Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🔒 В Gmail добавлено шифрование на стороне клиента

Компания Google объявила о запуске бета-версии функции Client-Side Encryption (CSE) в Gmail для пользователей Google Workspace Enterprise, Education Standard и Education Plus, которая позволяет пользователям почты отправлять и получать зашифрованные электронные письма.

"Использование шифрования на стороне клиента в Gmail обеспечивает конфиденциальность данных в теле письма и вложениях, которые не поддаются расшифровке на серверах Google. Клиенты сохраняют контроль над ключами шифрования и службой аутентификации для доступа к этим ключам", - сообщает Google.

Шифрование Google Workspace на стороне клиента позволяет зашифровать содержимое в браузере пользователя до того, как данные будут переданы или сохранены в облачном хранилище.

Шифрование на стороне клиента позволяет шифровать и расшифровывать данные с помощью собственных криптографических ключей, которые генерируются и управляются облачной службой управления ключами. Эта служба имеет контроль над ключами и может отслеживать зашифрованные файлы пользователей или отменять доступ пользователя к ключам.

Пользователи могут подать заявку на участие в бета-тестировании до 20 января 2023 года. На данный момент CSE недоступно для личных аккаунтов Google.

🗞 Блог Кодебай

#news #google #encryption
👍8🔥2🤔1😍1
SecurityLab отмечает юбилей! 🥳

В честь этого события идейный вдохновитель и главный редактор SecurityLab Александр Антипов составил 100 каверзных вопросов, чтобы проверить ваши знания.

Каждый день с 19 по 23 декабря на сайте SecurityLab будут появляться 20 вопросов, посвященных кибербезопасности, интернет-праву, новым технологиям и истории портала. Выполняйте задания, зарабатывайте баллы и получайте за них призы, среди которых — пять PlayStation 5, 200 футболок, 130 худи, 80 рюкзаков и 400 стикерпаков.

Сегодня, в первый день путешествия по миру SecurityLab, вас ждут «Шутки за 300» — категория вопросов, посвященных смешным, нелепым и абсурдным новостям из мира IT и кибербебезопасности.

Скорее переходите на их сайт и отвечайте на вопросы, чтобы набрать как можно больше баллов: https://20.seclab.ru/
👍8❤‍🔥1
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).

📌 Читать далее

#intel #asm #exploit
👍7🔥2🤯1
Эффективный фаззинг (FEROXBUSTER)

Доброго времени суток, уважаемые форумчане! Сегодня познакомимся с замечательным инструментом для фаззинга – FEROXBUSTER. Прелесть инструмента в том, что он быстрый, красивый и постоянно поддерживаемый разработчиками. Он прекрасно решает возложенные на него задачи, обладает минимумом настроек и легок в изучении. Программа с открытым исходным кодом.

📌 Читать далее

#beginner #pentest #fuzzing
👍92🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Глядя на других разработчиков, кажется, что все зарабатывают миллионы и работают по 2 часа в день, а вы нет?

Тогда проект
People in tech — специально для вас. Там вы узнаете всю правду о работе в IT от экспертов «Лаборатории Касперского». На проекте они делятся своим жизненным опытом и доказывают, что в IT-сфере могут работать люди любого пола, возраста или специальности — все приходят в IT с разным бэкграундом. Важны только навыки, усердие и желание двигаться дальше.

Переходите по ссылке и читайте истории, чтобы разрушить все стереотипы. А как бонус — эксперты индустрии дадут советы, как проще покорить новые IT-высоты!

#спонсорский
👍5👎2
📜 Госдума приняла во II чтении законопроект о биометрии

Госдума приняла во втором чтении законопроект о единой биометрической системе (ЕБС). В обновлённом документе предложен запрет на обязательный сбор биометрических данных и запрет на дискриминацию тех, кто отказывается сдавать биометрию.

Также предлагается ограничить перечень биометрических данных (лицо, голос), предоставить возможность контролировать биометрические данные через портал "Госуслуги", запретить хранение геномной информации и не собирать биометрию детей без согласия родителей.

