Codeby
36.4K subscribers
1.84K photos
93 videos
12 files
7.64K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🧑‍⚖️Роскомнадзор начал блокировать VPN протоколы SOCKS5, VLESS и L2TP через ТСПУ

Роскомнадзор обновил настройки технических средств противодействия угрозам, чтобы ужесточить борьбу с обходом блокировок через VPN. Речь идет о специальном оборудовании на сетях операторов связи в России, через которое фильтруется трафик, отражаются DDoS-атаки, блокируется доступ к запрещенным ресурсам или ограничивается скорость подключения к ним.

Роскомнадзор начал целенаправленно блокировать еще три VPN протокола SOCKS5, VLESS и L2TP. Протоколов существует десятки, без них не может работать ни один VPN сервис. Они определяют, как именно устанавливается защищенное соединение, какой у него уровень шифрования, скорость и устойчивость к блокировкам. В последние месяцы именно SOCKS5, VLESS и L2TP активно использовались для доступа к заблокированным ресурсам, поэтому системы ТСПУ стали чаще их отфильтровывать, отмечают эксперты.

По их оценке, VLESS был одним из последних относительно стабильно работавших VPN протоколов, который долгое время не удавалось эффективно обнаруживать и блокировать на уровне ТСПУ. Его популярность объясняют высокой скоростью и надежностью, а также тем, что он оставляет минимум технических следов, что ранее затрудняло выявление такого трафика. Сейчас, по словам специалистов, ТСПУ научились определять соединения на базе VLESS по косвенным признакам. SOCKS5 и L2TP считают более старыми решениями, которые сами по себе не шифруют трафик, но могут использоваться в связке с другими средствами шифрования или маскировки.

Массовые жалобы пользователей на проблемы с работой VPN на базе SOCKS5, VLESS и L2TP начали активно появляться в конце ноября. В первую очередь сообщения приходили из Татарстана, Удмуртии, Нижегородской, Свердловской, Новосибирской, Томской и Волгоградской областей, а также из Приморского края.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
1👎32🤬147😁52👍2🔥2💔1
Forwarded from Hacker Lab
☃️ Открытие зимнего сезона и новые задания на платформе HackerLab!

Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести зимние дни с пользой, прокачать свои навыки и стать лучшим!

Призы:
🥇1 место — 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈2 место — 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉3 место — 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место — 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе

📆 Сезон завершается 28 февраля
——————————————
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаSlackSpace

🌍 Категория ВебФотогалерея
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Веб - Never let go
🔵Веб - B64Decoder

🚩 Желаем каждому провести зимние дни с комфортом и отличным настроением и до встречи на HackerLab!

➡️ Все наши каналы 💬 Все наши чаты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥137👍6🎉1
Представляем вам краткую шпаргалку по LVM Linux.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍10🔥10
Spraykatz: автоматизация сбора учетных данных в корпоративных сетях
Spraykatz — это инструмент на языке Python, созданный для автоматизации выполнения известного инструмента Mimikatz на множестве удаленных хостов. Его основная задача — удаленное извлечение хэшей паролей, билетов Kerberos и других типов учетных данных из памяти LSASS. В отличие от ручного подключения к каждому серверу, Spraykatz позволяет проводить массовые операции, используя предоставленные административные учетные данные.


🔹Выполняет автоматический удаленный сбор учетных данных путем запуска Mimikatz на целевых машинах
🔹Поддерживает различные методы аутентификации, включая работу с паролями, хэшами NTLM и билетами Kerberos
🔹Обеспечивает гибкость целеполагания через прием списка целей как из файла, так и непосредственно из командной строки
🔹Использует параллельную обработку для одновременной атаки на несколько хостов, что значительно повышает эффективность проведения проверки

1️⃣Установка
git clone https://github.com/aas-n/spraykatz.git
cd spraykatz
pip install -r requirements.txt

Проверка
spraykatz -h


2️⃣Базовое использование с паролем
python spraykatz.py -u AdminUser -p "MyPassword123" -t "192.168.1.10,192.168.1.15,192.168.1.20" -d DOMAIN

С помощью этой команды мы можем получить: учетные данные из памяти LSASS с целевых хостов, NTLM-хэши паролей пользователей, билеты Kerberos (TGT/TGS), LM-хэши (в устаревших системах) и многое другое.

