CTF для новичков KHS 2018 (Part 2) - Brain
Начиная с данной статьи, мы предоставим Вам возможность разобрать материал самостоятельно, не публикуя флаги. Продолжим разбор деталей по форензике. Напомню, задач было 11: Brain, Finde the cat, FTP-authentication, Reversing Python, Steganography 2, Steganography 3, Steganography 4, Steganography 5, WTFilee, Command & Control, Command & Control2.
📌 Читать далее
#beginner #ctf #stego
Начиная с данной статьи, мы предоставим Вам возможность разобрать материал самостоятельно, не публикуя флаги. Продолжим разбор деталей по форензике. Напомню, задач было 11: Brain, Finde the cat, FTP-authentication, Reversing Python, Steganography 2, Steganography 3, Steganography 4, Steganography 5, WTFilee, Command & Control, Command & Control2.
📌 Читать далее
#beginner #ctf #stego
👍9❤3🔥2
Поднимаем GSM станцию с помощью YateBTS и bladeRF
Привет, Codeby! Не так давно ко мне в руки попало такое устройство, как bladeRF x115. Первое, что мне захотелось сделать, это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. Информации на русскоязычных площадках я не нашел, а на зарубежных информация устарела. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF. Настраивать будем под Ubuntu 18.04.
📌 Читать далее
#gsm #hardware
Привет, Codeby! Не так давно ко мне в руки попало такое устройство, как bladeRF x115. Первое, что мне захотелось сделать, это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. Информации на русскоязычных площадках я не нашел, а на зарубежных информация устарела. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF. Настраивать будем под Ubuntu 18.04.
📌 Читать далее
#gsm #hardware
👍10🔥4
🐍 Курс «Основы программирования на Python»
Старт: 9 января
Продолжительность: 2 месяца
❗️ Записаться на зимний поток можно до 19 января включительно!
Курс с полного нуля, начальные знания не нужны! Вы получите подробные методички, видео лекции в записи и домашние задания. Очень много практики. ДЗ проверяют кураторы, которые помогут с эффективным изучением предмета.
ℹ️ Краткое содержание курса:
1. Введение
2. Переменные
3. Типы данных
4. Операторы ветвления (условные операторы)
5. Циклы
6. Функции
7. Модули и пакеты в Python
8. Исключения (exceptions)
9. Работа с файлами
10. Форматирование в Python
11. Регулярные выражения
🔥 Имеется промо-доступ на 7 дней!
Подробнее: https://python-basics.codeby.school/
#python
Старт: 9 января
Продолжительность: 2 месяца
❗️ Записаться на зимний поток можно до 19 января включительно!
Курс с полного нуля, начальные знания не нужны! Вы получите подробные методички, видео лекции в записи и домашние задания. Очень много практики. ДЗ проверяют кураторы, которые помогут с эффективным изучением предмета.
ℹ️ Краткое содержание курса:
1. Введение
2. Переменные
3. Типы данных
4. Операторы ветвления (условные операторы)
5. Циклы
6. Функции
7. Модули и пакеты в Python
8. Исключения (exceptions)
9. Работа с файлами
10. Форматирование в Python
11. Регулярные выражения
🔥 Имеется промо-доступ на 7 дней!
Подробнее: https://python-basics.codeby.school/
#python
👍10🔥3🤣2❤1
[0] Proxmark3 - Введение
Всем привет, Cobeby! Данный цикл статей посвящён аппаратной платформе для анализа RFID - Proxmark. В этой статье, мы дадим ответы, на самые простые вопросы: что такое Proxmark, чем отличаются Proxmark друг от друга и рассмотрим область применения. Proxmark - это устройство с открытым исходным кодом, которое позволяет осуществлять анализ, чтение и клонирование меток RFID (радиочастотная идентификация).
📌 Читать далее
#beginner #rfid #hardware
Всем привет, Cobeby! Данный цикл статей посвящён аппаратной платформе для анализа RFID - Proxmark. В этой статье, мы дадим ответы, на самые простые вопросы: что такое Proxmark, чем отличаются Proxmark друг от друга и рассмотрим область применения. Proxmark - это устройство с открытым исходным кодом, которое позволяет осуществлять анализ, чтение и клонирование меток RFID (радиочастотная идентификация).
📌 Читать далее
#beginner #rfid #hardware
👍8🔥2
Forwarded from КиберМосква
Прямо сейчас у нас проходит мероприятие в формате CTF и презентация CTF-платформы Codeby-Game!🔥🔥🔥
Спикеры мероприятия:
✅Алексей Морозов - эксперт по информационной безопасности компании Тинькофф, OSCP, OSWE, CEH, eWPTx. Основатель ИБ-комьюнити Codeby. Автор научных статей, CVE и спикер на крупных конференциях.
