Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Определяем кто дома с помощью ESP8266

Приветствую всех читателей Codeby! Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.

📌 Читать далее

#arduino #sniffer
👍12🔥3
FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ

FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ Windows 7 для анализа малвари. FLARE VM является первым в своем роде дистрибутивом для анализа вредоносных программ на платформе Windows.

📌 Читать далее

#reverse #analysis
🔥8👍5
Собираем устройство для автоматического анализа клиентов открытых Wi-Fi сетей

Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к этим сетям, какие они используют устройства, какие у них операционные системы, ПО и прочее. Можно конечно воспользоваться мобильным телефоном и специальным софтом, типа Nethunter или аналогичным, но установка Nethunter не является тривиальной задачей и не на все устройства его можно установить. В своей статье я предлагаю собрать устройство на базе микрокомпьютера Raspberry Pi Zero W, которое будет в автоматическом режиме обнаруживать открытые беспроводные сети, подключаться к ним и сканировать эти подсети с помощью Nmap.

📌 Читать далее

#pentest #raspberry #hardware
👍12🔥5
🛡 Сегодня стартовал курс:

Дополнительная профессиональная программа повышения квалификации «Организация защиты информации на объектах критической информационной инфраструктуры, 187-ФЗ»

🎓 После прохождения курса вы будете иметь полное представление о порядке организации защиты информации на объектах критической информационной инфраструктуры.

❗️ Записаться на зимний поток можно до 22 декабря

Подробнее: https://codeby.school/catalog/kii-187-fz
👍8🔥4
Forwarded from Innostage
🔔Вебинар "Итоги юбилейной кибербитвы Standoff 10"
15 декабря 2022г | 11:00 (МСК)


На вебинаре мы разберем, как этичные хакеры взламывали инфраструктуру виртуального Государства F и реализовали недопустимые события на юбилейной кибербитве Standoff. Также обсудим наиболее примечательные тактики команд.

Расскажем подробно:
🔹 Кибербитва Standoff: цели и задачи
🔹 Чем юбилейная кибербитва отличается от всех остальных
🔹 Глобальный SOC: как Innostage выстроил работу
🔹 Standoff по дням: как и чем жил виртуальный город
🔹 Разбор цепочек атак
🔹 Итоги битвы

Спикер – тимлид судейской бригады кибербитвы - Гузель Хисматуллина, руководитель команды аналитиков Центра противодействия киберугрозам innostage CyberART

Регистрация по ссылке 👇
https://events.webinar.ru/51858435/1767270250
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5
😎 Презентация CTF-платформы Codeby Game!

Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.

Попасть на мероприятие можно только по предварительной регистрации: РЕГИСТРАЦИЯ

Когда: 24 декабря в 10:00
📍 Где: Москва, Холодильный переулок 3к1с8 (м.Тульская). Вход в лофт МОЛОДЕЖЬ МОСКВЫ

*Для входа понадобится удостоверение личности (сверка ФИО с заявкой).
👍17🔥9🎉7
Brooklyn Nine-Nine. Эскалация привилегий (TryHackMe)

Всем привет! Смотрел разные CTF'ки на THM и наткнулся на Brooklyn Nine-Nine. А так как я смотрел этот сериал и он мне очень понравился, не смог пройти мимо и зашел посмотреть. Кстати сериал рекомендую. Не буду долго писать предисловие, так что погнали.

📌 Читать далее

#ctf #stego #escalation
👍9🔥4
Forwarded from Солар
Есть вещи, которые созданы небесной канцелярией, чтобы быть неразрывно связанными 🧩
 
SAST и DAST – разные методы анализа безопасности приложений, и поэтому долгое время шли порознь, но вместе 🤯 Почему? SAST выявляет больше уязвимостей, чем DAST. При этом некоторые уязвимости SAST не обнаружит, но найдёт DAST – и ровно так же наоборот. Результаты одного сканера нужно было проверять вторым, а затем снова возвращаться к первому. Как их подружить – до сегодняшнего дня было загадкой.
 
В новом релизе Solar appScreener появились алгоритмы корреляции результатов анализа SAST и DAST.

Это значит, что:
🟠Ложных срабатываний стало ещё меньше
🟠Можно сократить время на обработку и сведение результатов анализа SAST и DAST
🟠Можно сразу приступить к устранению уязвимостей, которые нашёл SAST и подтвердил DAST

Забирайте ссылку на демо: https://clck.ru/32rEDn
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
🧑‍💻 Минцифры работает над новой системой поддержки гарантированного спроса на российское ПО

Минцифры разрабатывает новую систему поддержки российских разработчиков в рамках двух новых "дорожных карт" развития отрасли - "Новое общесистемное ПО" и "Новое индустриальное ПО". Планируется обеспечить разработчиков гарантированным спросом на еще не готовые решения за счет якорных заказчиков, которыми могут выступить крупные госкомпании.

Ожидается, что разработчик ПО должен будет самостоятельно найти потенциального заказчика на пока не существующее решение, а затем заключить соглашение с Минцифры о выпуске своего продукта в определенный срок. При этом министерство совместно с якорным заказчиком обеспечат разработчика гарантированным спросом на этот продукт в определенном объеме.