3️⃣Использование для локальных учетных записей
spraykatz -u Administrator -p "LocalAdminPass" -t "10.0.0.5,10.0.0.6" -d .


🔔 Важные примечания
- Формат целей: можно использовать как файл (одна цель на строку), так и перечисление через запятую
- NTLM хэш должен быть в формате LM:NT (если LM не используется, первая часть может быть нулевой)
- Для локальных учетных записей используйте -d .
- Время ожидания по умолчанию 180 секунд, но оно может быть увеличено для больших сетей
- Флаг -r используется только для удаления артефактов, не для сбора учетных данных

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍87
Курс «Организация защиты объектов КИИ», 187-ФЗ

Защита объектов КИИ по 187-ФЗ — это не просто бюрократия. Это ваша финансовая и операционная безопасность. Потенциальный штраф за несоответствие может достигать 1 миллиона рублей.

Горы документов, требования ФСТЭК и страх проверки.Этот курс за 1,5 месяца превратит хаос требований в четкий план действий.

Вы сделаете то, что годами откладывали:
🟡Категорируете объекты КИИ по правилам ФСТЭК
🟡Разработаете полный комплект документов
🟡Наладите работу с ГосСОПКА и внедрите СЗИ
🟡Подготовитесь к инцидентам и проверкам

Результат после
курса:
Портфель документов для вашего объекта КИИ
Удостоверение о повышении квалификации
Уверенность в соответствии 187-ФЗ

Для руководителей и специалистов по ИБ.

Старт — 18 декабря. Успейте записаться!

🔥Прекратите гасить «пожары». Выстройте систему.

По всем вопросам пишите 🟧@Codeby_Academy
➡️ Все наши каналы 💬Все наши чаты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥65👎3
🐺 Bloody Wolf атакует СНГ!

🌎 Bloody Wolf расширяет атаки NetSupport RAT на основе Java в Кыргызстане и Узбекистане

📍 По данным исследователей Group-IB Амирбека Курбанова и Волена Кайо, с октября 2025 года активность хакеров распространилась и на Узбекистан. Атаки были направлены на финансовый сектор, государственный сектор и IT-сектор.

💻 «Эти злоумышленники выдавали себя за Министерство юстиции [Кыргызстана] с помощью официальных PDF-документов и доменных имен, на которых, в свою очередь, размещались вредоносные файлы Java Archive (JAR), предназначенные для развертывания NetSupport RAT», — сообщила Group-IB

❗️ Узбекистанский этап кампании примечателен введением ограничений по геозонированию, в результате чего запросы из-за пределов страны перенаправлялись на легитимный сайт data.egov[.]uz. Было обнаружено, что запросы из Узбекистана запускают загрузку JAR-файла по ссылке, встроенной в PDF-вложение.

↔️ Будьте внимательны!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5😁1🤬1
APTRS — Automated Penetration Testing Reporting System
APTRS — это Python/Django-платформа для автоматизации создания отчётов по результатам тестирования на проникновение. Инструмент позволяет формировать PDF- и Excel-отчёты в один клик, полностью исключая рутинное ручное оформление. APTRS также предоставляет удобный механизм для ведения учёта уязвимостей, управления несколькими проектами и централизованного хранения результатов аудита.


🪛 Основные возможности APTRS
😡 Автоматическая генерация отчётов — формирование PDF и Excel напрямую из веб-интерфейса, без сторонних редакторов и ручного форматирования.
😡 Ведение нескольких проектов — удобная организация различных тестирований, хранение информации и разделение данных по клиентам.
😡 Готовые и настраиваемые шаблоны отчётов — единообразный стиль для всех документов + возможность расширения.
😡 Работа через Docker — быстрое разворачивание окружения без сложной установки зависимостей.
😡 Интерактивная панель управления — доступ к проектам, уязвимостям и отчётам через удобный веб-интерфейс.

