Codeby
36.3K subscribers
2.01K photos
96 videos
12 files
7.79K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
HexStrike AI: Платформа для автоматизации кибератак с использованием искусственного интеллекта

HexStrike AI представляет собой специализированную платформу для автоматизации задач кибербезопасности, построенную на архитектуре мультиагентного искусственного интеллекта. Инструмент предназначен для автоматизации разведки, анализа уязвимостей и проведения тестов на проникновение, ориентирован на специалистов по безопасности, исследователей уязвимостей и участников программ bug bounty.


HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
▶️Автономные AI-агенты, выполняющие специализированные задачи безопасности
▶️Механизм интеллектуального принятия решений на основе анализа контекста
▶️Система управления уязвимостями с приоритизацией угроз
▶️Интеграция с внешними инструментами через MCP (Modular Connector Protocol)
Платформа включает более
150
интегрированных модулей, охватывающих все этапы тестирования на проникновение: от разведки до эксплуатации уязвимостей.


⬇️Установка
sudo apt update
sudo apt install hexstrike-ai

Установка зависимостей вручную
pip install mitmproxy aiohttp beautifulsoup4 flask mcp psutil pwntools requests selenium

Проверка
hexstrike_server -h
hexstrike_mcp -h


HexStrike AI состоит из двух основных компонентов:
▶️hexstrike_server — центральный API-сервер, реализующий основную логику и взаимодействие с AI-агентами
▶️hexstrike_mcp — клиент для подключения к серверу через MCP-протокол

⏺️Запуск сервера
hexstrike_server

По умолчанию сервер запускается на 127.0.0.1:8888 с выводом информационного баннера и статуса работы

⏺️Параметры сервера
hexstrike_server --help

Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)

⏺️Запуск MCP-клиента
hexstrike_mcp --server http://127.0.0.1:8888


⏺️Параметры клиента
hexstrike_mcp -h

Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию http://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
- --debug — включение отладочного логирования

⏺️Базовый запуск для анализа целевой системы
#терминал 1: запуск сервера
hexstrike_server --debug
#терминал 2: подключение клиента
hexstrike_mcp --server http://127.0.0.1:8888 --timeout 600


🔎HexStrike AI построен на клиент-серверной архитектуре
▶️Серверный компонент:
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
▶️Клиентский компонент:
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики

#HexStrike-AI #tool #pentest #MCP

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🔥4😁1🐳1
PyInstaller: Упаковка Python-приложений в исполняемые файлы

PyInstaller — инструмент для создания автономных исполняемых пакетов из Python-скриптов. Пользователь может запускать собранное приложение без установки интерпретатора Python или каких-либо модулей. PyInstaller анализирует исходный скрипт, обнаруживает все необходимые модули и библиотеки, после чего собирает их копии вместе с интерпретатором Python в одну папку или, опционально, в один исполняемый файл.


👉Преимущества
- Работает с Python версий 3.8–3.14
- Поддерживает Windows (32/64-bit, ARM64), Linux (glibc/musl), macOS (x86_64/arm64)
- Корректно упаковывает популярные пакеты: numpy, PyQt5/PyQt6, PySide2/PySide6, wxPython, matplotlib и другие
- Поддерживает код-сайн на macOS
- Включает MS Visual C++ DLL на Windows
- Не требует кросс-компиляции (сборка выполняется на целевой платформе)

⬇️Установка
sudo apt install pyInstaller

Проверка
pyInstaller -h


⏺️Создание одно папочного пакета (режим по умолчанию)
pyinstaller script.py

Создает папку dist/script/ с исполняемым файлом и всеми зависимостями

⏺️Создание однофайлового исполняемого пакета
pyinstaller --onefile script.py

Создает один исполняемый файл dist/script.exe (или script на Linux/macOS), который распаковывается во временную папку при запуске

⏺️Добавление дополнительных файлов данных
pyinstaller --add-data "config.ini:." --add-data "images:images" script.py

Формат: "source:dest_dir". Для Windows разделитель — ;, для Linux/macOS — :.

