Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Черный паразит. Изучаем работу ратника Venom

Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.

📌 Читать далее

#malware #analyse
🔥12👍7❤‍🔥31
Зачем пентестеру знание основ сетевых технологий

Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности.

📌 Читать далее

#pentest #network #information
👍14🔥6👏1😍1
🔎 Подборка сканеров уязвимостей

Есть множество специальных инструментов, которые помогают в автоматическом режиме выявлять уязвимости. Один из таких инструментов - сканер уязвимостей. Рассмотрим несколько популярных

🟢 OpenVAS - многофункциональный сканер уязвимостей с открытым исходным кодом. Предназначен для активного мониторинга узлов сети на наличие существующих уязвимостей.

⭕️ Acunetix - популярный сканер веб-уязвимостей, который достаточно хорошо сканирует "Black-Box" и "Gray-Box" системы. Позволяет находить SQL-инъекции, межсайтовый скриптинг (XSS) и прочее.

🔷 Nessus - имеет множество вариантов для выполнения проверок сетевой безопасности и сканирования конфигураций серверов, сетевых устройств, систем SCADA и баз данных.

💉 sqlmap - инструмент тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и эксплуатации SQL-инъекций.

🎯 Sn1per - мощный фреймворк для автоматического анализа безопасности цели. Программа умеет собирать основную информацию о сервере, ищет распространенные уязвимости и эксплуатирует их,

🦌 Wapiti3 - бесплатный сканер веб-уязвимостей. Несмотря на небольшие размеры, набор функций довольно обширный. Умеет обнаруживать LFI, XXE, SQL-инъекции, внедрение кода и ошибки в конфигурациях.

#useful #scanner
🔥11👍8❤‍🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🐓 Энтузиаст с помощью Raspberry Pi 3B+ и Python создал систему, отпугивающую куриц

Энтузиаст создал установку, отпугивающую куриц. Она создана на базе Raspberry Pi 3B+ с использованием Python, библиотеки OpenCV и машинного обучения.

При приближении нежеланного гостя система идентифицирует его и, если им окажется курица, немедленно подаст сигнал — «Враг замечен!». После обнаружения у птицы нет шансов избежать атаки большим напором воды.

🗞 Блог Кодебай

#news #neuronet #raspberry
😁39👍13🔥9🤣8❤‍🔥2👎1
Автоматизация Boolean based Blind SQL Injection на Node.js

Boolean based Blind SQL Injection - это техника инъекции, которая заставляет приложение возвращать различное содержимое в зависимости от логического результата (TRUE или FALSE) при запросе к реляционной базе данных. Результат позволяет судить о том, истинна или ложна используемая полезная нагрузка, даже если никакие данные из базы не раскрываются в явном виде. Таким образом, становится возможно раскрытие данных, например, посимвольным подбором искомого значения.

📌 Читать далее

#programming #automation #sqli
👍11🔥3🤩1
Шифрование на Python - многопоточность. Часть 2

Доброго времени суток, друзья! В первой части мы писали функции и главное окно программы. Вторую часть я решил сделать, чтобы доработать код и разобрать тему многопоточности в пайтон. Алгоритм шифрования оставим на PyAesCrypt, но есть кое-что, что я с самого начала хотелось поменять. Короче, погнали.

📌 Читать далее

#programming #encryption #python
👍11🔥2
🚰 Intel подтвердила утечку исходного кода процессоров Alder Lake

Компания Intel подтвердила подлинность утечки исходного кода BIOS и внутренней документации процессоров Alder Lake. Это вызвало опасения исследователей в области кибербезопасности.

Размер архива, который был найден в открытом доступе, в сжатом состоянии составляет 2.8 ГБ (при распаковке — 5.8 ГБ). Он содержит много данных и потребует немало времени для систематизации и анализа.

Часть информации из утечки была размещена в репозитории на GitHub. Сейчас страница проекта, как и его зеркала, недоступна, но репозиторий можно просмотреть с помощью веб-архива. Этот репозиторий содержал «Код BIOS из проекта C970».

Intel объяснила, что утечка произошла по вине третьих лиц, не уточняя каких именно. Компания добавила, что ее инфраструктура не была скомпрометирована.