Ужесточаются и требования к операторам биометрической информации в региональном сегменте: теперь им может быть только гос. учреждение или ГУП, а не любой юр. лицо.

"Законопроект призван остановить распространение биометрических данных разными коммерческими организациями и обеспечить их государственную защиту. Следующим шагом станет введение уголовной и административной ответственности за принудительный сбор и утечку биометрических данных", - ранее отмечал Вячеслав Володин.

Законопроект ещё не вступил в силу. 21 декабря, законопроект будет рассмотрен в третьем чтении.

🗞 Блог Кодебай

#news #russia #biometric
👍16🤔6👎5🔥5
Друзья, 22 декабря состоится Итоговый клуб АвтоБосс на тему “РИСК МЕНЕДЖМЕНТ! Создаем карту рисков, о которых вы даже не догадывались!”

На конференции будут обсуждаться 4 направления рисков:
- Риск падения спроса на покупку и сервисное обслуживание авто
- Риск дефицита авто
- Риск со стороны государства
- Кибербезопасность

В качестве приглашенного эксперта, Дмитрий раскроет последний из рисков:
👉 Кто такие "белые" хакеры и почему они занимаются кибербезопасностью?
👉 Вас взломали, что делать? Платить или..
👉 Практические рекомендации по профилактике взломов внешнего и внутреннего контура защиты автодилеров. Гигиенический минимум, который должен знать каждый!

Советуем присмотреться к программе - каждый участник получит систематизированную карту рисков с решениями на основе опроса всех собственников крупнейших холдингов РФ!
https://clck.ru/32yoc6
🔥8👍42
Proxmark3 rdv4: оживляем "кирпич"

Стал пользователем Proxmark3 rdv4 для тестирования СКУД - блестящего инструмента при проведении выездного пентеста, включающего преодоление физического периметра. Далее для краткости изложения буду его называть pm3 Спустя несколько месяцев экспериментов и успешных пентестов пришло понимание, что функционал устройства нужно расширять. Один из способов это сделать - установка альтернативной прошивки.

📌 Читать далее

#raspberry #hardware
👍8🔥2
Writeup KB-VULN: 4 FINAL Vulnhub - а могло быть переполнение буфера

Приветствую! Если взялся - надо доводить до конца, поэтому представляю вашему вниманию прохождение четвертой - финальной машины из серии KB-VULN. Имеем атакуемую машину под управлением Ubuntu, на которой есть 2 флага user.txt и root.txt. По стандарту - сначала найдем атакуемую машину в сети

📌 Читать далее

#ctf #writeup
👍9🔥5
Друзья, совсем скоро состоится наше первое мероприятие https://t.me/codeby_sec/6921

Обязательно возьмите с собой ноутбук. Гости презентации получат доступ к CTF на несколько часов раньше остальных.
🔥16👍6
Пентест веб-приложений: Обнаружение резервных копий, старых и забытых файлов. Поиск административных интерфейсов и подбор паролей к ним

Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же затронем тему поиска административных интерфейсов и подбора к ним учетных данных.

📌 Читать далее

#beginner #pentest
👍15❤‍🔥2🔥2👎1
[0] Burp Suite: Тестирование web-приложений на проникновение

Приветствую уважаемую аудиторию портала Codeby.net! Цикл статей посвящён детальному разбору функционала, анализу вектора атак, проведению атак на web-приложения и сайты с помощью Burp Suite. Материала много, и я постараюсь в этом цикле дать практические знания, выбрав самое главное и полезное, из массы, имеющейся в наличии информации.

📌 Читать далее

#beginner #pentest
🔥16👍9
❗️SQL Injection Master - самый полный курс по SQL инъекциям

Старт:
9 января
Продолжительность: 3 месяца

❗️ Записаться на зимний поток можно до 19 января включительно!

