Codeby
35.9K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop

В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop. Она очень похожа на Reddit, хоть и без сабредитов, но с тегами и микроблогом. Я представлю методы сбора информации о пользователях, положительных / отрицательных голосов и контента. Кроме того, все будет представлено в понятной форме с диаграммой и графиком отношений для пользователей.

📌 Читать далее

#osint #information
Отправляем почту с помощью Python. Создадим простой класс для отправки сообщений

Электронная почта уже давно стала, можно сказать, обыденностью. И уже невозможно представить документооборот без пересылки сообщений. Также и Python, отправлять сообщения электронной почты умеет из коробки. Давайте разберемся, как с его помощью сделать отправку сообщений с трех бесплатных почтовых ящиков: gmail, mail, yandex.

📌 Читать далее

#python #mail
Обзор сервиса PhishZone — инструмента для практической отработки навыков ИБ персонала компании

Как
известно, любой процесс, связанный с обучением, без практической части абсолютно не имеет смысла. Это в полной мере применимо и к процессу повышения осведомленности персонала. Практическая часть может быть абсолютно разной: от простых фишинговых рассылок до комплексных киберучений. Ниже – небольшой обзор сервиса PhishZone, размещенного на платформе облачных сервисов кибербезопасности Def.Zone. Прошу обратить внимание, что это не реклама какого-то продукта, а рассказ об инструменте глазами менеджера по информационной безопасности.

📌 Читать далее

#pentest #soft
🔥 Обзор площадки The Standoff 365!

✔️ Узнаем как с ней взаимодействовать
✔️ Протестируем на уязвимости 3 сегмента Государства F
✔️ Найдем и проэксплуатируем уязвимость класса RCE

Не пропусти и ставь себе напоминалку! 9 августа в 19:00 по московскому времени. Ждём каждого!

🍿 Смотрите стрим в нашем Youtube канале
🧑‍💻 Китайские хакеры атакуют госорганы и оборонные предприятия

«Лаборатория Касперского» рассказала о волне целевых атак на государственные учреждения и оборонные предприятия Афганистана, России и других стран Восточной Европы.

Проникновение в атакуемую сеть осуществляется при помощи хорошо подготовленных фишинговых писем, в том числе использующих непубличную информацию. Документы Microsoft Word, вложенные в фишинговые письма, содержат вредоносный код для экспулатации уязвимости CVE-2017-11882, которая позволяет выполнить произвольный код.

В предыдущей серии атак использовалось вредоносное ПО PortDoor. В новых атаках злоумышленники использовали сразу шесть вредоносных backdoor-программ. Вероятно, это нужно для сохранения канала связи с зараженной системой на случай, если одна из вредоносных программ будет обнаружена и удалена.

Для развития атаки используется утилита Ladon с инструментарием для сканирования сети, поиска и эксплуатации уязвимостей, кражи паролей и т.д.

Украденные файлы помещали в зашифрованные ZIP-архивы. После получения собранных данных серверы управления вредоносным ПО первого уровня отправляли полученные архивы на сервер управления второго уровня, расположенный в Китае.

🗞 Блог Кодебай

#news #kaspersky #malware
🌍 Новостной дайджест по ИБ/IT за 01.08-08.08

📆 В этом выпуске:
✔️ Новости сливов
✔️ Linux Mint 21 «Vanessa»
✔️ Microsoft не продлили SPLA с VK
✔️ Linux 5.19
✔️ Музыкальные новости
✔️ Перенос своего кота в Stray?
✔️ В британии будут использовать умные часы для наблюдения за преступниками
✔️ Новости блокировок и ограничений
✔️ Блиц

📌 Читать статью

🍿 Смотреть в видео-формате

#news #digest
Bug Bounty от VK уже на The Standoff 365

VK — крупнейшая технологическая компания, создающая проекты и сервисы для российского потребителя. Вы или ваши родственники на регулярной основе пользуетесь десятками из них: от почты и социальных сетей до каршеринга, доставки продуктов и обучения.

Компания не первый год даёт хакерам поле для охоты на уязвимости за вознаграждение. В вашем распоряжении будет 40+ проектов. Сегодня запустили первую партию:

▪️ социальные сети ВКонтакте и Одноклассники;
▪️ образовательные платформы GeekBrains, Skillbox, Алгоритмика, Тетрика и Учи.ру;
▪️ почтовый сервис Mail.ru;
▪️ облачная платформа VK Cloud Solutions;
▪️ набор коммуникационных сервисов TAPM (Типовое Автоматизированное Рабочее Место).

⚡️ Максимальная награда за уязвимости — до 1,8 млн рублей (в зависимости от уровня угрозы).

Искать уязвимости 👉 bugbounty.standoff365.com/vendors/vk
🚰 На продажу выставили персональные данные клиентов Oriflame

На продажу выставили персональные данные клиентов косметической компании Oriflame. Продаваемый дамп похож на фрагмент базы, которая попала в публичный доступ год назад.

База содержит около 14 млн строк, это данные клиентов из бывших стран СНГ, в том числе и России. Строки содержат ФИО, пол, дата рождения, адрес эл. почты, телефон, адрес проживания, а также идентификаторы соц. сетей.

Фрагмент данных только по России содержит 5.5 млн строк. По информации исследователей, у злоумышленника, который продает дамп базы, есть и данные транзакций по кредитным картам.

Стоит уточнить, что компания Oriflame пока не подтвердила факт утечки.

🗞 Блог Кодебай

#news #russia #data
Переполнение буфера и перезапись значения переменных - Изучение методов эксплуатации на примерах, часть 1

Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты?

