🔘 Хакеры воруют аккаунты GitHub с помощью поддельных уведомлений CircleCI
Платформа GitHub предупредила о продолжающейся фишинговой кампании, которая началась 16 сентября. Злоумышленники нацелены на пользователей сервиса и отправляют им электронные письма, где выдают себя за CircleCI для сбора учетных данных пользователей и двухфакторных кодов.
Фишинговые сообщения уведомляют пользователей о том, что их сессия CircleCI истекла и им необходимо повторно войти в аккаунт, используя свои учетные данные GitHub. При переходе по ссылке пользователь попадает на фишинговый сайт, который выглядит как реальная страница входа в GitHub, но при этом всё введённые учётные данные отправляются злоумышленникам.
В случае, если у пользователя включена двухфакторная аутентификация (2FA), фишинговый сайт также передает все коды 2FA хакеру, что делает незащищенными учетные записи даже с такой защитой. А вот аккаунты, защищенные аппаратными ключами безопасности, не подвержены этой атаке.
🗞 Блог Кодебай
#news #phishing #github
Платформа GitHub предупредила о продолжающейся фишинговой кампании, которая началась 16 сентября. Злоумышленники нацелены на пользователей сервиса и отправляют им электронные письма, где выдают себя за CircleCI для сбора учетных данных пользователей и двухфакторных кодов.
Фишинговые сообщения уведомляют пользователей о том, что их сессия CircleCI истекла и им необходимо повторно войти в аккаунт, используя свои учетные данные GitHub. При переходе по ссылке пользователь попадает на фишинговый сайт, который выглядит как реальная страница входа в GitHub, но при этом всё введённые учётные данные отправляются злоумышленникам.
В случае, если у пользователя включена двухфакторная аутентификация (2FA), фишинговый сайт также передает все коды 2FA хакеру, что делает незащищенными учетные записи даже с такой защитой. А вот аккаунты, защищенные аппаратными ключами безопасности, не подвержены этой атаке.
🗞 Блог Кодебай
#news #phishing #github
👍10😱5🤯4
Writeup KB-VULN: 1 Vulnhub (Уровень: Easy)
Приветствую! У меня скопилось некое количество записей о прохождении различных коробок с Vulnhub, вот я и решил выложить часть из них сюда. Меньше слов больше дела, начнем с малого, в данном врайтапе представлено прохождение Easy машины KB-VULN: 1
📌 Читать далее
#beginner #ctf #writeup
Приветствую! У меня скопилось некое количество записей о прохождении различных коробок с Vulnhub, вот я и решил выложить часть из них сюда. Меньше слов больше дела, начнем с малого, в данном врайтапе представлено прохождение Easy машины KB-VULN: 1
📌 Читать далее
#beginner #ctf #writeup
👍11🔥3
Переполнение буфера и перезапись указателя на функцию - Изучение методов эксплуатации на примерах, часть 4
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!!!
📌 Читать далее
#asm #gdb
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!!!
📌 Читать далее
#asm #gdb
👍5💯1
🐍 15-летняя уязвимость в Python затрагивает более 350 тыс. проектов
Исследовательский центр Trellix опубликовал результаты исследования 15-летней уязвимости в Python — CVE-2007-4559. Судя по оценкам, ошибка присутствует в более чем 350 тыс. проектов с открытым исходным кодом и встречается в проектах с закрытым исходным кодом.
Уязвимость находится в модуле tarfile, который является модулем по умолчанию в любом проекте, использующем Python, и возникает из-за отсутствия очистки файлов перед вызовом функций extract() и extractall(). Ошибка позволяет злоумышленнику перезаписывать произвольные файлы, а значит, не составит труда загрузить вредоносный файл для выполнения произвольного кода.
Эксперты считают, что более 70 тысяч проектов получат исправления в ближайшее время. Из-за огромного количества затронутых репозиториев исправление всех ошибок будет чрезвычайно сложной задачей, которая может занять годы.
🗞 Блог Кодебай
#news #python #vulnerability
Исследовательский центр Trellix опубликовал результаты исследования 15-летней уязвимости в Python — CVE-2007-4559. Судя по оценкам, ошибка присутствует в более чем 350 тыс. проектов с открытым исходным кодом и встречается в проектах с закрытым исходным кодом.
Уязвимость находится в модуле tarfile, который является модулем по умолчанию в любом проекте, использующем Python, и возникает из-за отсутствия очистки файлов перед вызовом функций extract() и extractall(). Ошибка позволяет злоумышленнику перезаписывать произвольные файлы, а значит, не составит труда загрузить вредоносный файл для выполнения произвольного кода.
Эксперты считают, что более 70 тысяч проектов получат исправления в ближайшее время. Из-за огромного количества затронутых репозиториев исправление всех ошибок будет чрезвычайно сложной задачей, которая может занять годы.
