Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
📱 Месть за шутки над телефонными мошенниками

Главный эксперт «Лаборатории Касперского» Сергей Голованов рассказал, что телефонные мошенники начали мстить людям, которые при разговоре пытаются их разыграть.

Номера шутников злоумышленники начинают использовать в качестве подменных. Мошенники, представлясь сотрудниками банка, звонят жертве, которая на своём телефоне видит номер, принадлежащий рядовому абоненту, решившему разыграть мошенника.

Юристы предупредили, что если в результате звонка мошенниками были украдены деньги, к абоненту могут возникнуть вопросы у следствия. Жертву может ожидать вызов в полицию для дачи объяснений в рамках доследственной проверки или допроса в качестве свидетеля по обстоятельствам возбужденного уголовного дела.

🗞 Блог Кодебай

#news #russia #smartphone
😁15😱6👍2🔥2😢1
💻 HP устранила критическую уязвимость в предустановленном софте

Компания HP уведомила пользователей о новой уязвимости в программном обеспечении HP Support Assistant, которое предустановлено на всех настольных компьютерах и ноутбуках производителя.

Программа HP Support Assistant используется для отслеживания и устранения проблем с компьютером. С ее помощью можно проводить тесты оборудования, углубляться в различные технические детали и проверять наличие обновлений BIOS и драйверов.

Уязвимости, получившей идентификатор CVE-2022-38395, присвоили 8.2 балла по шкале CVSS. Как следует из описания, данная ошибка позволяет злоумышленникам повысить права доступа в скомпрометированной системе. HP воздерживается от публикации подробностей ошибки, но отмечает, что речь идет о подмене DLL при запуске HP Performance Tune-up в HP Support Assistant.

Ошибка уже исправлена компанией. Рекомендуем владельцам уязвимых устройств обновить ПО до актуальной версии.

🗞 Блог Кодебай

#news #hp #vulnerability
👍8🔥3
Какой определитель номера вы используете?
Anonymous Poll
19%
🔴 Яндекс
12%
✔️ GetContact
4%
📞 Truecaller
11%
Kaspersky Who Calls
0%
🧿 Cocospy
2%
🦉 Numbuster
49%
Не пользуюсь
9%
✍️ Другое (напишу в комментариях)
🔥6👍2
Автоматизация OWASP ZAP, Часть 2, Запуск в Docker, доступ к API

Приветствую всех на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров. Почему Docker? Тут все очевидно и просто. Докер образ нам позволяет изолировать среду, более быстро и оперативно решать проблемы, либо не решать их совсем, а просто откатываться к предыдущим версиям образов, или обнулять все конфигурации например. К тому же докер нам позволяет переносить все зависимости и всю среду AS IS(как есть) практически на любую операционную систему, а также позволяет постоянно обновляться и проводить тестирование на самых новых версиях OWASP ZAP.

📌 Читать далее

#docker #owasp
👍12
Матрица угроз для Kubernetes

Kubernetes - это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.

📌 Читать далее

#pentest #kubernetes #matrix
👍4🔥3
📶 Cisco выпустила исправления уязвимостей для своих устройств

Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.

Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.

Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.

Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.

🗞 Блог Кодебай

#news #cisco #vulnerability
👍5🔥3
🔓 Microsoft выпустила срочное обновление, решающее проблему со входом в Windows 11

Компания Microsoft признала наличие проблемы со входом в систему в Windows 11. Ошибка затрагивает некоторых пользователей Windows 11 21H2, которые добавили новую учетную запись Microsoft после установки августовского обновления.

С помощью функции системы Known Issue Rollback (KIR), предназначенной для отзыва обновлений с ошибками, компания Microsoft исправила проблему аутентификации. Существует и другой способ избавиться от ошибки — подождать, пока экран блокировки не появится снова, после чего можно будет осуществить вход в систему.

Системным администраторам на корпоративных устройствах придется самостоятельно установить и настроить групповую политику KIR, чтобы исправить ошибку.

🗞 Блог Кодебай

#news #microsoft #windows
👍6😁5👎2
🔎 80% сайтов передают поисковые запросы пользователей третьим лицам

Исследователи в сфере кибербезопасности Norton Labs обнаружили, что 8 из 10 веб-сайтов с панелью поиска передают поисковые запросы посетителей крупным рекламодателям.

Для изучения миллиона сайтов эксперты создали специальный сканер, способный обходить элементы сайтов, требующие взаимодействия с реальным человеком. Сканер заходил на сайты, находил строку поиска и использовал ее для поиска слова «JELLYBEANS», а затем собирал весь последующий сетевой трафик для анализа.

Оказалось, что в 81.3% случаев сайты передают строку поиска («JELLYBEANS») сторонним партнерам. Анализ показал, что в большинстве случаев данные отправляются через HTTP-заголовок Referer (75.8%) и URL-адрес (71%), а в теле запроса слово «JELLYBEANS» содержалось в 21.2% изученных случаев.