🗞 Блог Кодебай

#news #intel #data
👍9🤔4🔥1👏1
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ

По правде очень мне не хотелось писать этот выпуск о тех вирусах, которые я подготовил, так как тема программ-вымогателей и их семейства была уже достаточно неплохо раскрыта и я посвятил им около трех выпусков. Долой все это, попытаюсь написать так, чтобы это вышло чем-то особенным, поговорим сегодня о скандально известном вымогателе - Пете ( Не Пете). Главным нашим героем станет уже пожилой, на сегодняшнее время, мем - Рикардо Милос

📌 Читать далее

#history #malware #analyse
👍16🔥3
Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ

Приветствую всех читателей Codeby. Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Давайте изучим его!

📌 Читать далее

#reverse #malware #ida
👍9🔥4
🖐 Кража пароля по тепловым следам пальцев

Исследователи в области информационной безопасности разработали систему, основанную на искусственном интеллекте, которая может выявлять пароли от устройств за считаные секунды. Принцип работы утилиты строится на анализе тепловых следов, которые оставляют пальцы пользователя на клавиатуре или дисплее.

Система демонстрирует, как легко, с помощью специальной камеры и алгоритмов машинного обучения, можно создать новые векторы для кибератак.

Используя такую камеру, злоумышленник может исследовать клавиатуру, дисплей смартфона или панель управления банкомата. В результате можно выявить пароль или пин-код для дальнейшей атаки.

В ходе тестирования специалистам удалось получить 86% паролей, где снимки термоследов были сделаны в течении 20 секунд после использования устройства. Снимок термоследов, сделанный за 30 секунд давал 76% корректных паролей, а 60 секунд — 62%.

🗞 Блог Кодебай

#news #biometrics #data
👍13🔥4😱2❤‍🔥1🤔1
[0x03] Изучаем таски по написанию шелл-кодов: local

Приветствую всех читателей Codeby 🖐. Это третья часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как создать сокет и подключиться к нему. А ещё узнаем о том, как важно внимательно читать.

📌 Читать далее

#ctf #shell
🔥7👍4🤣3🤩1
Защита локальной сети – как обезопасить корпоративный Wi-Fi

Цепь не крепче ее самого слабого звена. Когда речь об ИБ, таким звеном нередко становится передача «по воздуху». Пока служба безопасности озабочена интернет-угрозами, непримечательный вардрайвер прогуливается у стен офиса — и вот уже данные из корпоративной сети в руках злоумышленников.

📌 Читать далее

#network #security
👍5🔥5
⚙️ Курс "«Введение в реверс-инжиниринг» от Академии Кодебай

Старт:
1 ноября
Длительность: 4 месяца

Одна из сильнейших команд по информационной безопасности Codeby School представляет 4-месячный онлайн-курс «Введение в реверс-инжиниринг». Данный курс будет полезен вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.

ℹ️ Преимущества курса REFB:
✔️ Помощь куратора и других учеников при возникновении сложностей в обучении;
✔️ Доступная стоимость курса;
✔️ Проверка всех Д/З куратором вручную и подсказки по решению заданий;
✔️ Ничего лишнего – только базовая информация для введения в реверс-инжиниринг;
✔️ Гарантия 100 % возврата средств – вы можете вернуть деньги за непройденные уроки в первые 14 дней обучения, если вам не понравится курс.

🤔 Интересно знать!
Специалисты с навыками реверс-инжиниринга могут зарабатывать от 100 до 350 тыс. руб. в месяц. Начните становиться одним из них – записывайтесь на онлайн-курс «Введение в реверс-инжиниринг»!

🔥 Имеется промо-доступ на 7 дней!

Узнать подробнее о курсе:
https://reverse-intro.codeby.school/
👍9🔥3❤‍🔥1
🌐 Android пропускает трафик даже с функцией "Always-on VPN"

Эксперты Mullvad VPN обнаружили, что мобильные устройства на базе Android передают пользовательский трафик каждый раз, когда устройство подключается к новой сети Wi-Fi. Это происходит даже если активированы функции «Блокировать соединение без VPN» или «Always-on VPN».

К сожалению, причина данной проблемы реализована на уровне ОС Android и является технической особенностью. За пределами VPN-туннелей передаются следующие данные: IP-адреса, трафик HTTPS, запросы DNS Lookup и, возможно, трафик NTP.

Функция «Always-on VPN» в Android должна блокировать соединения, если владелец смартфона не использует VPN. Это способно предотвратить случайную утечку реального IP-адреса, если VPN-соединение внезапно пропадает. Однако при подключении к новой сети Wi-Fi некоторые данные передавались и без VPN.