⬇️ Установка и запуск

1️⃣ Установка репозитория:
git clone https://github.com/APTRS/APTRS
cd APTRS


2️⃣ Подготовка конфигурационного файла:
cp env.docker .env


При необходимости можно внести изменения:
nano .env

3️⃣ Запустите систему:
docker-compose up

После развертывания интерфейс будет доступен локально

⚡️ Преимущества APTRS
⏺️ Существенная экономия времени — отчёты формируются автоматически, что особенно важно при больших объёмах тестирования.
⏺️ Минимизация ошибок — единый шаблон и автоматизация исключают неточности и несогласованность в документах.
⏺️ Удобное управление проектами и уязвимостями — всё структурировано в одном месте.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5🔥4
Обнаружение шпионского ПО: руководство для ИБ-профессионалов

Вы уверены, что ваши данные в безопасности? Пока вы читаете этот текст, шпионское ПО может тихо сливать конфиденциальную информацию или отслеживать каждый ваш шаг в сети.

Мы подготовили для специалистов по безопасности исчерпывающее практическое руководство по борьбе со скрытой угрозой ⬇️

В
статье расскажем:
💠Эволюция угрозы: от кейлоггеров до фреймворков вроде Pegasus с zero‑day уязвимостями.
💠Анатомия врага: Разберем классификацию шпионского ПО (кейлоггеры, инфостилеры, сталкервары) и изучим сложные механизмы его проникновения
💠Практическая лаборатория: методы обнаружения от IOC до анализа в контролируемой среде. Разберем реальные кейсы и инструменты
💠Стратегии защиты: многоуровневая оборона от классических решений до поведенческого анализа с ИИ. Рассмотрим «гигиену» безопасности и критическую роль обучения пользователей.
💠Этика и закон: грань между легальным анализом и нарушением законодательства, моральные дилеммы ИБ‑специалистов.

🔘Эта статья поможет не только обнаружить "шпиона", но и создать среду, где ему сложно закрепиться.

Если вы хотите углубиться в тему — читайте ➡️ полную статью и превратите свои знания в надёжный щит для данных

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍65🌚1
Cortex

🧠 Cortex — это платформа автоматизации и оркестрации безопасности класса SOAR (Security Orchestration, Automation, and Response), которая позволяет значительно повысить эффективность работы SOC и команд реагирования на инциденты.

Основные возможности Cortex:
🔺 Автоматизация процессов реагирования на инциденты за счет сценариев (playbook), которые могут запускать анализ, принимать решения и выполнять коррекционные действия без участия аналитиков.
🔺 Оркестрация различных инструментов безопасности: NGFW, EDR/XDR, DLP, Sandbox и др. Позволяет интегрировать разные системы в единый процесс.
🔺 Аналитика и классификация инцидентов с автоматическим отсеиванием ложных срабатываний и назначением приоритетов.
🔺 Гибкая поддержка скриптов на Python, JavaScript и PowerShell для создания кастомных автоматизированных действий.
🔺 Встроенный «помощник» для создания скриптов, что облегчает использование платформы даже специалистам с базовыми навыками программирования.
🔺 Единая консоль для управления инцидентами с возможностью изолировать конечные точки, запускать корреляционные процедуры и документировать расследования.
🔺 Возможность генерации тестовых инцидентов для отработки процедур и тренировок команды.
🔺 Поддержка интеграций со многими решениями Palo Alto Networks и сторонними продуктами безопасности.

🖥 Cortex активно используют совместно с другими платформами, как обогащение инцидентов. Происходит это следующим образом:
🔺 При регистрации инцидента автоматически запускается playbook, который параллельно выполняет множество действий по обогащению.
🔺 Выполняется проверка артефактов (файлов, хэшей, IP-адресов, доменов) в различных системах и сервисах, таких как VirusTotal, платформы Threat Intelligence, SIEM и др.
🔺 Производится анализ логов на наличие индикаторов компрометации (IoC), собирается дополнительная информация об активности на связанных хостах и учетных записях.
🔺 Полученные данные добавляются в карточку инцидента, что позволяет видеть полный контекст и принимать обоснованные решения.
🔺 Обогащение помогает либо подтвердить ложные срабатывания, либо выявить расширенные последствия и масштаб инцидента.
📌 А как вы используете Cortex в своей работе?

