Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше
Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. “Так вот, как уже можно было понять, речь заведем мы о нейронных сетях”. На этом моменте половина народа, что принялась за прочтение, прошла сквозь решето темы раздела, и ушла, ибо этой штукой умудрились просверлить мозг всех, кто когда-либо был увлечен интересом этим.
📌 Читать статью
#github #apache #vulnerability
Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. “Так вот, как уже можно было понять, речь заведем мы о нейронных сетях”. На этом моменте половина народа, что принялась за прочтение, прошла сквозь решето темы раздела, и ушла, ибо этой штукой умудрились просверлить мозг всех, кто когда-либо был увлечен интересом этим.
📌 Читать статью
#github #apache #vulnerability
👍7👎1
Пентест веб-приложений: Исследование исходного кода веб-страниц. Определение точек входа. Карта приложения.
При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации. Программисты, в том числе и разработчики веб-приложений, стараются комментировать свой код. Комментарии в коде полезны как во время разработки, так и после, особенно если разработчиков, работающих с данным кодом, много. Но комментарии в коде могут быть полезны и злоумышленникам, если они сожержат конфиденциальную информацию.
📌 Читать статью
#learning #pentest
При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации. Программисты, в том числе и разработчики веб-приложений, стараются комментировать свой код. Комментарии в коде полезны как во время разработки, так и после, особенно если разработчиков, работающих с данным кодом, много. Но комментарии в коде могут быть полезны и злоумышленникам, если они сожержат конфиденциальную информацию.
📌 Читать статью
#learning #pentest
👍15❤1
⏰ Стартовал курс WAPT. Ещё есть возможность записаться!
10 сентября закрываем запись в осенний поток курса "Тестирование Веб-Приложений на проникновение". Поторопись!
После прохождения 4-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
Курс от Codeby School будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux.
Преимущества курса «Тестирование WEB-приложений на проникновение»:
✱ Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
✱ Обучение в любое время благодаря методичкам и видеоурокам в записи;
✱ Обратная связь от учеников и преподавателя в чате Telegram;
➡️ На курс можно записаться до 10 сентября включительно по ссылке: https://web-pentest.codeby.school/
10 сентября закрываем запись в осенний поток курса "Тестирование Веб-Приложений на проникновение". Поторопись!
После прохождения 4-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
Курс от Codeby School будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux.
Преимущества курса «Тестирование WEB-приложений на проникновение»:
✱ Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
✱ Обучение в любое время благодаря методичкам и видеоурокам в записи;
✱ Обратная связь от учеников и преподавателя в чате Telegram;
➡️ На курс можно записаться до 10 сентября включительно по ссылке: https://web-pentest.codeby.school/
👍12🤩2😢1
🔥 Стрим-интервью с Магамой Базаровым (in9uz)
Привет всем! В это воскресенье, 4 сентября, пройдёт стрим-интервью. Специальный гость - Магама Базаров!
ℹ️ Немного фактов о Магаме:
✔️ Специалист по анализу защищенности сетевой инфраструктуры и охотник за багами сетевого оборудования;
✔️ Автор нескольких статей в журнале Xakep в рубрике "Взлом", цикла статей "Nightmare" про сетевую безопасность и нескольких статей на Habr (GLBP Nightmare, Cisco Post-Exploitation, FHRP Nightmare);
✔️ В его арсенале есть собственный инструментарий для эксплуатации сетевых уязвимостей.
Его первое выступление состоялось на The Standoff Talks 2022 с докладом "Cisco Nightmare", но помимо этого он также присутствовал на OFFZONE 2022 с темой "FHRP Nightmare".
⏰ Стрим-интервью пройдёт 4 сентября, в 18:00 по мск. Ждём всех на нашем YouTube-канале!
Будет запись 🤫
#stream
Привет всем! В это воскресенье, 4 сентября, пройдёт стрим-интервью. Специальный гость - Магама Базаров!
ℹ️ Немного фактов о Магаме:
✔️ Специалист по анализу защищенности сетевой инфраструктуры и охотник за багами сетевого оборудования;
✔️ Автор нескольких статей в журнале Xakep в рубрике "Взлом", цикла статей "Nightmare" про сетевую безопасность и нескольких статей на Habr (GLBP Nightmare, Cisco Post-Exploitation, FHRP Nightmare);
✔️ В его арсенале есть собственный инструментарий для эксплуатации сетевых уязвимостей.