📌 Читать далее

#pentest #soft
💾 Утечка данных 7.5 млн клиентов Tele2

Фрагмент базы данных клиентов Теlе2 выложили в открытый доступ. В ней более 7.5 миллионов строчек, которые содержат: номера телефонов, ФИО, адреса электронной почты. Даты создания записей варьируются от сентября 2017 по июнь 2022 года.

Сотовый оператор Tele2 уже подтвердил информацию и проводит служебное расследование по факту утечки персональных данных пользователей

«Уже известно, что ответственность на стороне IT-партнера, который подвергся хакерской атаке. Наши собственные системы надежно защищены, факт утечки на стороне Tele2 полностью исключен», — сообщили в пресс-службе компании.

Большая часть данных не представляет угрозы пользователям. По сути, эти данные и так были доступны из других источников.

🗞 Блог Кодебай

#news #russia #data
Используем особенности Юникода для обхода WAF

Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.

📌 Читать далее

#pentest #bypass
👁 Минцифры предлагает собирать биометрические данные россиян без их согласия FAKE

Минцифры предложило отказаться от получения согласия гражданина на передачу его биометрии в «Единую биометрическую систему» (ЕБС). Для этого министерство разработало поправки к правилам сбора биометрии.

Кроме того, поправки облегчат передачу данных из любых информационных систем в ЕБС. Раньше для передачи данных в ЕБС необходимо было чтобы информация содержала лицо и голос. Теперь же, если биометрические данные содержат только изображение лица или голоса, то они все равно будут размещены в государственной системе, но в таком случае использовать их сможет только разместившая организация.

В министерстве добавили что организации будут обязаны уведомлять гражданина о передаче его данных в ЕБС и убедиться в получении этой информации. При желании, гражданин сможет обратиться в ЕБС и потребовать удаления его биометрических данных.

🗞 Блог Кодебай

#news #russia #data
Минцифры опровергло информацию о сборе биометрии без согласия

Минцифры России дало официальный комментарий на появившиеся сообщения о сборе биометрических данных россиян без согласия владельцев. «Собирать биометрию без согласия не будут», — заявили в пресс-службе.

В ведомстве уточнили, что подготовленный проект приказа не предполагает отмену получения согласия граждан на сбор их биометрических данных. Предполагается отрегулировать процессы импорта ранее собранных биометрических данных, хранящихся в коммерческих системах, в государственную единую биометрическую систему (ЕБС).

Проект приказа направлен на обсуждение в рабочие группы с представителями экспертного сообщества, в том числе для оценки регулирующего воздействия на граждан и бизнес.

Ключевые положения приказа:
✔️ Сбор биометрии граждан без согласия невозможен
✔️ Собирать и сдавать биометрию можно только на добровольной основе и с согласия гражданина через банк, мобильное приложение (с конца сентября 2022), в будущем — через МФЦ.
✔️ Невозможно собирать биометрию с камер наблюдения и прочих источников, которые не предусматривают предварительного получения согласия
✔️ Обязательная загрузка биометрии из коммерческих систем в ЕБС предусмотрена федеральным законом №325-ФЗ. Импортироваться в ЕБС могут только те биометрические данные, которые собраны в соответствии с федеральными законами.

🗞 Блог Кодебай

#news #russia #data
ASM – Тёмная сторона РЕ-файла

Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.

📌 Читать далее

#asm #pe
Историческая вирусология: сказание о мировом кровотечении - уязвимость HeartBleed: или как я случайно нашел несколько дыр в Codeby

Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали.

📌 Читать далее

#history #bug
🖥 Новый вектор атаки на процессоры Intel

Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.

Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.

Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.

Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).

«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.

🗞 Блог Кодебай

#news #intel #data
EasyHacking - Remote Control

В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический веб-шелл для управления удаленного сервера.

🍿 Смотреть видео

#beginner #pentest
🎣 Защита от фишинга

В результате фишинговых атак люди теряют огромные суммы денег из-за мошенников, которые крадут данные банковских карт, криптокошельки, seed-фразы и пароли. Самая распространённая фишинговая ловушка - хорошо сделанная копия официального сайта.

Простым способом защиты от фишинга является добавление проверенного сайта в закладки браузера. Это не самый практичный способ, потому что сайтов, которые вы посещаете, может быть десятки, и искать в закладках нужный неудобно.

Проверка сайта на надёжность (SSL-сертификат, дата создания, ошибки в домене) при каждом посещении отнимет немало времени. Популярные расширения, которые помогут быстро проверить сайт: Comodo Online Security, SafeToOpen, BrowserWall и Netcraft. Расширения предотвращают раскрытие конфиденциальной информации, защищают от отслеживания и вредоносного кода на JavaScript.

#security #browser
Как обнаружить уязвимость SACK Panic с помощью Wireshark

Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.

📌 Читать далее

#linux #cve
📟 Российский аналог Raspberry Pi

Резидент фонда «Сколково» НПО «РэйнбовСофт» совместно с партнером НПО «Интеллект» разработал малогабаритный одноплатный компьютер Repka Pi.

«Repka Pi, как и его известный аналог Raspberry Pi 3, предназначен для широкого круга задач, в первую очередь, в качестве платформы для обучения IT-специальностям. Компьютер можно также использовать для взаимодействия по промышленным интерфейсам с разными устройствами, как встраиваемую систему сбора данных, управления, передачи информации», — говорится в сообщении.

Размеры, основные интерфейсы и внешний вид идентичны Raspberry Pi 3, но российский Repka Pi производительней на 15-20%. Кроме того, его элементная база строится на компонентах из России и Китая. Начало производства запланировано на октябрь 2022 года.

🗞 Блог Кодебай

#news #russia #raspberry