Исследователи считают, что реальный процент утечек поисковых запросов, скорее всего, даже выше. Дело в том, что многие данные в HTTP-запросах закодированы, поэтому сканер не смог проанализировать их.

🗞 Блог Кодебай

#news #data
🔥5😢4😱3
Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)

Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе , способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе. Ввиду того, что люди в своем большинстве очень уж охочи до халявы - девайсик оказался весьма перспективным для подобных исследований и статистического подсчета "жадных" на 100 человек населения.

📌 Читать далее

#soceng #wifi #data
🔥12👍4
Как злоумышленники компрометируют внутреннюю инфраструктуру

Ежедневно мы видим сообщения о взломе и сливе данных той или иной компании. Терабайты данных, сливы паспортов и процветающая торговля информацией. В этой статье будут рассмотрены способы, которыми могут воспользоваться злоумышленники для взлома внутренней инфраструктуры, а также распространенные угрозы информационной безопасности. Эта статья написана в первую очередь для системных администраторов, работников SOC и начинающих пентетеров.

📌 Читать далее

#pentest #infrastructure
👍11😱3
🏃‍♂️ Регистрация на Road Show SearchInform стартует

Осень, время традиционного приглашения на Road Show SearchInform. Начинаем приглашать! В этом году поводов подискутировать много как никогда: новые указы, уход иностранных вендоров, увеличение числа атак. А к моменту нашей первой конференции Минцифры уже, возможно, примет решение об оборотных штрафах за утечку данных. И начнется совсем другая жизнь.

Есть что обсудить.

ℹ️ Вот что будет в повестке конференции:
1. Новое в наших продуктах.
Да, конференция вендорская, будем рассказывать, что успели реализовать в продуктах за год и что планируем к релизу в ближайшее время.

2. Кейс от клиента – опыт решения ИБ-проблемы в отдельно взятой компании.
В каждый город приглашаем практикующего специалиста, который без купюр рассказывает о своем опыте применения наших решений.

3. Разговор о том, как меняется ИБ.
Подискутируем об облаках, сервисах, аутсорсинге и как он может помочь в решении кадрового вопроса.

4. Разбор громкого инцидента – пошаговая реконструкция и работа над ошибками.

Вот как это было в прошлом году. Алексей Дрозд не раскрывает подробностей, но знаем, что он активно занят выбором жертвы интересного кейса для «препарирования».

Конференция традиционно пройдет в 25 городах России и СНГ. Уже можно регистрироваться.

#конференция #мероприятие
👍8
Ⓜ️ Оплата по биометрии заработала на всех станциях Московского метрополитена

На всех станциях Московского центрального кольца (МЦК) заработала система оплаты проезда по биометрии — Face Pay. Сервис оплаты проезда по распознаванию лица в тестовом режиме начал функционировать в Москве ещё с 3 сентября.

«Мы видим, что спрос на сервис растет и обязательно увеличим количество турникетов с оплатой по биометрии. Сервис оплаты проезда по распознаванию лица действует на 281 станции метро и МЦК», — говорит заместитель мэра Москвы Максим Ликсутов.

Заместитель руководителя департамента транспорта и развития дорожно-транспортной инфраструктуры Москвы Роман Латыпов заверил, что в сервисе используются только российские технологии. FacePay и само ПО принадлежит правительству Москвы, а все платёжные операции и банковские данные хранятся в российском банке.

Для оплаты проезда с помощью технологии пассажир должен посмотреть в камеру перед турникетом. Для того чтобы система заработала, нужно привязать свою банковскую карту в приложении «Метро Москвы». Сейчас FacePay доступен на 85 турникетах 31 станции МЦК. К Face Pay уже подключились более 190 тыс. пользователей.

🗞 Блог Кодебай

#news #russia #biometry
😢15👎10😁6👍5😱1
NetBeans IDE – универсальный инструмент разработчика [Часть 1]

Привет всем! NetBeans IDE 7.2 – свободная интегрированная среда разработки приложений (IDE) на языках программирования Java, JavaFX, Python, PHP, JavaScript, C++, Ада и ряда других. У программы открыт код, и она является полностью бесплатной. В статье я расскажу о возможностях NetBeans для PHP-разработчиков.

📌 Читать далее

#programming #apache #ide
👍13👎5🤣1
Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого

Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.

📌 Читать далее

#pentest #vulnerability
👍10🔥3
🛠 Полезные расширения для браузера

С помощью расширений мы можем первоначально тестировать веб-приложения не прибегая к другим программам.

💾 HackBar - популярная панель инструментов, которая содержит в себе полезные нагрузки для тестирования сайта: SQL-инъекции, XSS-атаки, обход WAF и т.д. Главная цель расширения - это помочь разработчику сделать аудит безопасности его кода.

🦝 Privacy Badger - автоматически обнаруживает и блокирует отслеживающие трекеры на посещаемых сайтах. Privacy Badger заменяет потенциально опасные элементы сайта (видеопроигрыватели, комментарии и т.д.) шаблонами для показа по щелчку мыши, а также удаляет отслеживающие метки из ссылок различных сервисов.