Его первое выступление состоялось на The Standoff Talks 2022 с докладом "Cisco Nightmare", но помимо этого он также присутствовал на OFFZONE 2022 с темой "FHRP Nightmare".
⏰ Стрим-интервью пройдёт 4 сентября, в 18:00 по мск. Ждём всех на нашем YouTube-канале!
🔥18👍14
📑 Хакеры устроили DDoS на электронный документооборот
Сайты некоторых российских сервисов электронного документооборота (ЭДО) подверглись DDoS-атакам, в результате которых у производителей остановилась отгрузка товара.
С атакой столкнулся крупный разработчик онлайн-сервисов для бухгалтерии и бизнеса «СКБ Контур». Также, представитель компании рассказал, что подобные атаки на сайты периодически происходят в течении года. Клиентам направили уведомление, в котором указали контактные данные для срочной помощи.
Сервисы ИT-компании «Такском» также подверглись атаке. «Технические специалисты «Такскома» заблокировали подозрительный трафик. Данные клиентов не пострадали и находятся в безопасности», — сообщили в компании.
DDoS-атаки на инфраструктуру операторов ЭДО подтвердила пресс-служба Минпромторга.
🗞 Блог Кодебай
#news #russia #ddos
Сайты некоторых российских сервисов электронного документооборота (ЭДО) подверглись DDoS-атакам, в результате которых у производителей остановилась отгрузка товара.
С атакой столкнулся крупный разработчик онлайн-сервисов для бухгалтерии и бизнеса «СКБ Контур». Также, представитель компании рассказал, что подобные атаки на сайты периодически происходят в течении года. Клиентам направили уведомление, в котором указали контактные данные для срочной помощи.
Сервисы ИT-компании «Такском» также подверглись атаке. «Технические специалисты «Такскома» заблокировали подозрительный трафик. Данные клиентов не пострадали и находятся в безопасности», — сообщили в компании.
DDoS-атаки на инфраструктуру операторов ЭДО подтвердила пресс-служба Минпромторга.
🗞 Блог Кодебай
#news #russia #ddos
👍8👎4
Переполнение буфера и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 2
Доброго времени суток, посетители портала Codeby =) В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну чтож скажу я, продолжим изучать эту уязвимость. Описание ExploitMe: на этом уровне рассматривается концепция изменения переменных к конкретным значениям в программе и то, как переменные располагаются в памяти. Этот уровень находится в / opt / protostar / bin / stack1. Переходить в каталог не нужно, так как мы сделали это в прошлый раз.
📌 Читать статью
#learning #reverse
Доброго времени суток, посетители портала Codeby =) В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну чтож скажу я, продолжим изучать эту уязвимость. Описание ExploitMe: на этом уровне рассматривается концепция изменения переменных к конкретным значениям в программе и то, как переменные располагаются в памяти. Этот уровень находится в / opt / protostar / bin / stack1. Переходить в каталог не нужно, так как мы сделали это в прошлый раз.
📌 Читать статью
#learning #reverse
👍9
📲 Данные клиентов Samsung украдены в результате утечки
Компания Samsung подтвердила факт утечки данных, которая затронула личную информацию клиентов.
В конце июля 2022 года «неавторизованная третья сторона» получила информацию из некоторых систем Samsung. В ходе проводимого расследования было установлено, что личные данные клиентов были скомпрометированы 4 августа. Samsung привлекла ведущую компанию по кибербезопасности и координирует свои действия с правоохранительными органами.
«Информация, затрагиваемая для каждого соответствующего клиента, может различаться. Мы уведомляем клиентов, чтобы они знали об этом», — сообщили в Samsung. Также заявили, что номера социального страхования и кредитных карт не были затронуты, но была взята информация о клиентах — имя, контактная информация, дата рождения и регистрационная информация о продуктах.
🗞 Блог Кодебай
#news #samsung #data
Компания Samsung подтвердила факт утечки данных, которая затронула личную информацию клиентов.
В конце июля 2022 года «неавторизованная третья сторона» получила информацию из некоторых систем Samsung. В ходе проводимого расследования было установлено, что личные данные клиентов были скомпрометированы 4 августа. Samsung привлекла ведущую компанию по кибербезопасности и координирует свои действия с правоохранительными органами.
