Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​[ Пишем Hack-Tools ] - многопоточный сканер портов

Приветствую всех читателей! Начну с того, а зачем изобретать велосипед, если их уже куча написана? Все мы понимаем, что велосипеды разные - чёрные, белые, красные. Когда я посмотрел примеры многопоточных сканеров, то понял, что большая часть из них имеет диапазон типа for port in range(1,100): , значит перебор портов будет с 1 по 99. Если мне понадобится порт например 20000, то при попытке записи for port in range(1,20001): сканер загнётся от переполнения памяти и невозможности создания нового потока. Сканеры же, имеющий подобранные порты типа 21, 22, 23, 25, 38, 43, и т.д. были однопоточными, и работали весьма медленно.

Читать: https://codeby.net/threads/pishem-hack-tools-mnogopotochnyj-skaner-portov.65425/

#python #scanner #port
​​🔥 Курс «Python с нуля до Junior» 🔥

От команды The Codeby

Старт обучение 15 марта


Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. Знание основ работы с сетью и БД будет вашим преимуществом. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой.

Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.

Краткое содержание курса:

✔️ Введение
✔️ Переменные
✔️ Типы данных
✔️ Операторы ветвления(условные операторы)
✔️ Циклы
✔️ Функции
✔️ Модули и пакеты в Python
✔️ Исключения (exceptions)
✔️ Работа с файлами
✔️ Форматирование в Python
✔️ Классы и ООП

Подробнее https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/

#Обучение
​​Учимся писать чистый код на Python

Какое-то время покодив, я понял, что большинство программ, встречающихся в сети написаны очень грязно. Да и сам я не так сильно заморачивался с этим делом.Давайте разберёмся, что значит грязно?Для начала такой пример из обычной жизни - вы написали ручкой на бумаге какой-то текст и другой человек его взял почитать. Ага, но не тут-то было! Почерк настолько корявый, что на своём родном языке ничего не понятно. Выходит один и тот же текст может как легко читаться, так и вызывать затруднения в восприятии. И конечно легко и приятно будет читать написанное в чётком исполнении.Вот и в языке Python есть свод правил хорошего тона, стилей написания, и называется он PEP8

Читать: https://codeby.net/threads/uchimsja-pisat-chistyj-kod-na-python.65383/

#python #code #pep8
​​Jok3r - Network и Web Pentest Framework

Приветствую Друзей,Уважаемых Форумчан. На сей раз,Франция отличилась и прямо из Парижа ,человек с ником Koutto создал недавно этот замечетельный инструмент.Позиционируется он как Network и Web Pentest Framework.У него очень много задач,много инструментария задействовано при этом.Предназначен он для использования на Debian-подобных системах.Здесь,более из-за того,что все установки строятся на использовании apt,а не pacman как на Arch Linux к примеру.

Читать: https://codeby.net/threads/jok3r-network-i-web-pentest-framework.65379/

#pentest #jok3r #framework
​​Обзор сервиса PhishZone — инструмента для практической отработки навыков ИБ персонала компании

Как известно, любой процесс, связанный с обучением, без практической части абсолютно не имеет смысла. Это в полной мере применимо и к процессу повышения осведомленности персонала. Практическая часть может быть абсолютно разной: от простых фишинговых рассылок до комплексных киберучений. Ниже – небольшой обзор сервиса PhishZone, размещенного на платформе облачных сервисов кибербезопасности Def.Zone. Прошу обратить внимание, что это не реклама какого-то продукта, а рассказ об инструменте глазами менеджера по информационной безопасности.

Читать статью: https://clck.ru/TGNNT

#pentest
​​Тревожная кнопка на фитнес-браслете/смарт-часах

Доброго времени суток уважаемые форумчане! Совсем недавно наткнулся на статью про “Тревожную кнопку” от huntmix Сразу после прочтения у меня возникла идея, почему-бы не реализовать нечто подобное с использованием фитнес-браслета или смарт часов?

Читать: https://codeby.net/threads/trevozhnaja-knopka-na-fitnes-braslete-smart-chasax.76616/

#panic #tasker #button
​​Знакомьтесь PIDRILA — Быстрый анализатор ссылок

PIDRILA: Python Interactive Deepweb-oriented Rapid Intelligent Link Analyzer - это действительно быстрый прототип асинхронного веб-сканера, разработанный командой Bright Search для всех этичных нетсталкеров. Написан на python. Сканер имеет большую скорость работы, имеет поддержку proxy. Сканирует структуру сайта, ищет файлы, каталоги, которые могут содержать критическую информацию.

Читать: https://codeby.net/threads/znakomtes-pidrila-bystryj-analizator-ssylok.76600/

#netstalker #scanner #web
​​РЕ-файлы – знакомство с ресурсом "RT_VERSION"

Исполняемые файлы имеют фишку, на которую начинающие программисты редко обращают внимание – это директория "VERSION" в секции-ресурсов. Её отсутствие характеризует кодера не с лучшей стороны, если только он не упустил эту инфу умышленно, чтобы замести за собой следы. Все зарекомендовавшие себя легальные разработчики стараются полностью заполнять этот дир, ведь согласитесь, что свойства файла "OllyDbg" в правом окне рисунка ниже вызывают больше доверия, чем подноготная того-же шпиона "Kerberos" на левом..

