Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🚰 Минцифры будет искать утечки в Telegram

Подведомственный Минцифры НИИ "Интеграл" заказал доработку системы мониторинга фишинговых сайтов и утечек персональных данных. Стоимость тендера составляет 170.6 млн руб. Исполнитель должен будет закончить работы до 30 сентября 2023 года.

После доработки в системе должны появиться новые источники данных, содержащие адреса фишинговых ресурсов, а также возможность обработки информации из базы данных вновь зарегистрированных доменных имен - всех русскоязычных ресурсов, независимо от доменной зоны. Кроме того, будет создан компонент под названием "Инкубатор", позволяющий визуально сравнивать скриншоты страниц старой и новой версий ресурса и отправлять уведомления об изменениях на ресурс.

Система должна помогать быстро выявлять утечки данных, предоставляя данные о месте, времени, уникальности, информацию о характере персональных данных, а также информацию о распространении утечки данных. Список открытых источников, как следует из тендерной документации, должен включать: Twitter-аккаунты с определёнными публикациями, репозитории Github, каналы Telegram, публичные анонимайзеры (proxy, vpn, tor).

🗞 Блог Кодебай

#news #russia #data
👍5🤣3🔥2🤔2
Переполнение буфера и перезапись адреса возврата - Изучение методов эксплуатации на примерах, часть 5

Привет, Codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...

📌 Читать далее

#asm #gdb
👍9🔥7👏2
Пентест веб приложений: определение веб-сервера, изучение robots.txt, определение приложений на веб-сервере

Здравствуй, codeby! Продолжаем пентест и сегодня научимся определять поставщика и версию веб-сервера, искать веб-приложения на сервере и взглянем на robots.txt.
Не пренебрегайте разведкой, ибо как вы увидите в некоторых примерах в статье - это очень важная часть тестирования. Результаты, полученные на этом этапе могут сильно повлиять на ход дальнейшего тестирования.

📌 Читать далее

#beginner #pentest #information
👍9🔥2
🎭 Драйверы Microsoft используются для шифровальщиков

Эксперты из SentinelOne, Mandiant и Sophos описали атаки, в которых вредоносные драйверы режима ядра с оригинальной подписью Microsoft использовались для отключения защиты на устройствах. В некоторых случаях после проникновения в сеть злоумышленники внедряли инструмент шифровальщик - Cuba или Hive.

В ходе атак был обнаружен новый тулкит, состоящий из двух компонентов: загрузчика STONESTOP и драйвера ядра POORTRY. Первый представляет собой приложение для пользовательского режима, которое пытается завершить процессы и удалить файлы антивирусов. Поскольку подобное ПО обычно защищено от вмешательства на уровне пользователя, в систему внедряется POORTRY с подписанным сертификатом, позволяющий повысить привилегии.

После получения сообщений об инциденте компания Microsoft отозвала скомпрометированные сертификаты, приостановила действие нескольких учетных записей разработчиков, открытых в рамках партнерской программы, а также обновила блок-лист Microsoft Defender.

Пользователям рекомендуется установить декабрьские обновления для Windows и убедиться, что используемые антивирусы и EDR активны и получили последние обновления.

🗞 Блог Кодебай

#news #microsoft #vulnerability
👍10🔥5🤔3
🔎 Google выпустила сканер для поиска уязвимых зависимостей в программах

Компания Google объявила о выпуске бесплатного автоматизированного инструмента для поиска уязвимостей в проектах с открытым исходным кодом - OSV-Scanner. Инструмент выявляет все зависимости программы, затем сравнивает список с информацией об известных уязвимостях, хранящихся в базе данных OSV, и определяет необходимость исправления или обновления.

Сканер написан на языке Go и предоставляет пользовательский интерфейс для доступа к свободной базе данных уязвимостей в проектах с открытым исходным кодом OSV. Инструмент поддерживает Linux, macOS и Windows. Для создания списка зависимостей достаточно указать путь к директории с проектом

В настоящее время платформа OSV.dev поддерживает 16 экосистем, включая популярные языки программирования, дистрибутивы Linux (Debian и Alpine), Android и само ядро Linux. В будущем Google планирует улучшить поддержку языка программирования C/C++ и доработать OSV-Scanner, превратив его в полноценный инструмент управления уязвимостями.

🗞 Блог Кодебай

#news #google #scanner
👍16🔥5👎1
Exim Local / Remote Command Execution - или "дружелюбный" почтовый агент

Доброго времени суток форумчане. Уязвимость может использоваться как локально, так и удалённо, некий такой бонус хакерам.

