Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Новостной дайджест по ИБ/IT за 12.07-19.07

Здравия всем, дамы и господа. На календаре уже 19 июля, а на часах самое время для новостей. Приступим

Читать:
https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-12-07-19-07.78091/

#it #news #digest
​​Скрытый потенциал регистров отладки DR0-DR7

Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения. Исследования в этом ключе раскрывают огромный потенциал и что немаловажно, все действия остаются прозрачными для самих отладчиков, т.к. мы отнимаем у них ресурсы по типу "кто первым встал, того и тапки".

Читать:
https://codeby.net/threads/skrytyj-potencial-registrov-otladki-dr0-dr7.74387/

#asm #breakpoint #context
​​Фишинг 2020 - о новом способе распространения фишинга

Привет Codeby. В этой статье я хотел бы поговорить о способе, придуманным мною недавно, о распространении фишинга.

Читать:
https://codeby.net/threads/fishing-2020-o-novom-sposobe-rasprostranenija-fishinga.74101/

#fishing #tappy
#реклама

Как начать развиваться в профессиональной кибербезопасности?

Команда практикующих безопасников школы HackerU приглашает вас на новый интенсив «RED, BLUE & APPSEC»

Что будет на интенсиве?

— 3 дня практических занятий онлайн по трем направлениям ИБ
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир
— Расскажем о карьерных лайфхаках на рынке ИБ и существующих программах обучения

Для всех участников интенсива будут доступны бонусы % на курсы по кибербезопасности от HackerU!

Записывайтесь на интенсив по ссылке и начните свой путь в кибербезопасности: https://is.gd/pWWhHD
​​Фильтрация мусора и Content Security Policy (CSP) отчеты

Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP) (на рус. "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.

Читать:
https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/

#filter #csp #xss
Forwarded from Social Engineering
🔖 S.E. Заметка. Hacker Roadmap.

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.

🖖🏻 Приветствую тебя user_name.

Hacker Roadmap — репозиторий представляет собой краткий обзор книг, инструментов, теоретических и технических знаний, технологий и языков программирования, для тех кто начинает осваивать хакерское ремесло! Данная карта даст много полезной информации и направит тебя в нужное русло.

• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.

• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
​​Расшифровываем криптоконтейнер TrueCrypt с помощью Volatility и MKDecrypt.

Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим: Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.

Читать:
https://codeby.net/threads/rasshifrovyvaem-kriptokontejner-truecrypt-s-pomoschju-volatility-i-mkdecrypt.74360/

#crypt #truecrypt
👍1
​​🔥 Курс «Python для Пентестера» 🔥

От
команды The Codeby

Старт обучения 20 сентября

Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.

🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/

#python #курсы #обучение
​​ASM – Безопасность Win. [1]. Разграничение прав доступа к объектам

Всем привет! На повестке дня – подсистема безопасности Win. Рассмотрим такие понятия как: системные объекты, права пользователей и их привилегии, токены и дескрипторы безопасности, списки контроля доступа DACL/SACL и записи в них ACE, проведём экскурсию в процесс Lsass.exe, познакомимся с диспетчером объектов, системным монитором SRM и узнаем, каким образом утилите "runas.exe" удаётся запускать процессы с админскими правами. Одним словом попытаемся бросить камень в стеклянную форточку Win и посмотрим, что из этого выйдет.

Читать:
https://codeby.net/threads/asm-bezopasnost-win-1-razgranichenie-prav-dostupa-k-obektam.78105/

#asm #windows #dacl
​​Splunk Attack Range в виртуальной гостевой Ubuntu VM: Руководство

Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks

Читать:
https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/

#ubuntu #splunk #guide
Forwarded from Positive Events
Hack me, если сможешь 👀

Теперь лучшие выступления с PHDays можно не только смотреть, но и слушать. Мы запустили свой подкаст.

Подключайтесь на любой удобной вам платформе: Яндекс Музыке, Apple Подкастах, Google, VK.

И, конечно, подписывайтесь и ставьте лайки 🖤
​​​​MacroPack - Обфускация shellcode

Приветствую, сегодня хочу представить аудитории инструмент, целью которого является обфускация вашего, или где-то позаимствованного кода. Итогом будет, как обещают авторы, снижение агрессии на него АВ-программ. Я полагаю, не нужно обьяснять, что обфусцированные примеры не стоит постить на любимый многими «хакерами» ресурс.

Читать: https://codeby.net/threads/macropack-obfuskacija-shellcode.60745/

#obfuscation #kali #shell
​​MD5 Algorithm

Привет, сейчас речь пойдет про разбор и реализацию алгоритма хеширования md5 на языке C++. Сам алгоритм раньше широко применялся для проверки целостности информации и для хранения паролей, пока его не признали небезопасным. Эта статья написана для начинающих, которым интересно как этот алгоритм работает изнутри и как его реализовать. Моя реализация алгоритма является обучающей, то есть код работает не так быстро, но позволяет понять как устроен md5. От читателей требуется базовое знание C++ и минимальный опыт работы с памятью и указателями. Начнем.

Читать: https://codeby.net/threads/md5-algorithm.73782/

#hash #crypt #md5
​​Моделирование векторов атак и создание IOC-защищённых ID

Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.

Читать: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/

#soft #win #ioc
​​Начало работы в Android приложениях по пентестингу (Часть 1)

Стремительное развитие и рост мобильных приложений несут в себе кучу уязвимостей, которые злоумышленники готовы эксплуатировать. Если вы разрабатываете приложения для Android и iOS-устройств и не успеваете за стратегиями пентеста, тогда вы должны быстро в них разобраться.

Читать: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/

#android #pentest
​​macOS Catalina 10.15.1 один из способов получения копии данных для дальнейшего изучения

Бывают случаи когда нет возможности извлечь SSD, HDD из устройств macOS, то нужно распаивать экран или сложность разборки, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов особенно Linux для команды DD не дают результат или получаем образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer, R-Studio так же результатов не дают, хотя тут я немного преувеличил так как программа DMDE (DM Disk Editor and Data Recovery Software) с такого не понятного образа восстанавливает файлы (жаль что без имён) но она всё таки даёт рабочие файлы.

Читать: https://codeby.net/threads/macos-catalina-10-15-1-odin-iz-sposobov-poluchenija-kopii-dannyx-dlja-dalnejshego-izuchenija.73087/

#macintosh #data #forensic
​​Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации

Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!

Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749/

#hacking #network
​​Новостной дайджест по ИБ/IT за 19.07-26.07

Здравия всем, дамы и господа, новая неделя начата, как и новая статья. Приятного чтения.

Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-19-07-26-07.78133/

#news #it #digest
​​Инструментарий AngelSecurityTeam

Приветствую Уважаемых Форумчан и Друзей.
Сегодня буду знакомить вас с целой группой инструментов, разработчиком которых является AngelSecurityTeam..

Читать: https://codeby.net/threads/instrumentarij-angelsecurityteam.72596/

#soft #pentest #fishing