Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Дыра в docker или Writeup KB-VULN: 2 Vulnhub

Это продолжение прохождения серии коробок с Vulnhub - KB-VULN. В данной статье представлено прохождение машины KB-VULN: 2.

📌 Читать статью: https://codeby.net/threads/dyra-v-docker-ili-writeup-kb-vuln-2-vulnhub.79051/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#ctf #docker
🔑 Разблокировка ПК с помощью флешки

Конечно, такой метод не предоставит вам 100% защиту, но будет эффективен против обычного взлома: можно использовать USB-флешку для блокировки и разблокировки вместо пароля, состоящего из 20-ти символов).

Чтобы не вдаваться в подробности - рассмотрим бесплатную утилиту USB Raptor. Распаковываем и открываем программу. После соглашения с политикой нам необходимо будет ввести пароль, выбрать нашу флешку и нажать "Create k3y file", в чекбоксе включить USB Raptor. Если недостаточно настроек - сверху жмём "Advanced configuration". Дальше, думаю, всё понятно. Единственный минус - есть только на Windows. Для остальных систем советую поискать в интернете.

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#windows #usb
CTF Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы

Это прохождение третьей машины из серии KB-VULN. Исходные данные: Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt. Основная машина (с которой проводится атака) под управлением ОС Kali Linux. Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

📌 Читать статью: https://codeby.net/threads/writeup-kb-vuln-3-vulnhub-nebezopasnye-servisy.79061/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#ctf #writeup
Проект на Django и реализация на Apache2

Python на сегодняшний день является одним из наиболее популярных языков программирования, позволяющим решать задачи в разных областях IT-сферы, в том числе и разработке веб-приложений. Например, YouTube, Instagram, Spotify, написаны с использованием данного фреймворка, что говорит нам о его актуальности, перспективности и достаточной простоте, позволяющей быстро осваивать Django начинающим разработчикам, имеющим самые базовые знания Python’a.

📌 Читать статью: https://codeby.school/blog/informacionnaya-bezopasnost/proekt-na-django-i-realizaciya-na-apache2

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#python #web
Вы тоже так можете. Присоединяйтесь https://codeby.school/aff
Вводная статья из цикла статей «Введение в искусственный интеллект»

Искусственный интеллект – это способность искусственной системы (в частности электронно-вычислительной техники) выполнять те задачи и функции, на которые способен человек. Такие свойства системы могут проявляться в прогнозировании, творчестве, рассуждении, обобщении, а главное - в обучении.

📌 Читать статью: https://codeby.school/blog/informacionnaya-bezopasnost/vvedenie-v-iskusstvennyy-intellekt-pervaya-statya-iz-cikla-pro-ii

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#introduction #neuronet
🔥 Стрим-интервью с капитаном команды Bulba Hackers 🔥

Друзья, представляем вашему вниманию нашего гостя - Артем Кадушко, капитан команды Bulba Hackers!

Артем развивает CTF в Беларуси. Он организовал команду для участия в соревнованиях CTF. Также они заняли 5 место на The Standoff 2021.

Команда состоит из достаточно юных представителей ИБ, поэтому их стремление и подготовка не может не удивлять.

Подробнее вы можете узнать о команде на их сайте или в Twitter

Мы же познакомимся с ними в это воскресенье в 18:00 по мск. Не пропусти!

На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️
Vk.com
✔️Facebook
👍2
Writeup KB-VULN: 4 FINAL Vulnhub - а могло быть переполнение буфера

Если взялся - надо доводить до конца, поэтому представляю вашему вниманию прохождение четвертой - финальной машины из серии KB-VULN.

📌 Читать статью: https://codeby.net/threads/writeup-kb-vuln-4-final-vulnhub-a-moglo-byt-perepolnenie-bufera.79072/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#ctf #writeup
Меньше чем через 4 часа закрываем запись в зимний поток WAPT. Дата запуска следующего потока пока под вопросом. Выгоднее оплатить курс после подписки на бесплатный - так вы получите купон на 5% скидки.
👍1
Основы стеганографии в "capture the flag"

Всем хорошего времяпрепровождения! Я попробую рассказать вам основы стеганографии. Точнее сказать, основы в моем представлении. Приятного чтения

📌 Читать статью: https://codeby.net/threads/osnovy-steganografii-v-capture-the-flag.63200/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#ctf #stego
Системные таймеры, Часть[2] – ACPI

В первой части рассматривались общие сведения и унаследованные девайсы.. В этой части познакомимся с шиной PCI и более совершенными таймерами наших дней..

📌 Читать статью: https://codeby.net/threads/sistemnye-tajmery-chast-2-acpi.73020/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#asm #timer #acpi
Системные таймеры, Часть[3] – HPET и таблица ACPI

Высокоточный таймер событий HPET берёт на себя функции сразу двух устаревших таймеров PIT и RTC. Если у PIT'a было всего 3-канала, то у HPET их уже 32, добрая половина которых лежит в резерве и не используются. Работая на максимально возможной для таймеров частоте 14.31818 MHz он имеет разрешение (время между двумя тиками) равное 1/14318180 ~70 ns. Помимо поддержки часов реального времени, Hpet является источником прерываний для мультимедийных приложений, что позволяет им плавно воспроизводить видео/аудио.

