Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
#реклама

Как защититься от взлома через IP-адрес

Интересный факт: каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, скачайте бесплатно защитное ПО Crowdsec.

Почему им нужно пользоваться:

1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.

2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.

3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.

4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.

Чтобы перестать бояться взлома и слива данных, а еще стать частью большого дела — скачивайте CrowdSec

#безопасность #бесплатный
​​iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)

Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но :-( )

Читать: https://codeby.net/threads/ios-13-5-1-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-checkra1n.74429/

#ios #jailbreak #forensics
​​Offensive OSINT часть 4 - сбор разведывательных данных по важнейшим объектам инфраструктуры в Юго-Восточной Азии

Это вторая часть моего расследования критической инфраструктуры по всему миру. Со времени последних исследований, я узнал много нового об устройствах промышленных систем управления, их типах или поставщиках, а также об общем подходе к такого рода исследованиям. Прямо сейчас последняя статья выглядела бы совершенно иначе из-за изменений в Kamerka. Обновление делает все проще, оно включает в себя множество новых функций, таких как GUI, Google Maps, WHOIS XML и BinaryEdge или более 100 устройств на выбор. Это просто превосходный разведывательный инструмент ICS / IoT, красиво представленный и предназначенный для использования аналитиками разведки.

Читать: https://codeby.net/threads/offensive-osint-chast-4-sbor-razvedyvatelnyx-dannyx-po-vazhnejshim-obektam-infrastruktury-v-jugo-vostochnoj-azii.73675/

#osint #spy
​​Трояны👾

Троянские программы названы в честь троянского коня из греческой мифологии. Подобно греческим солдатам, прячущимся внутри явно невинной конструкции, троянские программы кажутся законным программным обеспечением. Поскольку они кажутся невинными, они легко внедряются в компьютер пользователя. Там они создают бэкдоры, позволяя другим вредоносным программам получить доступ к устройству.

Виды троянов:

1. Бекдоры
Это то, что приходит на ум, когда думаешь о троянах. Такое программное обеспечение позволяет киберпреступнику удалённо управлять компьютером жертвы. И зависимо от самого бекдора, злоумышленник может делать практически всё с устройством жертвы (удалять и загружать файлы, включать веб-камеру и т.д.) Часто такое вредоносное ПО используют для организации ботнета. Некоторые из бекдоров распространяются по сети компьютеров, в которую попали, и внедряются в другие компьютеры по команде.

2. Банковский троян
Обычный, всем известный вирус, который позволяет хакеру украсть учетные записи банков жертвы и проводить различные операции с его банковскими счетами.

3. Троянские архивы
Это обычные архивы, при попытке открыть которые компьютер жертвы либо выключается, либо очень сильно тормозит и перегружается.

4. Кликер
Обычно распространяется под видом браузера и используется для накрутки посещаемости сайтов.

5. DoS
Эти троянцы предназначены для проведения атак типа «отказ в обслуживании» на веб-ресурсы. Такое вредоносное ПО также используется в ботнетах.

6. Downloader
Позволяют загружать на заражённый компьютер новые версии вирусов.

#заметка #newbie #trojan
​​По горячим следам: расследуем мошеннические схемы - Undetected Handler и барыга-идиот

Салам. Я опять понятия не имею, как можно начать материал этой тематики, поэтому просто поздороваюсь и перейдем к сути. Происшествие с угоном моей родненькой CS 1.6 действительно дало мне кучу идей для написания текста. В этой заметке вы опять не увидите от меня сюжета, простите, кто ждет продолжения какой-либо из цепочек, но мне понравилось быть в роли жертвы с последующим оборотом в следователя. Это увлекательно.

Читать: https://codeby.net/threads/po-gorjachim-sledam-rassleduem-moshennicheskie-sxemy-undetected-handler-i-baryga-idiot.78213/

#soceng #fraud
​​[Перевод] ZMap: руководство по быстрому интернет-сканеру

ZMap - это быстрый однопакетный сетевой сканер, разработанный для исследования сетей в масштабе Интернета. На типичном настольном компьютере с подключением к Gigabit Ethernet ZMap способен сканировать все общедоступное адресное пространство IPv4 менее чем за сорок пять минут. Наряду со ссылкой 10gigE, а также PFRING, ZMap может легко сканировать адресную комнату IPv4 менее чем за 5 минут.

