Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Адресация и передача данных в сети

Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.

📌 Читать далее

#beginner #network #information
👍13❤‍🔥2🔥2👎1
Перевели официальный FAQ MITRE ATT&CK

(финализировали все формулировки)

Перевод опубликован в статье на Хабр и в разделе Вопросы и ответы на сайте сообщества.

Переводили

Антон Шипулин, сооснователь RUSCADASEC
Олег Скулкин, Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB
Илья Енин, SOC Analyst Team Lead, Kaspersky Lab
Ольга Моск, редактор, переводчик, менеджер проектов Positive Technologies
Евгений Зудилин
Даниил Югославский

Архив

Оригинальные сообщения доступны в дискуссионной комнате. Веб-версия обсуждения сохранена для индексации поисковыми системами. Zip-архив обсуждения сохранен для обеспечения целостности (неизменности), которая гарантируется хеш-функцией SHA-256:

$ shasum -a 256 archive/dc_4.zip
4b350895f49ffd77018d75e71e83115142b3c7240f80334c2ba4cdb596f7d49c archive/dc_4.zip

📩 Подписаться 📩

Источник: @attack_community
👍11❤‍🔥2
💸 Минцифры вознаградит белых хакеров за найденные уязвимости на Госуслугах

Минцифры РФ до конца года планирует привлечь «белых хакеров» для обнаружения уязвимостей на Госуслугах.

«Мы планируем объявить до конца года и провести bug bounty по Госуслугам для выявления «дыр» в безопасности», — заявил глава ведомства Максут Шадаев.

Глава ведомства также уточнил, что последние атаки на платформу прошли стабильно, без каких-то значимых нарушений в функционировании. Несмотря на это, «Госуслуги» находятся под большим риском DDоS-атак и факт того, что работа сервисов может приостановиться из-за таких атак — «весьма обидный».

🗞 Блог Кодебай

#news #russia #bounty
👍18🤣14🔥9🥴3👎2
Программирование HDD/SSD. Часть.1 – устройство

Жёсткие диски это тот раздел программирования, который покрыт мраком и тайной. Дефицит информации на эту тему накладывает свой отпечаток, и даже простое копирование больших объёмов данных может стать нетривиальной задачей. Но если копнуть глубже, оказывается не всё так плохо, и большинство базовых операций на низком уровне доступно не только админу, но и простому смертному юзеру.

📌 Читать далее

#asm #sata
👍16🔥3😱3😁1🤩1
Вы получили zero-click письмо

После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени.

📌 Читать далее

#vulnerability #mail #analyse
👍6🔥3
👀 Павел Дуров: WhatsApp «уже 13 лет является инструментом слежки»

Создатель Telegram Павел Дуров предупредил, что хакеры могут получить полный доступ ко всему содержимому телефонов, где установлен WhatsApp.

По его словам, хакеры могли получить полный доступ ко всему содержимому телефонов пользователей WhatsApp, благодаря проблеме безопасности, о которой сообщил сам мессенджер на прошлой неделе.

"Все, что хакеру нужно было сделать, чтобы получить доступ к вашему телефону, — это отправить вам вредоносное видео или начать видеозвонок с вами в WhatsApp", - написал Павел.

Он напомнил, что аналогичные проблемы безопасности обнаруживались в WhatsApp ежегодно, начиная с 2017 года, а до 2016 года у мессенджера вообще не было шифрования.

🗞 Блог Кодебай

#news #whatsapp #data
🤣12👍10🔥2👌2🏆1
🔓 Выпущен бесплатный дешифратор для файлов, зашифрованных MafiaWare666

Специалисты компании Avast создали дешифратор для жертв шифровальщика MafiaWare666. Инструмент находится в открытом доступе и является бесплатным.

В шифровальщике была найдена уязвимость, которая позволяет вернуть файлы жертвы без уплаты выкупа. Аналитики предупреждают, что созданный инструмент дешифровки может оказаться бесполезным против новых и неизвестных образцов зловреда.

