Codeby
35.9K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Forwarded from Codeby
​​🔥 Ethical Hacking Tutorial Group The Codeby 🔥

Представляет свой новый проект

SurfIT - самая быстрая доставка новостного контента о технологиях

Главные события IT индустрии
Только актуальная информация
Никаких сплетен, только факты

У нас на канале освещаются такие события как:

🔹Цифровая культура
🔹Информационная безопасность
🔹Релизы
🔹Аналитика трендов
🔹Технологические стартапы
🔹Мировые идеи и концепции

surfIT - самая быстрая доставка IT новостей в рунете. Залетай и подписывайся на канал

#news
Web-shell без JavaScript с файл-менеджером на борту

Всем привет! В начале этого года мною был написан простой вариант шелла с небольшим набором функций. Данный шелл был заточен под невидимость для антивирусов и другого специализированного ПО.
Но вот мне захотелось написать уже вариант имеющий в арсенале файл-менеджер с разными плюшками. Так как писать много раз написанное не всегда интересно, то я поставил себе более сложную задачу – написать такой шелл без единой строчки кода JavaScript. Дело в том, что большинство элементов, которые требуют действия пользователей - разные клики и т.д и т.п, пишутся именно с применением JS. Это разумно, так как у JavaScript имеется огромный арсенал обработки событий, который позволяет значительно облегчить жизнь программисту. А использование фреймворка jquery делает это ещё проще.

Читать: https://codeby.net/threads/web-shell-bez-javascript-s-fajl-menedzherom-na-bortu.75333/?amp=1

#php #web #shell
Cscan

Добрый день, Друзья, Уважаемые Форумчане и конечно, Дорогие Читатели и Жители Форума. Долго не мог выпускать обзоры, каюсь. Позволю себе краткое отступление от обзора (можете пропустить абзац) На то были причины, но мне перед вами и Братьями скрывать нечего. (Взломал не то, что надо по работе и вместо отсечения головы был приглашён на администрирование того,что поимел)

Читать: https://codeby.net/threads/cscan.75280/?amp=1

#osint #pentest #scanner
Пишем графическую оболочку на Python - часть 4

Всем привет! По просьбам трудящихся всё-таки решил написать ещё одно продолжение предыдущих статей. Сегодня будем наводить красоту. В качестве подопытного возьмём генератор паролей с тремя кнопками – генерировать, очистить и сохранить.

Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-4.75083/?amp=1

#python #tkinter
О потенциале HTTPS или ARP_SPOOF в 2к21

Итак, что там с https и МИТМ атакой в 2к21-ом? Как известно, классика - бессмертна. Фишинг, например, по моему скромному мнению и сведений из источников одна из самых популярных атак (или более подойдет слово - успешно применяемых) в любом масштабе взломов и тестирование на проникновение. Человеческий фактор никто не отменял. И кто же еще в сети настолько беззащитен, как Галина Степановна (бухгалтер кстати), которая случайно не закрыла файл с пассами директорских акков на рабочем столе?

Читать: https://codeby.net/threads/o-potenciale-https-ili-arp_spoof-v-2k21.78723/

#web #arp
[Python] - #4 Управление основным циклом приложения на PyQt5

Для взаимодействия с системой и обработки возникающих сигналов предназначен основной цикл приложения.

Читать: https://codeby.net/threads/python-4-upravlenie-osnovnym-ciklom-prilozhenija-na-pyqt5.77871/

#python #qt #windows
Касперский - история становления!

Всем привет! В этом выпуске, я хочу вам рассказать о известном человеке, который занял свое место в истории! О его восхождении на выдающееся место!

Смотреть: https://codeby.net/media/kasperskij-istorija-stanovlenija.329/

#kaspersky #biography
ASM – Динамическое шифрование кода

В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ софта на жёстком диске, а в памяти ОЗУ код уже сбрасывает с себя всю маскировку и становится полностью доступным исследователю. Остаётся тупо снять дамп памяти, и в оффлайне не торопясь разбирать защиту.

Читать: https://codeby.net/threads/asm-dinamicheskoe-shifrovanie-koda.78745/

#asm #encrypt
Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)

Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе , способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе.