⏺️Указание путей поиска импортов
pyinstaller --paths ./external_libs --paths ./helpers script.py


⏺️Исключение модулей
pyinstaller --exclude-module tkinter --exclude-module test script.py


⏺️Упаковка веб-приложения (Flask/Django)
pyinstaller --onefile --add-data "templates:templates" --add-data "static:static" --hidden-import jinja2 run.py


⏺️Создание пакета для многократного использования с очисткой кэша
pyinstaller --clean --distpath ./release --workpath ./build_tmp --onefile script.py


🔎Ограничения и требования
- Cборка выполняется на той же ОС, для которой создается пакет (не кросс-компиляция)
- Поддерживаются указанные версии (Python 3.10.0 содержит баг, несовместимый с PyInstaller)
- Требуются ldd, objdump, objcopy (пакет binutils)
- Однофайловые пакеты включают интерпретатор и библиотеки, что увеличивает размер (обычно 5–50 МБ)
- Некоторые антивирусные программы могут ложно срабатывать на упакованные приложения

#PyInstaller #tool #pentest #Python

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥4
🧾 Защита КИИ. Почему системные проблемы не решаются годами?

Федеральный закон № 187-ФЗ действует в России с 2017 года. Выпущены десятки подзаконных актов, проведены сотни проверок. Казалось бы, время выстроить системную работу было.

В январе 2026 года ФСТЭК представила доклад о проверках значимых объектов КИИ за 2025 год. Цифры заставляют задуматься.
Ключевые итоги проверок:
▶️выявлено более 1200 нарушений
▶️направлено более 2000 предписаний
▶️возбуждено 603 административных дела
▶️только 36% организаций достигли минимального уровня защищенности
Из 603 дел 111 возбуждены по статье о нарушении порядка защиты информации, а 492 — о непредставлении или несвоевременном представлении сведений во ФСТЭК.
«Мы видим системные проблемы, которые переходят из года в год. Организации по-прежнему не выстраивают базовые процессы, хотя законодательство не менялось кардинально и у всех было время на адаптацию» - Елена Торбенко, начальник управления ФСТЭК России


👉Анализ проверок позволяет выделить несколько ключевых причин, по которым большинство организаций не могут обеспечить даже минимальный уровень защиты.

1️⃣Изоляция специалистов по информационной безопасности
Специалисты ИБ не участвуют в проектировании, не знают об изменениях архитектуры, не контролируют появление новых серверов и приложений.
«Очень часто ИБ-специалистов не погружают в процессы создания и эксплуатации ИТ-систем, хотя к обеспечению безопасности должны быть причастны все участники» - Елена Торбенко, начальник управления ФСТЭК России

Почти во всех проверках — несоответствие сведений об объекте его фактическому состоянию. Архитектура меняется, а меры защиты остаются прежними.

2️⃣Отсутствие полного учета активов
Если ИБ не погружена в процессы, она не имеет полной картины инфраструктуры. Появляются теневые активы — серверы, IP-адреса, сервисы, о которых служба безопасности не знает.
Контроль за инвентаризацией — это не разовое мероприятие, а непрерывный процесс» - Сергей Ратников, главный инженер ИБ-направления «Уралэнерготел»

«Только 2% организаций знают обо всех своих ИТ-активах. Чем больше теневых ресурсов, тем выше вероятность, что атакующие уже получили доступ» - Павел Загуменнов, руководитель направления Bi.Zone

Эксперты оценивают, что до 78% брешей в защите находится именно на неучтенных ресурсах. Категорирование объектов КИИ начинается с корректной инвентаризации. Нельзя определить состав объектов и присвоить им категории, не имея полной картины инфраструктуры.