«Информация, затрагиваемая для каждого соответствующего клиента, может различаться. Мы уведомляем клиентов, чтобы они знали об этом», — сообщили в Samsung. Также заявили, что номера социального страхования и кредитных карт не были затронуты, но была взята информация о клиентах — имя, контактная информация, дата рождения и регистрационная информация о продуктах.
🗞 Блог Кодебай
#news #samsung #data
😱7😁6👍3
CTF Inclusiveness - Offensive Security
Приветствую! Стоило мне в предыдущем своем посте написать от том, что мне не попадаются коробки о которых хотелось бы написать, как сразу же мне встречается сказочный зверек в лице Inclusiveness от OffSec. Эта машина сразу же начала давать отпор и я постоянно сталкивался с вещами которые мне не знакомы, а соответственно было чему учиться
📌 Читать статью
#beginner #ctf
Приветствую! Стоило мне в предыдущем своем посте написать от том, что мне не попадаются коробки о которых хотелось бы написать, как сразу же мне встречается сказочный зверек в лице Inclusiveness от OffSec. Эта машина сразу же начала давать отпор и я постоянно сталкивался с вещами которые мне не знакомы, а соответственно было чему учиться
📌 Читать статью
#beginner #ctf
🔥12👍2
👾 Codeby на OFFZONE 2022
Этим летом прошла международная конференция OFFZONE 2022. Команда Codeby выступила со своим крутым стендом, а так же приготовила для вас обзор этого мероприятия.
🍿 Приятного просмотра!
Этим летом прошла международная конференция OFFZONE 2022. Команда Codeby выступила со своим крутым стендом, а так же приготовила для вас обзор этого мероприятия.
🍿 Приятного просмотра!
YouTube
👾 Codeby на OFFZONE 2022
Этим летом прошла международная конференция OFFZONE 2022. Команда Codeby выступила со своим крутым стендом, а так же приготовила для вас обзор этого мероприятия!
🍿 Приятного просмотра!
__________________________________________________________________________…
🍿 Приятного просмотра!
__________________________________________________________________________…
🔥25👍2❤1
♻️ Удаляем аккаунт в любом сервисе
Зарегистрироваться в любом сервисе можно без каких-либо проблем. Но часто мы можем создавать аккаунт на сайте только ради того, чтобы разово получить нужную информацию и больше не посещать этот ресурс, Оставлять в будущем бесполезный аккаунт, вероятно, с персональными данными, не самая лучшая затея.
Разумеется, сервисы не хотят, чтобы от них уходили пользователя и удаляли свои аккаунты. Поэтому кнопка "Удалить аккаунт" обычно спрятана среди множества настроек и найти её не так просто, как создать аккаунт.
При помощи онлайн-сервиса JustDeleteMe (на котором, кстати, нет регистрации) можно найти прямые ссылки на страницу для удаления своего аккаунта практически с каждого популярного сайта.
#useful #privacy
Зарегистрироваться в любом сервисе можно без каких-либо проблем. Но часто мы можем создавать аккаунт на сайте только ради того, чтобы разово получить нужную информацию и больше не посещать этот ресурс, Оставлять в будущем бесполезный аккаунт, вероятно, с персональными данными, не самая лучшая затея.
Разумеется, сервисы не хотят, чтобы от них уходили пользователя и удаляли свои аккаунты. Поэтому кнопка "Удалить аккаунт" обычно спрятана среди множества настроек и найти её не так просто, как создать аккаунт.
При помощи онлайн-сервиса JustDeleteMe (на котором, кстати, нет регистрации) можно найти прямые ссылки на страницу для удаления своего аккаунта практически с каждого популярного сайта.
#useful #privacy
👍19
Ретрансляция NTLM, Часть 2
Подпись сеанса: принцип. Подпись является методом проверки подлинности и гарантирует, что информация не была подделана между отправкой и получением. Например, если пользователь jdoe посылает текст, I love hackndo, и подписывает этот документ в цифровом виде, то любой, кто получит этот документ и его подпись. Также, можно проверить, что редактировал его jdoe, и jdoe написал это предложение, а никто другой. Подпись гарантирует, что документ не был изменен. Но тогда, какой смысл подписывать пакеты?
