Codeby
36.3K subscribers
1.9K photos
94 videos
12 files
7.69K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебХьюстон, у нас течь

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍7🔥5
Маленькая плашка рассказывающая что такое XSS и какие виды XSS атаки существуют.

#XSS #Picture

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍268🔥7👎3💋1
🦀 Malchela
Модульный набор инструментов для анализа YARA и вредоносного ПО, написанный на Rust. Предназначен для специалистов по цифровой криминалистике, исследователей вредоносного ПО и специалистов по анализу угроз. Он предоставляет как интерфейс командной строки (CLI), так и графический интерфейс пользователя (GUI) для запуска инструментов анализа в единой среде.


🦀 Основные инструменты
🔸Combine YARA - объединяет все файлы .yara/.yar в директории в один файл правил;
🔸Extract Samples - рекурсивно извлекает защищённые паролем архивы с вредоносным ПО (ZIP/RAR), используя распространённые пароли;
🔸File Analyzer - анализирует файл: вычисляет хэши, энтропию, структуру PE, нечёткие хэши, совпадения YARA, проверяет по базе NSRL и статус на VirusTotal;
🔸File Miner - cканирует папку на предмет несоответствия типов файлов и извлекает метаданные;
🔸Hash It - генерирует хэши MD5, SHA1 и SHA256 для одного файла;
🔸Hash Check - проверяет, существует ли указанный хэш в предоставленном файле с набором хэшей;
🔸mStrings - извлекает строки из файла, применяет регулярные выражения и правила Sigma, сопоставляет с MITRE ATT&CK, выявляет индикаторы компрометации (IOC) и включает встроенный поиск техник MITRE;
🔸mzhash - рекурсивно вычисляет MD5-хэши файлов с заголовком MZ;
🔸mzcount - рекурсивно подсчитывает файлы по форматам (MZ, ZIP, PDF и др.) с помощью анализа заголовков/YARA;
🔸nsrlquery - запрашивает MD5-хэш в базе данных NSRL для определения, является ли файл доверенным;
🔸strings_to_yara - запрашивает метаданные и список строк для генерации YARA-правила;
🔸xmzhash - рекурсивно вычисляет хэши файлов, которые не являются MZ, ZIP или PDF.

Для поиска хэша вредоносного ПО требуется ключ API для Virus Total и Malware Bazaar. Если ключ не указан, MalChela предложит вам создать его при первом запуске функции поиска вредоносного ПО.

🔴 Установка
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
sudo apt install openssl libssl-dev clang yara libyara-dev pkg-config build-essential libglib2.0-dev libgtk-3-dev
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
git clone https://github.com/dwmetz/MalChela.git
cd MalChela
chmod +x release.sh
./release.sh

❗️Рекомендуется собирать и запускать MalChela в режиме --release, чтобы обеспечить оптимальную работу графического интерфейса и вспомогательных инструментов.

🔧 Добавление пользовательских инструментов
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.

В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:


#Malchela #DFIR #CyberSecurity

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍9🔥7
Как работает сеть NAT, полезное изображения для общего понимания принципа

#NAT #Сети

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍327🔥6🤔1
⚽️ BloodSOCer

Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.

BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.

Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.


Характеристики
🔵SigmaHound - загружает и обрабатывает правила Sigma;
🔵ARTHound - загружает и обрабатывает тесты Atomic Red Team (ART);
🔵Define Icons - настройка пользовательских иконок BloodHound для злоумышленников и техник;
🔵Saved Queries - импортирует встроенные Cypher-запросы в BloodHound через UL-Cyphers.py или флаг --setup;
🔵Batch Upload - загружает сгенерированные JSON-графы в BloodHound с автоматическим запуском импорта;
🔵Upload Only - для случаев, когда файлы уже есть, но нужно импортировать в новый экземпляр BloodHound или после очистки базы данных;
🔵Clear Database - сбрасывает экземпляр BloodHound через API перед новым импортом;
🔵Setup Helper - один флаг для одновременного обновления иконок и импорта; сохранённых запросов;
🔵One Playbook linked to 2 TTP - демонстрационный пример того, как выглядит привязка ваших IR-плейбуков к ATT&CK после загрузки данных;
🔵CLI Interface - простые аргументы командной строки для запуска отдельных или всех компонентов.

⚡️Установка

В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"


⚙️Использование
Запуск отдельных источников событий.
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r


Комбинация нескольких операций.
python3 BloodSOCer.py --mitre --sigma --define-icons


Удалить все данные из базы.
python3 BloodSOCer.py --clear-db


#BloodSOCer #SOC #ThreatIntelligence #Python

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥76
📖Друзья, напоминаем, на каких курсах начинается обучение в январе!

☃️Новый год — отличное время, чтобы выбрать для себя новое направление, реализовать давние планы и вложиться в своё развитие. Пусть праздничное настроение вдохновит вас на важные решения!

Старт 19 января:
Курс «Основы программирования на Python» овладеем самым попуярным ЯП за 2 месяца.
Старт 22 января:
Курс «Тестирование Веб-приложений на проникновение (WAPT)»отработаем полный цикл тестирования: от разведки до пост-эксплуатации.

Старт 26 января:

Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»освоите полный цикл работы: от обнаружения киберугроз до расследования инцидентов.
Курс «OSINT: технология боевой разведки» освоим профессиональный поиск информации и анализ данные из открытых источников.