В отсутствие прямой финансовой поддержки российских IT-компаний гарантированный спрос может стать одним из механизмов развития отрасли.

🗞 Блог Кодебай

#news #russia #software
🤣11👍7👎2🔥2
Похек на шару. Чем опасен ngrok и кривые руки

Сегодня мы поучимся с вами мыслить немного нестандартно. Я покажу вам, к чему могут привести такие вещи, как забывчивость поменять (удалить) стандартные учетные записи, игнорирование создания сертификатов и публичные сервисы. Затронем некоторые сетевые протоколы, такие как SSH, telnet, FTP, smb и т.п. Как только вы уловите мысль, сможете крутить как вздумается.

Все действия, показанные в данной статье, выдуманы в состоянии аффекта.

📌 Читать далее

#pentest #ngrok #misconfiguration
👍11🔥5👏1😁1
Weevely, или оставляем дверь приоткрытой

Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин".
После того как сисадмин поймет неладное, он сразу пойдет забэкапить базу данных, меняя все данные для входа, начиная админ панелью и заканчивая FTP сервером. Но, одно большое но. На личном опыте удостоверился, что 70% админов, не чекают, а вдруг в корне бэкдор с волшебной точной в начале?

📌 Читать далее

#web #shell #information
👍8🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️Переход на темную сторону: как хантят айтишников в даркнете

В нашем новом видео
разбираемся, как устроен рынок труда в даркнете, каких айтишников нанимают чаще всего, какие требования предъявляют «чёрные хантеры» к «соискателям» и какие есть риски в такой псевдоромантичной работе ⬆️

Подробности ищите по ссылке: https://kas.pr/i7e7
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎3🔥1
🚰 Минцифры будет искать утечки в Telegram

Подведомственный Минцифры НИИ "Интеграл" заказал доработку системы мониторинга фишинговых сайтов и утечек персональных данных. Стоимость тендера составляет 170.6 млн руб. Исполнитель должен будет закончить работы до 30 сентября 2023 года.

После доработки в системе должны появиться новые источники данных, содержащие адреса фишинговых ресурсов, а также возможность обработки информации из базы данных вновь зарегистрированных доменных имен - всех русскоязычных ресурсов, независимо от доменной зоны. Кроме того, будет создан компонент под названием "Инкубатор", позволяющий визуально сравнивать скриншоты страниц старой и новой версий ресурса и отправлять уведомления об изменениях на ресурс.

Система должна помогать быстро выявлять утечки данных, предоставляя данные о месте, времени, уникальности, информацию о характере персональных данных, а также информацию о распространении утечки данных. Список открытых источников, как следует из тендерной документации, должен включать: Twitter-аккаунты с определёнными публикациями, репозитории Github, каналы Telegram, публичные анонимайзеры (proxy, vpn, tor).

🗞 Блог Кодебай

#news #russia #data
👍5🤣3🔥2🤔2
Переполнение буфера и перезапись адреса возврата - Изучение методов эксплуатации на примерах, часть 5

Привет, Codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...

📌 Читать далее

#asm #gdb
👍9🔥7👏2
Пентест веб приложений: определение веб-сервера, изучение robots.txt, определение приложений на веб-сервере

Здравствуй, codeby! Продолжаем пентест и сегодня научимся определять поставщика и версию веб-сервера, искать веб-приложения на сервере и взглянем на robots.txt.
Не пренебрегайте разведкой, ибо как вы увидите в некоторых примерах в статье - это очень важная часть тестирования. Результаты, полученные на этом этапе могут сильно повлиять на ход дальнейшего тестирования.

📌 Читать далее

#beginner #pentest #information
👍9🔥2
🎭 Драйверы Microsoft используются для шифровальщиков

Эксперты из SentinelOne, Mandiant и Sophos описали атаки, в которых вредоносные драйверы режима ядра с оригинальной подписью Microsoft использовались для отключения защиты на устройствах. В некоторых случаях после проникновения в сеть злоумышленники внедряли инструмент шифровальщик - Cuba или Hive.

В ходе атак был обнаружен новый тулкит, состоящий из двух компонентов: загрузчика STONESTOP и драйвера ядра POORTRY. Первый представляет собой приложение для пользовательского режима, которое пытается завершить процессы и удалить файлы антивирусов. Поскольку подобное ПО обычно защищено от вмешательства на уровне пользователя, в систему внедряется POORTRY с подписанным сертификатом, позволяющий повысить привилегии.

После получения сообщений об инциденте компания Microsoft отозвала скомпрометированные сертификаты, приостановила действие нескольких учетных записей разработчиков, открытых в рамках партнерской программы, а также обновила блок-лист Microsoft Defender.

Пользователям рекомендуется установить декабрьские обновления для Windows и убедиться, что используемые антивирусы и EDR активны и получили последние обновления.

🗞 Блог Кодебай

#news #microsoft #vulnerability
👍10🔥5🤔3