🗞 Блог Кодебай
#news #python #vulnerability
👍10🤯7🔥4
🎣 В России разработали систему для быстрой блокировки фишинговых сайтов
Генпрокуратура России разработала быструю систему, в которой также участвуют Банк России и Роскомнадзор, для блокировки фишинговых сайтов и прочих ресурсов, которые могут незаконно использовать финансовую информацию пользователей.
«На весь процесс блокировки уходит от 3 до 24 часов, а механизм взаимодействия осуществляется в электронном виде с использованием специального программного обеспечения. Такой подход позволил нам кратно повысить эффективность данной работы», — отметил генпрокурор РФ Игорь Краснов.
Технические подробности работы этой системы пока неизвестны. Помимо этого, создано специальное ПО, которое используется при расследовании финансовых преступлений и мониторинга финансовой сферы. Оно работает с использованием элементов ИИ.
🗞 Блог Кодебай
#news #russia #phishing
Генпрокуратура России разработала быструю систему, в которой также участвуют Банк России и Роскомнадзор, для блокировки фишинговых сайтов и прочих ресурсов, которые могут незаконно использовать финансовую информацию пользователей.
«На весь процесс блокировки уходит от 3 до 24 часов, а механизм взаимодействия осуществляется в электронном виде с использованием специального программного обеспечения. Такой подход позволил нам кратно повысить эффективность данной работы», — отметил генпрокурор РФ Игорь Краснов.
Технические подробности работы этой системы пока неизвестны. Помимо этого, создано специальное ПО, которое используется при расследовании финансовых преступлений и мониторинга финансовой сферы. Оно работает с использованием элементов ИИ.
🗞 Блог Кодебай
#news #russia #phishing
🤣12👍8🔥4🤔3
Stryker - или как я пытаюсь перевернуть мобильный пентест!
Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения! Давайте будем честны, большинство людей считают мобильный пентест "невозможным", "неудобным" или "только терминал". И скорее именно из-за этого я и решил написать свою собственную программу, которая способна разбить эти стереотипы!)
📌 Читать далее
#pentest #smartphone #network
Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения! Давайте будем честны, большинство людей считают мобильный пентест "невозможным", "неудобным" или "только терминал". И скорее именно из-за этого я и решил написать свою собственную программу, которая способна разбить эти стереотипы!)
📌 Читать далее
#pentest #smartphone #network
👍14🔥7🤩3
bWaPP #2 Уязвимость HTML Injection — Reflected (POST) уровень (Low). Боль, слезы и этичный хакинг
Доброго дня! Я ранее уже писал статью по open source проекту bWaPP, его установке и настройке, а также разбирал одну из уязвимостей. Продолжим разбирать HTML Injection — Reflected (POST). Как известно, опыта много не бывает. Давайте вместе рассмотрим и подумаем над решением новой задачи.
📌 Читать далее
#learning #pentest #bwapp
Доброго дня! Я ранее уже писал статью по open source проекту bWaPP, его установке и настройке, а также разбирал одну из уязвимостей. Продолжим разбирать HTML Injection — Reflected (POST). Как известно, опыта много не бывает. Давайте вместе рассмотрим и подумаем над решением новой задачи.
📌 Читать далее
#learning #pentest #bwapp
🔥7👍3
Основы шифрования данных 2/2
Доброго времени суток, уважаемые форумчане! Как я уже писал в первой части: “Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации.”, Поэтому продолжим знакомиться с основными методами шифрования данных.
📌 Читать далее
#encryption #stego
Доброго времени суток, уважаемые форумчане! Как я уже писал в первой части: “Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации.”, Поэтому продолжим знакомиться с основными методами шифрования данных.
📌 Читать далее
#encryption #stego
👍7🔥2
Язык программирования Crystal: описание, возможности и история
Crystal – это достаточно новый объектно-ориентированный язык программирования, который был разработан в 2014 году. В 2021 вышло его первое обновление до версии 1.1.1. Он относится к категории языков общего назначения. По своему синтаксису похож на Ruby, но при этом является статически типизированным, компилируемым и работающим с выводом типов. Разработчики утверждают, что по скорости работы он ничем не уступает C.
📌 Читать далее
#programming
Crystal – это достаточно новый объектно-ориентированный язык программирования, который был разработан в 2014 году. В 2021 вышло его первое обновление до версии 1.1.1. Он относится к категории языков общего назначения. По своему синтаксису похож на Ruby, но при этом является статически типизированным, компилируемым и работающим с выводом типов. Разработчики утверждают, что по скорости работы он ничем не уступает C.