3️⃣Разрозненность средств защиты и кадровый дефицит
Антивирусы, межсетевые экраны, SIEM-платформы работают изолированно, их администрированием занимается ограниченное число специалистов. В условиях кадрового голода своевременное реагирование на инциденты становится невозможным.
ФСТЭК отдельно обращает внимание на практику периодического, а не постоянного мониторинга. Эпизодические проверки оставляют окна для эксплуатации уязвимостей.

Технические меры защиты должны проектироваться как единый комплекс, а не набор разрозненных средств. Выбор и внедрение СЗИ, их интеграция в единый контур управления требуют системного подхода с учетом особенностей объекта.

4️⃣Критическая ошибка при резервном копировании
Многие организации хранят резервные копии в той же среде, что и основные производственные системы. При кибератаке под удар попадают и данные, и их копии.
Во ФСТЭК подчеркивают: такая практика ставит под угрозу возможность восстановления после успешной кибератаки.

Выстраивание процессов обеспечения безопасности требует внимания к каждому элементу: от управления доступом до резервного копирования. Документация должна быть рабочей — политики и регламенты, которые действительно применяются и обновляются.

🎇Разобраться в требованиях 187-ФЗ и научиться выстраивать работающую систему защиты можно на практическом курсе. Старт курса 16 марта.

#КИИ #187ФЗ #ИБ #ФСТЭК

🪧 Для связи с менеджером @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🤝3🔥2🍌2
💻 pocsuite3

Платформа с открытым исходным кодом для удалённого тестирования уязвимостей. Она включает в себя мощный механизм разработки PoC и множество полезных функций для профессиональных тестировщиков на проникновение и исследователей в области безопасности. Также в инструмент интегрированы API различных сервисов (ZoomEye, Seebug, Ceye, Shodan и др.).


Поддерживает три режима работы:
⏺️verify — проверка уязвимостей;
⏺️attack — эксплуатация уязвимостей;
⏺️shell — получение интерактивного shell-доступа к цели.

Архитектура
▶️Сбор данных: указание отдельного URL, использование файла с несколькими URL, применение сетевых поисковых систем (ZoomEye, Shodan и др.), поиск целей через пользовательские плагины.

▶️Загрузка PoC-скриптов: можно указать один или несколько путей к PoC или их каталогам, применять их фильтрацию по ключевым словам (например, CVE), а также создавать собственные плагины.

▶️Многопоточное сканирование: после указания целей и PoC фреймворк создаёт очередь из пар (цель, PoC) и обрабатывает ее с помощь пула потоков. PoC можно запускать в одном из трех режимов: --verify, --attack или --shell.

▶️Обобщение результатов: поддерживает сохранение результатов в виде JSON файлов, а также различные плагины, позволяющие представить результаты в HTML.

⬇️Установка
Возможна установка фреймворка через pip или через пакетный менеджер в Linux.
pip3 install pocsuite3
#or
sudo apt update
sudo apt install pocsuite3


Использование
1️⃣В режиме console похож на Metasploit Framework.

➡️Команда help предоставляет информацию о возможных командах.
➡️Чтобы увидеть список всех PoC-модулей, можно использовать команды list или show all.
➡️Для загрузки определённого модуля необходимо использовать команду use <module>.
➡️Cоответствующие параметры в модуле задаются через команду set.

2️⃣Использование фреймворка через командную строку.
pocsuite -r poc.py -u https://example.com
pocsuite -r poc.py -f url.txt
pocsuite -r poc.py --dork-quake 'app:"F5_BIG-IP"'
pocsuite -r poc.py --dork-censys 'thinkphp'


#tools #python #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍95🔥51
Boofuzz: Инструмент фаззинга сетевых протоколов

Boofuzz — фреймворк для фаззинга (fuzzing) сетевых протоколов, являющийся форком и преемником известного инструмента Sulley. Разработан для генерации и передачи некорректных или неожиданных данных целевым приложениям с целью выявления уязвимостей, ошибок обработки ввода и отказов в обслуживании. Boofuzz сочетает простоту использования с расширяемостью, что позволяет применять его для тестирования самых разных протоколов и интерфейсов.


