Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Как преступники находят уязвимости в SCADA?

Регулярные атаки на умные дома, взлом нефтепровода в США, взлом электростанций во Франции, взлом завода по обогащению урана в Иране - все это последствия уязвимых SCADA систем, атаки на которые растут в геометрической прогрессии.

📌 Читать далее

#information #security #scada
👍11🔥5👎2😁21
🚩 Новые задания на платформе «Игры Кодебай»!

⚙️ Категория Реверс-инжинирингП-пожалуйста, запусти этот ф-файл

🔑 Категория КриптографияСокровище

🌍 Категория ВебНе Уцуцуга

Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487

Приятного хакинга!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆11🔥5👍42👎2
Эксплуатация HTTP header injection через response queue poisoning

Инъекция в HTTP-header часто недооценивается и ошибочно классифицируется как средняя уязвимость, на уровне XSS или, что еще хуже, Open Redirection. В этой статье автор расскажет о простой технике, с помощью которой ему удалось использовать уязвимость, связанную с инъекцией в HTTP-header, сделать ее критической и получить вознаграждение в размере 12.500 долларов США.

📌 Читать далее

#pentest #injection #information
👍6🔥3👎1
👩‍💻 Курс "Основы Linux"

Станьте уверенным пользователем ОС Linux вместе с Академией Кодебай.

Всего за 3 месяца вы получите глубокое понимание работы ОС Linux. После прохождения курса вы овладеете важнейшими навыками администрирования и освоите работу со смежным программным обеспечением, что станет крепкой основой для дальнейших шагов в сфере информационных технологий.

Курс отлично подойдёт как новичкам, которые никогда не имели дело с ОС Linux, так и работающим специалистам, которые хотят усовершенствовать свои навыки.

Курс состоит из 25 тем и финального экзамена.

📆 Старт курса - 7 августа

🔝 Преимущества: личная поддержка от куратора, закрытый чат единомышленников, подробные методические материалы для быстрого погружения в программу и сертификат при успешной сдаче экзамена.

ℹ️ Узнать подробнее о курсе
👍12🔥3🏆21👎1😁1
Друзья, работа ресурсов Кодебай восстановлена. Всем приятного общения и обучения. Спасибо, что вы с нами!

🎓 Академия Кодебай

🚩 Платформа Игры Кодебай

👩‍💻 Пентест

😎 Форум
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥174❤‍🔥3👎1😁1
Дополни браузер. Браузерные расширения для OSINT и собственной безопасности

Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка, поиск уязвимостей, сокрытие какой-либо информации и другое. Начнём мы сегодня с моего любимого OSINT и закончим двумя не менее полезными расширениями.

📌 Читать далее

#browser #extension
🔥8👍42👎1😐1
Эффективный фаззинг (FEROXBUSTER)

Доброго времени суток, уважаемые форумчане! Сегодня познакомимся с замечательным инструментом для фаззинга – FEROXBUSTER. Прелесть инструмента в том, что он быстрый, красивый и постоянно поддерживаемый разработчиками. Он прекрасно решает возложенные на него задачи, обладает минимумом настроек и легок в изучении. Программа с открытым исходным кодом.

📌 Читать далее

#beginner #pentest #fuzzing
🔥10👍3👎1
⚙️ Курс «Введение в реверс-инжиниринг»

Изучите тайны программного обеспечения и познакомьтесь с обратной разработкой на курсе от Академии Кодебай.

Всего за 5 месяцев вы научитесь анализировать исполняемые файлы, понимать их структуру и исследовать вредоносное ПО. Главной темой курса является реверс-инжиниринг программ, написанных на языке ассемблера и Си.

Курс подойдет как новичкам, так и практикующим специалистам: вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.

📆 Старт курса - 7 августа

🔝 Преимущества: личная поддержка от куратора, практическая лаборатория, закрытый чат единомышленников, подробные методические материалы для быстрого погружения в программу и сертификат при успешной сдаче экзамена.

ℹ️ Узнать подробнее о курсе
🔥12👍7😐72👎2🥴1
Обнаружение атаки ARP-spoofing с помощью Scapy в Python

Как можно защититься от атаки MITM ARP-spoofing? С одной стороны, если ваши маршрутизаторы не имеют защиты от данного вида атак, то практически никак. Потому, что даже обнаружение данного вида атаки довольно сложно с той точки зрения, что атакованная машина, а равно как и ее пользователь не будут даже подозревать о том, что что-то происходит. Но, обнаружить данную атаку вполне возможно. И в этом нам снова поможет Python и библиотека scapy.

📌 Читать далее

#python #arp #spoofing
👍16🔥3
Codeby Games - Лабиринт [Writeup]

Приветствую всех, дорогие обитатели ресурсов Codeby! Представляю вашему вниманию очередной авторский врайтап к заданию с площадки Codeby Games. Сегодня мы попробуем выбраться из Лабиринта / Администрирование.

📌 Читать далее

#pentest #ctf #writeup
🔥11👍3👎3
🕵️‍♂️ В 40-е годы в США возникла Служба мониторинга зарубежных трансляций. Как факт: руководство США получало 70-90% информации из открытых источников и только 10-30% - из агентурных. 
Академия Кодебай, конечно, не служба безопасности США, но у нас есть дисциплина, которая поможет ощутить себя кибер-разведчиком.

Курс "Боевой OSINT" - в нашей трехмесячной программе вы освоите методы поиска и анализа информации, применимой в повседневной жизни при решении разнообразных вопросов и задач. Обучать будут опытные кураторы OSINT-направления.