📌 Читать далее
#programming
🔥10👍4🤩3👎1
Дыра в docker или Writeup KB-VULN: 2 Vulnhub
Приветствую! Это продолжение прохождения серии коробок с Vulnhub - KB-VULN. В данной статье представлено прохождение машины KB-VULN: 2. Имеется атакуемая машина под управлением Ubuntu linux, на которой есть флаги. Задача: получить 2 флага с целевой машины и права пользователя root.
📌 Читать далее
#ctf #docker #writeup
Приветствую! Это продолжение прохождения серии коробок с Vulnhub - KB-VULN. В данной статье представлено прохождение машины KB-VULN: 2. Имеется атакуемая машина под управлением Ubuntu linux, на которой есть флаги. Задача: получить 2 флага с целевой машины и права пользователя root.
📌 Читать далее
#ctf #docker #writeup
🔥7👍3
Карманный бот для анализа веб-сайта в Телеграме
Думаю многие сталкивались с проблемой, когда нужно было сделать базовый анализ какого либо вебсайта и ПК/Ноутбука рядом не находились, но был смартфон. В таких случаях есть несколько решений, например кто-то имеет SSH доступ к основной машине, кто-то VNC. Главной проблемой остается управление, нужно что-то удобное, почему бы нам не взять телеграм ботов? Они гораздо более удобные, в них есть список комманд на которые достаточно нажать, а не печатать полностью, да и сам интерфейс более юзер-френдли.
📌 Читать далее
#programming #python #pentest
Думаю многие сталкивались с проблемой, когда нужно было сделать базовый анализ какого либо вебсайта и ПК/Ноутбука рядом не находились, но был смартфон. В таких случаях есть несколько решений, например кто-то имеет SSH доступ к основной машине, кто-то VNC. Главной проблемой остается управление, нужно что-то удобное, почему бы нам не взять телеграм ботов? Они гораздо более удобные, в них есть список комманд на которые достаточно нажать, а не печатать полностью, да и сам интерфейс более юзер-френдли.
📌 Читать далее
#programming #python #pentest
👍11🔥8👎1😱1
Очередные поиски флага на Hackthebox в категории OSINT
Привет, дорогой друг! Сегодня я продолжу рассказывать про поиск флага на Hackthebox. Забегу немного вперед: данная статья будет очень короткой. Мне довольно легко и быстро удалось найти флаг. В задании нас просят найти в социальных сетях информацию, которая поможет проникнуть в компанию "Evil Corp LLC".
📌 Читать далее
#osint #ctf #htb
Привет, дорогой друг! Сегодня я продолжу рассказывать про поиск флага на Hackthebox. Забегу немного вперед: данная статья будет очень короткой. Мне довольно легко и быстро удалось найти флаг. В задании нас просят найти в социальных сетях информацию, которая поможет проникнуть в компанию "Evil Corp LLC".
📌 Читать далее
#osint #ctf #htb
👍9🔥2🤯2👎1🙏1
🔵 Приложение ВКонтакте пропало из App Store
Приложение соц. сети «ВКонтакте» исчезло из магазина App Store. Также не удается найти дочернее приложение музыкального сервиса «VK Музыка». Приложение для Android по-прежнему остается доступным в Google Play.
Пока точно неизвестно, почему приложения исчезли из App Store. Ранее Apple не выступала против приложений и сервисов холдинга VK. До этого все удаления доставались проектам «Сбера», например, недавно из магазина исчез сервис 2ГИС.
🗞 Блог Кодебай
#news #apple #vk
Приложение соц. сети «ВКонтакте» исчезло из магазина App Store. Также не удается найти дочернее приложение музыкального сервиса «VK Музыка». Приложение для Android по-прежнему остается доступным в Google Play.
Пока точно неизвестно, почему приложения исчезли из App Store. Ранее Apple не выступала против приложений и сервисов холдинга VK. До этого все удаления доставались проектам «Сбера», например, недавно из магазина исчез сервис 2ГИС.
🗞 Блог Кодебай
#news #apple #vk
😁17👍9😢4😱3👎1
Минимизация использования не рекомендованного программного обеспечения в компании
Что такое программное обеспечение для пользователя? Инструменты для реализации идей, а также служебных задач. Что такое программное обеспечение для сотрудников отдела информационной безопасности? Набор уязвимостей, которые необходимо регулярно удалять из корпоративной сети.
📌 Читать далее
#software #pentest
Что такое программное обеспечение для пользователя? Инструменты для реализации идей, а также служебных задач. Что такое программное обеспечение для сотрудников отдела информационной безопасности? Набор уязвимостей, которые необходимо регулярно удалять из корпоративной сети.
📌 Читать далее
#software #pentest
👍9🔥3
Entropy: Тестируем IP-камеры
Добрый день, уважаемые друзья и форумчане. Решил запостить что-нибудь лёгкое. У Entynetproject Organization стали попадаться неплохие инструменты для pentest.
