Codeby
36.4K subscribers
1.75K photos
93 videos
12 files
7.59K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Этичный хакинг: первый шаг к практике на специальных площадках

Есть площадки, где можно оттачивать свои навыки, не нарушая закон. Одна из них HackerLab. Это среда, созданная хакерами для хакеров, где вы легально «взламываете» то, к чему лежит душа.

В статье разбираем:
🔵Как устроена платформа
🔵Как зарегистрироваться и решить свою первую задачу (на примере уязвимости в PDF-библиотеке).

Покажем, что начать — проще, чем кажется.

🚩Ваш первый флаг ждёт, когда его найдут, а наш гайд поможет вам до него добраться!
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍10🔥7
Microsoft обнаружила бэкдор «SesameOp», используя API OpenAI в качестве скрытого канала управления

Microsoft раскрыла подробности о новом бэкдоре, получившем название SesameOp, который использует API OpenAI Assistants для связи с командным центром (C2).

«Вместо того, чтобы полагаться на более традиционные методы, злоумышленник, стоящий за этим бэкдором, использует OpenAI в качестве канала C2 для скрытого взаимодействия и организации вредоносных действий в скомпрометированной среде», — говорится в техническом отчёте, опубликованном в понедельник, группы обнаружения и реагирования (DART) службы реагирования на инциденты Microsoft.

«Для этого компонент бэкдора использует API OpenAI Assistants в качестве механизма хранения или ретрансляции для получения команд, которые затем выполняет вредоносное ПО»
Технологический гигант заявил, что обнаружил имплант в июле 2025 года в рамках сложного инцидента безопасности, в ходе которого неизвестным злоумышленникам удалось сохранять присутствие в целевой среде в течение нескольких месяцев. Имя пострадавшей жертвы не было названо.

Дальнейшее расследование инцидента привело к обнаружению так называемой «сложной структуры» внутренних веб-оболочек, предназначенных для выполнения команд, передаваемых «постоянно действующими, стратегически размещёнными» вредоносными процессами. Эти процессы, в свою очередь, используют утилиты Microsoft Visual Studio, скомпрометированные вредоносными библиотеками. Этот подход называется внедрением AppDomainManager.

SesameOp — это специальный бэкдор, разработанный для обеспечения устойчивости и позволяющий злоумышленнику скрытно управлять скомпрометированными устройствами. Это указывает на то, что главной целью атаки было обеспечение долгосрочного доступа для шпионажа.

По данным Microsoft, цепочка заражения включает в себя компонент-загрузчик (Netapi64.dll) и бэкдор на базе .NET (OpenAIAgent.Netapi64), который использует API OpenAI в качестве канала управления (C2) для получения зашифрованных команд, которые затем декодируются и выполняются локально.

В настоящее время неясно, кто стоит за этим вредоносным ПО, но его разработка демонстрирует продолжающееся злоупотребление легитимными инструментами в вредоносных целях, позволяющее им слиться с обычной сетевой активностью и обойти систему обнаружения. Microsoft заявила, что поделилась своими результатами с OpenAI, которая выявила и заблокировала ключ API и связанную с ним учётную запись, предположительно использовавшиеся злоумышленником.
12👍7🔥5
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

⚙️ Категория Реверс-инжинирингIt's over
——————————————

🗂 В архив добавлены задания + райтапы:

🟢OSINT - Страхование
🟢Веб - gHost

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥147👍6🎉1
Краткая работа 3-стороннего рукопожатия прокотокла TCP
❤‍🔥24👍16🔥9
👁️ PrivescCheck

Инструмент для перечисления способов повышения привилегий в ОС Windows. Быстро обнаруживает распространённые уязвимости Windows и недостатки конфигурации, которые не всегда соответствуют общедоступным стандартам безопасности, а также собирает полезную информацию для задач, связанных с эксплуатацией и постэксплуатацией.


💻 Установка
Найти и установить актуальную версию скрипта можно на данной странице.
По умолчанию в PowerShell политика выполнения установлена в значении Restricted на клиентах и RemoteSigned на серверах при запуске нового powershell.exe процесса. Эти политики блокируют выполнение неподписанных скриптов, но их можно переопределить в текущей области видимости следующим образом.
Set-ExecutionPolicy Bypass -Scope Process -Force
. .\PrivescCheck.ps1
#or
Get-Content .\PrivescCheck.ps1 | Out-String | Invoke-Expression


🔎Типы проверок
1️⃣Base будут выполняться всегда, кроме случаев, когда скрипт запускается от имени администратора. В основном они предназначены для выявления уязвимостей, связанных с повышением привилегий, или других важных проблем.

2️⃣Extended могут быть выполнены только в случае, если в командной строке указана опция -Extended. Предназначены для предоставления дополнительной информации, которая может быть полезна при разработке эксплойтов или после их использования.

3️⃣Audit могут быть выполнены только в том случае, если в командной строке указана опция -Audit и предназначены для предоставления информации, необходимой в контексте аудита конфигурации.

🔺Примеры использования
Выполнение базовых проверок для определения способов повышения привилегий.
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck"


Выполнение расширенных проверок и создание отчетов в удобном формате.
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML"


Используйте параметр -Report <PREFIX> с -Format CSV или -Format XML или -Format HTML, чтобы указать создание отчета в формате CSV, XML или HTML.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥5
Хотите понимать, как устроены программы — даже без исходников?
Реверс-инжиниринг — это не просто навык, это входной билет в мир пентестов, разработки эксплойтов и анализа вредоносного ПО.

Уже сегодня Академия Codeby запускает сразу две программы по реверсу — для начинающих и продолжающих:

🌟 «Введение в Реверс-инжиниринг» — запись до 20 ноября

🟧Взлом программы без доступа к исходникам
🟧Работа с интерактивным дизассемблером IDA
🟧Анализ исполняемых файлов на базовом уровне
🟧Первые патчи и скрипты

Для старта достаточно понимать, что такое переменные, условия и циклы.
Python будет плюсом.


