Атакуя Веб: Путь Offensive Security
Лично я полюбил The Web Application Hacker's Handbook, так как многие ресерчеры безопасности в веб-приложениях, и баг баунти хантеры рассматривают эту книгу как Библию black box тестирования веб-приложений. Большое внимание, в этой книге, уделяется поиску проблем в безопасности веб-приложений, без доступа к исходному коду. Но некоторые проблемы сложно найти, только потому, что они лежат на глубине, как загадка в исходном коде. Исходный код веб-приложения - это именно то, что вам стоит изучать, отбросив все другое.
Читать: https://codeby.net/threads/atakuja-veb-put-offensive-security.73122/
#web #oswe #exam
Лично я полюбил The Web Application Hacker's Handbook, так как многие ресерчеры безопасности в веб-приложениях, и баг баунти хантеры рассматривают эту книгу как Библию black box тестирования веб-приложений. Большое внимание, в этой книге, уделяется поиску проблем в безопасности веб-приложений, без доступа к исходному коду. Но некоторые проблемы сложно найти, только потому, что они лежат на глубине, как загадка в исходном коде. Исходный код веб-приложения - это именно то, что вам стоит изучать, отбросив все другое.
Читать: https://codeby.net/threads/atakuja-veb-put-offensive-security.73122/
#web #oswe #exam
Доброго времени суток друзья!
В субботу, 12 июня, в 18:30
У нас в стриме первый гость:
Герман Александр - руководитель направления тестирования на проникновение компании IT- Task
Работает в IT сфере уже 11 лет, а в иб 6 лет. Имеет сертификаты CEH, rusiem. Участвует спикером на различных конференциях по ИБ:
✔️ Код иб
✔️ Дальневосточный ИБ форум
✔️ X-форум
Свои вопросы вы можете написать в комментариях к этому анонсу, или задать в прямом эфире.
Стрим будет транслироваться на следующих площадках:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Ждем вас сегодня в 18:30
В субботу, 12 июня, в 18:30
У нас в стриме первый гость:
Герман Александр - руководитель направления тестирования на проникновение компании IT- Task
Работает в IT сфере уже 11 лет, а в иб 6 лет. Имеет сертификаты CEH, rusiem. Участвует спикером на различных конференциях по ИБ:
✔️ Код иб
✔️ Дальневосточный ИБ форум
✔️ X-форум
Свои вопросы вы можете написать в комментариях к этому анонсу, или задать в прямом эфире.
Стрим будет транслироваться на следующих площадках:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Ждем вас сегодня в 18:30
Codeby
Доброго времени суток друзья! В субботу, 12 июня, в 18:30 У нас в стриме первый гость: Герман Александр - руководитель направления тестирования на проникновение компании IT- Task Работает в IT сфере уже 11 лет, а в иб 6 лет. Имеет сертификаты CEH, rusiem.…
Уже запустились. Залетайте. Самый разгар …
Ставим современный hackbar в браузер
Приветствую Друзей и Уважаемых Форумчан,а также постоянных Читателей Форума,кто увлекается пентестом. Сегодня будем говорить о таком расширении для браузеров,как hackbar. Не секрет,что ранее проблем с установкой таких дополнений не было. Но времена меняются и разрабы firefox нам дообновляли версии до того в борьбе за безопасность... А чего делать пентестерам,которые привыкли к вкусняшкам подобного рода?
Читать: https://codeby.net/threads/stavim-sovremennye-hackbar-v-brauzer.73865/
#browser #hackbar #pentest
Приветствую Друзей и Уважаемых Форумчан,а также постоянных Читателей Форума,кто увлекается пентестом. Сегодня будем говорить о таком расширении для браузеров,как hackbar. Не секрет,что ранее проблем с установкой таких дополнений не было. Но времена меняются и разрабы firefox нам дообновляли версии до того в борьбе за безопасность... А чего делать пентестерам,которые привыкли к вкусняшкам подобного рода?
Читать: https://codeby.net/threads/stavim-sovremennye-hackbar-v-brauzer.73865/
#browser #hackbar #pentest
Создание своего словаря для брута
Путешествуя по codeby я видел несколько тем о нижеописанном, но мне они показались бесполезными и неполными. Речь пойдет о Pydictor. Загрузить его можно прямо с репозитория на гитхабе, что мы и сделаем.
