Исследование человеческого доверия или насколько может быть наивен человек
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
Читать:
https://codeby.net/threads/issledovanie-chelovecheskogo-doverija-ili-naskolko-mozhet-byt-naiven-chelovek.72437/
#soceng #hacking
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
Читать:
https://codeby.net/threads/issledovanie-chelovecheskogo-doverija-ili-naskolko-mozhet-byt-naiven-chelovek.72437/
#soceng #hacking
Welcome to the club, buddy! Или как начать свой путь в ИБ?
С набиранием популярности тематики Информационной Безопасности (Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.
Читать:
https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/
#infosec #newbie
С набиранием популярности тематики Информационной Безопасности (Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.
Читать:
https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/
#infosec #newbie
Поиск уязвимостей в интернет-магазине товаров от Xiaomi
Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится).
Читать:
https://codeby.net/threads/poisk-ujazvimostej-v-internet-magazine-tovarov-ot-xiaomi.72131/
#xss #shop #network
Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится).
Читать:
https://codeby.net/threads/poisk-ujazvimostej-v-internet-magazine-tovarov-ot-xiaomi.72131/
#xss #shop #network
Скрытый потенциал регистров отладки DR0-DR7
Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения. Исследования в этом ключе раскрывают огромный потенциал и что немаловажно, все действия остаются прозрачными для самих отладчиков, т.к. мы отнимаем у них ресурсы по типу "кто первым встал, того и тапки".
Читать:
https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/
#asm #breakpoint #context
Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения. Исследования в этом ключе раскрывают огромный потенциал и что немаловажно, все действия остаются прозрачными для самих отладчиков, т.к. мы отнимаем у них ресурсы по типу "кто первым встал, того и тапки".
Читать:
https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/
#asm #breakpoint #context
Фишинг 2020 - о новом способе распространения фишинга
Привет Codeby. В этой статье я хотел бы поговорить о способе, придуманным мною недавно, о распространении фишинга.
Читать:
https://codeby.net/threads/fishing-2020-o-novom-sposobe-rasprostranenija-fishinga.74101/
#fishing #tappy
Привет Codeby. В этой статье я хотел бы поговорить о способе, придуманным мною недавно, о распространении фишинга.
Читать:
https://codeby.net/threads/fishing-2020-o-novom-sposobe-rasprostranenija-fishinga.74101/
#fishing #tappy
#реклама
Как начать развиваться в профессиональной кибербезопасности?
Команда практикующих безопасников школы HackerU приглашает вас на новый интенсив «RED, BLUE & APPSEC»
Что будет на интенсиве?
— 3 дня практических занятий онлайн по трем направлениям ИБ
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир
— Расскажем о карьерных лайфхаках на рынке ИБ и существующих программах обучения
Для всех участников интенсива будут доступны бонусы % на курсы по кибербезопасности от HackerU!
Записывайтесь на интенсив по ссылке и начните свой путь в кибербезопасности: https://is.gd/pWWhHD
Как начать развиваться в профессиональной кибербезопасности?
Команда практикующих безопасников школы HackerU приглашает вас на новый интенсив «RED, BLUE & APPSEC»
Что будет на интенсиве?
— 3 дня практических занятий онлайн по трем направлениям ИБ
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир
— Расскажем о карьерных лайфхаках на рынке ИБ и существующих программах обучения
Для всех участников интенсива будут доступны бонусы % на курсы по кибербезопасности от HackerU!
Записывайтесь на интенсив по ссылке и начните свой путь в кибербезопасности: https://is.gd/pWWhHD
Фильтрация мусора и Content Security Policy (CSP) отчеты
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP) (на рус. "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.
Читать:
https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/
#filter #csp #xss
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP) (на рус. "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.
Читать:
https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/
#filter #csp #xss
Forwarded from Social Engineering
🔖 S.E. Заметка. Hacker Roadmap.
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.
• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.
• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.
🖖🏻 Приветствую тебя user_name.• Hacker Roadmap — репозиторий представляет собой краткий обзор книг, инструментов, теоретических и технических знаний, технологий и языков программирования, для тех кто начинает осваивать хакерское ремесло! Данная карта даст много полезной информации и направит тебя в нужное русло.
• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.
• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
Расшифровываем криптоконтейнер TrueCrypt с помощью Volatility и MKDecrypt.
Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим: Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.
Читать:
https://codeby.net/threads/rasshifrovyvaem-kriptokontejner-truecrypt-s-pomoschju-volatility-i-mkdecrypt.74360/
#crypt #truecrypt
Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим: Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.
Читать:
https://codeby.net/threads/rasshifrovyvaem-kriptokontejner-truecrypt-s-pomoschju-volatility-i-mkdecrypt.74360/
#crypt #truecrypt
👍1
🔥 Курс «Python для Пентестера» 🔥
От команды The Codeby
Старт обучения 20 сентября
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
От команды The Codeby
Старт обучения 20 сентября
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
ASM – Безопасность Win. [1]. Разграничение прав доступа к объектам
Всем привет! На повестке дня – подсистема безопасности Win. Рассмотрим такие понятия как: системные объекты, права пользователей и их привилегии, токены и дескрипторы безопасности, списки контроля доступа DACL/SACL и записи в них ACE, проведём экскурсию в процесс Lsass.exe, познакомимся с диспетчером объектов, системным монитором SRM и узнаем, каким образом утилите "runas.exe" удаётся запускать процессы с админскими правами. Одним словом попытаемся бросить камень в стеклянную форточку Win и посмотрим, что из этого выйдет.