Читать: https://codeby.net/threads/perevod-zmap-rukovodstvo-po-bystromu-internet-skaneru.77817/

#nmap #zmap #network
​​Что такое MAC-адрес?

Многие думают, что MAC-адрес не влияет на анонимность и безопасность в сети. Но это грубейшая ошибка пользователя цифровой сети.

MAC-адрес - это единственный идентификатор каждого устройства с возможностью выхода во всемирную сеть. Это 6 пар цифр или букв, где закодирована информация о том, где и кем было произведено устройство и модели сетевого адаптера данного устройства. Иногда MAC-адрес некоторые называют физическим адресом машины.

Чем опасен MAC-адрес?

Он опасен тем, что выходя в интернет, ваш роутер раскрывает ваш MAC. После выхода в сеть, ваш адрес будет общедоступным и его нельзя скрыть, только если вы не будете выходить в интернет. И любой человек, даже не имея соответствующих навыков, сможет узнать ваш MAC-адрес простейшим сканированием периметра.

Благодаря Wi-Fi модулю, торговые центры отслеживают популярные маршруты посетителей их заведений. Также, часто, благодаря MAC, отслеживается благосостояние определённого человека (модель телефона и т. д.). С помощью такого сканирования вы можете определить какой незваный гость подключён к вашему Wi-Fi.

Как определить свой MAC-адрес?

✔️Для пользователей Windows:
 -> msinfo32 -> сведения о системе -> компоненты -> сеть-> адаптер
✔️Для пользователей MacOS:
 о системе -> об этом Mac -> отчёт о системе -> сеть -> Wi-Fi -> MAC-адрес
✔️Для пользователей Linux:
В терминале вводим ip a, у нужного адаптера, в строке ether, будет ваш адрес.
✔️iOS:
 -> основные -> об этом устройстве -> адрес Wi-Fi
✔️Android:
настройки -> о телефоне -> общая информация

#заметка #newbie #mac
​​​​Codeby + Discord

Теперь форум Codeby и Discord является единым целым. Если связать аккаунт форума с Discord, то личные сообщения форума и уведомления будут приходить прямо в дискорд.

Содержание личного сообщение форума в Discord доступно только вам. При нажатии на заголовок письма вы перейдете на форум в ветку письма.

#discord
​​Информационная безопасность: фишинг

С начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой компании. Тут не нужно проникать в защищенную сеть, а используется метод, который более восприимчив к пользователям, особенно, в ситуации большого информационного давления.

Читать: https://codeby.net/threads/informacionnaja-bezopasnost-fishing.74697/

#infosec #fishing #data
​​Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации

Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак! Большинство людей устанавливает в своих офисах или домах умные лампочки, и не видит в этом потенциальной угрозы от киберпреступников. Новое исследование выявило возможность взламывать умные лампочки, чтобы проникать в офисную или домашнюю сеть, устанавливать вредоносное программное обеспечение через уязвимость протоколов связи.

Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749

#network #exploit #infosec
​​"Глаз Бога" заблокирован один из сайтов

Таганский суд Москвы по иску прокуратуры заблокировал один из сайтов, принадлежащих сервису "Глаз бога", с помощью которого можно было найти личные данные людей. Об этом сказано в тексте судебного решения на гос портале судов.

"Признать информацию, размещенную на интернет-сайтах https://eyeofgod.group информацией, распространение которой в Российской Федерации запрещено... - отмечается в документе.

Представитель "Глаза бога" Сергей Каленик заявил, что это никак не скажется на работе сервиса

Источник

#news #eyeofgod
​​Как открыть порты на Windows?