✅Александр Есаулов- старший партнер ГК "Масалович и партнеры". Популяризатор OSINT
⏩️Участникам будет предложено решить кейсы (на виртуальной площадке) связанные с информационной безопасностью, безопасности в Сети Интернет, безопасность гаджетов и различных устройств, сервисов.
⏩️Будут смоделированы ситуации с кибер угрозами, с которыми сталкиваются системные инженеры в компаниях.
🔼Участники будут разбиты на команды по 7 человек, каждая команда будет соревноваться с другими на скорость и правильность выполнения заданий.
Спикеры мероприятия:
✅Алексей Морозов - эксперт по информационной безопасности компании Тинькофф, OSCP, OSWE, CEH, eWPTx. Основатель ИБ-комьюнити Codeby. Автор научных статей, CVE и спикер на крупных конференциях.
✅Александр Есаулов- старший партнер ГК "Масалович и партнеры". Популяризатор OSINT
⏩️Участникам будет предложено решить кейсы (на виртуальной площадке) связанные с информационной безопасностью, безопасности в Сети Интернет, безопасность гаджетов и различных устройств, сервисов.
⏩️Будут смоделированы ситуации с кибер угрозами, с которыми сталкиваются системные инженеры в компаниях.
🔼Участники будут разбиты на команды по 7 человек, каждая команда будет соревноваться с другими на скорость и правильность выполнения заданий.
🔥20👍6
КиберМосква
Прямо сейчас у нас проходит мероприятие в формате CTF и презентация CTF-платформы Codeby-Game!🔥🔥🔥 Спикеры мероприятия: ✅Алексей Морозов - эксперт по информационной безопасности компании Тинькофф, OSCP, OSWE, CEH, eWPTx. Основатель ИБ-комьюнити Codeby. Автор…
Мероприятие окончено. Поздравляем победителей!
⏰ До официального открытия CTF-платформы Codeby Game остались считанные минуты!
⏰ До официального открытия CTF-платформы Codeby Game остались считанные минуты!
🔥20👍4
✔️ Решайте задания CTF бесплатно!
✔️ Уже доступно более 40 заданий и каждый месяц добавляем новые
✔️ Будем проводить ежегодные соревнования с призами
Все задания приближены к реальным, что позволяет вам набираться опыта, необходимого для работы в сфере информационной безопасности.
Для этого необходимо авторизоваться через Telegram, а также придумать и ввести логин для своего аккаунта
Регистрация на платформе доступна по ссылке: https://game.codeby.school
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍17❤🔥4🤩2
[1] Burp Suite: Знакомство с основным инструментарием
Всем привет! Перед вами вторая статья и цикла Burp Suite. Тестирование web-приложений на проникновение. надеюсь, вы последовали моим рекомендациям и скачали весь необходимый софт. Так, что не будем терять времени и приступим к активным действиям. В Kali Linux и подобных системах Burp Suite запустить не составит труда, в ОС Windows тоже.
📌 Читать далее
#beginner #pentest #burpsuite
Всем привет! Перед вами вторая статья и цикла Burp Suite. Тестирование web-приложений на проникновение. надеюсь, вы последовали моим рекомендациям и скачали весь необходимый софт. Так, что не будем терять времени и приступим к активным действиям. В Kali Linux и подобных системах Burp Suite запустить не составит труда, в ОС Windows тоже.
📌 Читать далее
#beginner #pentest #burpsuite
👍21🔥3
Архитектура фон Неймана — Компьютерные системы, часть 4
Архитектура фон Неймана это модель организации компьютерной системы, предложенная американским математиком фон Нейманом в сороковых годах 20-ого века. Она описывает ключевые элементы, из которых должен состоять компьютер и как эти элементы должны взаимодействовать между собой. Большая часть современных компьютеров в той или ной мере следует этой архитектуре.
📌 Читать далее
#beginner #designing #information
Архитектура фон Неймана это модель организации компьютерной системы, предложенная американским математиком фон Нейманом в сороковых годах 20-ого века. Она описывает ключевые элементы, из которых должен состоять компьютер и как эти элементы должны взаимодействовать между собой. Большая часть современных компьютеров в той или ной мере следует этой архитектуре.
📌 Читать далее
#beginner #designing #information
🔥10👍4🤔2😍1
🔥 Старт CTF-площадки Codeby Game состоялся 24 декабря 2022 года
Друзья, начало положено, и со временем мы сделаем платформу Codeby Game более интересной и функциональной!