Между студентом и преподавателем осуществляется плодотворное взаимодействие в онлайн-режиме, способствующее глубокому усвоению и закреплению учебных лекций и практикумов.

Участники курса отмечают, что полученные знания улучшают ориентирование в информационном пространстве и способствуют принятию стратегических решений.

Старт потока - 7 августа, запишись сейчас - места ограничены
🔥9👍6👎1
Сканирование общедоступных ресурсов в локальной сети с помощью smbclient и Python

В локальной сети, обычно, достаточно много машин с операционной системой Windows. И почти у каждой из них включено сетевое обнаружение, что делает ее ресурсы выставленными напоказ всей сети. Есть небольшой трюк, когда вы не хотите, чтобы ваш сетевой ресурс был виден в проводнике, в конце, после его имени нужно поставить знак $. Именно так светит диски в сеть ОС Windows. То есть, к примеру, есть общий ресурс ADMIN$. Если вы зайдете с помощью проводника, то вы ничего не увидите. Но, стоит попробовать обратиться к ресурсу напрямую и у вас попросят пароль. Давайте напишем небольшой скрипт, который использует в своей работе smbclient для сканирования компьютеров в сети на наличие общедоступных ресурсов.

📌 Читать статью

#programming #python
👍10🔥6👎1
Курим бамбук. Как работает легендарный шифровальщик Babuk

Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с помощью такой игрушки можно спокойно вытянуть огромные суммы из компании или человека. За счет блокировки ценных данных у людей не остается выбора, ведь если они не сделают то, что требуют хакеры, вся их личная жизнь окажется на виду у миллиона пользователей. Я думаю, ты понимаешь, о чем сегодня пойдет речь. Возьмем на прицел один из таких вирусов и попробуем разобраться в алгоритме его работы. А копаться мы будем в легендарном Babuk.

📌 Читать далее

#reverse #malware
👍9🔥3👎2🥴1💯1
Грамотный аналитик, исследуя открытые источники, должен работать тихо и незаметно, как ниндзя 🥷

Хочешь научиться искусству OSINT и при этом защитить свою приватность? У нас есть что тебе предложить.
До 17 августа приобретите пакет курсов "Боевой OSINT" + "Paranoid R+" всего за 63 999р вместо 80 000р.

С пакетом курсов "Боевой OSINT" и "Paranoid R+" ты станешь истинным исследователем цифрового мира. И всё это со скидкой 20%

Обучающая программа гарантирует комфортную нагрузку и получение необходимого объёма знаний. Наши кураторы на протяжении всего обучения будут проверять ваши решения, подсказывать наиболее оптимальные подходы и помогут вам достичь поставленных целей.

❗️ Спецпредложение доступно до 17 августа. Возможна оплата в рассрочку

📌 Узнать подробнее о курсах:
Боевой OSINT
Paranoid R+
🔥11👍4👎21😁1🥴1😍1
Реальные примеры Цифровой Криминалистики. Что происходит с Вашими устройствами?

Всем привет, Кодебай! Сегодня я хочу рассказать и показать, реальные примеры работы специалистов из области форензики. Смотря фильмы или сериалы по IT-тематике, встречал такое, что главный герой открывает крышку своего системного блока и достает некоторые компоненты (процессор, жесткий диск и оперативную память), а затем они оказываются либо в микроволновках, или под работой дрели. К чему я это? Для этого я и пишу данную статью. Новички, которые только узнали об этой сфере, будет идеально ознакомиться! Статья получится очень легкой для восприятия, я не буду здесь использовать сложную терминологию.

📌 Читать далее

#forensics #beginner #information
👍9🔥4🥴3👎1
Тренировочная мишень. Сравниваем ратники с NjRat

Давай начнем все с того, что не так давно большинство вирусов стали выкладывать в открытый доступ. Некоторые ратники можно спокойно скачать с GitHub репозиториев и использовать в своих целях. Сейчас аббревиатура RAT переводится как утилита удаленного доступа. Обычно с такой расшифровкой можно встретить очередные исходники зловреда. Но есть и темная сторона перевода, а именно троян удаленного доступа, где главное слово это "троян". В этой статье я предлагаю разобраться с тем, чем все таки отличается вирус от утилиты удаленного администрирования.

📌 Читать далее

#reverse #malware #rat
👍10🔥3👎1
Хищник среди нас. Учимся реверсить на примере Predator

Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.

📌 Читать далее

#malware #reverse
🔥10👍4👎2
🚩 Новые задания на платформе «Игры Кодебай»!

👨‍💻 Категория АдминистрированиеQR-шторм

🎰 Категория РазвлеченияМозайка

🧰 Категория PWNЦарь-админ

Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487

Приятного хакинга!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍3🏆21👎1
Перехват запросов с веб-страницы с помощью selenium и browsermobproxy в Python

На поиск решения для данной статьи меня натолкнул вот этот вопрос другого пользователя. Изначально я подумал, что он просто не может найти ссылку, которая улетает в запросах для загрузки файла. Но, как оказалось, ему нужно не совсем это. А необходимо получать ссылку, в его случае это ссылка на загрузку плейлиста, в автоматическом режиме. Таким образом, использование инструментов разработчика автоматически отпало. Я покопался в интернете и нашел ответ на этот вопрос, который и послужил толчком для написания этого кода на Python.

📌 Читать далее

#programming #python
👍12🔥2❤‍🔥1👎1😁1