Boofuzz наследует основные концепции Sulley, добавляя исправление ошибок, актуальную документацию и поддержку современных сред. Как и предшественник, инструмент охватывает все критические элементы процесса фаззинга:
▶️Быстрое создание тестовых наборов на основе шаблонов
▶️Обнаружение отказов и аномалий в целевой системе
▶️Автоматический перезапуск цели после сбоя
▶️Запись всех тестовых данных и результатов

👉Отличия от Sulley
- Актуальная онлайн-документация и поддержка
- Поддержка произвольных каналов связи (последовательный порт, Ethernet, UDP-широковещание)
- Улучшенная регистрация данных с экспортом в CSV
- Расширяемая система инструментирования
- Упрощенная установка через pip
- Исправление многочисленных ошибок оригинального фреймворка

⬇️Установка
pip install boofuzz

Проверка
python -c "import boofuzz; print(boofuzz.__version__)"


⏺️Boofuzz используется как Python-библиотека для создания скриптов фаззинга. Простейший пример для тестирования TCP-сервера:
from boofuzz import *

def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 9999))
)

s_initialize("Request")
s_string("FUZZ", name="fuzzable_field")

session.connect(s_get("Request"))
session.fuzz()

if __name__ == "__main__":
main()

Запуск скрипта:
python fuzzer_script.py


⏺️Фаззинг HTTP-сервера
from boofuzz import *

def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 80)),
sleep_time=0.1,
)

s_initialize("HTTP GET")
s_static("GET ")
s_string("/", name="URI")
s_static(" HTTP/1.1\r\n")
s_static("Host: ")
s_string("localhost", name="Host")
s_static("\r\n")
s_static("User-Agent: Mozilla/5.0\r\n")
s_static("Accept: */*\r\n")
s_static("\r\n")

session.connect(s_get("HTTP GET"))
session.fuzz()

if name == "__main__":
main()


⏺️Фаззинг с мониторингом отказов
from boofuzz import *
import subprocess

def restart_target():
"""Функция перезапуска цели"""
subprocess.run(["systemctl", "restart", "target-service"])

def main():
#настройка мониторинга процесса
monitor = ProcessMonitor("192.168.1.100", 26002)

session = Session(
target=Target(
connection=TCPSocketConnection("192.168.1.100", 9999),
monitors=[monitor]
),
restart_callbacks=[restart_target],
crash_threshold=3,
)

#описание протокола...
session.fuzz()

if name == "__main__":
main()


⏺️Экспорт результатов
session = Session(
target=Target(connection=connection),
output_path="fuzz_results", # директория для результатов
csv_logger=True, # включение CSV-логирования
log_level=logging.DEBUG, # уровень детализации лога
)


После завершения фаззинга boofuzz создает директорию с результатами, содержащую:
▶️Тестовые кейсы (все отправленные запросы с метками)
▶️Лог сбоев (информация о крашах и аномалиях)
▶️CSV-файл (сводная таблица результатов)
Пример структуры результатов:
├── crashes.log
├── fuzz.db
├── fuzz_results.csv
└── test-cases/
├── test-case-000001
├── test-case-000002
└── ...


#Boofuzz #tool #pentest #Sulley

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥5
Анализ безопасности корпоративных МФУ Konica Minolta

МФУ часто выпадают из поля зрения ИБ-специалистов, хотя хранение учетных данных для сканирования создает серьезные риски

В новой статье мы провели исследование механизмов хранения и передачи данных в МФУ Konica Minolta, обратив особое внимание на различия в реализации для разных модельных рядов.

В статье разобрали:
⏺️анализ протоколов взаимодействия на примере разных моделей;
⏺️использование ПО Konica Minolta Data Administrator для проверки настроек;
⏺️процедура извлечения данных для целей аудита;
⏺️автоматизация сбора информации с сохранением работоспособности устройств;
⏺️справочная информация по умолчаниям для различных моделей.

