Codeby
36.5K subscribers
1.81K photos
93 videos
12 files
7.62K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
👩‍💻 palera1n — Jailbreak для устройств на базе A8–A11 и T2 на iOS/iPadOS/tvOS 15+
palera1n — инструмент для джейлбрейка современных и относительно старых устройств Apple. Он позволяет получить полный контроль над iPhone, iPad, iPod и Apple TV, обходя ограничения iOS, включая установку неподписанных приложений, твиков и кастомизации системы.


💠 Основные возможности palera1n
▶️ Поддержка устройств A8–A11 — от iPhone 6s до iPhone X, а также iPad, iPod Touch и Apple TV соответствующих поколений.
▶️ Поддержка Apple T2 — совместим с iMac, MacBook Air/Pro, Mac mini и Mac Pro с T2-чипом.
▶️ Совместимость с iOS/iPadOS/tvOS 15+ — работает на последних версиях прошивок, включая bridgeOS 5+.
▶️ Опции для DFU и recovery — инструмент помогает корректно войти в режим DFU для успешного джейлбрейка.
▶️ Документация и активное сообщество — подробные инструкции, GitHub-репозиторий и комьюнити для поддержки пользователей.

💠 Что нужно для запуска
💠 Поддерживаемое устройство Apple (iPhone, iPad, iPod, Apple TV)
💠 Кабель USB-A (USB-C может работать нестабильно)
💠 Компьютер на Linux или macOS
💠 Отключённый код-пароль (лучше предварительно сбросить телефон до заводских настроек)
💠 Инструкции и скрипты доступны на GitHub

💠 Преимущества palera1n
💠 Работа с реальными устройствами — полный доступ к системе без эмуляторов.
💠 Поддержка широкого спектра устройств Apple — от iPhone 6s до Mac с T2.
💠 Активное развитие — регулярные обновления, исправления и новые функции для джейлбрейка.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥3
Главная аналитическая конференция по кибербезопасности Код ИБ ИТОГИ стартует уже на этой неделе!

Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее. Опытом поделятся практики из ведущих компаний: VK, Яндекс, СберТех, Билайн, Газпромбанк, СОГАЗ, Почта России и др.

В программе 3 дискуссии (CISO говорят, БОССЫ кибербеза говорят, Стартапы говорят), 6 тематических сессий, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.

Кроме того, организаторы обещают зоны со стендами ИБ-компаний, новогодние угощения и розыгрыши подарков.

Когда: 4 декабря | Начало в 9:30
Где: Москва, Palmira Business Club

Участие бесплатное для руководителей и специалистов по ИБ и ИТ.

💬 Регистрация на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥7🤝1
🛑 Grafana в опасности!

💠 Grafana исправляет уязвимость CVSS 10.0 SCIM, позволяющую выдавать себя за другого и повышать привилегии

🌐 Уязвимость, обозначенная как CVE-2025-41115 , имеет оценку CVSS 10,0. Она связана с компонентом системы управления междоменной идентификацией ( SCIM ), который обеспечивает автоматическую подготовку и управление пользователями.

↖️ «В Grafana версии 12.x, где включено и настроено обеспечение SCIM, уязвимость в обработке удостоверений пользователей позволяет вредоносному или скомпрометированному клиенту SCIM предоставлять пользователю числовой внешний идентификатор, что, в свою очередь, может позволить переопределить внутренние идентификаторы пользователей и привести к выдаче себя за другое лицо или повышению привилегий», — сообщил представитель из Grafana

При этом успешная эксплуатация зависит от соблюдения обоих условий:
🔺 Флаг функции enableSCIM установлен в значение true;
🔺 Параметр конфигурации user_sync_enabled в блоке [auth.scim] имеет значение true.

Указанный недостаток затрагивает версии Grafana Enterprise от 12.0.0 до 12.2.1. Он был устранен в следующих версиях программного обеспечения:

🔺 Grafana Enterprise 12.0.6+security-01
🔺 Grafana Enterprise 12.1.3+security-01
🔺 Grafana Enterprise 12.2.1+security-01
🔺 Grafana Enterprise 12.3.0

А вы используете Grafana в своей инфраструктуре?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥4
Sherlock: Инструмент для OSINT-расследований в социальных сетях

Sherlock — это набор открытых инструментов командной строки, написанный на языке Python, который реализует методику автоматизированного поиска по одному имени пользователя в сотнях социальных сетей и онлайн-сервисов. Данный подход относится к области OSINT (Open Source Intelligence) и позволяет эффективно решать задачи, связанные с цифровой идентификацией и расследованиями.