📌 Читать статью
#network #mitm #ntlm
Подпись сеанса: принцип. Подпись является методом проверки подлинности и гарантирует, что информация не была подделана между отправкой и получением. Например, если пользователь jdoe посылает текст, I love hackndo, и подписывает этот документ в цифровом виде, то любой, кто получит этот документ и его подпись. Также, можно проверить, что редактировал его jdoe, и jdoe написал это предложение, а никто другой. Подпись гарантирует, что документ не был изменен. Но тогда, какой смысл подписывать пакеты?
📌 Читать статью
#network #mitm #ntlm
👍9
Что такое SS7 и почему это опасно
За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений. Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7
📌 Читать статью
#network #smartphone
За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений. Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7
📌 Читать статью
#network #smartphone
👍11😱1
Как отправить самоуничтожающиеся сообщения и файлы?
Почти во всех мессенджерах предусмотрена возможность создания секретного чата, в котором сообщения будут удалены после того, как получатель их прочитает. Но у собеседника может не оказаться нужного мессенджера с этой функцией, поэтому с ним придётся связываться через электронную почту или социальные сети.
В таких случаях можно использовать онлайн-сервисы для создания самоуничтожающихся заметок. Среди популярных - Privnote. Сервис позволяет создавать текстовые заметки и выбирать действие, после которого они будут удалены, а также уведомлять об удалении по электронной почте. Wipenote обладает более широкой функциональностью: к текстовым заметкам можно прикреплять файлы и голосовые сообщения. Оба сервиса позволяют защищать заметки паролем.
#useful #security #password
Почти во всех мессенджерах предусмотрена возможность создания секретного чата, в котором сообщения будут удалены после того, как получатель их прочитает. Но у собеседника может не оказаться нужного мессенджера с этой функцией, поэтому с ним придётся связываться через электронную почту или социальные сети.
В таких случаях можно использовать онлайн-сервисы для создания самоуничтожающихся заметок. Среди популярных - Privnote. Сервис позволяет создавать текстовые заметки и выбирать действие, после которого они будут удалены, а также уведомлять об удалении по электронной почте. Wipenote обладает более широкой функциональностью: к текстовым заметкам можно прикреплять файлы и голосовые сообщения. Оба сервиса позволяют защищать заметки паролем.
#useful #security #password
👍10🔥2❤1
Codeby
🔥 Стрим-интервью с Магамой Базаровым (in9uz) Привет всем! В это воскресенье, 4 сентября, пройдёт стрим-интервью. Специальный гость - Магама Базаров! ℹ️ Немного фактов о Магаме: ✔️ Специалист по анализу защищенности сетевой инфраструктуры и охотник за багами…
🔥 Стрим-интервью с Магамой Базаровым (in9uz) начнётся уже через 10 минут, залетай: https://youtu.be/mIYqYZy8EMM
🔥8😱4
bWaPP #0 Боль, слезы и этичный хакинг
Доброго дня, коллеги! На сайте встречается огромное количество прекрасных статей от опытных специалистов из разных сфер информационной безопасности. Но что делать совсем зеленым и неопытным, которые только хотят попробовать себя в инфобезе? Вокруг очень много разных данных, и все по-разному предлагают подходить к процессу обучения. Я хочу предложить вам свою версию получения навыков и опыта при помощи такого древнего зла как Bwapp.
📌 Читать статью
#beginner #pentest
Доброго дня, коллеги! На сайте встречается огромное количество прекрасных статей от опытных специалистов из разных сфер информационной безопасности. Но что делать совсем зеленым и неопытным, которые только хотят попробовать себя в инфобезе? Вокруг очень много разных данных, и все по-разному предлагают подходить к процессу обучения. Я хочу предложить вам свою версию получения навыков и опыта при помощи такого древнего зла как Bwapp.
📌 Читать статью
#beginner #pentest
👍13❤1
🦈 SharkBot возвращается в Google Play, чтобы украсть ваши данные
Новая и обновленная версия вредоносной программы SharkBot снова появилась в Google Play Store, нацелившись на банковские учетные записи пользователей Android. Вредоносные приложения насчитывают десятки тысяч скачиваний.