Читать: https://codeby.net/threads/re-fajly-znakomstvo-s-resursom-rt_version.76550/

#pe #rsrc #rt_resouce
**Пускай закладки останутся только в книгах: как и зачем проводить аудит программного кода**

Если бы у информационной безопасности были заповеди, хватило бы и двух. Первая — помните: всё, что вы создаёте, может стать инструментом в руках злоумышленника. Вторая — никому не доверяйте. Что это значит в контексте разработки ПО? То, что аудит безопасности, то есть поиск и устранение уязвимостей необходимы на каждом этапе. Как случайных, связанных с ошибками кодирования, так и преднамеренных «закладок».

Читать: https://pentest.codeby.net/ru/inf-bezopasnost/audit-ishodnogo-koda/

#pentest
​​🔥 Новостной дайджест за 8.02-15.02 🔥

✔️ Свой-Чужой-5G
✔️ Отечественный 4G
✔️ Последствия сканирования
✔️ Да это не хакеры, а прям террористы
✔️ CD Project Hack
✔️ Зависимость от публичных зависимостей
✔️ Скоро отсутствие драйверов AMD на Linux будет лишь воспоминанием
✔️ Утечка Яндекс
✔️ Telegram не так безопасен, как его малюют!
✔️ Intel тоже не безопасен!
✔️ У меня нет желания там что-то искусственно свинчивать и закручивать

Читать: https://codeby.net/threads/novostnoj-dajdzhest-za-8-02-15-02.76659/

#новости
Forwarded from Positive Events
Победители кибербитвы The Standoff в 2020 году, команда Codeby опубликовала второй пост о своей подготовке, участии и победе на киберполигоне. В этот раз ребята рассказали о технических нюансах реализованных бизнес-рисков, уязвимостях в веб-приложениях и хитростях, которые помогли им стать победителями.
​​SecButton - спасательная кнопка на Android!

Идея подобного приложения зародилась у меня давно, как только я увидел Ripple Panic Button, но сделал только пару недель назад. В Ripple мне очень не понравилось что оно может только скрывать и только поддерживаемые приложения. Поэтому моя разработка именно удаляет заранее выбранные приложения с помощью кнопки в самом приложении или же с помощью виджета, настраиваемого ярлыка который вы можете самостоятельно добавить на главный экран и даже чуть поднастроить размер, и главное через смску!

Читать: https://codeby.net/threads/secbutton-spasatelnaja-knopka-na-android.76458/

#android #button
👍1
​​EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM

В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.

Читать: https://codeby.net/threads/edr-ili-ne-edr-vot-v-chem-vopros-obzor-cisco-advanced-malware-protection-amp-fortiedr-fedr-checkpoint-sandblast-forensics-kaspersky-kata-i-km.76507/

#cisco #edr #fortiedr
👍1
​​WinHook – легальный шпионаж

Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.

Читать: https://codeby.net/threads/winhook-legalnyj-shpionazh.76505/

#winhook #asm #dll
Интересен ли курс по нагрузочному тестированию?
Прошу в комментариях обосновать свой выбор :)
Anonymous Poll
76%
Да
24%
Нет
​​🔳 Код ИБ: еженедельная online-конференция Безопасная среда | Импортозамещение в ИБ | 17.02 | 12:00 мск

💬 Государство взяло курс на импортозамещение, в том числе и в сфере информационной безопасности, и активно призывает следовать этому курсу не только государственные структуры, но и частные компании.

Насколько реально обеспечивать информационную безопасность исключительно российским ПО и железом? Что делать с западными средствами защиты, в которые уже вложены немалые средства?

Вместе с приглашенными экспертами и исследователем в области безопасности Дмитрием Борощуком обсудим самые важные вопросы по этой теме ⚡️

📌 Регистрация здесь, количество мест ограничено:
https://events.webinar.ru/18342227/7733383?utm_source=post&utm_medium=anons&utm_campaign=codeby
​​Настраиваем Kali linux + VirtualBox

Привет codeby.net!Сегодня я хочу рассказать, как я настраиваю Kali Linux в связке с VirtualBox.Думаю объяснять, зачем нужно ставить Kali Linux на VirtualBox не надо. Каждый выбирает этот путь по своим причинам и нуждам. В этой статье я хочу рассказать как сделать работу в этой связки максимально комфортной по моему мнению.Внешний вид VirtualBox может немного отличаться в зависимости от операционной системы. Показываю на примере операционной системы mac os.

Читать: https://codeby.net/threads/nastraivaem-kali-linux-virtualbox.65410/

#linux #kali #virtualbox
​​Использование OllyDbg – часть 1

В этом туториале я попытаюсь представить вам основы того, как использовать OllyDbg. Олли содержит множество функций и единственный путь по-настоящему освоить их – это практика и еще раз практика. Тут же я изложу вам самые основы, которых достаточно что бы начать. Какие-то вещи, не затронутые здесь, будут описаны позже, поэтому в итоге вы должны получить солидный багаж знаний и умений по использованию Олли.

Читать статью https://school.codeby.net/250-ispolzuem-ollydbg.html

#Reverse
​​Считаем количество знаков в тексте

Приветствую всех читателей! В сети много онлайн-сервисов для подсчёта слов с пробелами и без. Это может быть полезно при написании статей фрилансерами, когда есть задание на определённое количество знаков.Но сегодня мы напишем небольшую программку, с бОльшим функционалом. Она также подсчитает количество слов, а самое главное, выведет сколько встречается каждый символ. Это очень полезно для расшифровки закодированных текстов - частотный анализ символов.

Читать: https://codeby.net/threads/schitaem-kolichestvo-znakov-v-tekste.65381/

#python #text