Дешифратор запускается как интерактивный помощник и предоставляет выбор директорий для поиска и расшифровки файлов. Пользователь также может создать резервные копии всех зашифрованных файлов, на случай, если в процессе расшифровки возникнут проблемы. Интересно, что чтобы найти нужный ключ для расшифровки файлов, утилите требуется пара файлов — оригинальный и зашифрованный.

🗞 Блог Кодебай

#news #avast #decryptor
👍8🔥2🤔1
@pvsstudio_rus — канал команды разработчиков, которая делится лайфхаками по написанию чистого кода.

Созданный ими статический анализатор PVS-Studio находит:
🔹ошибки в логике (опечатки, неправильные вызовы функций и другие проблемы);
🔹потенциальные уязвимости (SQL-инъекции, XSS и другие дефекты безопасности из списков OWASP Top 10 и CWE);
🔹проблемы с надёжностью (отклонения от стандартов разработки MISRA и AUTOSAR Coding Guidelines).

Специально для подписчиков Codeby Pentest ребята сделали промокод на месяц использования Enterprise-лицензии PVS-Studio.

Успей попробовать: pvs-studio.com/codeby_tg

#спонсорский
👍4🔥1
Reverse crackme для начинающих [0x02]

Приветствую всех читателей Codeby.net 🖐. В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее.

📌 Читать далее

#beginner #reverse
🔥12👍3🤯1🤩1
Пентест веб-приложений: Тестирование конфигурации инфраструктуры приложения. Расширения файлов.

Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут скомпрометировать веб-приложение так же, как и уязвимое приложение может скомпрометировать сервер.

📌 Читать далее

#pentest #misconfiguration #owasp
👍8🔥3🤯2
🔝 Google Chrome признан самым уязвимым браузером 2022 года

Данные, представленные сервисом Atlas VPN, показывают, что пользователям Google Chrome следует быть более осторожными в Интернете, поскольку этот браузер является наиболее уязвимым среди самых известных продуктов такого рода.

Результаты показали, что в Google Chrome было найдено 303 уязвимости в 2022 году и 3 159 за все время. Выводы основаны на данных платформы VulDB и учитывают те ошибки, которые были найдены в период с 1 января по 5 октября 2022 года.

Второе место в «антирейтинге» 2022 года занял Firefox со 117 уязвимостями, а третье — Microsoft Edge со 103 уязвимостями. В Microsoft Edge на 61% больше уязвимостей, чем в прошлом году. Браузер Apple Safari находится на четвертом месте, а самым безопасным оказался Opera. В 2022 году этот браузер вообще не имеет задокументированных ошибок безопасности, а за всю историю их было зафиксировано всего 344.

🗞 Блог Кодебай

#news #browser #chrome
😁20🔥6👍3👎2🥴1
Черный паразит. Изучаем работу ратника Venom

Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.

📌 Читать далее

#malware #analyse
🔥12👍7❤‍🔥31
Зачем пентестеру знание основ сетевых технологий

Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности.

📌 Читать далее

#pentest #network #information
👍14🔥6👏1😍1
🔎 Подборка сканеров уязвимостей

Есть множество специальных инструментов, которые помогают в автоматическом режиме выявлять уязвимости. Один из таких инструментов - сканер уязвимостей. Рассмотрим несколько популярных

🟢 OpenVAS - многофункциональный сканер уязвимостей с открытым исходным кодом. Предназначен для активного мониторинга узлов сети на наличие существующих уязвимостей.

⭕️ Acunetix - популярный сканер веб-уязвимостей, который достаточно хорошо сканирует "Black-Box" и "Gray-Box" системы. Позволяет находить SQL-инъекции, межсайтовый скриптинг (XSS) и прочее.

🔷 Nessus - имеет множество вариантов для выполнения проверок сетевой безопасности и сканирования конфигураций серверов, сетевых устройств, систем SCADA и баз данных.