Читать:
https://codeby.net/threads/asm-bezopasnost-win-1-razgranichenie-prav-dostupa-k-obektam.78105/
#asm #windows #dacl
Всем привет! На повестке дня – подсистема безопасности Win. Рассмотрим такие понятия как: системные объекты, права пользователей и их привилегии, токены и дескрипторы безопасности, списки контроля доступа DACL/SACL и записи в них ACE, проведём экскурсию в процесс Lsass.exe, познакомимся с диспетчером объектов, системным монитором SRM и узнаем, каким образом утилите "runas.exe" удаётся запускать процессы с админскими правами. Одним словом попытаемся бросить камень в стеклянную форточку Win и посмотрим, что из этого выйдет.
Читать:
https://codeby.net/threads/asm-bezopasnost-win-1-razgranichenie-prav-dostupa-k-obektam.78105/
#asm #windows #dacl
Splunk Attack Range в виртуальной гостевой Ubuntu VM: Руководство
Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks
Читать:
https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/
#ubuntu #splunk #guide
Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks
Читать:
https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/
#ubuntu #splunk #guide
Forwarded from Positive Events
Hack me, если сможешь 👀
Теперь лучшие выступления с PHDays можно не только смотреть, но и слушать. Мы запустили свой подкаст.
Подключайтесь на любой удобной вам платформе: Яндекс Музыке, Apple Подкастах, Google, VK.
И, конечно, подписывайтесь и ставьте лайки 🖤
Теперь лучшие выступления с PHDays можно не только смотреть, но и слушать. Мы запустили свой подкаст.
Подключайтесь на любой удобной вам платформе: Яндекс Музыке, Apple Подкастах, Google, VK.
И, конечно, подписывайтесь и ставьте лайки 🖤
MacroPack - Обфускация shellcode
Приветствую, сегодня хочу представить аудитории инструмент, целью которого является обфускация вашего, или где-то позаимствованного кода. Итогом будет, как обещают авторы, снижение агрессии на него АВ-программ. Я полагаю, не нужно обьяснять, что обфусцированные примеры не стоит постить на любимый многими «хакерами» ресурс.
Читать: https://codeby.net/threads/macropack-obfuskacija-shellcode.60745/
#obfuscation #kali #shell
Приветствую, сегодня хочу представить аудитории инструмент, целью которого является обфускация вашего, или где-то позаимствованного кода. Итогом будет, как обещают авторы, снижение агрессии на него АВ-программ. Я полагаю, не нужно обьяснять, что обфусцированные примеры не стоит постить на любимый многими «хакерами» ресурс.
Читать: https://codeby.net/threads/macropack-obfuskacija-shellcode.60745/
#obfuscation #kali #shell
MD5 Algorithm
Привет, сейчас речь пойдет про разбор и реализацию алгоритма хеширования md5 на языке C++. Сам алгоритм раньше широко применялся для проверки целостности информации и для хранения паролей, пока его не признали небезопасным. Эта статья написана для начинающих, которым интересно как этот алгоритм работает изнутри и как его реализовать. Моя реализация алгоритма является обучающей, то есть код работает не так быстро, но позволяет понять как устроен md5. От читателей требуется базовое знание C++ и минимальный опыт работы с памятью и указателями. Начнем.
Читать: https://codeby.net/threads/md5-algorithm.73782/
#hash #crypt #md5
Привет, сейчас речь пойдет про разбор и реализацию алгоритма хеширования md5 на языке C++. Сам алгоритм раньше широко применялся для проверки целостности информации и для хранения паролей, пока его не признали небезопасным. Эта статья написана для начинающих, которым интересно как этот алгоритм работает изнутри и как его реализовать. Моя реализация алгоритма является обучающей, то есть код работает не так быстро, но позволяет понять как устроен md5. От читателей требуется базовое знание C++ и минимальный опыт работы с памятью и указателями. Начнем.
Читать: https://codeby.net/threads/md5-algorithm.73782/
#hash #crypt #md5
Моделирование векторов атак и создание IOC-защищённых ID
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
#soft #win #ioc
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
#soft #win #ioc
Начало работы в Android приложениях по пентестингу (Часть 1)
Стремительное развитие и рост мобильных приложений несут в себе кучу уязвимостей, которые злоумышленники готовы эксплуатировать. Если вы разрабатываете приложения для Android и iOS-устройств и не успеваете за стратегиями пентеста, тогда вы должны быстро в них разобраться.
Читать: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #pentest
Стремительное развитие и рост мобильных приложений несут в себе кучу уязвимостей, которые злоумышленники готовы эксплуатировать. Если вы разрабатываете приложения для Android и iOS-устройств и не успеваете за стратегиями пентеста, тогда вы должны быстро в них разобраться.
Читать: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #pentest