🕵️ KNOXSS - предназначено для поиска основных XSS-уязвимостей. Основными преимуществами является высокая скорость и хорошая эффективность поиска. Бесплатная версия расширения работает с помощью анализа исходного кода страницы, а не путём фактического обнаружения и выполнения JavaScript-кода.

🔌 Location Guard - обеспечивает защиту при использовании веб-сайтов, запрашивающих информацию о вашем местоположении. Location Guard создает поддельное местоположение, которое и будет получено веб-сайтом. Благодаря подстановке "шума" к вашим реальным координатам, поддельное местоположение для сайта будет выглядеть как настоящее.

#useful #browser
🔥16👍6
NTFS-Stream, или резидентный код в камуфляжных штанах

Рассмотрим файловую систему NTFS как сущность, которой доверяем самое ценное что у нас есть – это личную информацию. Порой мы не знаем куда пристроить пароли или своего трояна так, чтобы он не выдал себя даже под пытками). Для решения "проблемы века", юзеры присваивают файлам атрибут скрытый, более продвинутые шифруют файлы и т.д. Но в своих закромах NTFS предлагает нам более изящные средства, причём без сторонних инструментов – нужно просто открыть спецификацию и покурить её (для надёжности) несколько раз.

📌 Читать далее

#asm #ntfs #encryption
👍11
🌍 Новостной дайджест по ИБ/IT за 05.09-12.09

📆 В этом выпуске:
✔️ Сбои​
✔️ Обновление KB5016691 блокирует вход в ОС​
✔️ Shikitega​
✔️ Cisco не будет устранять уязвимость нулевого дня​
✔️ Яндекс обновил Алису в мобильном приложении​
✔️ МегаФон запустил сеть VoWiFi для телефонных звонков через Wi-Fi​
✔️ Прошло тестирование 5G Open RAN​
✔️ Руководство от Ричарда Столлмана​
✔️ Утвердили окончательный вариант ГОСТа для самокатов и моноколёс​
✔️ Минцифры запустило в тестовом режиме маркетплейс отечественного ПО​
✔️ DBOS​
✔️ В даркнете продают эксплойт уязвимости нулевого дня в iOS​
✔️ Инженеры крупной соц. сети не знают где хранятся данные​
✔️ VK представила новый дизайн сообществ и инструменты монетизации​
✔️ Atomic Heart нашла издателя в РФ, США и ЕС​
✔️ Интересное на Codeby​
✔️ Очередные ограничения и блокировки​
✔️ Блиц

📌 Читать статью

#news #digest
👍8
❗️Курс «Основы программирования на Python»

Старт:
3 октября 2022 года
Продолжительность: 2 месяца

Курс с полного нуля, начальные знания не нужны! Вы получите подробные методички, видео лекции в записи и домашние задания. Очень много практики. ДЗ проверяют кураторы, которые помогут с эффективным изучением предмета.

ℹ️ Краткое содержание курса:
1. Введение
2. Переменные
3. Типы данных
4. Операторы ветвления (условные операторы)
5. Циклы
6. Функции
7. Модули и пакеты в Python
8. Исключения (exceptions)
9. Работа с файлами
10. Форматирование в Python
11. Регулярные выражения

🔥 Имеется промо-доступ на 7 дней!

Подробнее:
https://python-basics.codeby.school/

#python
👍14👎2🔥2
🐧 Патч для Retbleed может снижать производительность виртуальных машин Linux на 70%

Специалисты VMware протестировали патч ядра Linux 5.19, исправляющий уязвимость Retbleed. Как выяснилось, патч может снизить производительность виртуальных машин Linux на 70%.

Уязвимость Retbleed (идентификаторы — CVE-2022-29900 для AMD и CVE-2022-29901 для Intel) была обнаружена и описана экспертами прошлым летом. Ошибка затрагивает процессоры Intel, выпущенные от 3 до 6 лет назад, а также процессоры AMD, выпущенные от 1 года до 11 лет назад. Эксперты ещё тогда предупреждали, что исправление ошибки может негативно сказаться на производительности.

Так, производительность виртуальных машин Linux, работающих под управлением гипервизора ESXi с ядром Linux 5.19, может падать на 70%. Сетевая активность может снизиться на 30%, а и производительности хранилища на 13%. При удалении патча в Linux 5.19 уровень производительности возвращается к уровню, который был в релизах до 5.18.

Если новый патч не будет улучшен, пользователи окажутся перед выбором: использовать ядро 5.19 и потерять в производительности виртуальных машин, или остаться с предыдущей версией и подвергнуться риску.

🗞 Блог Кодебай

#news #linux
👍7🔥3
Как защитить от взлома веб-приложения — круговая оборона

Вы в ответе за сохранность внутренней информации проекта. Если конфиденциальные данные попадут к злоумышленникам, это, как правило, оборачивается репутационными и финансовыми потерями. Веб-приложения – одно из слабых мест в системе корпоративной безопасности. И дело не только в их распространённости. Разберёмся, кто виноват, и что с этим делать.

📌 Читать далее

#learning #security
👍7