Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
[Selenium] Установка, запуск и реальное применение. Part Ⅰ

Привет, Codeby! В статье я расскажу, как можно управлять браузером, используя фреймворк Selenium. Этот фреймворк позволяет имитировать реальный браузер, управление которым будет происходить с помощью кода. Также, Selenium подходит для тестирования Web-приложений, решения рутинных задач: извлечение информации (парсинг) и др. Фреймворк написан на языке Java и был опубликован в 2004-ом разработчиком Jason Huggins.

📌 Читать далее

#programming #python #framework
👍17🔥5
Правила Yara. Учимся опознавать вредоносное ПО

Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.

📌 Читать далее

#analysis #malware #antivirus
👍10🔥5
Офлайн конференция "Как построить безопасность компании через призму IT?"

Вы уже задумывались о том, какие кибер риски грозят Вашей компании сегодня? Готовы ли потерять миллионы из-за одного wi-fi подключения? Нет?! Тогда скорее регистрируйтесь на офлайн конференцию от Автобосс!

О чем поговорим:
— Хьюстон, у нас проблемы! Какие риски грозят компании при слабой IT-безопасности и как их минимизировать?
— Как проверить свою компанию на все угрозы извне и кому довериться? (что конкретно проверять и насколько глубоко копать?)
— Тренды рынка. Что будет в ближайшем будущем, к чему готовиться и чему учиться?

🎤Спикеры:

😎 Иван Ануфриев - руководитель исследовательского центра кибербезопасности, куратор образовательных программ по ИБ-комплаенсу и киберрискам Академии Кодебай;
— Михаил Тембо - Исполнительный директор AVinfoBot;
— Иван Куц - автор и ведущий курсов Идеальный автомаркетолог и Маркетинг авто с пробегом АвтоБосс.

Когда: 21 июня 2023, 11:00 - 18:00
🗺 Формат участия: офлайн. Музей криптографии, Москва, ул. Ботаническая, д. 25 с. 4

По окончании деловой программы конференции АвтоБосс, Музей Криптографии проведет уникальную экскурсию эксклюзивно для всех участников!

📌 Узнать подробнее о мероприятии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥3👎2😐1
FASM. Обработка исключений в Win-64

На этапе проектирования софта, как-правило предусматривают в нём модуль обработки ошибок и исключений. На жаргоне программистов его называют «защитой от дурака», хотя не исключён вариант, что дураком является здесь как-раз сам разработчик, поскольку плохо продумал пользовательский интерфейс. В любом случае «Exception Handler» должен присутствовать в коде, но с переходом на Win-64 мы сталкиваемся с проблемой. Дело в том, что основанный на стековых фреймах привычный механизм SEH больше не работает – на х64 он подвергся полной «прокачке» и требует теперь абсолютно иного подхода. В данной статье попробуем освятить достоинства и недостатки усовершенствованного механизма SEH-х64.

📌 Читать далее

#asm #windows
👍10🔥3
Распознаем текст на изображении двумя библиотеками с помощью Python

Уже довольно давно признанным лидером по распознаванию текста в пользовательском сегменте является Abbyy FineReader. К тому же, она не только позволяет распознавать тексты, но, также и сканировать документы с помощью сканера. Но, речь не о ней. А о том, что в области распознавания текста может предложить Python. Давайте рассмотрим две популярные библиотеки и попробуем сравнить качество распознавания.

📌 Читать далее

#programming #python #ocr
👍11
[Selenium] Взаимодействие и регистрации аккаунта. Part ⅠⅠ

Приветствую, дамы и господа. прошлой части я показал, как устанавливать веб-драйвера и использовать веб-локаторы. Вторая часть будет намного интереснее. Вы узнаете про: взаимодействие с сайтом (DropDown, Entry), осуществление поиска на YouTube, создание аккаунта с помощью Selenium + JSON. Присаживайтесь поудобнее, начинаем кодить!

📌 Читать далее

#programming #python #framework
👍10🔥3
NETрогай! Как защитить программу от лишних глаз

Со времен появления первых программ и компьютеров, людям не раз приходилось сталкиваться со множеством проблем. Одна из них появилась еще в период создания коммерческого ПО. Мало кто горит желанием платить за использование софта. В связи с этим сейчас нам очень знакомо слово - пиратство. Хакеры каждый день вскрывают множество утилит и выпускают их крякнутые версии в открытый доступ. Поэтому сегодня я расскажу тебе, как с этим бороться.


📌 Читать далее

#reverse #obfuscation
👍7🔥7
Первак про массивы и строки. Реверс инжиниринг используя radare2. Часть 4

Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки. Мы будем рассматривать пример за примером, поскольку я считаю, что это один из самых простых способов обучения, и мы сосредоточимся на понимании дизазма, а не на объяснении множества функций r2.

📌 Читать далее

#reverse #asm #pwn
👍12🔥61
Защита внешнего сетевого периметра компании через регулярный пентест

Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)

📌 Читать далее

#pentest #security #information
👍16🔥41
Мой первый решенный исполняемый PWN на Go. VolgaCTF 2023 Qualifie, ponGO PWN

Ку, киберрекруты. На днях прошел квалификацию на финал от VolgaCTF. Мне очень понравилось задание из категории PWN под названием panGO.  Из описания очевидно, что исполняемый файл написан на языке Go. Первым делом проведем разведку бинаря. Начнём

📌 Читать далее

#reverse #asm #pwn
👍10🔥6🤣1
Установка и обзор Ventoy. Как установить кучу Live-дистрибутивов на одну флешку

Давай подумаем, как часто ты переустанавливаешь операционную систему? Раз в год тебе точно приходилось это делать. Поэтому, рассмотрим такую вещь, как создание мультизагрузочной флешки. Проще говоря, это устройство, с помощью которого ты сможешь выбрать нужную тебе операционную систему для запуска. Вся работа будет проводится при помощи утилиты Ventoy. Приступим к делу.