⚠️ С 1 декабря цена вырастет на 14% → записаться сейчас!

🌟 «Реверсивный инжиниринг ПО под Windows» — запись до 20 ноября

🟧Разбор всех типов приложений: 32/64 бит, .NET, crackme
🟧Поиск уязвимостей и техники заражения
🟧Отладка, дизассемблирование, скриптинг под IDA и др.
🟧Проект, который можно показать в портфолио

Требуется базовое знание: Ассемблера, C/C++, Python и инструментов вроде IDA.


⚠️ С 1 декабря цена вырастет на почти 15% → записаться сейчас!

Если вы хотите разобраться в программном коде, выйти за рамки туториалов и освоить реверс в условиях, приближенных к боевым — начните с одного курса или сразу с двух.

⚡️ @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥5
Черная пятница вторник впервые в Codeby! 😎

11 ноября открываем специальное окно для тех, кто давно хотел прокачаться в сфере кибербезопасности.
В течение 24 часов — скидка 11% на любой курс Академии Codeby.

🟧 Практические курсы по пентесту, SOC, реверсу, OSINT, DevSecOps
🟧 Онлайн-формат, гибкий график и поддержка кураторов
🟧 Удостоверения о повышении квалификации или сертификаты
🟧 Обучение на базе актуальных инструментов и реальных кейсов

1111


Действует только 11 ноября с 00:00 до 23:59 (по МСК)

Использовать промокод:
⚡️ @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥4🤬1
🖥 В Codeby открыто 3 вакансии для авторов и копирайтеров в сфере ИБ!
Ищем команду, которая поможет нам создавать самый крутой, экспертный контент.

Кого мы ищем ⬇️
Автор статей по ИБ
Писать экспертные материалы для нашего блога и образовательных продуктов. Темы: пентест, SOC, OSINT и другие. Удалёнка, гибкий график и рост до редактора.

Копирайтер (технический маркетинг)
Превращать сложные темы наших курсов в понятные и вдохновляющие тексты для лендингов, рассылок и рекламы. Опыт в EdTech/IT — большой плюс.

Автор для внешних площадок (РБК, Хабр, VC и др)
Готовить экспертные статьи и колонки для крупных медиа от лица наших специалистов. Помогать продвигать бренд Академии.

Что объединяет все вакансии:
🔹Удалённый и гибкий график.
🔹Работа с экспертами в сфере ИБ.
🔹Создание контента, который читают профессионалы.

🖇Если вам близка тема ИБ и вы умеете создавать экспертный контент — вам к нам!

Ждём ваши резюме и портфолио✈️@ekaesha с пометкой, какая вакансия вас заинтересовала.

🟧🟧🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥5
Codeby pinned a photo
🟧Умные устройства открывают новые возможности для злоумышленников.

Через протоколы MQTT и Zigbee, облачные платформы и радиоинтерфейсы хакеры получают доступ к приватным данным.

Вы узнаете:
🟧Как обычная лампочка становится точкой входа в домашнюю сеть
🟧Почему утечка данных 40 млн клиентов началась с холодильника
🟧Чем опасны уязвимости в кардиостимуляторах и интимных гаджетах

🟧В новой статье рассказываем о простых, но эффективных мерах защиты — их можно применить уже сегодня, чтобы создать надежный барьер между вашим умным домом и внешними угрозами.

🟧🟧🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥85
В Госдуме заявили, что Рунет отключат от мировой сети при вмешательстве в выборы — 2026

Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.

По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.

Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.

До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.

🟧🟧🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19🤬13🍌64👎4🔥4🥰3😱3🗿1👾1
"Smile, i'm recording you =)"

CamPhish: как работает фишинговая атака на веб-камеру

CamPhish — это пример инструмента, который демонстрирует технику фишинговой атаки, направленную на получение доступа к камере устройства жертвы. Метод основан на социальной инженерии и эксплуатации разрешений браузера.

Атака строится по следующему сценарию
👇

1⃣Локальный сервер — злоумышленник размещает поддельный сайт на своем компьютере
2⃣Туннель — через ngrok/CloudFlare создается внешняя ссылка на локальную страницу
3⃣Рассылка — жертве отправляют ссылку под предлогом (праздник, трансляция, встреча)
4⃣Доступ к камере — при переходе сайт запрашивает разрешение на использование камеры
5⃣Съемка — после согласия пользователя инструмент делает снимки с камеры устройства

Такой инструмент может использоваться в рамках тестирования на проникновение для проверки осведомленности сотрудников о фишинге.


📕Характеристики:
В инструмент добавлено 3 шаблона для атаки социальной инженерии:
1️⃣Поздравление с праздником
2️⃣Прямая трансляция YouTube
3️⃣Онлайн встреча

💻Установка:
sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish


📌Запуск:
bash camphish.sh

Данная инструкция создана в ознакомительных целях, использование инструмента в нелегальных целях преследуется законом!
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥3👎2
Forwarded from Hacker Lab
🧠 На HackerLab появился Alex - персональный ИИ-помощник, который будет сопровождать тебя во время обучения!

Он поможет разобраться в теории, объяснит сложные темы простыми словами и ответит на вопросы по материалам курса. Alex не решит задания за тебя, но сделает обучение продуктивнее и понятнее.

Всё работает прямо в интерфейсе курса: задаешь вопрос по материалу и сразу получаешь пояснение.

Alex уже доступен пользователям подписки PRO на курсах «Введение в ИБ» и «SQL Injection Master».

➡️ Попробуй пообщаться с ним прямо сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍65🎉1