📌 Читать далее

#pentest #linux #rce
👍7🔥2
Самый простой логгер

Всем привет, многие знают такое понятие, как логгер, но многие такие сайты платные и , что бы узнать информацию про человека вам приходится платить деньги, либо сидеть, стиснув зубы. Сегодня мы с Вами напишем САМЫЙ ПРОСТОЙ логгер, который может быть. Он будет возвращать данные от сервера, т.е. ip , устройство, с которого сидит пользователь.

📌 Читать далее

#programming #web
👍9🔥3
Устранена критическая уязвимость в Windows

Уязвимость SPNEGO NEGOEX (CVE-2022-37958), устраненная в сентябре, в обновленном отчете Microsoft получила оценку "критическая". Оказалось, что ошибка не только открывает доступ к конфиденциальной информации, но и позволяет удаленно выполнить произвольный код.

Ситуация усугубляется тем, что механизм безопасности SPNEGO используют многие протоколы приложений Windows: HTTP, RDP, SMTP, SMB. Для всех этих служб SPNEGO включен по умолчанию, начиная с Windows 7.

Согласно описанию эксперта, обнаружившего возможность удаленного выполнения кода, эксплойт может быть использован путем получения доступа к NEGOEX через любой сервис, использующий этот механизм согласования протокола расширенной аутентификации. Новый тип атаки не требует взаимодействия с пользователем, но вряд ли будет успешным с первой попытки.

Подробности уязвимости пока не опубликованы: пользователям предоставлено дополнительное время для устранения проблем. Всем, кто еще не сделал этого, настоятельно рекомендуется установить обновление безопасности от 13 сентября.

🗞 Блог Кодебай

#news #windows #vulnerability
👍14🔥4
Если вы следите за изменениями в IT-сфере, то рекомендуем подписаться на официальный канал Sber Developer News.

Здесь можно найти новости о разработке, витрине технологий и AI-решениях Сбера. Кроме того, на канале публикуют полезные инструменты для разработчиков, вебинары и кейсы, а также вакансии.

Получай новости об IT из первых рук: @SberDeveloperNews
👍5👎4🔥2
🔐 Назван топ связок логин-пароль при атаках на IOT-устройства

Ловушки для злоумышленников (ханипоты) "Лаборатории Касперского" зафиксировали значительное количество атак, что позволило экспертам собрать интересную статистику. Анализ ханипотов показал, что нередко злоумышленники применяют очень простую технику - перебор паролей, или брутфорс.

Самой распространённой комбинацией логин-пароль оказалась "root-Pon521" (использовалась в 30 млн случаев), вторая по популярности - "root-admin" (17,5 млн), а третье место досталось "root-root" (16,8 млн).

Пользователям рекомендуется менять учётные данные, установленные по умолчанию, перед использованием IoT-устройства.

🗞 Блог Кодебай

#news #iot #password
👍5🔥2🤔2😁1
Получаем рутовый веб-шелл

Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. Ниже я раскажу, как это можно сделать.

📌 Читать далее

#web #escalation
👍11🔥3
SSTI и Docker Image. Bolt Medium HackTheBox!

Приветствую!​ Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Bolt. В этой статье мы отыщем уязвимые пути и файлы в изображении Docker и найдем SSTI в веб приложении. Приступаем!

📌 Читать далее

#ctf #docker #ssti
👍12🔥4
🪝 Массовая фишинговая рассылка в Telegram

Пользователи мессенджера Telegram столкнулись с массовыми попытками кражи их аккаунтов. Пользователи получают сообщения от своих контактов под видом того, что им отправили подарок - подписку на Telegram Premium. При переходе по ссылке пользователи переходят на бота, где им необходимо ввести код, который придет от Telegram.

При передаче этого кода боту злоумышленник получает доступ к учетной записи пользователя, после чего от его имени отправляются аналогичные сообщения своим контактам и тут же удаляются у владельца аккаунта, чтобы он ничего не заподозрил.

Что делать, если вы уже перешли по ссылке и отправили код:
🔹 Зайти в Настройки → Устройства → Завершить все другие сеансы
🔹 Включить двухэтапную аутентификацию

🗞 Блог Кодебай

#news #telegram #phishing
👍8🤔3👎2🤯1👌1
Бизнесу просят разрешить использовать пиратское ПО

Специалисты Института развития предпринимательства и экономики обратились в Минцифры с предложением разрешить бизнесу в РФ использовать ПО без лицензии.

Речь идёт о создании законопроекта, который ввёл бы мораторий на уголовную и административную ответственность для тех, кому зарубежные разработчики отказались продлевать лицензию. Дело в том, что отказы от зарубежных производителей ПО уже появились, а переход на отечественные решения займет время.