Участниками офлайн мероприятия стали более 60 человек. Они получили доступ к более чем 35 заданиям по информационной безопасности на онлайн-площадке и послушали интересных спикеров.
Участники, занявшие призовые места, получили фирменные подарки, а также каждый участник получил крутые скидки на курсы от Академии Кодебай!
Предлагаем вам посмотреть небольшой видео-отчёт с презентации платформы: смотреть
Друзья, начало положено, и со временем мы сделаем платформу Codeby Game более интересной и функциональной!
Участниками офлайн мероприятия стали более 60 человек. Они получили доступ к более чем 35 заданиям по информационной безопасности на онлайн-площадке и послушали интересных спикеров.
Участники, занявшие призовые места, получили фирменные подарки, а также каждый участник получил крутые скидки на курсы от Академии Кодебай!
Предлагаем вам посмотреть небольшой видео-отчёт с презентации платформы: смотреть
👍11🔥7🎉5👏1
[2] Burp Suite: Атаки с помощью Intruder
Привет форуму и его жителям. Продолжаем цикл статей о Burp Suite, сразу перейдём к делу. Одна из основных утилит для тестирования это Burp Intruder. Принцип его работы заключается в следующем: он обрабатывает каждый HTTP-запрос (называемый «базовым запросом»), изменяя параметры различными способами, выдавая каждую измененную версию запроса и анализируя ответы приложения для идентификации интересных функций или поведения веб-приложения.
📌 Читать далее
#beginner #pentest #burpsuite
Привет форуму и его жителям. Продолжаем цикл статей о Burp Suite, сразу перейдём к делу. Одна из основных утилит для тестирования это Burp Intruder. Принцип его работы заключается в следующем: он обрабатывает каждый HTTP-запрос (называемый «базовым запросом»), изменяя параметры различными способами, выдавая каждую измененную версию запроса и анализируя ответы приложения для идентификации интересных функций или поведения веб-приложения.
📌 Читать далее
#beginner #pentest #burpsuite
👍14🔥6🤯1
Снятие образа RAM памяти с Windows и Linux
Приветствую) Речь в этой теме пойдет о снятии слепков оперативной памяти.
Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей) Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные страницы в инете и вообще море системной информации. Мы рассмотрим пару вариантов получения дампа)
📌 Читать далее
#forensic #hardware #dump
Приветствую) Речь в этой теме пойдет о снятии слепков оперативной памяти.
Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей) Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные страницы в инете и вообще море системной информации. Мы рассмотрим пару вариантов получения дампа)
📌 Читать далее
#forensic #hardware #dump
👍11🔥5😐2🤔1
Mycroft Intelligence – авторский канал по OSINT с регулярно обновляющейся базой инструментов. Информация и кейсы из первых рук от практикующего корпоративного разведчика.
Telegram
Mycroft Intelligence
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.
По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
🔥8👍2
🔐 Сообщество TON запустило стандарт для безопасного входа без логинов и паролей
Сообщество TON запустило открытый стандарт для безопасного входа в интернет-сервисы без логинов и паролей - TON Connect 2.0, над которым работали все ключевые команды разработчиков кошельков TON.
Одним из главных отличий TON Connect 2.0 от первой версии является возможность прямого взаимодействия с децентрализованными приложениями на базе TON. Также TON Connect 2.0 позволяет проходить процедуру авторизации на онлайн-площадках в один клик, используя Web 3.0.
Теперь пользователи смогут подключаться к мобильным и настольным приложениям, ботам Telegram и другим dApps непосредственно через популярные TON-кошельки. Подключенные таким образом приложения сохраняются в браузере кошелька и становятся доступными прямо в приложении.
Стандарт уже внедрён в Tonkeeper, а остальные кошельки работают над его внедрением. Отмечается, что TON Connect 2.0 имеет все шансы стать общесетевым стандартом.
🗞 Блог Кодебай
#news #cryptocurrency #ton
Сообщество TON запустило открытый стандарт для безопасного входа в интернет-сервисы без логинов и паролей - TON Connect 2.0, над которым работали все ключевые команды разработчиков кошельков TON.
Одним из главных отличий TON Connect 2.0 от первой версии является возможность прямого взаимодействия с децентрализованными приложениями на базе TON. Также TON Connect 2.0 позволяет проходить процедуру авторизации на онлайн-площадках в один клик, используя Web 3.0.
Теперь пользователи смогут подключаться к мобильным и настольным приложениям, ботам Telegram и другим dApps непосредственно через популярные TON-кошельки. Подключенные таким образом приложения сохраняются в браузере кошелька и становятся доступными прямо в приложении.
