Codeby
36.3K subscribers
1.98K photos
96 videos
12 files
7.76K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
В истории киберпреступности мало фигур, сопоставимых с Альбертом Гонсалесом. Сын кубинских эмигрантов прошел путь от школьника, взломавшего NASA, до информатора Секретной службы и одновременно лидера банды, укравшей данные 170 миллионов банковских карт.

⏺️Как все начиналось
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.

⏺️Shadowcrew и вербовка
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.
Он помог внедрить агентов в администрацию Shadowcrew и даже предложил перенести серверы форума на оборудование, которое «принадлежало ему». На самом деле серверы стояли в армейском гараже под контролем Секретной службы. В 2004 году 28 участников Shadowcrew арестовали.


⏺️«Разбогатей или умри»
Гонсалес вернулся в Майами и формально продолжил сотрудничать с властями, но втайне собрал новую команду. С 2005 по 2007 год они внедряли снифферы в Wi-Fi сети крупнейших ритейлеров. Первой жертвой стала сеть TJX Companies — украдено 40 миллионов номеров карт. В конце 2007-го взломали платежную систему Heartland Payment System, 7-Eleven и Hannaford Bros.
Общий улов — еще
130 миллионов
карт. Операцию назвали
«Get rich or die tryin’»
по мотивам альбома
50 Cent
.


⏺️Арест и приговор
7 мая 2008 года ФБР арестовало Гонсалеса. К тому моменту он успел закопать 1,1 миллиона долларов в пластиковых контейнерах на заднем дворе родителей (следователи нашли их по карте, нарисованной самим хакером). Он купил квартиру в Майами, BMW, Rolex и кольцо Tiffany. Ему грозило пожизненное. Адвокаты пытались давить на диагнозы: синдром Аспергера, интернет-зависимость, но судью Патти Сарис это не убедило. 25 марта 2010 года Гонсалеса приговорили к 20 годам лишения свободы с конфискацией 2,7 миллиона долларов.

⏺️Что с ним сейчас
На 2026 год Альберту Гонсалесу 44 года, он все еще в заключении. Приговор вынесен в 2010-м, срок идет с ареста в 2008-м. Освобождение ожидается не ранее 2028 года. Информации о досрочном освобождении нет.
Гонсалес вошел в историю как человек, воплотивший двойной стандарт борьбы с киберпреступностью: охотник и дичь, агент и предатель.
Ущерб от его действий превысил 200 миллионов долларов. Он не был активистом — просто охотником за деньгами, который слишком долго испытывал удачу. Его дело до сих пор изучают в Академии ФБР как классический кейс «крота» из мира хакинга.


#Гонсалес #CumbaJohnny #TJX #NASA #Shadowcrew #news
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🤔4🔥2🆒2
Forwarded from Hacker Lab
Тем временем у нас взят first blood на про-лабе Mr.Robot 👀

Это цепочка из 3 взаимосвязанных машин с вайбом одноимённого сериала: от первой веб-зацепки переходим к скрытым сервисам, внутренней сети и нестандартным протоколам

Если хочется пройти цепочку самому — лаборатория тут: hackerlab.pro/labs/mrrobot
🔥176👍31😁1🎉1🆒1
Для всех влюбленных в ИБ!

Иногда достаточно небольшого жеста, чтобы в мире логики и переменных возникло что‑то безусловное. Напомните о своих чувствах на вашем языке — это будет по‑настоящему.


Или подарите им наш сертификат, чтобы сделать сюрприз по‑настоящему особенным.

P. S. Дарим лимитированную коллекцию нашего мерча при покупке любого курса с 13 по 14 февраля! (об условиях акции и сроках проведения уточняйте у нашего менеджера)

С любовью, Академия Кодебай 💚

@CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1511👍7🤨1😭1
Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!

Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:

⏺️ DevSecOps-инженер
⏺️ DFIR (цифровая криминалистика и реагирование на инциденты Linux)
⏺️ Реверсивный инжиниринг (Windows и базовый курс)
⏺️ Основы информационной безопасности
⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений

Формат — практическое обучение с фокусом на инженерные навыки:
CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.


Ближайшие старты: 9 и 16 февраля.
По части программ можно присоединиться к текущей группе.

Трудности с выбором? Мы готовы подобрать карьерный трек под ваши цели. Пишите @CodebyAcademyBot и получите бесплатную консультацию.