Читать: https://codeby.net/threads/sozdanie-svoego-slovarja-dlja-bruta.73016/
#python #brute #linux
Путешествуя по codeby я видел несколько тем о нижеописанном, но мне они показались бесполезными и неполными. Речь пойдет о Pydictor. Загрузить его можно прямо с репозитория на гитхабе, что мы и сделаем.
Читать: https://codeby.net/threads/sozdanie-svoego-slovarja-dlja-bruta.73016/
#python #brute #linux
#реклама
Как JavaScript-разработчику прокачивать свой профессиональный уровень? 16 июня Александр Коржиков, Dev IT Engineer в международной финансовой корпорации ING Group, расскажет о своем опыте и проведет обзор вакансий. Также вы познакомитесь с программой онлайн-курса «JavaScript Developer. Professional» и форматом обучения в OTUS. В конце встречи вы получите возможность приобрести курс по спец.цене.
Ждем вас на встрече! Записи вебинара НЕ будет. Зарегистрироваться -> https://otus.pw/0pUU/
Как JavaScript-разработчику прокачивать свой профессиональный уровень? 16 июня Александр Коржиков, Dev IT Engineer в международной финансовой корпорации ING Group, расскажет о своем опыте и проведет обзор вакансий. Также вы познакомитесь с программой онлайн-курса «JavaScript Developer. Professional» и форматом обучения в OTUS. В конце встречи вы получите возможность приобрести курс по спец.цене.
Ждем вас на встрече! Записи вебинара НЕ будет. Зарегистрироваться -> https://otus.pw/0pUU/
Forwarded from Codeby
🔥 Курс «Python для Пентестера» 🔥
От команды The Codeby
Старт обучения 14 июня
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
От команды The Codeby
Старт обучения 14 июня
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
ASM – интерфейс защиты данных DPAPI
Все, кто хоть немного дорожит своей информацией, направляют фокус на её защиту. Учитывая эти обстоятельства, начиная ещё с Win-2k инженеры Microsoft ввели в состав своей ОС специальный интерфейс и назвали его "Data-Protection Programming Interface", или коротко DPAPI. В результате, не прибегая к услугам внешних библиотек, у нас появилась возможность защищать свои данные вполне крипткостойким механизмом, причём эти данные могут находиться как на жёстком диске, так и непосредственно в памяти. В состав этого интерфейса входят всего 4 функции, однако практическая его реализация довольно сложна и корнями уходит в нёдра операционной системы, иначе DPAPI не получил-бы столь высокий кредит доверия в высшем обществе. В данной статье рассматриваются технические детали этого интерфейса, и некоторые советы к области его применения.
Читать: https://codeby.net/threads/asm-interfejs-zaschity-dannyx-dpapi.77875/
#asm #dpapi #crypt
Все, кто хоть немного дорожит своей информацией, направляют фокус на её защиту. Учитывая эти обстоятельства, начиная ещё с Win-2k инженеры Microsoft ввели в состав своей ОС специальный интерфейс и назвали его "Data-Protection Programming Interface", или коротко DPAPI. В результате, не прибегая к услугам внешних библиотек, у нас появилась возможность защищать свои данные вполне крипткостойким механизмом, причём эти данные могут находиться как на жёстком диске, так и непосредственно в памяти. В состав этого интерфейса входят всего 4 функции, однако практическая его реализация довольно сложна и корнями уходит в нёдра операционной системы, иначе DPAPI не получил-бы столь высокий кредит доверия в высшем обществе. В данной статье рассматриваются технические детали этого интерфейса, и некоторые советы к области его применения.
Читать: https://codeby.net/threads/asm-interfejs-zaschity-dannyx-dpapi.77875/
#asm #dpapi #crypt
Прокси-фрилансеры: что не так с посредниками и как их распознать
Формально это даже не мошенничество. Ведь клиент получает выполненный заказ. Но фрилансер не писал код или текст, не рисовал макет и не монтировал видео. Он нашел субподрядчика — того, кто согласился выполнить эту работу дешевле. Разницу посредник положил себе в карман. Заказчик не заметил подмены. А если и заметил, сможет ли он доказать, что его обманули? Да и обман ли это?