Наверняка вам нужно открыть порты для проверки вашего ПК на уязвимость вирусов (RATников например) или на уязвимость проникновения в ПК при помощи MSF. Сделать это можно в брандмауэре Windows, прописав это в Пуске или нажать Win + R и в строке "Выполнить" прописать firewall.cpl

Читать: https://codeby.net/threads/kak-otkryt-porty-na-windows.74081/

#windows #ports #network
👍1
​​Уязвимость Windows: PrintNightmare для кражи денег

По данным экспертов Cisco Talos, обнаружена новая уязвимость - PrintNightmare. Она распространяется через службу диспетчера печати. Кибер-преступники используют программу под названием Vice Society. После внедрения на компьютер этой программы, система перенаправляет пользователя на сайт, где жертву, под угрозой блокировки данных на его ПК, ненавязчиво просят пополнить баланс вымогателей :)

Методология атак:
●Использование таких утилит, как proxychains и impacket;
●Таргетинг резервных копий, для предотвращения восстановления системы, после внедрения программы-вымогателя;
●Ухудшение работы серверов ESXi;
●Использование библиотеки DLL, с использованием уязвимости PrintNightmare;
●Обход средств защиты Windows для кражи учетных данных и повышения прав.

Аналитики отмечают, что данная уязвимость получит широкое распространение среди злоумышленников. Чтобы искоренить зло из вашей системы, эксперты советуют:
✔️Отключить службу "Диспетчер очереди печати" через Power Shell;
✔️Отключить входящую удаленную печать через редактор локальной групповой политики.

🔗Источник

#news #exploit #windows
​​Новостной дайджест по ИБ/IT за 9.08-16.08

Здравия всем, дамы и господа. Начать сегодняшний дайджест хотелось бы с новости о моём редизайне. На момент написания этих строк смену никнейма мне ещё не одобрили, а вот аватарка уже изменена. Ну редизайн, я думаю, вы уже заметили, а вот что вы не могли заметить, так это то, что мы в поиске авторов для нашего сайта.

Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-9-08-16-08.78277/

#news #it #digest
​​CPUID – идентификация процессора

Современные процессоры имеют весьма внушительный набор команд. Общее их кол-во можно подсчитать открыв том(2) Интеловского мануала "Instruction Set Referense". На различных площадках народ сильно преувеличивает утверждая, будто число опкодов давно перевалило за тысячу. Чтобы-уж наверняка и ради собственного интереса, я скопировал из оглавления указанной доки в блокнот весь перечень, и к своему удивлению на выходе получил всего 632 строки текста, в каждой из которых одна инструкция. Судя по-всему, на данный момент именно такой объём полностью удовлетворяет нашим требованиям, иначе монархи из Intel не упустили-бы возможности записать на свой счёт очередной новый опкод. Из всего этого листа, в данной статье предлагаю рассмотреть одну из интересных инструкций под названием CPUID, которая призвана идентифицировать бортовой процессор CPU.

Читать: https://codeby.net/threads/cpuid-identifikacija-processora.78279/

#asm #cache #cpu
​​Курс «Тестирование веб-приложений на проникновение»

🔥 От команды The Codeby 🔥

Старт обучения 1 сентября 2021

✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html

#обучение
​​​​​​Очень дорогой фишинг

Спад производительности и траты на устранение последствий от дорогостоящих атак, в частности BEC (Business Email Compromise) - компрометация корпоративной электронной почты, и программ-вымогателей, вынуждают компании тратить намного больше средств, нежели выплаты злоумышленникам сумм, которые они запрашивают.

В исследовании, впервые проведенном в 2015 году, приняли участие около 600 специалистов в области ИТ и ИБ. Обнаружено, что среднегодовые затраты компаний на фишинг увеличились с 3,8 миллионов долларов в 2015 году до 14,83 миллионов долларов в 2021 году. Согласно данным, эксперты пришли к выводу, что фишинг - самая дорогостоящая кибератака.