📌 Читать далее

#software #usb
🔥16👍32
🚩 Новые задания на CTF-платформе «Игры Кодебай»!

🏆 Категория Квесты — задание Полиглот

🔑 Категория Криптография — задание Руны, руны, и ещё раз руны!

🖼 Категория Стеганография— задание Гул земли

🎰 Категория Развлечения — задание Уцуцуга

Приятного хакинга!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥123👍3
Черный паразит. Изучаем работу ратника Venom

Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.

📌 Читать далее

#malware #analyse
🔥17👍71🤔1
Команда CTF RedHazzarTeam приглашает присоединиться активных людей, увлеченных CTF и сферой ИБ.

В настоящее время в команду требуются люди, владеющие навыками по reverse/pwn/crypto категориям. Если вы активный человек и хотите развивать CTF сообщество - напиши в ЛС, буду рад пообщаться)

(Looking for active players, rev/pwn/crypto. If you want to join, please dm)

Контакт для связи - @SaiDOsman039
🔥21👍5👎42
Автоматизация Boolean based Blind SQL Injection на Node.js

Boolean based Blind SQL Injection - это техника инъекции, которая заставляет приложение возвращать различное содержимое в зависимости от логического результата (TRUE или FALSE) при запросе к реляционной базе данных. Результат позволяет судить о том, истинна или ложна используемая полезная нагрузка, даже если никакие данные из базы не раскрываются в явном виде. Таким образом, становится возможно раскрытие данных, например, посимвольным подбором искомого значения.

📌 Читать далее

#programming #automation #sqli
👍153🔥3
Работа с облаком MailRu с помощью Python. Часть 01

Хранить бэкапы в бесплатных облаках, как показывает практика, занятие довольно рискованное, так как это чревато потерей всех ваших данных в один прекрасный момент. Но вот пользоваться облаками в качестве неких перевалочных пунктов, в которых можно временно и под рукой держать различные документы или прочие файлы – почему нет? Давайте сегодня напишем небольшое приложение, с помощью которого можно будет выполнять простые действия, например: копирование, скачивание, перемещение, загрузка в облаке от MailRu с помощью Python. Почему именно в нем? Об этом немного ниже.

📌 Читать далее

#programming #python #cloud
👍8👎3🔥3
Вебинар: Итоги кибербитвы Standoff 11

Инфраструктура киберполигона, разбор цепочек атак, особенности проведения и лайфхаки

Что обсудим:

➡️ А город надолго без света? Зачем компаниям участвовать в киберучениях.
Об актуальности киберучений сегодня, эволюции киберполигона Standoff и итогах прошедшей кибербитвы.
➡️ Построение экосистемы киберполигона: установка и настройка средств защиты и мониторинга событий ИБ на примере готовых кейсов
➡️ Что предшествует утечке персональных данных? Разбираем наиболее актуальные цепочки хакерских атак с кибербитвы Standoff.
➡️ Особенности проведения кибербитвы: что интересного показали red teams

Эксперты:

– Елена Молчанова, бизнес-лидер киберполигона Standoff 365, Positive Technologies
– Олег Хохлов, руководитель стека СЗИ на Standoff, Innostage
– Гузель Хисматуллина, руководитель глобального SOC кибербитвы Standoff, Innostage
– Михаил Малышев, руководитель группы разработки аналитического контента, Innostage
– Александр Борисов, руководитель направления отдела средств защиты информации, Innostage

Когда: 15 июня 2023, 11:00-12:40
🖥Формат участия: онлайн

📌 Зарегистрироваться здесь
😱232😢180👎153👍11🔥3
Простой способ создания дистрибутива Linux на базе Debian с установленными приложениями и обновлениями на примере Linux Mint

Как часто вам хотелось бы иметь под рукой сборку Linux, после установки которой не требуется дополнительная установка нужных для работы приложений, просто потому, что они уже присутствуют в системе? Думаю, каждый раз, когда вы устанавливаете ОС. Конечно же, можно пойти «hard way» и собрать ядро и его окружение самостоятельно. Но для этого нужно обладать нужными знаниями и квалификацией и потратить достаточно большое количество времени на осуществление задуманного. Но есть способ проще. Его мы и рассмотрим в данной статье.

📌 Читать далее

#software #linux
👍14🔥4🤣1
Ядовитое подключение. Пишем обратную оболочку используя Python

Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.

📌 Читать далее

#programming #python #pentest
👍16🔥32
Malware-as-a-Service (модель распространения вредоносных программ) - тема, которая набирает все большую популярность на просторах интернета. Полезно знать, что используют злоумышленники, чтобы правильно оценить риски и выработать меры противодействия. Но как устроена эта модель и какие зловреды распространяет?

🕙15 июня в 11:00 «Лаборатория Касперского» ответит на эти вопросы на вебинаре «Вредонос по подписке: как работает Malware-as-a-Service в даркнете».

📌 После вебинара слушателям будет доступен отчет «Из чего состоит Malware-as-a-Service», который  поможет еще глубже изучить эту тему.

👉Регистрируйтесь и узнайте, как бороться с MaaS

Реклама. Рекламодатель: АО "Лаборатория Касперского"
👍11🔥3