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍43
🔍 SploitScan

Мощный и удобный инструмент, предназначенный для упрощения процесса поиска эксплойтов для известных уязвимостей и определения вероятности их использования. Особенно полезен для специалистов, которые хотят усилить меры безопасности или разработать надежные стратегии обнаружения новых угроз.

git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt


Особенности
⏺️Поиск информации CVE
⏺️Интеграция с EPSS
⏺️Агрегирование общедоступных уязвимостей
⏺️Интеграция CISA KEV
⏺️Оценка рисков на основе искусственного интеллекта
⏺️Поиск упоминаний в отчетах HackerOne
⏺️Система определения приоритетности исправлений
⏺️Поддержка нескольких CVE и параметров экспорта
⏺️Импорт результатов сканирования уязвимостей
⏺️Возможность выбора конкретного метода получения данных
⏺️Обновление и клонирование локальной базы данных CVE
⏺️Поиск уязвимостей CVE по ключевым словам в разных источниках как в локальной базе данных, так и в удаленных источниках
⏺️Быстрый режим для оптимизации вывода
⏺️Удобный интерфейс

💣 Поддерживаемые базы данных эксплойтов: GitHub, ExploitDB, VulnCheck, Nuclei, Metasploit

📁 Поддержка импорта сканера уязвимостей: Nessus (.nessus), Nexpose (.xml), OpenVAS (.xml), Docker (.json)

🔑Требуемые ключи API: VulnCheck, OpenAI, Google Gemini, xAI Grok, DeepSeek.

🤖 Оценка рисков с помощью ИИ
SploitScan интегрируется с OpenAI, чтобы обеспечить комплексную оценку рисков с помощью ИИ для каждой уязвимости CVE. Эта функция включает в себя:
⏺️Подробную оценку рисков: понимание природы уязвимости и ее влияния на бизнес.
⏺️Возможные сценарии атак: описание возможных сценариев атак с использованием уязвимости.
⏺️Рекомендации по снижению рисков: конкретные практические рекомендации по снижению рисков.
⏺️Краткое изложение: доступное для неспециалистов краткое изложение, в котором подчеркивается влияние на бизнес и срочность принятия мер.

💱 Примеры использования
sploitscan CVE-2024-1709 CVE-2024-21413

sploitscan.py --ai openai CVE-2024-21413

sploitscan -k "Outlook Express"

sploitscan CVE-2024-1709 --fast-mode

sploitscan --import-file path/to/yourfile.nessus --type nessus

sploitscan CVE-2024-1709 -m cisa,epss


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍145🔥5
В ИБ многие навыки усиливают друг друга, и обучение в связке даёт заметно более быстрый прогресс.

Поэтому до 19 декабря мы дарим промокод COMBO20, по которому можно взять любые два курса со скидкой –20%.

Это хороший вариант тем, кто хочет закрыть смежные навыки сразу.

〰️〰️ Атака + защита? Легко.
〰️〰️ Основа + углубление? Ещё проще.
〰️〰️ Закрыть пробелы и победить в CTF? Тоже можно.

Любые два курса можно комбинировать — комбо работает на все направления! Отправляйте промокод менеджеру и начинайте учиться сейчас!

⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🔥6
🟧Его путь начался не с преступления, а с любопытства. Будучи подростком в 1980-х, Поулсен, как и многие пионеры цифровой эры, изучал мир. Но его талант к проникновению в системы быстро перерос хобби. В 1983 году, в возрасте 17 лет, он под псевдонимом Dark Dante совершил символичный прорыв — взломал сеть ARPANET, экспериментальный проект Министерства обороны США, из которого позже вырос интернет.
Его поймали, но суд над несовершеннолетним был бы слишком громким процессом, и ему вынесли лишь предупреждение. Это была первая и последняя снисходительность системы по отношению к нему.


🟧Уход в тень и охота на секреты
Предупреждение не сработало. Наоборот, оно показало Поулсену уязвимость самих защитников. Он продолжил взламывать, но теперь его цели были серьезнее. В 1988 году он проник в компьютерную сеть федерального ведомства, добывая секретные документы, касающиеся свергнутого президента Филиппин Фердинанда Маркоса и его семьи. Когда ФБР начало расследование, Поулсен не стал дожидаться ареста — он исчез.
Началась жизнь в бегах, которая продлится
17 месяцев
. Но это не была жизнь в затворничестве. Это была жизнь хакера-призрака, который атаковал из тени.