📌 Читать статью: https://codeby.net/threads/sistemnye-tajmery-chast-3-hpet-i-acpi-tablica.73127/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#asm #hpet #acpi
👍1
УВЕДОМЛЕНИЕ О КРИТИЧЕСКОЙ УЯЗВИМОСТИ CVE-2021-44228

Описание уязвимости

Компания Positive Technologies уведомляет о критической уязвимости «Удаленное выполнение произвольного кода» (CVE-2021-44228), которая была опубликована на портале GitHub 9 декабря 2021 года. Данная уязвимость затрагивает ПО Apache Log4j версий с 2.0 по 2.14.1.

Уязвимость позволяет выполнять удаленный код без проверки подлинности. Log4j – это библиотека журналов языка программирования Java с открытым исходным
кодом, разработанная Apache Foundation. Она широко используется в приложениях и присутствует в качестве зависимости во многих сервисах (например, в корпоративных приложениях и облачных сервисах). Уязвимым является любой сценарий, который позволяет удаленному соединению предоставлять произвольные данные, записываемые в файлы журнала регистрации
событий приложением с использованием библиотеки Log4j. Таким образом, уязвимость может быть поэксплуатирована множеством методов в зависимости от конкретного
сервиса. Эксперты компании Positive Technologies прогнозируют, что данная уязвимость будет эксплуатироваться злоумышленниками в реальных атаках и подвергнет значительному риску тысячи организаций.

В результате анализа уязвимости «Удаленное выполнение произвольного кода» (CVE-2021-44228) эксперты Positive Technologies настоятельно рекомендуют обратить
внимание на следующее:
● широко используемое корпоративное ПО, установленное в конфигурации «по умолчанию», уязвимо в большинстве случаев;
● уязвимость может быть проэксплуатирована без аутентификации;
● уязвимость затрагивает версии библиотеки Log4j с 2.0 по 2.14.1;
● уязвимость позволяет удаленно выполнять код от имени пользователя, запускающего приложение, которое использует библиотеку Log4j.

Влияние уязвимости

Библиотека Log4j очень часто используется в корпоративном программном обеспечении, разработанном на языке программирования Java. Поэтому предварительно
трудно оценить потенциальное влияние, которое может оказать атака. Как и в случае с другими известными уязвимостями, такими как «Heartbleed» и «Shellshock», специалисты компании Positive Technologies полагают, что в ближайшие недели будет обнаружено большое количество уязвимых продуктов. Из-за наличия готового эксплойта, простоты использования и широты применения злоумышленники немедленно начнут использовать
данную уязвимость в атаках.

Рекомендации

Если вы считаете, что уязвимость «Удаленное выполнение произвольного кода» (CVE-2021-44228) может повлиять на вашу инфраструктуру, компания Positive Technologies
рекомендует проверять журналы регистрации событий на предмет наличия аномальной активности по отношению к затронутым приложениям. При обнаружении аномального
событий рекомендуется предположить, что это инцидент безопасности, инфраструктура скомпрометирована, и отреагировать соответствующим образом. Кроме того, рекомендуется незамедлительно обновить библиотеку Log4j 2 до версий 2.15.0-rc2 и выше. По некотором данным, данную уязвимость может устранить обновление ПО JDK до версий выше 6u211, 7u201, 8u191 и 11.0.1. В качестве компенсационных мер рекомендуется установить и проверить при запуске, что для параметра виртуальной машины Java log4j2.formatMsgNoLookups
установлено значение true. Если установка обновлений безопасности невозможна, настоятельно рекомендуется
применить временные компенсационные меры, указанные выше, и внимательно отслеживать аномальную активность в отношении уязвимых приложений.
👍1
ФСТЭК Приказ №21

Всем привет! Сегодня я хотел бы затронуть тему защиты персональных данных со стороны требований Федеральной службы по техническому и экспортному контролю (далее – ФСТЭК), рассмотреть общие понятия и разобрать недостатки.

📌 Читать статью: https://codeby.net/threads/fstehk-prikaz-no21.74991/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#information #legislation
Системные таймеры, Часть[4] – Local APIC

Основным недостатком рассмотренных ранее таймеров является время доступа к ним, т.к. все эти устройства расположены за пределами центрального процессора CPU. Чтобы дотянуться до их контроллёров, процессор вынужден ждать освобождения шины FSB/DMI, посредством которой он тесно связан с чипсетом. Это тормозит процесс и несколько снижает ценность таймеров. Но есть и другая проблема..

📌 Читать статью: https://codeby.net/threads/sistemnye-tajmery-chast-4-local-apic.73735/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#asm #timer #lapic
🔍 Безопасные поисковики

Google
является самым популярным поисковиком. Выражение "загугли это" не всегда относится к самому поисковику. Но к безопасности и анонимности есть претензии.

Среди конфиденциальных поисков популярен DuckDuckGo. В нём нет пресловутых фильтров, слежения за пользователями и использования Cookie). Многие используют Startpage. Поисковая система с целью повышения осведомлённости и защиты права людей во всём мире на неприкосновенность к частной жизни.

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#search #security
Погружение в машинное обучение. Часть 1

Данная статья предназначена для ознакомления читателя с искусственными нейронными сетями (далее ANN – Artificial Neural Network) и базовыми понятиями многослойных нейронных сетей.

📌 Читать статью: https://codeby.school/blog/informacionnaya-bezopasnost/pogrughenie-v-mashinnoe-obuchenie-chast-1

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#cpp #ml #ai