Сохраняйте разработанный скрипт, который позволит получить полную структуру адресной книги в читаемом виде, что полезно для резервного копирования или аудита

#KonicaMinolta #ИнформационнаяБезопасность

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍97🔥6
Санкт-Петербургский кибербез под санкциями в США!

❗️ Санкт-Петербургская компания Operation Zero (ООО «Матрица») и её учредитель Сергей Зеленюк попали под санкции OFAC США.

☁️ Платформа позиционирует себя как единственную в России официальную площадку для покупки уязвимостей нулевого дня (zero-day эксплойтов). Американцы обвиняют её в торговле киберинструментами, предназначенными исключительно для США и союзников.

🔎 Согласно обвинению с американской стороны, среди приобретённых Operation Zero инструментов - минимум восемь проприетарных эксплойтов, украденных из американского оборонного подрядчика L3Harris. Их слил бывший глава подразделения Trenchant Питер Вильямс, который в октябре 2025 признал вину в продаже секретов российскому брокеру за деньги (с 2022 по 2025 год). Operation Zero затем перепродала эти инструменты неавторизованным пользователям.

🔗 Под санкции также угодили связанные лица и фирмы: компании из ОАЭ Special Technology Services и Advance Security Solutions, помощница Зеленюка Марина Васанович, а также Азизджон Мамашоев и Олег Кучеров (последнего связывают с ботнетом Trickbot).

Что думаете насчет данной новости?

Источник: https://home.treasury.gov/news/press-releases/sb0404

#operationzero #usa #blocked #spb

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥76
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеМОЯ ЖИЗНЬ

🧰 Категория PWNДом с привидениями
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Разное - Isolated
🔵Веб - Flag checker

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥43🎉1
Информресурсы РКН и Минобороны подверглись DDoS-атаке

Информресурсы Роскомнадзора и Минобороны РФ подверглись DDoS-атаке, атакующие серверы расположены преимущественно в России, а также США, Китае, Великобритании и Нидерландах, атака продолжается в Роскомнадзоре.
27 февраля 2026 года в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал начало DDoS-атаки на информационные ресурсы Роскомнадзора, Министерства обороны РФ и инфраструктуру ФГУП "ГРЧЦ"

Как уточнили в ведомстве, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 миллиона пакетов в секунду
Ранее, днем в пятницу, перестал работать сайт Роскомнадзора: при попытке входа на сайт с Wi-Fi или мобильного интернета браузер выдавал ошибку.

Источник: https://ria.ru/20260227/roskomnadzor-2077243855.html

#news #roskomnadzor #russia #internet #runet

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍1910😁1
📜Тайны «Механики Зла» - 4 гравюры, 4 киберугрозы. Сможете их распознать?

Делитесь своими догадками в комментариях!💫


🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥6🤔2
Nuitka: Компилятор Python в исполняемые файлы
Nuitka — это компилятор, транслирующий Python-код в C, а затем создающий исполняемый файл или модуль расширения. Инструмент написан на Python и обеспечивает полную совместимость с CPython, поддерживая практически все конструкции языка от Python 2.6 до 3.14. Основное назначение Nuitka — создание автономных приложений, ускорение выполнения кода и распространение программ без зависимости от интерпретатора.


👉Ключевые особенности
- Поддерживает Python 2.6–2.7 и 3.4–3.14
- Различные режимы компиляции: ускоренный (accelerated), автономный (standalone), однофайловый (onefile), модуль (module), пакет (package)
- Работает на Windows, Linux, macOS, FreeBSD
- Автоматическое управление зависимостями (включает необходимые модули и библиотеки)
- Поддержка упаковки данных (включение файлов ресурсов, DLL, метаданных)
- Интеграция с внешними компиляторами (MSVC, MinGW64, gcc, clang, zig)

⬇️Установка
pip install nuitka

Проверка
nuitka -h


⏺️Компиляция в ускоренном режиме (по умолчанию)
nuitka script.py

Создает исполняемый файл script.exe (Windows) или script.bin (Linux/macOS).

