Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🪪 На «Госуслуги» можно будет входить при помощи биометрии

Возможность входа на портал «Госуслуги» с помощью биометрии будет доступна для граждан России с февраля 2023 года, сообщили в пресс-службе Минцифры РФ.

Пользователи смогут использовать биометрию по своему усмотрению. Логин и пароль останутся, а биометрические данные будут служить дополнительным средством аутентификации. Войти с помощью биометрии на Госуслугах смогут пользователи, зарегистрировавшиеся в Единой биометрической системе (ЕБС) и давшие согласие на использование этой услуги.

В министерстве добавили, что зарегистрироваться в ЕБС можно в отделениях банков, а в будущем — в МФЦ и через специальное мобильное приложение для саморегистрации (для этого нужны будут загранпаспорт нового поколения и смартфон с NFC-модулем).

🗞 Блог Кодебай

#news #russia #biometrics
👎16👍5😁4😢2
🛡 В России разработают национальную систему защиты от DDoS-атак

В России создадут глобальную национальную систему противодействия DDoS-атакам в 2024 году, сообщил директор центра мониторинга и управления сетью связи общего пользования ГРЧЦ Сергей Хуторцев.

«Планируется расширить возможности нашей системы ТСПУ — системы активного противодействия по DDoS-атакам, создать глобальную национальную систему противодействия DDoS-атакам. Последние события показали, что мы уже достаточно эффективно с этой функцией справляемся», — сказал Хуторцев.

Также, согласно планам ГРЧЦ, планируется создать систему мониторинга качества услуг связи. Имея оборудование, которым располагает центр, можно проводить объективный анализ работы операторов, в условиях различных регионов, городов и так далее.

Согласно презентации на форуме «Спектр-2022», национальная система защиты от DDoS-атак будет создана в 2024 году.

🗞 Блог Кодебай

#news #russia #ddos
👍14😁14👎3🔥2👏1💯1
💬 Домен t.me был заблокирован и внесен в список запрещенных

UPD: Домен t.me пропал из реестра ограниченных Роскомнадзором ресурсов, но все ещё не доступен. В Генпрокуратуре России сообщили, что она не направляла в Роскомнадзор требование о блокировке домена t.me

РКН так же опроверг сообщения о блокировке Telegram в России: "Блокировка данной социальной сети в настоящее время на территории России исключена".
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯17🤔7😢6🤣6😱5😐5👍4👎4🥴2😁1
Как законно проучить телефонных мошенников?

Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает сообщить часть какой-то информации о себе. Я думаю тебе хочется им напакостить, но поскольку мы все тут - очень воспитанные люди, поэтому действовать сможем только в рамках закона.

📌 Читать далее

#osint #soceng
👍13👎4🔥4🤔2🤯1
О стойкости, хэшировании и подборе паролей с помощью Python

О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице. Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль...

📌 Читать далее

#programming #python #encryption
👍16👎2🔥2❤‍🔥1
#Вакансии #УЦСБ #ИБ #Pentest

Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ

Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы:
гибрид/удаленная работа/офис, Екатеринбург.

Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности

Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)

Будет плюсом:
опыт участия в CTF;

Контакты: @Nata_Kisheeva

#партнерский
👍13🔥2😁2
👨‍💻 Исследователи расшифровали код загрузчика Guloader

Исследователи из Unit 42 обнаружили новый вариант загрузчика вредоносного ПО Guloader, который содержит полезную нагрузку в виде шелл-кода, защищенного методами анти-анализа. Впервые вредоносное ПО было обнаружено в декабре 2019 года.

Рассматриваемый экземпляр Guloader использует обфускацию потока управления, чтобы скрыть свои функции и избежать обнаружения как при статическом, так и динамическом анализе. Кроме того, Guloader использует инструкции процессора, которые вызывают исключения, приводящие к запутыванию кода при статическом анализе.

Код вредоносной программы содержит множество ненужных инструкций и инструкций int3 (0xCC). Эти добавленные байты нарушают процесс дизассемблирования. Однако аналитики Unit 42 смогли расшифровать код. Отчет исследователей поможет сократить время анализа образцов вредоносного ПО Guloader и других семейств вредоносов, использующих похожие техники.

🗞 Блог Кодебай

#news #software #ransomware
👍9🔥2
🔥 Мобильный клиент Codeby появился в RuStore

Друзья, наш мобильный клиент для форума Codeby появился в магазине мобильных приложений RuStore!

Теперь мобильный клиент можно скачать на следующих платформах:
🔥18👍10👎7👏3❤‍🔥2🤔1🤩1👌1
🌐 Meraki отключила клиентов в РФ от облачных услуг, предоставив публичный доступ к их сети

Специализированный сетевой эксперт сообщил, что IT-компания Meraki, купленная Cisco в 2012 году, в одностороннем порядке отключила российских клиентов от облачных сервисов, заблокировав их точки доступа, проданные в стране. Пользователи, которые пользовались услугами компании в России, также были заблокированы; их отследили по геолокации.