Автор данного инструмента enty8080. Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead.
📌 Читать далее
#software #camera
Добрый день, уважаемые друзья и форумчане. Решил запостить что-нибудь лёгкое. У Entynetproject Organization стали попадаться неплохие инструменты для pentest.
Автор данного инструмента enty8080. Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead.
📌 Читать далее
#software #camera
👍10🔥2
Звонок в поддержку. Проходим машину Support на Hack The Box
Наверное каждый уважающий себя специалист по информационной безопасности знает, а может и проходил такие испытания, как CTF. Это своеобразный мозговой штурм, который заставляет использовать изощренные методы взлома систем или серверов. Так как мои навыки в этом деле очень малы, я решил взять одну из легких машин с названием Support. И сегодня я расскажу тебе о том, как ее пройти.
📌 Читать далее
#ctf #htb #writeup
Наверное каждый уважающий себя специалист по информационной безопасности знает, а может и проходил такие испытания, как CTF. Это своеобразный мозговой штурм, который заставляет использовать изощренные методы взлома систем или серверов. Так как мои навыки в этом деле очень малы, я решил взять одну из легких машин с названием Support. И сегодня я расскажу тебе о том, как ее пройти.
📌 Читать далее
#ctf #htb #writeup
👍20🔥4
Обход проверки вредоносных файлов почтовыми службами и фильтром Microsoft SmartScreen
Приветствую всех! В этой статье мы рассмотрим метод обхода анализа отравляемых нами файлов почтовой службой Gmail и встроенным в Windows компонентом Microsoft SmartScreen.
📌 Читать далее
#malware #windows #mail
Приветствую всех! В этой статье мы рассмотрим метод обхода анализа отравляемых нами файлов почтовой службой Gmail и встроенным в Windows компонентом Microsoft SmartScreen.
📌 Читать далее
#malware #windows #mail
👍8🔥3
История развития компьютерных сетей
Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней.
📌 Читать далее
#history #network
Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней.
📌 Читать далее
#history #network
👍12🔥5🥰1
🧰 Инструмент для пентеста Brute Ratel был взломан и выложен в открытый доступ
Набор инструментов для пост-эксплуатации Brute Ratel C4 был взломан и теперь бесплатно распространяется на специализированных форумах. Инструментарий был разработан в качестве альтернативы Cobalt Strike Читаном Наяком, бывшим членом Red Team команды в Mandiant и CrowdStrike.
Разработчик Brute Ratel заявил, что в случае обнаружения злоупотребления Brute Ratel, он может отозвать лицензии у любых клиентов. Однако, на VirusTotal была загружена лицензионная версия, которая затем была взломана группой «Molecules», и отозвать лицензию не удастся.
В настоящее время годовая лицензия на Brute Ratel стоит $2500 для одного пользователя, и новым клиентам необходимо предоставить рабочий адрес электронной почты, а также пройти ручную проверку перед получением лицензии.
🗞 Блог Кодебай
#news #pentest #software
Набор инструментов для пост-эксплуатации Brute Ratel C4 был взломан и теперь бесплатно распространяется на специализированных форумах. Инструментарий был разработан в качестве альтернативы Cobalt Strike Читаном Наяком, бывшим членом Red Team команды в Mandiant и CrowdStrike.
Разработчик Brute Ratel заявил, что в случае обнаружения злоупотребления Brute Ratel, он может отозвать лицензии у любых клиентов. Однако, на VirusTotal была загружена лицензионная версия, которая затем была взломана группой «Molecules», и отозвать лицензию не удастся.
В настоящее время годовая лицензия на Brute Ratel стоит $2500 для одного пользователя, и новым клиентам необходимо предоставить рабочий адрес электронной почты, а также пройти ручную проверку перед получением лицензии.
🗞 Блог Кодебай
#news #pentest #software
👍17🔥5🤔2🤩2
OSINT инструменты для поиска
Доброго дня коллеги, давайте поговорим про OSINT. Я не буду Вас учить методам поиска информации, ведь к каждой задаче требуется подходить индивидуально, это как в кулинарии - у каждого повара свой рецепт. По данной причине я хочу показать Вам часть инструментов, которые помогут понять, в какую сторону требуется двигаться для достижения результата.
📌 Читать далее
#osint #software
Доброго дня коллеги, давайте поговорим про OSINT. Я не буду Вас учить методам поиска информации, ведь к каждой задаче требуется подходить индивидуально, это как в кулинарии - у каждого повара свой рецепт. По данной причине я хочу показать Вам часть инструментов, которые помогут понять, в какую сторону требуется двигаться для достижения результата.
📌 Читать далее
#osint #software
👍16🔥5❤🔥3