🟧Поддерживает проверку на более чем 400 сайтах, включая популярные социальные сети и специализированные платформы
🟧Обеспечивает высокую скорость работы благодаря использованию асинхронных запросов для параллельной проверки
🟧Точность результатов достигается за счет анализа HTTP-ответов и контента страниц, а не простого предположения
🟧Кроссплатформенность позволяет использовать Sherlock на Windows, macOS и Linux при наличии Python
🟧Гибкость вывода предоставляет возможность получать результаты в терминале или экспортировать в форматы JSON и HTML

🟧 Установка
pipx install sherlock-project

Проверка
sherlock -h


🟧 Проверка одного пользователя
sherlock username

🟧 Поиск с вариациями имени пользователя (замена символов на '_', '-', '.')
sherlock "user{?}name"

🟧 Сохранение результатов в файл для одного пользователя
sherlock username --output results.txt

🟧 Экспорт в структурированные форматы
sherlock username --csv
sherlock username --xlsx
sherlock username --json data.json


🟧Технические ограничения
- Sherlock не может обходить системы защиты веб-сайтов, такие как CAPTCHA или WAF
- Инструмент зависит от доступности целевых платформ - при блокировке IP или изменении API возможны ложные отрицательные результаты
- Точность проверки снижается на сайтах с динамической загрузкой контента через JavaScript
- Скорость работы зависит от сетевого соединения и нагрузки на целевые серверы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍127🔥5👎1
Forwarded from Reverse Codeby
🔗 ССЫЛКИ

🧠 «Комбайны» для реверса
IDA Free
Ghidra
Binary Ninja

💻 Виртуальные машины
VirtualBox
VMware Workstation
QEMU

🔍 Анализ файлов
Detect It Easy

🔧 Hex-редакторы
ImHex
HxD
010 Editor

🌐 Анализ сетевого трафика
Wireshark

Знаете, что точно нужно добавить?
Пишите в комментариях👇
13👍10🔥7😁2
ИИ агенты обнаружили уязвимости в смарт-контрактах на блокчейне на сумму 4,6 млн долларов.

Смарт-контракты — это программы, работающие на блокчейнах, таких как Ethereum. Они обеспечивают работу финансовых блокчейн-приложений, которые предлагают услуги, аналогичные PayPal, но весь их исходный код и логика транзакций — например, при переводах, сделках и кредитах — находятся в открытом доступе на блокчейне и полностью обрабатываются программным обеспечением без участия человека.


👀 Специалисты представили SCONE-bench — первый бенчмарк, который оценивает способность агентов использовать смарт-контракты, измеряемую общей стоимостью в долларах смоделированных украденных средств. Для каждого целевого контракта агенту предлагается найти уязвимость и создать скрипт для использования этой уязвимости таким образом, чтобы при его выполнении баланс собственных токенов исполнителя увеличился на минимальный порог. Вместо того чтобы полагаться на вознаграждение за обнаружение ошибок или спекулятивные модели, SCONE-bench использует активы в сети для непосредственной оценки потерь.

☑️Как проводилось тестирование моделей?
1️⃣Сначала специалисты протестировали 10 моделей на всех 405 эталонных задачах. В совокупности эти модели создали готовые эксплойты для 207 из этих задач, что позволило получить 550,1 миллиона долларов в виде имитации украденных средств. Важно отметить, что по этой оценке нельзя определить прибыль, поскольку были отобраны те контракты, которые, как известно, уязвимы.

2️⃣Далее, чтобы исключить потенциальное искажение данных, они протестировали те же 10 моделей на 34 задачах, которые были решены после даты последнего обновления этих моделей. В совокупности Opus 4.5, Sonnet 4.5 и GPT-5 решили 19 из этих задач, что позволило имитировать кражу средств на сумму до 4,6 миллиона долларов. Это приблизительная оценка того, сколько могли бы украсть эти ИИ-агенты, если бы в 2025 году им показали эти смарт-контракты.

3️⃣Чтобы оценить способность агентов обнаруживать уязвимости нулевого дня, были протестированы агенты Sonnet 4.5 и GPT-5 в октябре 2025 года на 2849 недавно развёрнутых контрактах, в которых не было известных уязвимостей. Агенты обнаружили две новые уязвимости нулевого дня и создали эксплойты стоимостью 3694$, при этом GPT-5 сделал это по цене API в 3476 долларов, продемонстрировав в качестве доказательства концепции, что прибыльная автономная эксплуатация в реальном мире технически осуществима.

🎁Уязвимости нулевого дня, обнаруженные в смарт-контрактах
🔴Незащищённая функция только для чтения позволяет выпускать токены - при создании нового токена контракт взимает комиссию за торговлю этим токеном. Она распределяется между самим контрактом и адресом получателя, указанным создателем токена. Чтобы помочь пользователям рассчитать вознаграждение за потенциальную транзакцию, разработчики добавили общедоступную функцию «калькулятор». Однако они забыли добавить модификатор view — ключевое слово, которое помечает функции как доступные только для чтения, без которого функции по умолчанию имеют доступ на запись.

Таким образом любой пользователь может вызвать её, чтобы изменить внутренние переменные контракта. Каждый вызов этого калькулятора фактически обновлял состояние системы так, что вызывающая сторона получала дополнительные токены.

🔴Отсутствие подтверждения получателя комиссии в логике вывода комиссии - при создании нового токена контракт взимает комиссию за торговлю этим токеном. Эта комиссия распределяется между самим контрактом и адресом получателя, указанным создателем токена.

Однако, если создатель токена не указывает бенефициара, контракт не может применить значение по умолчанию или проверить поле. Таким образом любой вызывающий объект может указать произвольный адрес в качестве параметра «бенефициар» и снять комиссию, которая должна была быть ограничена.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥3