Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
💼Чем вы занимаетесь по дороге на работу?

Скорее всего, смотрите видео, слушаете музыку или подкасты, читаете книги или играете на телефоне.

📱 На Puzzle English (@puzzleng) можно делать все тоже самое и при этом УЧИТЬ АНГЛИЙСКИЙ! Никаких скучных академических уроков, все занятия проходят в игровой форме!

🎈Здесь огромное количество интересного контента – подкасты, видео, песни, игры, тесты, книги и тд. Скучно точно не будет, совершенно реально залипнуть на пару часов. Причем тут не сухие скучные штуки, а песни A$AP Rocky, «Чеканная Монета» и трендовые американские подкасты 😎.

🎁 Специально для моих подписчиков 14 дней занятий по Личному плану в подарок по промокоду: Codeby
https://clck.ru/MS5we
AUMFOR - автоматический анализ памяти

AUMFOR - автоматизированная программа для анализа содержимого памяти - основанная на графическом интерфейсе, она лучше всех поможет товарищу майору справиться со своей задачей раньше конца дня, и со спокойной душой уйти пить пиво с коллегами. В основной функционал входит анализ и точные отчеты о возможностях использования вредоносного ПО, при совершении преступления.

Читать: https://codeby.net/threads/aumfor-avtomaticheskij-analiz-pamjati.60746/

#forensic #scanner
Установка OpenCV 3 + Python на Raspberry Pi

OpenCV - это библиотека программного обеспечения для компьютерного зрения и машинного обучения с открытым исходным кодом. Библиотека имеет огромное количество оптимизированных алгоритмов, которые включают в себя полный набор как классических, так и самых современных алгоритмов компьютерного зрения и машинного обучения.

Читать: https://codeby.net/threads/ustanovka-opencv-3-python-na-raspberry-pi.67879/

#python #raspberry
PowerForensics - криминалистический анализ жесткого диска

Цель PowerForensics - предоставить всеобъемлющую среду для криминалистического анализа жесткого диска.

Читать: https://codeby.net/threads/powerforensics-kriminalisticheskij-analiz-zhestkogo-diska.67886/

#forensic
Как собрать простую систему распознавания лиц в режиме реального времени.

Шаг за шагом вы узнаете, как буквально в домашних условиях собрать простую и недорогую систему распознавания лиц в режиме реального времени. Способ предложил программист из Чили Марсело Ровай.

Читать: https://codeby.net/threads/kak-sobrat-prostuju-sistemu-raspoznavanija-lic-v-rezhime-realnogo-vremeni.67944/

#python #opencv
Автоматизация - скрипт выключения ПК с уведомлением

В данной статье выложим скрипт, который собирает все ПК с домена, фильтрует исключения групп, пингует на доступность, тушит ПК домена и отправляет отчет на указанные емэйл. Скрипт работает автоматически годами без сбоев и нареканий. Писался исключительно, чтобы не создавать задачи в шедулере на компах юзеров, чтобы не плодить батники и другую пурговую софтню, а все центролизованно с отчетами для руководства.

Читать: https://codeby.net/threads/avtomatizacija-skript-vykljuchenija-pk-s-uvedomleniem.67920/

#powershell
Поднимаем GSM станцию с помощью YateBTS и bladeRF

Ко мне в руки попал bladeRF x115. Первое что мне захотелось сделать это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF.

Читать: https://codeby.net/threads/podnimaem-gsm-stanciju-s-pomoschju-yatebts-i-bladerf.67989/

#bladerf #gsm
Out-of-band атаки

В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах.

Читать: https://codeby.net/threads/out-of-band-ataki.72641/

#xss #sql
Как создать графический интерфейс приложению + как скомпилировать его в .exe

Добрый день, сегодня мы с Вами научимся делать графический интерфейс приложениям в Python и компилировать их в .exe файл.

Читать: https://codeby.net/threads/kak-sozdat-graficheskij-interfejs-prilozheniju-kak-skompilirovat-ego-v-exe.68029/

#python
OSINT на платформе Telegram

В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте в поисках Сиболы.

Читать: https://codeby.net/threads/osint-na-platforme-telegram.68064/

#osint
AUTO-RECON information gathering

Сегодня разберём работу нового инструмента из категории information gathering
Автор скрипта gotr00t0day.
Опций у данного инструмента нет,но разведывательную информацию он старается предоставить полноценную и исчерпывающую.
Работа его автоматизирована и немного забегает даже в сторону небольшого pentest при сканировании.

Читать: https://codeby.net/threads/auto-recon-information-gathering.68046/

#pentest
Empire-Metasploit — Хакаем виндовс по новому

Приветик! сегодня покажу как можно хакнуть windows машину связав 2 инструмента - Empire, и Metasploit.

Читать: https://codeby.net/threads/empire-metasploit-xakaem-vindovs-po-novomu.68142/

#metasploit
Welcome to the club, buddy! Или как начать свой путь в ИБ?

С набиранием популярности тематики Информационной Безопасности(Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.

Читать: https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/

#informationsecurity
iOS 12 / OSX - Remote Kernel Heap Overflow RCE

Доброго времени суток форумчане! Сегодня я хочу рассказать про уязвимость переполнения буфера кучи в сетевом коде ядра XNU который используется почти во всех продуктах Apple.

Читать: https://codeby.net/threads/ios-12-osx-remote-kernel-heap-overflow-rce.68185/

#ios
LaZagne или как сделать, что бы работало

Работая с LaZagne и обновляя Python после обновлений бывают ошибки и при первой работе с LaZagne тоже.
Рассмотрим те ошибки с которыми я столкнулся при работе с LaZagne на другой ОС (Windows 10).

Читать: https://codeby.net/threads/lazagne-ili-kak-sdelat-chto-by-rabotalo.68141/

#python
Получаем рутовый веб-шелл

Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. В статье я расскажу, как это можно сделать.

Читать: https://codeby.net/threads/poluchaem-rutovyj-veb-shell.68221/

#webshell
X10 - Стандарт автоматизации офиса и способы его взлома

Всем здравия, господа! Сегодня я расскажу про x10. X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. 

Читать: https://codeby.net/threads/x10-standart-avtomatizacii-ofisa-i-sposoby-ego-vzloma.68054/

#pentest
NECTOR Pentest Framework

В этой статье речь пойдет о фреймворке под названием NECTOR. Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе.

Читать: https://codeby.net/threads/nector-pentest-framework.59906/

#pentest
Astroid - Генерация шеллкода. Metasploit

Приветствую, в этой статье я хочу Вас ознакомить с небольшой утилитой, которая способна генерировать шеллкод с помощью Metasploit Framework, и затем компилировать его в исполняемый (EXE) формат.

Читать: https://codeby.net/forum/threads/astroid-generacija-shellkoda-metasploit.59747/

#metasploit
​​Блуждаем по просторам GitHub: Дыры, скрипты, QR-коды и чертовщина

Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.

Читать на форуме: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/