Читать: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/

#wifi #soceng #hacking
Авторизация и аутентификация web-приложений (for example python Flask)

Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки )) (ам сори)

Читать: https://codeby.net/threads/avtorizacija-i-autentifikacija-web-prilozhenij-for-example-python-flask.78751/

#python #web #framework
Основы шифрования данных 2/2

Доброго времени суток, уважаемые форумчане! Как я уже писал в первой части: “Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации.”, Поэтому продолжим знакомиться с основными методами шифрования данных.

Читать: https://codeby.net/threads/osnovy-shifrovanija-dannyx-2-2.78755/

#encrypt #stego
Начни неделю заботы о здоровье вместе с Biohacking Conference Moscow 2021!

Уже скоро состоится Biohacking Conference Moscow 2021, где опытные биохакеры, врачи и ученые расскажут, как укрепить здоровье, продлить молодость, достичь долголетия и стать лучшей версией себя.

Дата проведения: 19 октября.
Место проведения: «Технополис Москва».

О конференции

На мероприятии каждый сможет узнать, как укрепить ментальное и физическое здоровье, предотвратить заболевания и увеличить длительность жизни, оставаясь при этом привлекательным и энергичным.
Эксперты из разных сфер расскажут об основах биохакинга и разберут инновационные способы оптимизации организма. Спикеры поднимут тему о возможностях генетической модификации, дадут рекомендации по формированию рациона, продлевающего жизнь, разберут, какие гаджеты использовать для улучшения сна.

Присоединяйся к неделе заботы о здоровье

Хорошие новости! Мы запускаем «Неделю заботы о здоровье» и дарим вам рекордную скидку 50% на билеты.
Успей купить билеты с максимальной выгодой, чтобы получить доступ к секретам молодости и долголетия!
Акционная цена билета – 6000 RUB
Поспешите, предложение ограничено!
На конференции вас ждут полезные рекомендации от спикеров, а также демозона, где сможете лично протестировать инновационные устройства.

Приятные бонусы для наших гостей: приходите и получите подарки

Каждый посетитель ивента получит в подарок электронную версию книги Дэниела Сигела «Разум: Что значит быть человеком» от издательства «Манн, Иванов и Фербер».
Но это еще не все! Также среди тех, кто купит билет на мероприятие, разыграют крутые призы от спикеров и партнеров:

• Спикер Анна Мелехина - врач-диетолог предоставит для розыгрыша свой вебинар «Осознанное питание. Диетам НЕТ».
• Скидку 20% на первый абонемент сроком на месяц и возможность выиграть сертификат «100 баллов» от FITMOST.
• Сертификат на бесплатное обучение в Российском институте биохакинга и здоровья. Подарок победителю вручит спикер мероприятия, основатель института Никита Метелица.

Больше о программе конференции читайте на сайте: https://moscow.biohacking.events
Новостной дайджест The Codeby #30

📺 Сегодня в выпуске:

- Фонд СПО против слежки?
- GIB
- Электронная подпись в сим-карте?
- Windows 11
- Грандиозное падение
- Twitch скачать торрент

Смотреть: https://codeby.net/media/novostnoj-dajdzhest-the-codeby-30.331/

#news #digest #it
Приветствую всех.

Загрузили новые ролики в бесплатный курс по пентесту:

11. SQL Inj (новый урок)
19. CSRF уязвимость
20. LFI RFI уязвимости
21. XSS уязвимость
22. Upload Files

Посмотреть уроки можно здесь: https://codeby.school/training

Заодно ознакомитесь с прототипом нашей новой школы и движком.

Приятного просмотра!
Пишем свой фаззер на Python

Привет, Codeby! Расскажу тебе о том, как написать простой фаззер на Python. Ты наверное хочешь спросить: зачем писать фаззер на Python, если уже есть wfuzz? Я тебе отвечу - мне нужна была возможность использовать http запросы, представленные в текстовом формате, которые были получены из Burp Suite, например, так умеет sqlmap с параметром -r, в котором передается путь до текстового файла c http запросом.