Ключевые выводы исследования:

● Убытки от BEC для крупных компаний обходятся почти в 6 миллионов долларов в год. Из этой суммы, выплаты злоумышленникам составляют всего 1,17 миллиона долларов;
● Программы-вымогатели ежегодно отнимают у крупных организаций по 5,66 миллионов долларов. Из них только 790 тысяч долларов уходит на выплаты вымогателям;
● Обучение специалистов ИБ в компании снижает расходы на фишинг более чем на 50 процентов;
● Затраты на ликвидацию причин вредоносного ПО с 2015 года увеличились более чем в 2 раза. Средняя стоимость устранения атаки вредоносной программы составляет 800 тысяч долларов в 2021 году, по сравнению с 330 тысячами долларов в 2015 году.
● Стоимость компрометации учётных данных сильно возросла, по сравнению с 2015 годом. В результате, организации тратят больше средств на реагирование. Средняя стоимость защиты учётных данных увеличилась с 380 тысяч долларов, в 2015 году, до 690 тысяч долларов в 2021 году.
● Руководители крупных компаний должны обращать внимание на всевозможные сценарии максимальных потерь от фишинга. Например, атаки BEC могут привести к сбоям в работе, а соответственно убыткам до 157 миллионов долларов. Вредоносное ПО, которое приведёт к краже данных, может обойтись предприятию в 137 миллионов долларов.

🔗Источник

#news #phishing
​​По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты

И сразу же немного предыстории, давайте окунемся во вчерашний, но только для меня, день. Искали мы любого барыгу на торговой площадке, поясню за слово “барыга” - продавец краденого, если говорить проще. Визуально очень просто определить подобного персонажа: имеет он в продаже практически все виды игр и все типы аккаунтов, в основном привязка к иностранным почтам, но последнее не всегда. Также после покупки определенного товара, если вам удастся заполучить родную почту аккаунта во своё владение, вы сможете заметить какую-либо спам рассылку, так случилось и в нашем случае. Хотя случай определенно редкий, ведь обычно продавцы сами покупают логи где-то, а не распространяют обман. Попав в дискорд польской жертвы видим до боли знакомую картину маслом:

Читать: https://codeby.net/threads/po-gorjachim-sledam-ehpizod-tri-ne-neulovimyj-stillerschik-i-ego-proschety.78280/

#phishing #backdoor #pe
​​Offensive OSINT часть 5.1 – OSINT и Корпоративный шпионаж, Щупальца Mindgeek

В этой статье мы рассмотрим корпоративную структуру компании Mindgeek - лидера в области доставки контента, SEO, рекламы, хостинга и общих технологических инноваций. Они работают по всему миру, а принадлежащие им сайты создают сотни миллионов посещений в день и имеют большую пропускную способность, чем Twitter, Amazon или Facebook. Может быть, вы не знаете эту компанию, но я уверен, что они знают вас.

Читать: https://codeby.net/threads/offensive-osint-chast-5-1-osint-i-korporativnyj-shpionazh-schupalca-mindgeek.73688/

#osint #network
​​Ошибка Fortinet позволяет взломать файрволл

В брандмауэре веб-приложений (WAF) компании Fortinet, известной как FortiWeb, была обнаружена уязвимость, связанная с внедрением вредоносного кода. Эксперты полагают, что данная уязвимость может позволить злоумышленникам получить полный контроль над устройством жертвы.

FortiWeb - это платформа защиты кибербезопасности, ориентированная на защиту критически важных для бизнеса веб-приложений от атак, направленных на уязвимости.

Ошибка существует в интерфейсе управления FortiWeb (v.6.3.11 и предыдущие) и получила оценку CVSSv3 в 8,7 баллов из 10, что делает данную проблему очень серьезной. Она может позволить злоумышленнику на расстоянии внедрять вредоносный код в систему через страницу конфигурации сервера SAML. Ущерб может быть еще больше, если интерфейс управления открыт для доступа в Интернет.

Компания Fortinet планирует выпустить исправление проблемы в версии FortiWeb 6.4.1 в конце августа. На данный момент пользователям предлагают отключить интерфейс управления устройством FortiWeb в ненадежных сетях и интернете.

Источник

#news #firewall #bug #exploit