Дополни браузер. Браузерные расширения для OSINT и собственной безопасности
Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка, поиск уязвимостей, сокрытие какой-либо информации и другое. Начнём мы сегодня с моего любимого OSINT и закончим двумя не менее полезными расширениями.
📌 Читать далее
#browser #extension
Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка, поиск уязвимостей, сокрытие какой-либо информации и другое. Начнём мы сегодня с моего любимого OSINT и закончим двумя не менее полезными расширениями.
📌 Читать далее
#browser #extension
CPUID – идентификация процессора
Современные процессоры имеют весьма внушительный набор команд. Общее их кол-во можно подсчитать открыв том(2) Интеловского мануала "Instruction Set Referense". На различных площадках народ сильно преувеличивает утверждая, будто число опкодов давно перевалило за тысячу. Чтобы-уж наверняка и ради собственного интереса, я скопировал из оглавления указанной доки в блокнот весь перечень, и к своему удивлению на выходе получил всего 632 строки текста, в каждой из которых одна инструкция. Судя по-всему, на данный момент именно такой объём полностью удовлетворяет нашим требованиям, иначе монархи из Intel не упустили-бы возможности записать на свой счёт очередной новый опкод. Из всего этого листа, в данной статье предлагаю рассмотреть одну из интересных инструкций под названием CPUID, которая призвана идентифицировать бортовой процессор CPU.
📌 Читать далее
#asm #processor
Современные процессоры имеют весьма внушительный набор команд. Общее их кол-во можно подсчитать открыв том(2) Интеловского мануала "Instruction Set Referense". На различных площадках народ сильно преувеличивает утверждая, будто число опкодов давно перевалило за тысячу. Чтобы-уж наверняка и ради собственного интереса, я скопировал из оглавления указанной доки в блокнот весь перечень, и к своему удивлению на выходе получил всего 632 строки текста, в каждой из которых одна инструкция. Судя по-всему, на данный момент именно такой объём полностью удовлетворяет нашим требованиям, иначе монархи из Intel не упустили-бы возможности записать на свой счёт очередной новый опкод. Из всего этого листа, в данной статье предлагаю рассмотреть одну из интересных инструкций под названием CPUID, которая призвана идентифицировать бортовой процессор CPU.
📌 Читать далее
#asm #processor
"Посылаем сигналы пришельцам через radare2". Самая необходимая информация для использования этого фреймворка
Доброго времени суток, читатели Codeby! Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся ответить на этот вопрос. Также мы узнаем какая необходимая информация нужна для комфортного использования radare2. Всё рассматривать не будем, так как статья станет одеялом
📌 Читать далее
#reverse #radare #software
Доброго времени суток, читатели Codeby! Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся ответить на этот вопрос. Также мы узнаем какая необходимая информация нужна для комфортного использования radare2. Всё рассматривать не будем, так как статья станет одеялом
📌 Читать далее
#reverse #radare #software
THM WriteUP | Mustacchio
Всем привет! Недавно начал писать прохождения различных тачек на TryHackMe на английском языке, теперь буду писать и на русском. В этот раз я буду решать Mustacchio. У него теги: XXE, PrivEsc.
Если вам будет интересен глубокий разбор XXE - фидбекайте в комментах и сделаю его!
📌 Читать далее
#ctf #privesc #xxe
Всем привет! Недавно начал писать прохождения различных тачек на TryHackMe на английском языке, теперь буду писать и на русском. В этот раз я буду решать Mustacchio. У него теги: XXE, PrivEsc.
Если вам будет интересен глубокий разбор XXE - фидбекайте в комментах и сделаю его!
📌 Читать далее
#ctf #privesc #xxe
Загрузка файла частями с помощью и без использования потоков в Python
Загрузка файлов из интернета — это всегда интересная задача. Конечно, в нынешнее время, когда скорости соединения переваливают за сотню мегабит в секунду, это вопрос не такой актуальный, как раньше. Мне стало интересно потестировать скорость загрузки файлов и изображений с разных сайтов с использованием Python.