В новой версии SharkBot 2.25, которую обнаружили исследователи 22 августа, добавлена возможность кражи cookies при входе в банковское приложение. После установки приложение-дроппер связывается с C2-сервером и запрашивает вредоносный APK-файл SharkBot. Затем приложение сообщает пользователю, что доступно обновление, и просит его установить вредоносный APK со всеми необходимыми разрешениями.
Вредонос присутствовал в двух приложениях для Android. Примечательно, что при отправке на автоматическую проверку от Google, приложения не содержали вредоносного кода. SharkBot был добавлен при обновлениях, которые пользователь сам устанавливал через приложения-дропперы.
Согласно данным компании Fox IT, два вредоносных приложения, «Mister Phone Cleaner» и «Kylhavy Mobile Security», насчитывают в общей сложности около 60.000 установок. Эти приложения были удалены из Google Play, но пользователи, установившие их ранее, должны удалить их вручную.
🗞 Блог Кодебай
#news #android #malware
Новая и обновленная версия вредоносной программы SharkBot снова появилась в Google Play Store, нацелившись на банковские учетные записи пользователей Android. Вредоносные приложения насчитывают десятки тысяч скачиваний.
В новой версии SharkBot 2.25, которую обнаружили исследователи 22 августа, добавлена возможность кражи cookies при входе в банковское приложение. После установки приложение-дроппер связывается с C2-сервером и запрашивает вредоносный APK-файл SharkBot. Затем приложение сообщает пользователю, что доступно обновление, и просит его установить вредоносный APK со всеми необходимыми разрешениями.
Вредонос присутствовал в двух приложениях для Android. Примечательно, что при отправке на автоматическую проверку от Google, приложения не содержали вредоносного кода. SharkBot был добавлен при обновлениях, которые пользователь сам устанавливал через приложения-дропперы.
Согласно данным компании Fox IT, два вредоносных приложения, «Mister Phone Cleaner» и «Kylhavy Mobile Security», насчитывают в общей сложности около 60.000 установок. Эти приложения были удалены из Google Play, но пользователи, установившие их ранее, должны удалить их вручную.
🗞 Блог Кодебай
#news #android #malware
👍5😱5❤🔥1❤1
Перехват DNS-трафика с помощью Python и библиотеки scapy
Не так давно утилита Берта Хуберта воспроизводящая звуковой сигнал каждый раз, когда браузер отправляет данные в Google, наделала много шуму в онлайн-прессе. Сама идея перехвата трафика не нова, и я подумал, а почему бы не сделать утилиту на Python с похожим функционалом. Конечно, с утилитой, написанной на «C» она не сравнится по скорости работы, но ведь ее можно использовать не только для того, чтобы детектить Google. Можно детектить еще и Яндекс ))). Но на самом деле, с ее помощью получится регистрировать открытие разных сайтов, детектить адреса за Cloudflare и при необходимости составлять список сайтов, которые используют этот CDN.
📌 Читать статью
#programming #python #dns
Не так давно утилита Берта Хуберта воспроизводящая звуковой сигнал каждый раз, когда браузер отправляет данные в Google, наделала много шуму в онлайн-прессе. Сама идея перехвата трафика не нова, и я подумал, а почему бы не сделать утилиту на Python с похожим функционалом. Конечно, с утилитой, написанной на «C» она не сравнится по скорости работы, но ведь ее можно использовать не только для того, чтобы детектить Google. Можно детектить еще и Яндекс ))). Но на самом деле, с ее помощью получится регистрировать открытие разных сайтов, детектить адреса за Cloudflare и при необходимости составлять список сайтов, которые используют этот CDN.