⏺️Создание автономной папки (standalone)
nuitka --mode=standalone --follow-imports script.py

Создает директорию script.dist с исполняемым файлом и всеми необходимыми библиотеками.

⏺️Создание однофайлового исполняемого файла
nuitka --mode=onefile --follow-imports script.py

Создает один исполняемый файл, который распаковывается во временную директорию при запуске.

⏺️Компиляция модуля расширения
nuitka --mode=module some_module.py

Создает some_module.so (Unix) или some_module.pyd (Windows).

⏺️Управление включением модулей
#включение конкретного модуля
nuitka --include-module=requests script.py

#включение всего пакета
nuitka --include-package=PyQt6 script.py

#исключение модулей
nuitka --nofollow-import-to=*.tests script.py


⏺️Работа с данными и ресурсами
#включение файлов данных пакета
nuitka --include-package-data=package_name script.py

#включение конкретных файлов
nuitka --include-data-files=/path/to/config.json=config.json script.py

#включение целой директории
nuitka --include-data-dir=./data=data script.py


⏺️Базовая компиляция с зависимостями
nuitka --mode=standalone --follow-imports --output-dir=./dist myapp.py


⏺️Компиляция веб-приложения Flask
nuitka --mode=onefile \
--follow-imports \
--include-package-data=flask \
--include-package-data=jinja2 \
--include-data-dir=./templates=templates \
--include-data-dir=./static=static \
app.py


⏺️Компиляция GUI-приложения на PyQt
nuitka --mode=standalone \
--follow-imports \
--include-package=PyQt6 \
--windows-icon-from-ico=icon.ico \
--windows-disable-console \
main.py


⏺️Компиляция с расширенной информацией для отладки
nuitka --mode=standalone \
--follow-imports \
--verbose \
--report=report.xml \
--show-modules \
script.py


⏺️Оптимизация с профилированием (PGO)
nuitka --mode=standalone \
--follow-imports \
--pgo \
--pgo-args="--test-option" \
script.py


⏺️Компиляция с использованием zig компилятора
nuitka --mode=standalone --zig --follow-imports script.py


⏺️Создание детального отчета
nuitka --mode=standalone --follow-imports --report=build_report.xml script.py


🎇Ограничения и требования
- Для Python 3.4 требуется дополнительный Python 2 или 3.5+ для SCons
- На Windows MinGW64 не работает с Python 3.13+
- Автономные сборки требуют копирования всей директории .dist
- Однофайловые сборки распаковываются во временную директорию при запуске

#Nuitka #Python #tool #CPython

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍7🔥3
Друзья, напоминаем, на каких курсах начинается обучение в марте🚗

Старт 2 марта:
⏺️Курс «Компьютерные сети»учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
⏺️Курс «Реагирование на компьютерные инциденты» стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
⏺️Курс «Антифрод-аналитик» научитесь выявлять мошенничество, анализировать данные и применять Python для защиты бизнеса от финансовых потерь. Запись на первый поток с выгодой до 18%

Старт 16 марта:
⏺️Курс «Организация защиты информации на объектах КИИ»изучаем нормативно-правовые требования.
⏺️Курс «Основы DevOps»разберем основные практики методологии автоматизации технологических процессов разработки ПО.
⏺️Курс «Пентест Active Directory» изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин

Старт 30 марта:
⏺️Курс «Python для Пентестера»научимся писать софт на Python под собственные нужды и редактировать чужой код.

➡️Запишитесь у нашего менеджера @CodebyAcademyBot 🚀или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥54🍌1
Codeby pinned a photo
Первый большой кризис безопасности ИИ-агентов уже здесь

OpenClaw — open-source агент ИИ, который за считанные недели собрал более 135.000 на GitHub — стал не только технологическим феноменом, но и эпицентром крупнейшего инцидента в сфере AI-агентов 2026 года.
«Агенты ИИ с широким доступом к системе представляют собой принципиально новую категорию риска».