Стандарт уже внедрён в Tonkeeper, а остальные кошельки работают над его внедрением. Отмечается, что TON Connect 2.0 имеет все шансы стать общесетевым стандартом.
🗞 Блог Кодебай
#news #cryptocurrency #ton
👍8🔥5🤯2
🤑 Яндекс увеличит награду за уязвимости в 2 раза
Яндекс увеличит награды за уязвимости, обнаруженные в сервисах и инфраструктуре компании в рамках программы "Охота за ошибками" в два раза. В 2023 году за обнаруженную ошибку можно будет получить до 1.5 млн рублей.
Также по некоторым направлениям будут проходить акции, сумма вознаграждения в которых будет в 10 раз выше, чем обычно.
Например, 10 января 2023 года буде запущен конкурс на месяц с увеличением выплат в 10 раз за наиболее критичные уязвимости по классам RCE и SQL-инъекции. Победители конкурса, которые сообщат об ошибках в этих классах по ссылке в период с 10 января по 9 февраля 2023 года включительно, получат денежное вознаграждение, увеличенное в десять раз.
🗞 Блог Кодебай
#news #bug #bounty
Яндекс увеличит награды за уязвимости, обнаруженные в сервисах и инфраструктуре компании в рамках программы "Охота за ошибками" в два раза. В 2023 году за обнаруженную ошибку можно будет получить до 1.5 млн рублей.
Также по некоторым направлениям будут проходить акции, сумма вознаграждения в которых будет в 10 раз выше, чем обычно.
Например, 10 января 2023 года буде запущен конкурс на месяц с увеличением выплат в 10 раз за наиболее критичные уязвимости по классам RCE и SQL-инъекции. Победители конкурса, которые сообщат об ошибках в этих классах по ссылке в период с 10 января по 9 февраля 2023 года включительно, получат денежное вознаграждение, увеличенное в десять раз.
🗞 Блог Кодебай
#news #bug #bounty
🔥17👍9👎3🤣2
🐧 В ядре Linux обнаружен критический баг
Специалисты из компании Thales Group обнаружили критическую уязвимость в модуле ksmbd ядра Linux, который был добавлен в версии 5.15. Ошибка получила идентификатор CVE-2022-47939 и 10 баллов по шкале CVSS.
ksmbd - это файловый сервер, основанный на протоколе SMB3 и являющийся простой альтернативой Samba. Он ориентирован на более высокую производительность и новые возможности.
Проблема заключалась в том, что ksmbd работает в самом ядре, а не в пространстве пользователя. Также выяснилось что уязвимость в ksmbd может привести к утечке памяти SMB-сервера, которая связана с отсутствием валидации существования объектов перед выполнением операций с ними.
Успешная эксплуатация уязвимости позволяет неаутентифицированному пользователю удаленно выполнить произвольный код. Раскрытие данных об этой уязвимости отложили почти на полгода, т.к. ждали выхода соответствующего исправления в силу высокой опасности бага.
Тем, кто использует ksmbd, рекомендуется обновить ядро Linux до версии 5.15.61 или более новой, в которой уязвимость уже устранена.
🗞 Блог Кодебай
#news #linux #vulnerability
Специалисты из компании Thales Group обнаружили критическую уязвимость в модуле ksmbd ядра Linux, который был добавлен в версии 5.15. Ошибка получила идентификатор CVE-2022-47939 и 10 баллов по шкале CVSS.
ksmbd - это файловый сервер, основанный на протоколе SMB3 и являющийся простой альтернативой Samba. Он ориентирован на более высокую производительность и новые возможности.
Проблема заключалась в том, что ksmbd работает в самом ядре, а не в пространстве пользователя. Также выяснилось что уязвимость в ksmbd может привести к утечке памяти SMB-сервера, которая связана с отсутствием валидации существования объектов перед выполнением операций с ними.
Успешная эксплуатация уязвимости позволяет неаутентифицированному пользователю удаленно выполнить произвольный код. Раскрытие данных об этой уязвимости отложили почти на полгода, т.к. ждали выхода соответствующего исправления в силу высокой опасности бага.
Тем, кто использует ksmbd, рекомендуется обновить ядро Linux до версии 5.15.61 или более новой, в которой уязвимость уже устранена.
🗞 Блог Кодебай
#news #linux #vulnerability
👍8🔥3🤔2🤯1
Дырявый Интернет. Топ интересных уязвимостей уходящего 2022 года
Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.
📌 Читать далее
#cve #information
Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.
📌 Читать далее
#cve #information
👍10🔥4🤩2
Гуляем по сети. Анализ пользователя по его никнейму
Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
📌 Читать далее
#osint #information
Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
📌 Читать далее
#osint #information
🔥9👍4❤🔥1