Принятие инициативы, по мнению аналитиков института, позволит выиграть время для разработки собственного ПО. Сейчас за нелицензионное программное обеспечение предусмотрены крупные штрафы или до шести лет лишения свободы. Эксперты считают, что в этой ситуации логично ослабить регулирование, но не полностью легализовать использование нелицензионного ПО

🗞 Блог Кодебай

#news #russia #software
😁18👍5🔥4🤯3👏1
Немного о Bug Bounty, SSRF, CRLF и XSS

Привет, Codeby! Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty. Выбрал цель и в первом же домене, который начал исследовать, нашел уязвимость. Нашел SSRF, на тот момент даже не зная, что это такое. Как это получилось и почему это заслуживает интереса.

📌 Читать далее

#pentest #bounty #xss
🔥9👍5
Когда дело доходит до защиты от программ-вымогателей – профилактика лучше, чем лечение.

📆 22 декабря в 11:00 (МСК)
Вебинар «Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков».

Ransomware постоянно совершенствуется, ищет новые способы блокировки ваших данных и за счет этого становится чуть ли не самым распространённым видом вредоносного ПО.

Но эксперты «Лаборатории Касперского» знают, как бороться с атаками шифровальщиков! Они изучили 8 самых активных банд вымогателей, проанализировали их атаки и выявили общие техники, тактики и процедуры.

Свои наблюдения и выводы (в том числе и неожиданные) расскажут на вебинаре.

Кроме того, все участники:
🔹 увидят обзор современного ландшафта программ-вымогателей и сравнительный анализ их группировок;
🔹 узнают, как защитить устройства от целевых атак шифровальщиков;
🎁 получат наш уникальный 100-страничный аналитический отчёт с индикаторами атак и практическим советами.

Не пропустите вебинар, чтобы эффективно и быстро отражать атаки киберпреступников в будущем!

Регистрируйтесь сейчас

#спонсорский
👍7🔥1
🔒 В Gmail добавлено шифрование на стороне клиента

Компания Google объявила о запуске бета-версии функции Client-Side Encryption (CSE) в Gmail для пользователей Google Workspace Enterprise, Education Standard и Education Plus, которая позволяет пользователям почты отправлять и получать зашифрованные электронные письма.

"Использование шифрования на стороне клиента в Gmail обеспечивает конфиденциальность данных в теле письма и вложениях, которые не поддаются расшифровке на серверах Google. Клиенты сохраняют контроль над ключами шифрования и службой аутентификации для доступа к этим ключам", - сообщает Google.

Шифрование Google Workspace на стороне клиента позволяет зашифровать содержимое в браузере пользователя до того, как данные будут переданы или сохранены в облачном хранилище.

Шифрование на стороне клиента позволяет шифровать и расшифровывать данные с помощью собственных криптографических ключей, которые генерируются и управляются облачной службой управления ключами. Эта служба имеет контроль над ключами и может отслеживать зашифрованные файлы пользователей или отменять доступ пользователя к ключам.

Пользователи могут подать заявку на участие в бета-тестировании до 20 января 2023 года. На данный момент CSE недоступно для личных аккаунтов Google.

🗞 Блог Кодебай

#news #google #encryption
👍8🔥2🤔1😍1
SecurityLab отмечает юбилей! 🥳

В честь этого события идейный вдохновитель и главный редактор SecurityLab Александр Антипов составил 100 каверзных вопросов, чтобы проверить ваши знания.

Каждый день с 19 по 23 декабря на сайте SecurityLab будут появляться 20 вопросов, посвященных кибербезопасности, интернет-праву, новым технологиям и истории портала. Выполняйте задания, зарабатывайте баллы и получайте за них призы, среди которых — пять PlayStation 5, 200 футболок, 130 худи, 80 рюкзаков и 400 стикерпаков.

Сегодня, в первый день путешествия по миру SecurityLab, вас ждут «Шутки за 300» — категория вопросов, посвященных смешным, нелепым и абсурдным новостям из мира IT и кибербебезопасности.

Скорее переходите на их сайт и отвечайте на вопросы, чтобы набрать как можно больше баллов: https://20.seclab.ru/
👍8❤‍🔥1
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).

📌 Читать далее

#intel #asm #exploit
👍7🔥2🤯1
Эффективный фаззинг (FEROXBUSTER)

Доброго времени суток, уважаемые форумчане! Сегодня познакомимся с замечательным инструментом для фаззинга – FEROXBUSTER. Прелесть инструмента в том, что он быстрый, красивый и постоянно поддерживаемый разработчиками. Он прекрасно решает возложенные на него задачи, обладает минимумом настроек и легок в изучении. Программа с открытым исходным кодом.

📌 Читать далее

#beginner #pentest #fuzzing
👍92🔥2