Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Forwarded from surfIT | Новости IT
Обход PIN-кода для бесконтактных платежей Mastercard и Visa

Группа исследователей из швейцарского университета обнаружила способ обхода PIN-кода на картах Mastercard и Visa с бесконтактной оплатой. Уязвимость позволяла злоумышленникам использовать украденные карты для оплаты товаров без необходимости вводить PIN-код при бесконтактных платежах.

Общая идея атаки заключается в том, чтобы злоумышленник вмешался в процесс обмена данными между картой и терминалом продавца, что обычно называют сценарием MitM (Man in the middle).

Для осуществления атаки злоумышленнику потребуется: карта, два смартфона Android с установленным приложением для подмены полей транзакции: один смартфон помещается рядом с украденной картой и работает как эмулятор PoS, заставляя карту инициировать транзакцию и поделиться своими данными, а второй смартфон работает как эмулятор карты и используется мошенником для передачи измененных данных транзакции на реальный терминал PoS в магазине.

С точки зрения оператора PoS, атака выглядит так, будто клиент расплачивается с помощью их мобильного приложения, но на самом деле мошенник передает измененные данные о транзакции, полученные с украденной карты.

Эксперты заявили, что сообщили об ошибке как Visa, так и Mastercard. Mastercard внесла исправления в свою систему в начале этого года, но Visa, похоже, не решила эту проблему.

Источник

#infosec #visa #mastercard #payment
​​Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте

Стресс-тесты сети могут дать важные данные о проблемах, связанных с производительностью сервера, о неправильной (недостаточной) его настройке. Даже чтобы проверить, правильно ли настроен и работает modevasive пригодятся утилиты для имитации DoS атак.

Читать: https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/

#ddos #kali #slowhttptest
Forwarded from b0t10101
Добрался до @get_kontakt_bot и запустил обновление базы, процесс будет очень долгим. Раньше данные парсились в режиме реального времени, сейчас же приходится отдельно собирать и потом заливать в базу. В течении недели база пополнится примерно на20 млн номеров RU и UA номерами.
​​Как я нашёл уязвимость в хорошо защищённом web приложении

В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер, не позволяя ему обрабатывать запросы клиентов. Всё началось с того, что около месяца назад я получил приглашение приватной компании на одной из Bug Bounty платформ. Меня это заинтересовало, так как программа была довольно свежая, в скоупе был всего один домен, но с другой стороны, это позволяет посмотреть весь функционал за несколько дней и двигаться дальше.

Читать: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/

#dos #bounty #web
Forwarded from surfIT | Новости IT
Банда вымогателей выпустила бесплатный дешифратор

Банда Ragnarok, также известная как Asnarok, прекратила свою деятельность на прошлой неделе, опубликовав новость на своем публичном сайте и дешифратор, позволяющий жертвам разблокировать и восстановить файлы, на своем портале в DarkWeb.

В качестве прощального "подарка" группа выпустила свой дешифратор с главным ключом для декодирования, бесплатно разместив его на портале. Ранее сайт был главным местом, где "Рагнарок" публиковал данные жертв, отказавшихся платить выкуп.

Ragnarok стал уже третьей группой вымогателей, которая прекратила свою деятельность и предоставила жертвам возможность бесплатно восстановить файлы этим летом, после Avaddon в июне и SynAck в начале этого месяца.

Компания по безопасности, известная тем, что помогает жертвам вредоносных программ расшифровывать данные, также выпустила универсальный дешифратор для Ragnarok ransomware.

Источник

#infosec #ransomware #decryptor
​​Новостной дайджест по ИБ/IT за 23.08-30.08

Здравия всем, дамы и господа. Август уже подходит к концу. Надеюсь, за это лето вы исполнили свои мечты или хотя бы продвинулись в этом направлении. Но, как и всегда, самое интересно здесь это новости, поэтому не смею вас более задерживать. Приятного чтения.

Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-23-08-30-08.78391/?amp=1

#news #it #digest
​​Новая жизнь: один вечер с бытия параноика

Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.

Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranoika.77760/?amp=1

#history #rat #sms
Forwarded from SecurityLab.ru
Главный редактор Securitylab.ru Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей.