🔎OpenClaw (ранее Clawdbot и Moltbot) — автономный AI-агент, который может:
▶️выполнять shell-команды
▶️читать и записывать файлы
▶️отправлять письма
▶️управлять календарями
▶️интегрироваться с Slack, Google Workspace и мессенджерами
В отличие от обычных ассистентов, он действует от вашего имени. Пользователи даже покупают отдельные устройства, чтобы держать его запущенным 24/7.
Ключевая особенность —
постоянная память
: агент запоминает контекст и со временем изучает ваши привычки.

Удобно? Безусловно. Безопасно? Уже нет.

👉Хронология кризиса OpenClaw
⏺️27–29 января 2026
Через маркетплейс ClawHub злоумышленники распространили 335 вредоносных навыков, маскируя их под легитимные инструменты с профессиональными описаниями и нейтральными названиями вроде solana-wallet-tracker.
После установки пользователям предлагалось запустить внешний код — именно он разворачивал кейлоггеры на Windows и Atomic Stealer на macOS.
Позже исследователи подтвердили: 341 из 2857 навыков (≈12%) были скомпрометированы. Это показало, насколько уязвима экосистема, где публикация расширений практически не модерируется.
Один из экспертов назвал происходящее «первым supply-chain кризисом в мире автономных AI-агентов».


⏺️30 января 2026 — «тихий» патч и CVE-2026-25253
OpenClaw
выпускает версию 2026.1.29, закрывающую уязвимость, но без немедленного публичного раскрытия деталей.
Проблема позволяла выполнить удалённый код через одну вредоносную ссылку — атака эксплуатировала доверие Control UI к параметрам URL и уязвимость WebSocket-соединений.
Даже инстансы, настроенные только на localhost, могли быть захвачены через межсайтовый hijacking.
Позже исследователи подтвердили: «эксплуатация занимает миллисекунды после открытия страницы».


⏺️31 января 2026 — 21 639 открытых экземпляров
Censys выявила 21 639 публично доступных инстансов OpenClaw — всего несколькими днями ранее их было около 1000. Рост оказался взрывным. Во многих из них обнаружили утечки API-ключей, OAuth-токенов и учетных данных в открытом виде. США лидировали по числу развертываний, за ними следовал Китай, где около 30% работали на Alibaba Cloud.
Это означало, что даже без сложной эксплуатации тысячи агентов уже были доступны извне.


⏺️31 января 2026
На той же неделе обнаружили, что Moltbook — соцсеть для OpenClaw-агентов — имела незащищённую базу данных. В результате утекли 35 000 email-адресов и 1,5 млн API-токенов. При этом платформа насчитывала более 770.000 активных агентов.
Экосистема вокруг OpenClaw росла быстрее, чем выстраивалась её безопасность — классический сценарий «growth over governance».


⏺️3 февраля 2026
CVE-2026-25253 получил публичный статус с рейтингом CVSS 8.8 (High). В тот же день OpenClaw опубликовал ещё две рекомендации по безопасности, связанные с внедрением команд.
Фактически стало ясно: агент с системным доступом + постоянная память + SaaS-интеграции = новый класс атак.
Сообщество безопасности назвало OpenClaw «кошмаром для ИБ» и «пожаром в мусорном контейнере», но популярность проекта продолжала расти.


🎇Почему это критично для бизнеса
Проблема не только в багах. Проблема в том, что сотрудники подключают личных AI-агентов к корпоративным системам — без ведома ИБ. OpenClaw может получить доступ к:
▶️Slack-сообщениям
▶️Gmail
▶️календарям
▶️документам
▶️OAuth-токенам для lateral movement
А благодаря «постоянной памяти» — все данные сохраняются между сессиями.
Если агент будет скомпрометирован, злоумышленник унаследует весь этот доступ. Это уже называют:
«теневой ИИ с повышенными привилегиями».


#OpenClaw #Moltbot #Clawdbot #ClawHub #news

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥3👾3