В Google сообщили, что все так и должно быть, поэтому не стоит ждать исправление. Эксперты считают, что пользователи ОС Android вряд ли будут знать о таком поведении из-за некорректного описания функции.

🗞 Блог Кодебай

#news #android #vpn
😢11👍7🤯7🤔3🔥1😐1
Фильтрация мусора и Content Security Policy (CSP) отчеты

Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP - "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем тогда, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.

📌 Читать далее

#csp #xss
👍10🔥3🤔1
Погружение в машинное обучение. Часть 1

Данная статья предназначена для ознакомления читателя с искусственными нейронными сетями (далее ANN – Artificial Neural Network) и базовыми понятиями многослойных нейронных сетей.

📌 Читать далее

#beginner #neuronet
👍4🔥2🤔1
🔑 Google вводит поддержку беспарольных ключей Passkey для Android и Chrome

Компания Google объявила о внедрении поддержки Passkeys, стандарта аутентификации нового поколения, для Android и Chrome. Впервые эта функция была представлена в мае 2022 года как технология беспарольной аутентификации.

«Passkeys — это значительно более безопасная замена паролей и прочих факторов аутентификации, подверженных фишинговым атакам. Они не могут быть использованы повторно, не теряются при нарушении работы сервера и защищают пользователей от фишинговых атак», — говорится в сообщении Google.

Технология Passkeys была заложена альянсом FIDO. Цель Passkeys — заменить пароли специальными цифровыми ключами, которые будут храниться на устройстве. Ключи Passkeys основаны на отраслевых стандартах, работают в различных ОС и браузерах, а также могут использоваться как для веб-сайтов, так и для приложений.

Пользователи могут создавать и использовать такие пароли на устройствах Android, которые синхронизируются через Google Password Manager, а разработчики могут добавить поддержку таких ключей на свои сайты. Чтобы попробовать эту функцию уже сегодня, разработчикам необходимо зарегистрироваться в бета-версии Google Play Services и использовать Chrome Canary. Позже, уже в этом году, Passkeys станет общедоступным.

🗞 Блог Кодебай

#news #google #password
👍8👌2😐2👎1🔥1
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Standoff пройдет уже в ноябре

Мы определились с датами юбилейного, десятого по счету Standoff: 22–24 ноября белые хакеры и специалисты по информационной безопасности вновь соберутся на открытой кибербитве.

Что будет 

📌 Три дня принципиального противостояния красных и синих за инфраструктуру Государства F.

📌 Митап Standoff Talks, где можно обменяться опытом с offensive и defensive специалистами, поделиться успешными находками и открытиями.

📌 Выступления экспертов из мира ИБ и встречи с представителями государства и бизнеса. 

📌 Инвестиционная сессия, где мы обсудим влияние хакерской активности на привлекательность отрасли и перспективы вложений в сферы IT и кибербезопасности.

Наблюдать за происходящим можно будет в онлайн-трансляции на сайте standoff365.com

👀 А о том, как попасть на площадку и увидеть все это своими глазами, мы расскажем немного позже. Следите за новостями!
👍10👎2🔥2
😺 В России появится аналог GitHub

Правительство утвердило эксперимент по использованию ПО с открытым кодом, в рамках которого будет создан репозиторий для его хранения.

Эксперимент пройдёт с 1 ноября 2022 года по 30 апреля 2024 года. В рамках эксперимента планируется:

✔️ создание национального репозитория ПО с открытым кодом;
✔️ размещение в нем программного обеспечения, созданного, в том числе, за бюджетные средства, для переиспользования в других проектах;
✔️ формирование нормативной базы для публикации ПО с открытым кодом.

В числе участников — Минцифры, МВД, Росреестр, Российский фонд развития информационных технологий (РФРИТ), а также остальные госорганы, госкопорации, юрлица и физлица, которые подавали заявки.

Отмечается, что эксперимент должен создать условия для использования открытого софта федеральными органами исполнительной власти, государственными внебюджетными фондами, исполнительными органами субъектов РФ, органами местного самоуправления. Также он должен помочь сформировать сообщество разработчиков open source решений и выявить дополнительные требования к безопасности публикуемого и распространяемого открытого ПО.

🗞 Блог Кодебай

#news #russia #github
🤣45👍25😁4👎2🔥2