📌 Читать далее
#programming #python
Загрузка файлов из интернета — это всегда интересная задача. Конечно, в нынешнее время, когда скорости соединения переваливают за сотню мегабит в секунду, это вопрос не такой актуальный, как раньше. Мне стало интересно потестировать скорость загрузки файлов и изображений с разных сайтов с использованием Python.
📌 Читать далее
#programming #python
🛡 Курс «Организация защиты информации на объектах КИИ», 187-ФЗ
Старт: 13 марта
Длительность: 1,5 месяца
🎓 После прохождения курса вы будете иметь полное представление о порядке организации защиты информации на объектах критической информационной инфраструктуры.
✅ Кому будет полезен курс:
✔️ Специалистам по ИБ, которые ещё не сталкивались с вопросами организации защиты объектов КИИ;
✔️ Руководителям отделов (служб, департаментов), на которых возложены обязанности по организации защиты объектов КИИ.
ℹ️ Курс содержит в себе такие аспекты, как требования нормативно-правовых актов в сфере защиты объектов КИИ, порядок их категорирования, создание системы безопасности, подбор средств защиты информации, порядок расследования компьютерных инцидентов и оценку состояния защищённости информации.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
Узнать подробнее о курсе: https://codeby.school/catalog/kii-187-fz
Старт: 13 марта
Длительность: 1,5 месяца
🎓 После прохождения курса вы будете иметь полное представление о порядке организации защиты информации на объектах критической информационной инфраструктуры.
✅ Кому будет полезен курс:
✔️ Специалистам по ИБ, которые ещё не сталкивались с вопросами организации защиты объектов КИИ;
✔️ Руководителям отделов (служб, департаментов), на которых возложены обязанности по организации защиты объектов КИИ.
ℹ️ Курс содержит в себе такие аспекты, как требования нормативно-правовых актов в сфере защиты объектов КИИ, порядок их категорирования, создание системы безопасности, подбор средств защиты информации, порядок расследования компьютерных инцидентов и оценку состояния защищённости информации.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
Узнать подробнее о курсе: https://codeby.school/catalog/kii-187-fz
Друзья, проблему входа из некоторых регионов на форум https://codeby.net/forums/ решим к утру 22 февраля. Спасибо за терпение!
Открытый код. Инструменты OSINT
Приветствую всех читателей статьи! Cегодня хотел бы продолжить обзор инструментов с открытым исходным кодом, предназначенных для OSINT.
Эти инструменты у меня всегда в быстром доступе, так же имеется и самописный софт, может как-нибудь напишу и про него. Ну что же давайте начнём!
📌 Читать далее
#software #osint
Приветствую всех читателей статьи! Cегодня хотел бы продолжить обзор инструментов с открытым исходным кодом, предназначенных для OSINT.
Эти инструменты у меня всегда в быстром доступе, так же имеется и самописный софт, может как-нибудь напишу и про него. Ну что же давайте начнём!
📌 Читать далее
#software #osint
ASM – работа с базами SQLite (часть 2. Читаем cookies браузеров)
Рассмотрев в предыдущей части формат и основные возможности подсистемы SQLite, перейдём к операциям с данными, которые осуществляются посредством вызова методов из библиотеки sqlite3.dll. Самая последняя версия 3.35.05 этой либы выдаёт на экспорт всего 329 функций, предоставляя нам широкий выбор действий. Некоторые из них могут иметь переменное число параметров, и автор не стал делать на них акцент. Он просто оформил все функции с соглашением о вызове "cdecl" (декларация языка С++), а не стандартным "stdcall". Это означает, что на выходе, ответственность за очистку аргументов функции в стеке полностью возложена на нас, для чего ассемблер FASM имеет макросы cinvoke и ccall (последний используется для вызовов по указателю). Экскурсии по часто используемым функциям и посвящена данная часть статьи.