Власти Москвы вручат 150 тыс. руб. тому, кто сможет взломать систему онлайн-голосования, в Швеции вернули наркодилеру $1,6 млн в биткоинах, хакеры похитили 1,5 млн сканов паспортов, взломав серверы Oriflame, а ошибка ИИ может завести невиновного в тюрьму. Смотрите 29-й выпуск наших новостей https://www.youtube.com/watch?v=IA8RVXkLaz8
Forwarded from surfIT | Новости IT
Уязвимость Microsoft для обхода аутентификации

Уязвимость (CVE-2021-33766) в безопасности Microsoft Exchange Server, под названием ProxyToken, позволяет неавторизованному злоумышленнику получить доступ к электронной почте.

Microsoft Exchange использует два сервера: внешний - к которому подключаются пользователи для доступа к электронной почте, и внутренний - сайт, выполняющий функцию аутентификации.

Проблема возникает при использовании функции под названием "Delegated Authentication", когда внешний сайт передает запросы авторизации напрямую на внутренний. Exchange должен быть специально сконфигурирован для того, чтобы выполнять проверку подлинности (в конфигурации по умолчанию модуль, отвечающий за это, ("DelegatedAuthModule") не загружен).

Существует сценарий эксплуатации, в котором злоумышленник имеет учетную запись на том же сервере Exchange, что и жертва. Однако, если администратор разрешает правила пересылки с произвольными направлениями, учетные данные вообще не нужны.

Источник

#infosec #microsoft #exploit
​​🔳 Код ИБ: живая конференция состоится в Краснодаре 2 сентября в Арт-центре Бронзовая лошадь

В программе:
📌 Cессия "Технологии": выступления ИТ-компаний с разбором проверенных решений для обеспечения информационной безопасности.
📌 Сессия “Процессы”: участники смогут отобрать самые “больные” темы и актуальные задачи и устроить мозговой штурм в группах, найдя с участием экспертов варианты по их решению.
📌 Блок “Развитие” : прокачка навыков soft skills, так как для любого руководителя или специалиста в сфере информационной безопасности важно не только разбираться в профессиональных вопросах, но и постоянно развивать эти навыки.

💬 Финальным аккордом станет интеллектуальная игра «Загадки кода»: в неформальной обстановке и в компании «коллег по цеху» она позволит расширить свои познания в вопросах информационной безопасности.

👍🏼 Регистрация:
https://codeib.ru/event/2021-09-02-65/page/krasnodar-2021
​​Захват поддоменов: Основы

Несмотря на то, что я написал несколько постов о захвате поддоменов, я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете, которое я проводил в 2017 году.

Читать: https://codeby.net/threads/zaxvat-poddomenov-osnovy.73995/?amp=1

#cloud #subdomain
​​Защищаем предприятия от возможных киберугроз

Всех приветствую! И так сегодня разберем базовую сетевую архитектуру АСУ ТП/ICS и какие сервисы должны располагаться на всех уровнях архитектуры, во избежание компрометации нашего предприятия злоумышленниками.

Читать: https://codeby.net/threads/zaschischaem-predprijatija-ot-vozmozhnyx-kiberugroz.74293/?amp=1

#security #network #ics
Forwarded from Positive Events
А мы готовимся к The Standoff, где расскажем и покажем, как защититься от киберпреступников.

Вместе с битвой за страну, у нас будет расширенная техническая и бизнес программа со множетсвом крутых докладов 🤘

Добавляйте событие в календари, чтобы не забыть. 9-10 ноября 2021 года.
Forwarded from surfIT | Новости IT
"Открой личико!" Система Face Pay заработает на всех станциях метро Москвы

Система Face Pay для оплаты проезда по лицу будет работать на всех станциях Московского метрополитена с 15 октября текущего года.

"С 15 октября сделаем по всем станциям метрополитена Москвы. Так что фотографируйтесь", – сказал Собянин.

Источник

#biometricdata #cctv
​​AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только

Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.

Читать: https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/

#soft #htb #scan
​​Первые шаги Вадимчика по GitHub: в активном поиске интересного

Приветствую, друзяшки дорогие, знаю, что нет, но упустим дань соображениям родства и приступим без посредств особых к делу. Сегодня отходим мы от основной сюжетной линии, если назвать её можно так, и дадим продолжение небольшое статье , опубликованной на начале весны этого года. Суть кратким образом - скитания по просторам GitHub, находясь в активном поиске интересного для Вас, небольшая обзорная и критическая части.