📌 Читать статью
#programming #python #dns
👍13
🌍 Новостной дайджест по ИБ/IT за 29.08-05.09
📆 В этом выпуске:
✔️ Анонсирован USB4.2.0
✔️Критическая уязвимость в TikTok для Android”
✔️ AMD EXPO - разгон ОЗУ
✔️ Глобальный сбой в работе StarLink
✔️ Дизайн Google поиска был обновлён
✔️ ВКДуров верни стену страницу
✔️ Новый комплект SDK от Google для разработки приложений
✔️ Telegram провёл чистку никнеймов
✔️ Сеть магазинов поменяла полки из-за проблем с RFID
✔️ Apple выпустила обновление iOS 12, закрывающее уязвимость в iPhone 5S и 6
✔️ Twitter объявила о запуске Twitter Circle
✔️ Системы ЭДО подверглись кибератаке
✔️ Twitter начал тестировать редактирование твитов
✔️ Интересное на Codeby
✔️ Очередные ограничения и блокировки
✔️ Блиц
📌 Читать статью
#news #digest
📆 В этом выпуске:
✔️ Анонсирован USB4.2.0
✔️Критическая уязвимость в TikTok для Android”
✔️ AMD EXPO - разгон ОЗУ
✔️ Глобальный сбой в работе StarLink
✔️ Дизайн Google поиска был обновлён
✔️ ВК
✔️ Новый комплект SDK от Google для разработки приложений
✔️ Telegram провёл чистку никнеймов
✔️ Сеть магазинов поменяла полки из-за проблем с RFID
✔️ Apple выпустила обновление iOS 12, закрывающее уязвимость в iPhone 5S и 6
✔️ Twitter объявила о запуске Twitter Circle
✔️ Системы ЭДО подверглись кибератаке
✔️ Twitter начал тестировать редактирование твитов
✔️ Интересное на Codeby
✔️ Очередные ограничения и блокировки
✔️ Блиц
📌 Читать статью
#news #digest
👍8❤1
♻️ Исходный код трояна CodeRAT разместили на GitHub
Разработчики трояна CodeRAT, позволяющего получить удалённый доступ к скомпрометированному устройству, выложили исходный код вредоноса на GitHub. Вероятно, авторы решили выложить код после того, как аналитики обсудили с ними атаки, в которых фигурирует CodeRAT.
Если эксплойту удается «проникнуть» в систему, он загружает CodeRAT из репозитория киберпреступников на GitHub. После установки у злоумышленников появляется целый ряд векторов для дальнейшей атаки.
CodeRAT имеет около 50 команд и оснащен мощными возможностями мониторинга. На устройстве жертвы троян интересуют документы Microsoft Office, электронная почта, базы данных, учетные записи, счета PayPal и т.д.
Эксперты считают, что в скором времени стоит ждать новую волну атак с использованием CodeRAT, поскольку исходный код вредоноса теперь доступен всем желающим.
🗞 Блог Кодебай
#news #malware #github
Разработчики трояна CodeRAT, позволяющего получить удалённый доступ к скомпрометированному устройству, выложили исходный код вредоноса на GitHub. Вероятно, авторы решили выложить код после того, как аналитики обсудили с ними атаки, в которых фигурирует CodeRAT.
Если эксплойту удается «проникнуть» в систему, он загружает CodeRAT из репозитория киберпреступников на GitHub. После установки у злоумышленников появляется целый ряд векторов для дальнейшей атаки.
CodeRAT имеет около 50 команд и оснащен мощными возможностями мониторинга. На устройстве жертвы троян интересуют документы Microsoft Office, электронная почта, базы данных, учетные записи, счета PayPal и т.д.
Эксперты считают, что в скором времени стоит ждать новую волну атак с использованием CodeRAT, поскольку исходный код вредоноса теперь доступен всем желающим.
🗞 Блог Кодебай
#news #malware #github
🔥8👍6😁1😱1
Историческая вирусология: The Melissa, YouAreAnIdiot - история, хронология, анализ
Алоха, ребята. Не стоит забывать, все, что было раньше - это лишь история, а о ней как раз и наш цикл. Добро пожаловать, Историческая вирусология. Сегодня мы поговорим не об одном историческом вредоносе, а о двух-трех, они не смогли нанести огромного ущерба, но все таки вошли в историю. Не слишком известны, их деструктивный потенциал практически нулевой, но все-таки это было, потому давайте же поговорим о них.
📌 Читать статью
#history #malware
Алоха, ребята. Не стоит забывать, все, что было раньше - это лишь история, а о ней как раз и наш цикл. Добро пожаловать, Историческая вирусология. Сегодня мы поговорим не об одном историческом вредоносе, а о двух-трех, они не смогли нанести огромного ущерба, но все таки вошли в историю. Не слишком известны, их деструктивный потенциал практически нулевой, но все-таки это было, потому давайте же поговорим о них.
📌 Читать статью
#history #malware
👍7👎1🔥1