Читать статью: https://freelance.codeby.net/articles/15-proksi-frilansery-chto-ne-tak-s-posrednikami-i-kak-ih-raspoznat.html
#фриланс
Формально это даже не мошенничество. Ведь клиент получает выполненный заказ. Но фрилансер не писал код или текст, не рисовал макет и не монтировал видео. Он нашел субподрядчика — того, кто согласился выполнить эту работу дешевле. Разницу посредник положил себе в карман. Заказчик не заметил подмены. А если и заметил, сможет ли он доказать, что его обманули? Да и обман ли это?
Читать статью: https://freelance.codeby.net/articles/15-proksi-frilansery-chto-ne-tak-s-posrednikami-i-kak-ih-raspoznat.html
#фриланс
Forwarded from Codeby
Запустили голосовой чат в чате группы. Кому интересно пообщаться голосом, заходите https://t.me/thecodeby
Доброго времени суток друзья.
Анонс субботнего стрима
19 июня в 18:30
Встречайте следующего гостя: Титаев Евгений Designated Service Manager Security products cisco (amp, NGFW, ISE, ESA, CES)
Его опыт и послужной список просто колоссален:
1.2005-2007 ООО "Опти телеком" Инженер Систем Передачи Данных
2.2007-2010 ОАО "Мегафон" Ведущий инженер сектора пакетной коммутации
3.2010-2011 NetCracker Technology Системный аналитик, бизнес аналитик
4.2011-2016 Huawei Technologies Data Communications Leading Engineer
5.2016-2019 Cisco Systems Consulting Engineer (Security)
6.2019-2020 Akamai Technologies Архитектор информационной безопасности
7.2020 по н.в Cisco Systems Сервис менеджер по решениям информационной безопасности
Наш гость прошел огромный путь из тех. поддержки до консультанта по безопасности в Польше.
Свои вопросы вы можете оставлять к этому посту, или на стриме в субботу
Так же приглашений гость:
Так же в стриме примет участие вице капитан команды Codeby @clevergod
Стрим будет транслироваться на следующих площадках:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Ждем вас в субботу в 18:30
Задать вопросы, которые ведущий передаст гостям, можно в комментарии к этому анонсу, или в голосовом чате https://t.me/thecodeby
Анонс субботнего стрима
19 июня в 18:30
Встречайте следующего гостя: Титаев Евгений Designated Service Manager Security products cisco (amp, NGFW, ISE, ESA, CES)
Его опыт и послужной список просто колоссален:
1.2005-2007 ООО "Опти телеком" Инженер Систем Передачи Данных
2.2007-2010 ОАО "Мегафон" Ведущий инженер сектора пакетной коммутации
3.2010-2011 NetCracker Technology Системный аналитик, бизнес аналитик
4.2011-2016 Huawei Technologies Data Communications Leading Engineer
5.2016-2019 Cisco Systems Consulting Engineer (Security)
6.2019-2020 Akamai Technologies Архитектор информационной безопасности
7.2020 по н.в Cisco Systems Сервис менеджер по решениям информационной безопасности
Наш гость прошел огромный путь из тех. поддержки до консультанта по безопасности в Польше.
Свои вопросы вы можете оставлять к этому посту, или на стриме в субботу
Так же приглашений гость:
Так же в стриме примет участие вице капитан команды Codeby @clevergod
Стрим будет транслироваться на следующих площадках:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Ждем вас в субботу в 18:30
Задать вопросы, которые ведущий передаст гостям, можно в комментарии к этому анонсу, или в голосовом чате https://t.me/thecodeby
[Python] - #1 Создание окна на PyQt5
PyQt5 - Это библиотека Python, которое служит для создание оконных приложений, котором написан на Qt. В PyQt5 вы сможете создавать разные виджеты, например надписи, кнопки, поле ввода и т.д. В общем, PyQt5 позволяет вам разрабатывать приложении с графическими интерфейсами.
Читать: https://codeby.net/threads/python-1-sozdanie-okna-na-pyqt5.77841/
#python #window #qt
PyQt5 - Это библиотека Python, которое служит для создание оконных приложений, котором написан на Qt. В PyQt5 вы сможете создавать разные виджеты, например надписи, кнопки, поле ввода и т.д. В общем, PyQt5 позволяет вам разрабатывать приложении с графическими интерфейсами.