📌 Читать далее
#asm #sqlite
Рассмотрев в предыдущей части формат и основные возможности подсистемы SQLite, перейдём к операциям с данными, которые осуществляются посредством вызова методов из библиотеки sqlite3.dll. Самая последняя версия 3.35.05 этой либы выдаёт на экспорт всего 329 функций, предоставляя нам широкий выбор действий. Некоторые из них могут иметь переменное число параметров, и автор не стал делать на них акцент. Он просто оформил все функции с соглашением о вызове "cdecl" (декларация языка С++), а не стандартным "stdcall". Это означает, что на выходе, ответственность за очистку аргументов функции в стеке полностью возложена на нас, для чего ассемблер FASM имеет макросы cinvoke и ccall (последний используется для вызовов по указателю). Экскурсии по часто используемым функциям и посвящена данная часть статьи.
📌 Читать далее
#asm #sqlite
Друзья, теперь вы можете выразить свои эмоции с помощью уникальных стикеров Кодебай! Будем рады увидеть ваши предложения и учитывать их при создании новых иллюстраций и шуток для нашего набора.
Не забудьте заглянуть в раздел стикеров и попробовать их все!
➡️ https://t.me/addstickers/The_Codeby
Не забудьте заглянуть в раздел стикеров и попробовать их все!
Please open Telegram to view this post
VIEW IN TELEGRAM
Реальные примеры Цифровой Криминалистики. Что происходит с Вашими устройствами?
Всем привет, Кодебай! Сегодня я хочу рассказать и показать, реальные примеры работы специалистов из области форензики. Смотря фильмы или сериалы по IT-тематике, встречал такое, что главный герой открывает крышку своего системного блока и достает некоторые компоненты (процессор, жесткий диск и оперативную память), а затем они оказываются либо в микроволновках, или под работой дрели. К чему я это? Для этого я и пишу данную статью. Новички, которые только узнали об этой сфере, будет идеально ознакомиться! Статья получится очень легкой для восприятия, я не буду здесь использовать сложную терминологию.
📌 Читать далее
#forensics #beginner #information
Всем привет, Кодебай! Сегодня я хочу рассказать и показать, реальные примеры работы специалистов из области форензики. Смотря фильмы или сериалы по IT-тематике, встречал такое, что главный герой открывает крышку своего системного блока и достает некоторые компоненты (процессор, жесткий диск и оперативную память), а затем они оказываются либо в микроволновках, или под работой дрели. К чему я это? Для этого я и пишу данную статью. Новички, которые только узнали об этой сфере, будет идеально ознакомиться! Статья получится очень легкой для восприятия, я не буду здесь использовать сложную терминологию.
📌 Читать далее
#forensics #beginner #information
Автоматизированный сбор данных с сайта бесплатных объявлений с помощью Python
Решил я тут на днях попробовать парсить Авито. Наверное, раньше это была одна из излюбленных площадок для обучения парсингу. И, действительно, ещё примерно год назад можно было собирать данные с этой площадки особо не напрягаясь. Но, возможно, в связи с громкими утечками данных защита от парсинга значительно усилилась. Сначала появились временные телефоны, которые, насколько я понимаю, выделяются на виртуальной АТС. И если ещё какое-то время назад их можно было посмотреть без авторизации, то теперь это обязательное условие. Единственные, чьи телефоны остались доступны для просмотра, это телефоны организаций. Но, сами по себе они ценности не имеют, так как, по сути, доступны в любом онлайн справочнике.
📌 Читать далее
#programming #python #parsing
Решил я тут на днях попробовать парсить Авито. Наверное, раньше это была одна из излюбленных площадок для обучения парсингу. И, действительно, ещё примерно год назад можно было собирать данные с этой площадки особо не напрягаясь. Но, возможно, в связи с громкими утечками данных защита от парсинга значительно усилилась. Сначала появились временные телефоны, которые, насколько я понимаю, выделяются на виртуальной АТС. И если ещё какое-то время назад их можно было посмотреть без авторизации, то теперь это обязательное условие. Единственные, чьи телефоны остались доступны для просмотра, это телефоны организаций. Но, сами по себе они ценности не имеют, так как, по сути, доступны в любом онлайн справочнике.