Посмотрите программу и даты стартов:
▶️https://codeby.academy/codeby-courses-fixed.html
Please open Telegram to view this post
VIEW IN TELEGRAM
113👍8🔥6😁1
Forwarded from Hacker Lab
Мы обновили курс SQL Injection Master

Что стало лучше:
⏺️ Оптимизировали логику работы заданий и систему проверки ответов
⏺️ Повысили стабильность лабораторий и корректность работы под нагрузкой
⏺️ Обновили интерфейс и улучшили пользовательский опыт
⏺️ Доработали отдельные задания для более корректного и предсказуемого поведения
⏺️ Добавили бонусный материал для всех, кто успешно сдал экзамен

Если уже проходили курс — загляните ещё: стало удобнее и стабильнее. Если нет, то самое время начать ➡️ тут
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148🔥7
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебПОСТимся
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Разное - В поисках флага
🔵Pentest Machines - Тревожный сигнал

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍10🔥8
💫 «14 февраля, 23:58»

— Алло, поддержка? У нас тут фрод-система ослепла.
— В смысле?
— Транзакции идут одна за другой. Все с фрод-скорингом 0. Даже те, где явные боты.
— Правила включены?
— Сто процентов. В админке всё зелёное.
— Антифрод перезагружали?
— Три раза. Бесполезно.
— Логи смотрели? Ошибки есть?
— Ни одной. Всё штатно работает. Но правила молчат.
— Нагрузка какая?
— Пиковая. В два раза выше обычного. Сегодня же 14 февраля.
— А какой час?
— 23:58.
— Так. А ну-ка глянь, кто и когда последний раз в код залезал.
— Сейчас... Вчера вечером был коммит. Что-то про праздничную акцию.
— Ищите в коде сегодняшнюю дату. Быстро.


💫 Вопрос: Какая строчка кода могла вырубить антифрод на весь День всех влюбленных и почему?
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥6🍓4👍2😘2
BPF Linker: Инструмент статической линковки для современных BPF-программ
BPF Linker (bpf-linker) — специализированное решение для статической линковки объектных файлов BPF-программ, разработанное в рамках экосистемы Aya. Инструмент ориентирован на упрощение сборки современных BPF-приложений при сохранении совместимости с устаревшими, более ограничивающими версиями ядра.


В отличие от традиционных линкеров, bpf-linker оперирует не машинным кодом, а LLVM-биткодом. Это позволяет выполнять оптимизацию на уровне промежуточного представления и генерировать эффективный байт-код для виртуальной машины BPF.
Инструмент принимает на вход:
▶️Файлы биткода (.bc)
LLVM IR (.ll)
▶️Объектные файлы со встроенным биткодом (.o)
▶️Статические библиотеки (.a)
▶️На выходе формируется готовый объектный файл BPF, который может быть загружен в ядро

⬇️Установка
sudo apt install bpf-linker

Проверка
bpf-linker -h


⏺️Оптимизация для устаревших ядер (v1/v2)
bpf-linker --cpu v2 --unroll-loops --ignore-inline-never -o legacy.o *.o

Объектный файл legacy.o, совместимый с ядрами 4.x–5.x. Принудительное встраивание функций и развертка циклов позволяют выполнять сложную логику там, где отсутствует поддержка вызовов функций и циклов.

⏺️Отладка и анализ
bpf-linker --dump-module ./final.ll --log-level debug --log-file ./link.log -o output.o input.o

Команда выполняет линковку входного файла input.o в output.o, сохраняя детальный лог в link.log и финальное LLVM-представление в final.ll. Флаг --log-level debug обеспечивает максимальную детализацию, --dump-module — анализ промежуточного кода. Позволяет диагностировать ошибки линковки, проверять корректность оптимизаций и исследовать генерируемый BPF-код.

⏺️Минимизация размера
bpf-linker -O z --disable-memory-builtins -o minimal.o *.o

Данная команда выполняет линковку всех объектных файлов с агрессивной оптимизацией по размеру (-O z) и отключением экспорта встроенных функций работы с памятью (--disable-memory-builtins). Результирующий файл minimal.o имеет минимально возможный размер. Критически важно для систем с жесткими лимитами на размер загружаемых BPF-программ.

👉Преимущества инструмента
- Полноценная статическая линковка для BPF-модулей
- Поддержка CO-RE через BTF-генерацию
- Обратная совместимость с ограничениями старых ядер

#bpflinker #tool #pentest #LLVM

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5🔥5
Сейчас антифрод — одно из самых устойчивых и растущих направлений в ИБ.
Но у большинства нет понимания:

— какие навыки реально требуются?
— как выглядит работа антифрод-аналитика?
— можно ли перейти в это направление без банковского опыта?

18 февраля мы разберём реальный кейс банковского мошенничества вместе с экспертами Codeby.

На практикуме вы увидите:

— как выявляется компрометация аккаунта
— по каким поведенческим сигналам система отличает клиента от злоумышленника
— как аналитик принимает решение при неполных данных

В конце практикума можно будет записаться на индивидуальный разбор с экспертом — чтобы понять, подходит ли вам это направление и какие шаги дают усиление вашей позиции.

18.02 | 18:00 МСК | Бесплатно
Регистрация: @codebypracticum_bot

🚀Курс "Антифрод-аналитик":
узнать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4🔥4