🟧Легендарный взлом KIIS-FM
Именно в статусе беглеца он совершил свой самый знаменитый и наглый взлом, который навсегда вписал его имя в поп-культуру. В 1990 году радиостанция KIIS-FM в Лос-Анджелесе проводила розыгрыш: Porsche 944 S2, $20.000 и поездка на двоих доставались 102-му позвонившему.

Для Поулсена, виртуоза телефонных сетей (фрикеров), это была не лотерея, а инженерная задача. Он взломал телефонную станцию, обслуживавшую радиостанцию, и заблокировал все входящие линии, оставив активной лишь одну — свою. Позвонив, он стал единственным возможным «победителем».
История о «хакере, укравшем Porsche», облетела Америку, сделав «Тёмного Данте» народной легендой. Но за этим каскадерским трюком скрывалась куда более мрачная деятельность.


🟧Взлом базы данных, КГБ и телефонный криминал
ФБР охотилось на него не из-за Porsche. Его реальные преступления били в самое сердце государственной безопасности:
🟧Поулсен проник в компьюеры, где хранились засекреченные файлы. Хуже всего было то, что он получил доступ к планам по прослушиванию телефонных разговоров иностранных агентов. Он не просто смотрел — он предупреждал цели слежки, делая работу контрразведки бесполезной.
🟧Расследование предполагало, что Поулсен мог передавать информацию агенту советской разведки. Хотя прямых обвинений не последовало, этот фактор накалил обстановку до предела.
🟧Он использовал свои навыки для помощи другу, владельцу эскорт-агентства, восстанавливая удаленные клиентами номера телефонов, что было прямым соучастием в незаконной деятельности.

🟧Арест и самый суровый приговор в истории
Его взяли 17 апреля 1991 года в супермаркете «Хьюз» в Лос-Анджелесе после долгой и изнурительной слежки. Судебный процесс стал показательным. Власти хотели создать прецедент. И им это удалось.
В 1994 году Поулсен признал вину по множественным пунктам обвинения. Судья, не видя в нем «невинного гика», вынес беспрецедентный вердикт: 51 месяц лишения свободы (более 4 лет) и штраф в $56.000.
На тот момент это был самый длинный тюремный срок в США за компьютерные преступления. Дополнительным ударом стал запрет на использование компьютеров в течение
3 лет
после освобождения.


🟧Из хакера в разработчика инструментов для свободы
Освободившись, он кардинально изменил траекторию.
Самым важным его проектом стала разработка (совместно с А. Шварцем и Дж. Доланом) SecureDrop (изначально — DeadDrop). Это платформа с открытым исходным кодом для безопасной и анонимной передачи информации от осведомителей к журналистам. Понимая её критическую важность, Поулсен передал код Фонду свободы прессы.
Сегодня
SecureDrop
используется
The New York Times, The Guardian, ProPublica
и другими ведущими изданиями, став щитом для правды в цифровую эпоху.


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍11🔥7🤔1
Pydictor

Мощный и полезный конструктор хакерских словарей для Bruteforce.
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.

📕Характеристики:
Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
Встроенные методы кодирования и хеширования: base64, md5, sha и др.
Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям

💻Установка:
git clone https://github.com/LandGrey/pydictor

cd pydictor


📌Использование:
Основной словарь:
python pydictor.py -base L --len 2 3 --encode b64

python pydictor.py -base dLc --len 1 3 -o /awesome/pwd


Пользовательский словарь с набором символов:
python pydictor.py -char "asdf123._@ " --len 1 3 --tail @site.com


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥6👍5🐳1
Forwarded from Reverse Codeby
🥷 Прячем данные в графе IDA

🔗 Ссылка на утилиту: https://github.com/xoreaxeaxeax/REpsych/tree/master

#ida #полезное
➡️ Все наши каналы 💬 Все наши чаты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥167👍6😁1