Читать: https://codeby.net/threads/python-1-sozdanie-okna-na-pyqt5.77841/
#python #window #qt
🔥 Курс «Python с нуля до Junior» 🔥
От команды The Codeby
Старт потока 14 июня
Запись до 25 июня
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. Знание основ работы с сетью и БД будет вашим преимуществом. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой.
Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
✔️ Введение
✔️ Переменные
✔️ Типы данных
✔️ Операторы ветвления(условные операторы)
✔️ Циклы
✔️ Функции
✔️ Модули и пакеты в Python
✔️ Исключения (exceptions)
✔️ Работа с файлами
✔️ Форматирование в Python
✔️ Классы и ООП
Подробнее https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
#Обучение
От команды The Codeby
Старт потока 14 июня
Запись до 25 июня
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. Знание основ работы с сетью и БД будет вашим преимуществом. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой.
Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
✔️ Введение
✔️ Переменные
✔️ Типы данных
✔️ Операторы ветвления(условные операторы)
✔️ Циклы
✔️ Функции
✔️ Модули и пакеты в Python
✔️ Исключения (exceptions)
✔️ Работа с файлами
✔️ Форматирование в Python
✔️ Классы и ООП
Подробнее https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
#Обучение
[Python] - #2 Добавление виджетов на PyQt5
Виджеты - это основные строительные блоки приложения. PyQt5 имеет широкий ряд различных виджетов, включая кнопки, флажки, ползунки или списки. В этой статье мы опишем несколько полезных виджетов: QPushButton и QLabel
Читать: https://codeby.net/threads/python-2-dobavlenie-vidzhetov-na-pyqt5.77843/
#python #window #qt
Виджеты - это основные строительные блоки приложения. PyQt5 имеет широкий ряд различных виджетов, включая кнопки, флажки, ползунки или списки. В этой статье мы опишем несколько полезных виджетов: QPushButton и QLabel
Читать: https://codeby.net/threads/python-2-dobavlenie-vidzhetov-na-pyqt5.77843/
#python #window #qt
Приветствуем всех читателей. Тема поста не из последних новостей, из далекого 2014, но ATM-reverse просили разобрать в чате. Чем мы сегодня и займемся.
Впервые атака этого типа была зарегистрирована в 2014 году, а производилась она посредством отправки фальшивых запросов на отмену операции со взломанных POS-терминалов. По итогу всех операций злоумышленники похитили почти миллиард рублей.
В мошенничестве принимали участие 3 группы преступников, у каждой из которых была своя роль. Вся схема содержит следующие этапы:
✔️Оформление дебетовой карты.
✔️Пополнение карты через банкомат, чем занималась первая группа.
✔️Снятие денег с карты сразу после зачисления — вторая группа.
✔️Отправка данных чека третьей группе в другой стране (чаще всего — США и Чехия), которая через имеющиеся POS-терминалы производила отмену операции.
✔️Возврат денег на счёт, благодаря чему деньги оставались на руках.
Схема повторялась раз за разом вплоть до опустошения банкомата. Весь процесс работал только из-за недостаточной проверки отмененной операции. Кроме того, поскольку снятие денег проводилось в тех же банкоматах, что и зачисление, операции проходили, как внутрибанковские. И при дальнейшей отмене из-за границы были более доверенными, чем другие.
Но через некоторое время, конце лета 2014 года, выпустили хотфикс, позволяющий блокировать операции, если операции выдачи и отмены производились в разных банках.
Но злоумышленники все равно нашли ключ к системе. Вместо снятия наличных в банкомате производился перевод на карту другого банка, а с неё уже снимались наличные. Схема адаптировалась под новые условия, но вскоре уязвимости закрыли. АТМ-реверс стал невозможен. До новых встреч!
Впервые атака этого типа была зарегистрирована в 2014 году, а производилась она посредством отправки фальшивых запросов на отмену операции со взломанных POS-терминалов. По итогу всех операций злоумышленники похитили почти миллиард рублей.
В мошенничестве принимали участие 3 группы преступников, у каждой из которых была своя роль. Вся схема содержит следующие этапы:
✔️Оформление дебетовой карты.