Интересно, что после перехвата компанией удаленного управления на точках доступа была настроена открытая сеть с SSID "12345-Sanctions", которая позволяла любому пользователю присоединиться и получить доступ к сети, в которой было установлено устройство. Представители Meraki подтвердили, что это было сделано по решению компании.

Компания Meraki не только взяла под контроль личные устройства клиентов, но и удалила устройства из учетных записей клиентов и потребовала вернуть их производителю без предварительного уведомления и возврата денег за покупку.

🗞 Блог Кодебай

#news #russia #meraki
👎28🤯13👍11😐6🔥42😁2😢2👏1
Безопасность Node JS

Думаю, не нужно объяснять, что каждый год разработчики получают новые фреймворки для веб-разработки. Раньше для бэкэнда хватало одного лишь PHP, но сейчас мы не можем представить современную разработку без той же ноды или джанго. В этой статье мы взглянем на один из самых популярных фреймворков, дабы расширить наши понятия об уязвимостях, не ограничиваясь одними лишь уязвимостями под PHP.

📌 Читать далее

#programming #security
🔥9👍4
🗣Интересует крутой инструментарий OSINT?

Mycroft Intelligence – авторский канал по разведке по открытым источникам с регулярно обновляющейся базой инструментов!

🎯Инструментарий на все случаи жизни
🎯Анонимность и деанонимизация
🎯Реальные кейсы из практики

Подписывайся на канал и прокачивай свои навыки!

#партнерский
👍9
🐈‍⬛ Уязвимость GitHub позволяла заразить чужой репозиторий

Команда Checkmarx SCS обнаружила уязвимость в GitHub, которая может позволить злоумышленнику клонировать чужой репозиторий GitHub и потенциально заразить вредоносным кодом приложение.

Дело в том, что репозитории на GitHub получают уникальные URL-адреса, привязанные к учетной записи владельца. Когда пользователь меняет имя учетной записи, на сервисе создаются специальные перенаправления. Компания Checkmarx придумала, как получить контроль над перенаправляемым трафиком, и назвала свой метод RepoJacking. Этой уязвимости были подвержены все переименованные пользователи GitHub, включая более 10000 пакетов в пакетных менеджерах Go, Swift и Packagist.

Уязвимость была устранена платформой в прошлом месяце. В результате на GitHub появился дополнительный механизм защиты, который отвечает за удаление популярных, но устаревших пространств имен (сопоставлений имен пользователей и репозиториев), чтобы они не использовались злоумышленниками. Этот механизм срабатывает, когда еженедельное количество клонов проекта с открытым исходным кодом превышает сотню.

🗞 Блог Кодебай

#news #github #vulnerability
👍10🔥2🤯1
🏛 Минцифры планирует использовать блокчейн-платформу "Мастерчейн" в госуправлении

Минцифры России рассматривает возможность использования блокчейн-платформы "Мастерчейн" в сфере государственного управления. Об этом заявил глава министерства Максут Шадаев в ходе CNews Forum 2022.

"Мы как раз с ассоциацией вместе, которая находится во введении Центрального банка, смотрим их "Мастерчейн" - такую технологию, чтобы использовать ее в госуправлении. Чтобы не создавать заново, как раз берем и пытаемся понять ее возможности применения", - рассказал Шадаев.

Блокчейн-платформа "Мастерчейн" предназначен для передачи и хранения информации и цифровых активов, работающая на базе модификации протокола Ethereum. Разработкой проекта занимается ООО "Системы распределенного реестра". В 2019 году платформа получила сертификат ФСБ РФ об использовании российских стандартов криптографии и соблюдении требований информационной безопасности.

🗞 Блог Кодебай

#news #russia #cryptocurrency
👍15🤣6🔥3
По горячим следам: эпизод шесть или как я с костлявой поиграл - дырявый WinRar, BlueKeep, Fake Voice Multi-Tacotron и немного чертовщины: ÿ. & duevile

Я отчаянно пытался всё это время найти действительно годный способ обмана, дабы Вы смогли насладиться чем-то новым, а даже если не новым, то хотя бы в оригинальном исполнении злоумышленника и вот чего нарыл. Начало мы возьмем из предыстории, слушайте и приятного чтения Вам.