✏️Запишитесь у нашего менеджера @CodebyAcademyBot

Или узнайте подробности и программы курсов — на нашем
🤍 сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥7🤗6👍3👎2
Codeby pinned a photo
🎁 Подводим итоги года. Специалистами на основе анализа общедоступной информации об уязвимостях в базе CVE был составлен список CWE Top 25 за 2025 год. В набор данных за этот год вошли наиболее серьезные и распространенные уязвимости из 39 080 записей CVE.

CWE содержит более 900 уязвимостей, которые варьируются от абстрактных и концептуальных до конкретных, связанных с технологиями или языками. У конкретной уязвимости есть родительская уязвимость, которая является более абстрактной и может иметь собственные родительские уязвимости и так далее.


Каждый CWE на сайте cwe.mitre.org снабжен пометкой «рекомендация по использованию сопоставления», которая указывает, рекомендуется ли использовать CWE для сопоставления первопричин уязвимостей с учетом его уровня абстракции и применимости. К ним относятся «Разрешено», «Разрешено после проверки», «Не рекомендуется» и «Запрещено».

🔺 Анализ
Хотя CWE-79: Неправильная нейтрализация входных данных при создании веб-страницы («межсайтовый скриптинг») по-прежнему занимает первое место в топ-25, по сравнению с прошлогодним списком рейтинг многих позиций изменился.

Самыми заметными изменениями в списке стали:
🔺CWE-862: отсутствие авторизации, вверх на 5 позиций с #9 по #4
🔺CWE-476: разыменование нулевого указателя, вверх на 8 позиций с #21 по #13
🔺CWE-306: отсутствие аутентификации, вверх на 4 позиции с #25 по #21

Также добавились и новые участники топ 25 в этом году:
🔺CWE-120: копирование буфера без проверки размера входных данных ("Классическое переполнение буфера"), #11
🔺CWE-121: переполнение буфера на основе стека, #14
🔺CWE-122: переполнение буфера на основе кучи, #16
🔺CWE-284: неправильный контроль доступа, #19
🔺CWE-639: обход авторизации с помощью управляемого пользователем ключа, # 24
🔺CWE-770: распределение ресурсов без ограничений или регулирования, # 25

#CWE #CVE #Top25

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥159👍53
This media is not supported in your browser
VIEW IN TELEGRAM
🎄 Друзья, с наступающим Новым годом! 🎄

Этот год был для нас особенным. Где-то сложным, а где-то по-настоящему вдохновляющим.

Мы видели, как Вы росли.
Как «просто интересуюсь информационной безопасностью» перерастало в реальные навыки, офферы, участие в CTF, работу в SOC, пентесте и в настоящую практику. И это – то, ради чего мы всё и делаем.

И главное — Вы были с нами.

Спасибо за доверие,
💚 Ваш Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
45🎄2110🔥5🍾5👍4🎅1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTПрезидент фонда

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥8
📜Сможете ли вы разгадать, какие главные киберугрозы зашифрованы в этих старинных научных иллюстрациях?

Делитесь своими догадками в комментариях!💫


🔜 Все наши каналы 🔜Все наши чаты 🔜 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍159🔥9😁1
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄

Дорогие друзья!

Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁16👍8🔥54👎3🍌2🤨1
Европейское космическое агентство (ESA) под хакерскими атаками.

Европейское космическое агентство, основанное 50 лет назад и имеющее штаб-квартиру в Париже, является межправительственной организацией, которая координирует космическую деятельность 23 государств-членов. Учитывая роль ESA в освоении космоса, инциденты, связанные с участием агентства имеют повышенное стратегическое значение.


🔺 ESA подтвердило факт нарушения кибербезопасности, связанного с серверами, расположенными за пределами его корпоративной сети, а также начало расследование данного инцидента. Подтверждение было сделано после заявления злоумышленников о том, что они взломали системы ESA и похитили большой объём внутренних данных. По словам ESA, пострадала только несекретная информация.

🔺«Эти серверы поддерживают несекретную совместную инженерную деятельность в рамках научного сообщества» - также сообщило ESA.

Агентство добавило*, что были приняты меры по локализации для защиты потенциально уязвимых устройств и что все заинтересованные стороны были проинформированы.

👀 Сторона злоумышленников
Хакер с ником 888 опубликовал дополнительную информацию на BreachForums и DarkForums и взял на себя ответственность за данную атаку. Действия произошли 18 декабря 2025 года и привели к полной краже внутренних ресурсов для разработки в ESA.

Злоумышленник утверждает, что похитил более 200 ГБ данных, включая:
🔺частные репозитории Bitbucket;
🔺исходный код;
🔺токены API, токены доступа;
🔺файлы конфигурации, файлы Terraform, файлы SQL;
🔺конфиденциальные документы и жестко запрограммированные учетные данные.

🔺 Сообщается, что украденные данные предлагаются к продаже один раз, а оплата принимается исключительно в Monero.

🔺 Предыдущие инциденты
В декабре 2024 года официальный интернет-магазин агентства был взломан после того, как злоумышленники внедрили вредоносный JavaScript-код, предназначенный для кражи информации о клиентах и данных платежной карты во время оформления заказа.

* — организация признана экстремистской и запрещена на территории РФ


#hackers #news #ESA

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥106👍6👀4👎1
Информативная картинка о том, как работает LFI и что это такое.

#LFI #Web #Picture

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥128
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебХаос на АЗС

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍10🔥6
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY🎄

ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!


Дорогие друзья!

Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍10😁6🔥5🗿54
Друзья, давайте немного бустанем канал: https://t.me/boost/codeby_sec
52🔥10👌53👍3👎3🗿3