✔️Пополнение карты через банкомат, чем занималась первая группа.
✔️Снятие денег с карты сразу после зачисления — вторая группа.
✔️Отправка данных чека третьей группе в другой стране (чаще всего — США и Чехия), которая через имеющиеся POS-терминалы производила отмену операции.
✔️Возврат денег на счёт, благодаря чему деньги оставались на руках.
Схема повторялась раз за разом вплоть до опустошения банкомата. Весь процесс работал только из-за недостаточной проверки отмененной операции. Кроме того, поскольку снятие денег проводилось в тех же банкоматах, что и зачисление, операции проходили, как внутрибанковские. И при дальнейшей отмене из-за границы были более доверенными, чем другие.
Но через некоторое время, конце лета 2014 года, выпустили хотфикс, позволяющий блокировать операции, если операции выдачи и отмены производились в разных банках.
Но злоумышленники все равно нашли ключ к системе. Вместо снятия наличных в банкомате производился перевод на карту другого банка, а с неё уже снимались наличные. Схема адаптировалась под новые условия, но вскоре уязвимости закрыли. АТМ-реверс стал невозможен. До новых встреч!
#реклама
Будущее за специалистами по кибербезопасности! Сегодня компании становятся мишенью для атак со стороны хакеров в охоте за деньгами, информацией о готовящихся проектах и новых продуктах. Для проникновения хакеры используют различные методы: от вредоносных программ до специальной инженерии. А теперь представьте, что в 9 из 10 компаний отсутствуют специалисты по информационной безопасности! Представляете, насколько это популярное направление? Станьте гуру кибербезопасности и начните зарабатывать больше 100 000 рублей всего за год!
Обучайтесь на практике в любое удобное время, уделяя всего 3-5 часов в неделю!
На курсе вы научитесь:
✅ основам веб-разработки;
✅ управлять базами данных;
✅ защищать сайты;
✅ организовывать пен-тесты;
✅ проверять сайты на защищенность;
✅ искать уязвимости.
В конце защитите дипломный проект, который подтвердит квалификацию и закрепит полученные знания. Все подробности по ссылке: 👉 https://clc.am/xMIvDQ
Будущее за специалистами по кибербезопасности! Сегодня компании становятся мишенью для атак со стороны хакеров в охоте за деньгами, информацией о готовящихся проектах и новых продуктах. Для проникновения хакеры используют различные методы: от вредоносных программ до специальной инженерии. А теперь представьте, что в 9 из 10 компаний отсутствуют специалисты по информационной безопасности! Представляете, насколько это популярное направление? Станьте гуру кибербезопасности и начните зарабатывать больше 100 000 рублей всего за год!
Обучайтесь на практике в любое удобное время, уделяя всего 3-5 часов в неделю!
На курсе вы научитесь:
✅ основам веб-разработки;
✅ управлять базами данных;
✅ защищать сайты;
✅ организовывать пен-тесты;
✅ проверять сайты на защищенность;
✅ искать уязвимости.
В конце защитите дипломный проект, который подтвердит квалификацию и закрепит полученные знания. Все подробности по ссылке: 👉 https://clc.am/xMIvDQ
Стек – общая философия
Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение.
Читать: https://codeby.net/threads/stek-obschaja-filosofija.70738/
#stack #asm
Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение.
Читать: https://codeby.net/threads/stek-obschaja-filosofija.70738/
#stack #asm
Процесс обучения IB | IT
Цель статьи донести до читателя способы и решения большинства людей проблем с усвоением и перевариванием материала. Эта статья улучшит ваше восприятие к информации и сделает Вас чуточку мудрее.
Читать: https://codeby.net/threads/process-obuchenija-ib-it.76890/
#infosec #learn
Цель статьи донести до читателя способы и решения большинства людей проблем с усвоением и перевариванием материала. Эта статья улучшит ваше восприятие к информации и сделает Вас чуточку мудрее.
Читать: https://codeby.net/threads/process-obuchenija-ib-it.76890/
#infosec #learn
Forwarded from b0t10101
В сеть утек исходный код шифровальщика Paradise Ransomware так что ждем появления новых модификаций данного зловреда.
@b4tr_channel
@b4tr_channel