Читать: https://codeby.net/threads/pervye-shagi-vadimchika-po-github-v-aktivnom-poiske-interesnogo.74209/

#history #github #termux
Forwarded from surfIT | Новости IT
Уязвимость в плагине WordPress

В плагине Gutenberg Template Library & Redux Framework для WordPress, установленном более чем на 1 миллионе сайтов, обнаружены две уязвимости, позволяющие злоумышленникам устанавливать любое расширение, удалять сообщения и получить доступ к конфиденциальной информации.

Первая ошибка возникает при использовании плагином WordPress REST API, который обрабатывает запросы на установку и управление блоками. По данным Wordfence, он не обеспечивает правильную авторизацию прав пользователей.

Вторая уязвимость: плагин регистрирует несколько AJAX-действий, доступных неаутентифицированным пользователям, одно из которых предсказуемо, что позволяет определить, каким будет $support_hash для сайта.

Эксперты Wordfence заявили, что пользователям следует как можно скорее обновить свои плагины: "Хотя ни одна из этих уязвимостей не может быть использована напрямую для захвата сайта, они могут стать полезными инструментами в руках опытного злоумышленника".

Источник

#infosec #wordpress #exploit
Forwarded from Positive Events
Как стать докладчиком на The Standoff 👇🏼

📌 Приглашаем выступить с докладами на темы поиска и эксплуатации уязвимостей, защиты от хакерских атак, а также практики разработки безопасного программного обеспечения.

The Standoff — это не только противостояние «красных» и «синих», но и насыщенная деловая и техническая программа.

В рамках двухдневного форума:

поговорим о развитии индустрии кибербеза;
разберем новые вызовы в сфере ИБ;
обсудим острые проблемы бизнеса;
продолжим диалог с государством об импортозамещении в индустрии;
в особый трек выделим тему инвестиций в кибербез.

Как всегда, мы не ограничимся только офлайн-форматом. Кибербитву и выступления будут транслировать в прямом эфире на сайте The Standoff. Поэтому, если вам есть о чем рассказать всему миру, — становитесь нашим спикером 😎

🗓 Подайте заявку до 30 сентября, пройдите отбор программного комитета и станьте докладчиком The Standoff!

9 и 10 ноября 2021 года все выступления пройдут в Москве на ВДНХ в двух форматах:

⁃ доклад (50 минут),
⁃ fast track (15 минут).

❗️Можно подать несколько заявок. Доклады принимаются на русском и английском языке.
Forwarded from surfIT | Новости IT
Модернизация системы распознавания лиц

Столичные власти потратят 130 миллионов рублей на усовершенствование системы распознавания лиц, используемой полицией. По задумке, с помощью городских видеокамер и нейронных сетей, будет возможность не только находить преступников, но и вычислять маршруты их передвижения и предполагаемых сообщников.

По мнению экспертов, в поле зрения и в базу данных нейросети могут попасть не только подозреваемые и их сообщники, но и рядовые граждане, чьи данные впоследствии могут просочиться в сеть.

Источник

#cctv #facialrec
​​Эксплуатация CVE-2020-5902

Приветствую Уважаемых Форумчан,Друзей и Читателей Форума. Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

Читать: https://codeby.net/threads/ehkspluatacija-cve-2020-5902.74260/

#cve #rce #pentest
Forwarded from surfIT | Новости IT
Обычный необычный кабель: кейлоггер в usb

Был создан ничем не примечательный на вид Lightning кабель, который может быть использован для кражи данных.

«OMG кабель» работает в точности как обычный Lightning, но при этом может снимать и пересылать злоумышленникам логи с присоединённых Mac клавиатур, iPad и iPhone. Краденые данные могут быть переданы на расстояние до полутора километров. Все что требуется злоумышленнику - это подключение к тому же Wi-Fi и специальное веб приложение-кейлоггер.

Компания Hak5, специализирующаяся на кибербезопасности, уже запустила массовое производство. Кабели доступны в нескольких вариантах: от Lightning до USB-C.

Источник

#infosec #apple #usb