📌 Читать далее
#programming #python #parsing
Диски GPT и MBR – разбор полётов
Ещё в 90-х годах прошлого столетия стало очевидно, что исправно служившая столько лет трёхмерная геометрия жёстких дисков CHS (Cylinder, Head, Sector) не удовлетворяет уже современным требованиям и её срочно нужно менять. Так, следующим шагом к совершенству был ввод в прошивку HDD модуля под названием "транслятор адреса", который налету превращал физический номер сектора CHS, в логический LBA (Logical Block Address). Но и это лишь на время отложило неизбежную смерть механизма CHS-to-LBA, поскольку основная проблема была зарыта ещё глубже. Она заключалась в том, что в системе адресации логических блоков критически не хватало двоичных разрядов, и их нужно было увеличить как-минимум в 1,5 раза, с 32 до 48-бит. Это требовало-бы полной модернизации аппаратной части подсистемы хранения данных, на что инженеры шли без энтузиазма.
📌 Читать далее
#hardware #asm #information
Ещё в 90-х годах прошлого столетия стало очевидно, что исправно служившая столько лет трёхмерная геометрия жёстких дисков CHS (Cylinder, Head, Sector) не удовлетворяет уже современным требованиям и её срочно нужно менять. Так, следующим шагом к совершенству был ввод в прошивку HDD модуля под названием "транслятор адреса", который налету превращал физический номер сектора CHS, в логический LBA (Logical Block Address). Но и это лишь на время отложило неизбежную смерть механизма CHS-to-LBA, поскольку основная проблема была зарыта ещё глубже. Она заключалась в том, что в системе адресации логических блоков критически не хватало двоичных разрядов, и их нужно было увеличить как-минимум в 1,5 раза, с 32 до 48-бит. Это требовало-бы полной модернизации аппаратной части подсистемы хранения данных, на что инженеры шли без энтузиазма.
📌 Читать далее
#hardware #asm #information
Авторизация и аутентификация web-приложений (for example python Flask)
Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки)). Итак, если кратко, то в этой части хочу разобрать что вообще такое Фласк (если кто не знаком), для чего используются печеньки и сессии в веб-приложениях, запустить свое приложение для тестов и примеров.
📌 Читать далее
#programming #python #web
Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки)). Итак, если кратко, то в этой части хочу разобрать что вообще такое Фласк (если кто не знаком), для чего используются печеньки и сессии в веб-приложениях, запустить свое приложение для тестов и примеров.
📌 Читать далее
#programming #python #web
🚩 Друзья, добавили 3 новых таска на CTF-платформу Codeby Game!
🧰 Категория PWN — таск BOF: Регулировщик громкости
💻 Категория Криптография — таск Ничего особенного
🌍 Категория Веб - Онлайн — таск Я не робот!
Занимательного прохождения!
💬 Чат CTF
Занимательного прохождения!
Please open Telegram to view this post
VIEW IN TELEGRAM
Metasploit. Учимся вместе полезным фишкам
Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.
📌 Читать далее
#metasploit #framework #software
Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.
📌 Читать далее
#metasploit #framework #software
Открытый код. KeePassXC вместо KeePass
И снова рад приветствовать дорогих читателей данной статьи! Cегодня хочу рассказать вам о менеджере паролей KeePassXC. В своей прошлой статье про составление и хранение паролей я ошибочно рекомендовал вам программу KeePass для хранения паролей, но далее, как оказалось, данное программное обеспечение полно различных уязвимостей, включая недавнюю CVE-2023-24055 KeePass 2.5x. В связи с этим хочу привести вам альтернативу, а заодно и описать данную уязвимость.
📌 Читать далее
#password #opensource #software
И снова рад приветствовать дорогих читателей данной статьи! Cегодня хочу рассказать вам о менеджере паролей KeePassXC. В своей прошлой статье про составление и хранение паролей я ошибочно рекомендовал вам программу KeePass для хранения паролей, но далее, как оказалось, данное программное обеспечение полно различных уязвимостей, включая недавнюю CVE-2023-24055 KeePass 2.5x. В связи с этим хочу привести вам альтернативу, а заодно и описать данную уязвимость.