3-месячный онлайн-курс SQL Injection Master позволит вам изучить:

✔️ Базовые навыки работы с SQL;
✔️ Поиск уязвимостей в базах данных;
✔️ Внедрение произвольного SQL-кода в уязвимые приложения.

👍 Курс от Codeby School будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам!

Преимущества онлайн-курса SQL Injection Master:

። Уникальность – у данного курса нет аналогов в СНГ и англоязычном пространстве;
። Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
። Обучение в любое время благодаря методичкам и видеоурокам в записи;
። Обратная связь от других учеников и преподавателя в чате и на форуме.

🔥 Имеется промо-доступ на 7 дней!

Узнать подробнее о курсе: https://sql-injection.codeby.school/
👍11🔥4👎1
CTF для новичков KHS 2018 (Part 2) - Brain

Начиная с данной статьи, мы предоставим Вам возможность разобрать материал самостоятельно, не публикуя флаги. Продолжим разбор деталей по форензике. Напомню, задач было 11: Brain, Finde the cat, FTP-authentication, Reversing Python, Steganography 2, Steganography 3, Steganography 4, Steganography 5, WTFilee, Command & Control, Command & Control2.

📌 Читать далее

#beginner #ctf #stego
👍93🔥2
Поднимаем GSM станцию с помощью YateBTS и bladeRF

Привет, Codeby! Не так давно ко мне в руки попало такое устройство, как bladeRF x115. Первое, что мне захотелось сделать, это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. Информации на русскоязычных площадках я не нашел, а на зарубежных информация устарела. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF. Настраивать будем под Ubuntu 18.04.

📌 Читать далее

#gsm #hardware
👍10🔥4
🐍 Курс «Основы программирования на Python»

Старт:
9 января
Продолжительность: 2 месяца

❗️ Записаться на зимний поток можно до 19 января включительно!

Курс с полного нуля, начальные знания не нужны! Вы получите подробные методички, видео лекции в записи и домашние задания. Очень много практики. ДЗ проверяют кураторы, которые помогут с эффективным изучением предмета.

ℹ️ Краткое содержание курса:
1. Введение
2. Переменные
3. Типы данных
4. Операторы ветвления (условные операторы)
5. Циклы
6. Функции
7. Модули и пакеты в Python
8. Исключения (exceptions)
9. Работа с файлами
10. Форматирование в Python
11. Регулярные выражения

🔥 Имеется промо-доступ на 7 дней!

Подробнее:
https://python-basics.codeby.school/

#python
👍10🔥3🤣21
[0] Proxmark3 - Введение

Всем привет, Cobeby! Данный цикл статей посвящён аппаратной платформе для анализа RFID - Proxmark. В этой статье, мы дадим ответы, на самые простые вопросы: что такое Proxmark, чем отличаются Proxmark друг от друга и рассмотрим область применения. Proxmark - это устройство с открытым исходным кодом, которое позволяет осуществлять анализ, чтение и клонирование меток RFID (радиочастотная идентификация).

📌 Читать далее

#beginner #rfid #hardware
👍8🔥2
Forwarded from КиберМосква
Прямо сейчас у нас проходит мероприятие в формате CTF и презентация CTF-платформы Codeby-Game!🔥🔥🔥
Спикеры мероприятия:
Алексей Морозов - эксперт по информационной безопасности компании Тинькофф, OSCP, OSWE, CEH, eWPTx. Основатель ИБ-комьюнити Codeby. Автор научных статей, CVE и спикер на крупных конференциях.
Александр Есаулов- старший партнер ГК "Масалович и партнеры". Популяризатор OSINT
⏩️Участникам будет предложено решить кейсы (на виртуальной площадке) связанные с информационной безопасностью, безопасности в Сети Интернет, безопасность гаджетов и различных устройств, сервисов.
⏩️Будут смоделированы ситуации с кибер угрозами, с которыми сталкиваются системные инженеры в компаниях.

🔼Участники будут разбиты на команды по 7 человек, каждая команда будет соревноваться с другими на скорость и правильность выполнения заданий.
🔥20👍6