Читать: https://codeby.net/threads/pishem-svoj-fazzer-na-python.78747/

#fuzzing #fuzzer #python
OWASP TOP 8 - Software and Data Integrity Failures

Привет друзья! OWASP.org обновили топ 10 уязвимостей. В этом ролике я расскажу вам об обновлении Software and Data Integrity Failures

Смотреть: https://codeby.net/media/owasp-top-8-software-and-data-integrity-failures.332/

#owasp #news
OWASP TOP 9 - Security Logging and Monitoring Failures

Привет друзья! OWASP.org обновили топ 10 уязвимостей. В этом ролике я расскажу вам об обновлении Security Logging and Monitoring Failures

Смотреть: https://codeby.net/media/owasp-top-9-security-logging-and-monitoring-failures.333/

#owasp #news
​Взлеты и падения Джона Макафи

Всем привет! В этом выпуске я расскажу вам за очень разностороннего человека. Он - один из первых людей, спроектировавших антивирусное программное обеспечение и разработавших сканер вирусов. Он - Джон Маккфи.

Смотреть: https://codeby.net/media/vzlety-i-padanija-dzhona-makafi.335/

#antivirus #information
Forwarded from Positive Events
ТОП атакующих тактик с прошедшего The Standoff 🥇

С помощью SOC (security operations center), в который входила команда нашего экспертного центра безопасности PT Expert Security Center, мы отследили, какие тактики и техники по матрице MITRE ATT&CK использовали хакеры для проникновения в инфраструктуру участников полигона в прошлом году. 

🛠 Выполнение, или Execution
Ни одна кибератака не обходится без тактики выполнения, которую программисты запускают для проникновения, распространения и завершения атаки.

🛠 Получение учетных данных, или Credential Access
Техники, нацеленные на кражу данных, которые можно использовать для аутентификации (например, имена пользователей и пароли).

🛠 Повышение привилегий, или Privilege Escalation
Техника получения паролей локальных администраторов на определенных узлах.

🛠 Управление и контроль, или Command and Control
Команда хакера для связи с подконтрольной сетью. Позволяют атакующим сохранять доступ к нужным им системам и беспрепятственно получать нужную информацию с подконтрольных узлов.

🛠 Исследование, или Discovery
Тактика, которая помогает злоумышленникам "осмотреться" внутри системы. Атакующие собирают данные о системе и внутренней сети, что помогает сориентироваться в инфраструктуре и решить, как действовать дальше.

🛠 Закрепление, или Persistence
Тактика для обеспечения своего постоянного присутствия в атакуемой системе.

Подбробный разбор, как вседа, на Хабре (https://habr.com/ru/company/pt/blog/581934/)

Новый The Standoff состоится уже 15-16 ноября 🔔 Выбирайте самую популярную технику грядущего киберсражения в опросе ниже и сохраняйте даты события в календаре:

🔸 Добавить в Google 👉 https://postly.app/2Nr
🔸 Добавить в телефон/компьютер 👉 https://postly.app/2Ns

#TheStandoff #security #cybersecurity #IT #DevSecOps
Разыгрываем денежные призы для наших подписчиков!

💰 10 счастливчиков получат по 1,5 тыс. рублей 💰

Нужно подписаться на 5 каналов:

1. Life-Hack [Жизнь-Взлом]/Хакинг

2. IT&Безопасность

3. Vektor Security Channel

4. Библиотека хакера

5. Codeby.net

После чего нажать кнопку "Участвовать" в этом посте

Победители будут выбраны случайным образом 22-го Октября в 12:00 с помощью бота. Желаем удачи!
ASM – Брут и шифрование Цезарем

Среди огромного кол-ва алгоритмов шифрования имеется и шифр "Цезаря", который по-сути и открыл эпоху крипта в целом (Рим, 50-ые годы до нашей эры). Не нужно искать в нём скрытый смысл – его там попросту нет, а скрытие текста от посторонних глаз осуществляется обычной заменой одного символа, другим. Такие алго называют ещё "шифр с подстановкой". Ключ представляет собой обычное число, кредитный портфель которого ограничен диапазоном алфавита текущей кодировки текста (для кириллицы это Win-1251, с макс.ключом =32). Например если ключ равен единице, то на место символа "А" подставляется следующий "Б" и т.д.

Читать: https://codeby.net/threads/asm-brut-i-shifrovanie-cezarem.75568/

#asm #encrypt