходимо перевести в режим EDL (Emergency Download Mode – EDL).
Читать: https://codeby.net/threads/izvlechenie-fiziki-s-ustrojstv-na-baze-qualcomm-ispolzovaniem-oxygen-forensic-detective-i-cellebrite-ufed-touch-2.78176/
#dump #edl #forensic
Имеем на руках Xiaomi Redmi 5 plus на базе Qualcomm Snapdragon 625 msm8953. Для извлечения данных на уровне физики была использована уязвимость процессора, для ее реализации смартфон необходимо перевести в режим EDL (Emergency Download Mode – EDL).
Читать: https://codeby.net/threads/izvlechenie-fiziki-s-ustrojstv-na-baze-qualcomm-ispolzovaniem-oxygen-forensic-detective-i-cellebrite-ufed-touch-2.78176/
#dump #edl #forensic