📌 Читать далее
#password #opensource #software
Перехват базовых запросов с помощью Selenium Wire и Python
В данной статье я хотел бы вернуться к способам перехвата запросов и ответов API в браузере. С помощью Selenium в связке с Python можно парсить достаточно сложные сайты, которые требуют выполнения различного рода скриптов. Но иногда этого бывает недостаточно и требуется получить данные, которые возвращает API на внешний интерфейс. В этом случае можно воспользоваться локальным прокси-сервером. Или, для перехвата запросов и ответов, можно воспользоваться Wireshark. Но это уже будет внешнее приложение. Давайте разберемся, как с помощью дополнительной библиотеки и Python перехватывать запросы и ответы без использования внешнего прокси.
📌 Читать далее
#programming #python #network
В данной статье я хотел бы вернуться к способам перехвата запросов и ответов API в браузере. С помощью Selenium в связке с Python можно парсить достаточно сложные сайты, которые требуют выполнения различного рода скриптов. Но иногда этого бывает недостаточно и требуется получить данные, которые возвращает API на внешний интерфейс. В этом случае можно воспользоваться локальным прокси-сервером. Или, для перехвата запросов и ответов, можно воспользоваться Wireshark. Но это уже будет внешнее приложение. Давайте разберемся, как с помощью дополнительной библиотеки и Python перехватывать запросы и ответы без использования внешнего прокси.
📌 Читать далее
#programming #python #network
На вебинаре вы узнаете о том, что у Google и Яндекс «под капотом», как поисковики собирают и ранжируют информацию:
• Почему страсть поисковых систем к индексации может довести до беды
• Как поисковые системы собирают информацию
• Порядок ранжирования данных в поисковых системах
• Нестандартные поисковики и с чем их едят
• Поиск информации в Интернете вещей (IoT)
• Работа поисковиков в Дарквебе
Отдельно поговорим про Google Dorks и их использование в OSINT для поиска «сочной» информации.
⏰ Когда: 28 февраля в 19:00 по мск
📌 Где: https://osint.ktalk.ru/1690323 (пин-код: 5829)
Please open Telegram to view this post
VIEW IN TELEGRAM
Venator. Или браузер моей мечты
Рад снова приветствовать всех читателей этой статьи! Cегодня хочу для вас обозреть браузер, заточенный под OSINT. На самом деле ещё давно хотел про него написать, но никак руки не доходили. И вот наконец недавно я его скачал и установил, после чего я был весьма изумлён. Думаю каждый, когда первый раз запускал Kali Linux, и начинал во вкладке "Приложения" смотреть на эти огромные списки различных инструментов для тестирования, испытывал такое чувство, которое я испытал, когда зашёл в этот браузер. Ну что же, давайте начинать!
📌 Читать далее
#osint #browser #software
Рад снова приветствовать всех читателей этой статьи! Cегодня хочу для вас обозреть браузер, заточенный под OSINT. На самом деле ещё давно хотел про него написать, но никак руки не доходили. И вот наконец недавно я его скачал и установил, после чего я был весьма изумлён. Думаю каждый, когда первый раз запускал Kali Linux, и начинал во вкладке "Приложения" смотреть на эти огромные списки различных инструментов для тестирования, испытывал такое чувство, которое я испытал, когда зашёл в этот браузер. Ну что же, давайте начинать!
📌 Читать далее
#osint #browser #software
🖥 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»
Старт: 20 марта
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах. На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, уже имеющим некоторое представление о компьютерной безопасности и желающим сменить род деятельности;
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ, либо устроиться в компанию, занимающуюся разработкой продуктов, связанных с ИБ;
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирования угроз безопасности, Incident Response.
🏆 При успешной сдаче экзамена выдаём сертификат!
📌 Узнать подробнее о курсе: https://soc.codeby.school/
Старт: 20 марта
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах. На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, уже имеющим некоторое представление о компьютерной безопасности и желающим сменить род деятельности;
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ, либо устроиться в компанию, занимающуюся разработкой продуктов, связанных с ИБ;
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирования угроз безопасности, Incident Response.
🏆 При успешной сдаче экзамена выдаём сертификат!
📌 Узнать подробнее о курсе: https://soc.codeby.school/