📌 Читать далее

#history #malware #analyse
🔥6👍4
Что не дает уснуть по ночам. Честный отзыв о курсе WAPT

Здравствуйте, дорогие читатели! Это первый мой отзыв, хоть и писака из меня никудышный, но я не мог не оставить отзыв о курсе WAPT. На данный момент я его еще прохожу, осталось совсем немного до экзамена, поэтому поделюсь ощущениями. Я не являюсь каким то супер спецом и не работаю в компании по инфобезу, это скорее началось как хобби, которое не давало спать ночами) чтоб вы лучше понимали, я раньше гуглил что такое локалхост). Я долго не решался взять WAPT, так как не был уверен, что я его осилю, но однажды четко решил пройти его. Но прежде я взял курс по SQLIM, который ну прям очень сильно помогает мне на WAPT, во многих заданиях встречается эта уязвимость.

📌 Читать далее

#school #feedback #wapt
👍14🔥3
😎 Расскажи рунету о форуме Codeby!

💰 Платим до 100 руб за крауд-ссылку на нас

Используйте форумы, соц.сети, любые другие публичные сообщества нашей тематики.

ℹ️ Как правильно разместить ссылку:

✔️ Нашли на стороннем ресурсе свежий вопрос - дайте ответ со ссылкой на статью нашего форума
✔️ Размещение только на профильных ресурсах (ИТ, программирование, хакинг, и т.п. ...)
✔️ Размещение ссылки на одном и том же домене не чаще 1 раза в месяц.
✔️ Важна актуальность обсуждаемой темы.
✔️ Спам запрещен! Только полезные ссылки!

➡️ Контакты:
Писать администратору Codeby на форуме или в телеграм @DzenCdb

📌
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Проектируем свой компьютер: начало

Самое первое, что нам предстоит освоить – это такое понятие как абстракция. Абстракции – это с чем мы сталкиваемся каждый день. Рассмотрим эту идею на примере автомобиля. Что бы им управлять, нам не обязательно вдаваться в детали его устройства. Мы просто воздействуем на руль, педали и коробку передач и машина реагирует соответствующим образом. Если смотреть чуть глубже можно понять, что автомобиль состоит из двигателя, трансмиссии, электронной начинки, системы охлаждения и шасси. Каждый из этих элементов сам свою очередь состоит из каких-то частей. Теперь перейдем непосредственно к компьютеру и его уровням абстракции...

📌 Читать далее

#designing #computer
👍6🔥5🤔1
Правила Yara. Учимся опознавать вредоносное ПО

Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.

📌 Читать далее

#reverse #malware
👍14🔥2😍1
По данным отчета Kaspersky ICS CERT 30,2% компьютеров АСУ ТП были атакованы зловредами только за первое полугодие 2022 года.

Эволюция и цифровизация технологических процессов делает производство как более эффективным, так и более уязвимым к киберугрозам. А ущерб может измеряться не только экономическими показателями, когда речь идет об атаках на субъекты КИИ.

Для того, чтобы защитить процессы от посягательств киберпреступников, службам ИБ необходимо выстраивать комплексную защиту промышленной инфраструктуры.

8 ноября в 11:00 «Лаборатория Касперского» представит экосистему защитных решений для промышленных компаний - Kaspersky OT CyberSecurity.

🚀На онлайн-презентации мы:

Узнаем, кто угрожает промышленным предприятиям
Обсудим с экспертами какие тренды сегодня определяют процессы в кибербезопасности?
Покажем, как защититься от угроз в промышленной сети и предотвратить атаки на АСУ ТП.
Посмотрим, как система ИБ от «Лаборатории Касперского» комплексно защищает одно из самых крупных и современных предприятий черной металлургии юга России.


👉Зарегистрироваться на презентацию

#партнерский
👍12🔥2
📦 Украдено 130 репозиториев кода Dropbox в результате фишинговой атаки

В Dropbox произошла утечка данных, в результате которой злоумышленники получили доступ к коду из 130 закрытых репозиториев компании, размещенных на GitHub.

Скомпрометированные репозитории содержат копии сторонних библиотек, слегка измененных для использования в Dropbox, внутренние шаблоны, а также некоторые инструменты и файлы конфигурации, используемые командой безопасности. Код основных приложений или инфраструктуры Dropbox в затронутых репозиториях не содержится.

"Наши команды безопасности предприняли немедленные действия, чтобы скоординировать смену всех открытых учетных данных разработчиков и определить, какие данные клиентов - если таковые были - были доступны или украдены", - сообщают в Dropbox.

Злоумышленники получили доступ к системе с помощью фишинговой атаки, выдавая себя за CircleCI - компанию, которая разрабатывает платформу непрерывной интеграции и непрерывной доставки (CI/CD). Поскольку пользователи используют свои учетные данные GitHub для входа в CircleCI, компрометация этих учетных данных означает компрометацию аккаунта GitHub.

🗞 Блог Кодебай

#news #github #dropbox
👍9🔥3🤯3❤‍🔥1