💉 sqlmap - инструмент тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и эксплуатации SQL-инъекций.

🎯 Sn1per - мощный фреймворк для автоматического анализа безопасности цели. Программа умеет собирать основную информацию о сервере, ищет распространенные уязвимости и эксплуатирует их,

🦌 Wapiti3 - бесплатный сканер веб-уязвимостей. Несмотря на небольшие размеры, набор функций довольно обширный. Умеет обнаруживать LFI, XXE, SQL-инъекции, внедрение кода и ошибки в конфигурациях.

#useful #scanner
🔥11👍8❤‍🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🐓 Энтузиаст с помощью Raspberry Pi 3B+ и Python создал систему, отпугивающую куриц

Энтузиаст создал установку, отпугивающую куриц. Она создана на базе Raspberry Pi 3B+ с использованием Python, библиотеки OpenCV и машинного обучения.

При приближении нежеланного гостя система идентифицирует его и, если им окажется курица, немедленно подаст сигнал — «Враг замечен!». После обнаружения у птицы нет шансов избежать атаки большим напором воды.

🗞 Блог Кодебай

#news #neuronet #raspberry
😁39👍13🔥9🤣8❤‍🔥2👎1
Автоматизация Boolean based Blind SQL Injection на Node.js

Boolean based Blind SQL Injection - это техника инъекции, которая заставляет приложение возвращать различное содержимое в зависимости от логического результата (TRUE или FALSE) при запросе к реляционной базе данных. Результат позволяет судить о том, истинна или ложна используемая полезная нагрузка, даже если никакие данные из базы не раскрываются в явном виде. Таким образом, становится возможно раскрытие данных, например, посимвольным подбором искомого значения.

📌 Читать далее

#programming #automation #sqli
👍11🔥3🤩1
Шифрование на Python - многопоточность. Часть 2

Доброго времени суток, друзья! В первой части мы писали функции и главное окно программы. Вторую часть я решил сделать, чтобы доработать код и разобрать тему многопоточности в пайтон. Алгоритм шифрования оставим на PyAesCrypt, но есть кое-что, что я с самого начала хотелось поменять. Короче, погнали.

📌 Читать далее

#programming #encryption #python
👍11🔥2
🚰 Intel подтвердила утечку исходного кода процессоров Alder Lake

Компания Intel подтвердила подлинность утечки исходного кода BIOS и внутренней документации процессоров Alder Lake. Это вызвало опасения исследователей в области кибербезопасности.

Размер архива, который был найден в открытом доступе, в сжатом состоянии составляет 2.8 ГБ (при распаковке — 5.8 ГБ). Он содержит много данных и потребует немало времени для систематизации и анализа.

Часть информации из утечки была размещена в репозитории на GitHub. Сейчас страница проекта, как и его зеркала, недоступна, но репозиторий можно просмотреть с помощью веб-архива. Этот репозиторий содержал «Код BIOS из проекта C970».

Intel объяснила, что утечка произошла по вине третьих лиц, не уточняя каких именно. Компания добавила, что ее инфраструктура не была скомпрометирована.

🗞 Блог Кодебай

#news #intel #data
👍9🤔4🔥1👏1
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ

По правде очень мне не хотелось писать этот выпуск о тех вирусах, которые я подготовил, так как тема программ-вымогателей и их семейства была уже достаточно неплохо раскрыта и я посвятил им около трех выпусков. Долой все это, попытаюсь написать так, чтобы это вышло чем-то особенным, поговорим сегодня о скандально известном вымогателе - Пете ( Не Пете). Главным нашим героем станет уже пожилой, на сегодняшнее время, мем - Рикардо Милос

📌 Читать далее

#history #malware #analyse
👍16🔥3
Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ

Приветствую всех читателей Codeby. Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Давайте изучим его!

📌 Читать далее

#reverse #malware #ida
👍9🔥4