✔️ Решайте задания CTF бесплатно!
✔️ Уже доступно более 40 заданий и каждый месяц добавляем новые
✔️ Будем проводить ежегодные соревнования с призами
Все задания приближены к реальным, что позволяет вам набираться опыта, необходимого для работы в сфере информационной безопасности.
Для этого необходимо авторизоваться через Telegram, а также придумать и ввести логин для своего аккаунта
Регистрация на платформе доступна по ссылке: https://game.codeby.school
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍17❤🔥4🤩2
[1] Burp Suite: Знакомство с основным инструментарием
Всем привет! Перед вами вторая статья и цикла Burp Suite. Тестирование web-приложений на проникновение. надеюсь, вы последовали моим рекомендациям и скачали весь необходимый софт. Так, что не будем терять времени и приступим к активным действиям. В Kali Linux и подобных системах Burp Suite запустить не составит труда, в ОС Windows тоже.
📌 Читать далее
#beginner #pentest #burpsuite
Всем привет! Перед вами вторая статья и цикла Burp Suite. Тестирование web-приложений на проникновение. надеюсь, вы последовали моим рекомендациям и скачали весь необходимый софт. Так, что не будем терять времени и приступим к активным действиям. В Kali Linux и подобных системах Burp Suite запустить не составит труда, в ОС Windows тоже.
📌 Читать далее
#beginner #pentest #burpsuite
👍21🔥3
Архитектура фон Неймана — Компьютерные системы, часть 4
Архитектура фон Неймана это модель организации компьютерной системы, предложенная американским математиком фон Нейманом в сороковых годах 20-ого века. Она описывает ключевые элементы, из которых должен состоять компьютер и как эти элементы должны взаимодействовать между собой. Большая часть современных компьютеров в той или ной мере следует этой архитектуре.
📌 Читать далее
#beginner #designing #information
Архитектура фон Неймана это модель организации компьютерной системы, предложенная американским математиком фон Нейманом в сороковых годах 20-ого века. Она описывает ключевые элементы, из которых должен состоять компьютер и как эти элементы должны взаимодействовать между собой. Большая часть современных компьютеров в той или ной мере следует этой архитектуре.
📌 Читать далее
#beginner #designing #information
🔥10👍4🤔2😍1
🔥 Старт CTF-площадки Codeby Game состоялся 24 декабря 2022 года
Друзья, начало положено, и со временем мы сделаем платформу Codeby Game более интересной и функциональной!
Участниками офлайн мероприятия стали более 60 человек. Они получили доступ к более чем 35 заданиям по информационной безопасности на онлайн-площадке и послушали интересных спикеров.
Участники, занявшие призовые места, получили фирменные подарки, а также каждый участник получил крутые скидки на курсы от Академии Кодебай!
Предлагаем вам посмотреть небольшой видео-отчёт с презентации платформы: смотреть
Друзья, начало положено, и со временем мы сделаем платформу Codeby Game более интересной и функциональной!
Участниками офлайн мероприятия стали более 60 человек. Они получили доступ к более чем 35 заданиям по информационной безопасности на онлайн-площадке и послушали интересных спикеров.
Участники, занявшие призовые места, получили фирменные подарки, а также каждый участник получил крутые скидки на курсы от Академии Кодебай!
Предлагаем вам посмотреть небольшой видео-отчёт с презентации платформы: смотреть
👍11🔥7🎉5👏1
[2] Burp Suite: Атаки с помощью Intruder
Привет форуму и его жителям. Продолжаем цикл статей о Burp Suite, сразу перейдём к делу. Одна из основных утилит для тестирования это Burp Intruder. Принцип его работы заключается в следующем: он обрабатывает каждый HTTP-запрос (называемый «базовым запросом»), изменяя параметры различными способами, выдавая каждую измененную версию запроса и анализируя ответы приложения для идентификации интересных функций или поведения веб-приложения.
📌 Читать далее
#beginner #pentest #burpsuite
Привет форуму и его жителям. Продолжаем цикл статей о Burp Suite, сразу перейдём к делу. Одна из основных утилит для тестирования это Burp Intruder. Принцип его работы заключается в следующем: он обрабатывает каждый HTTP-запрос (называемый «базовым запросом»), изменяя параметры различными способами, выдавая каждую измененную версию запроса и анализируя ответы приложения для идентификации интересных функций или поведения веб-приложения.
📌 Читать далее
#beginner #pentest #burpsuite
👍14🔥6🤯1
Снятие образа RAM памяти с Windows и Linux
Приветствую) Речь в этой теме пойдет о снятии слепков оперативной памяти.
Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей) Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные страницы в инете и вообще море системной информации. Мы рассмотрим пару вариантов получения дампа)
📌 Читать далее
#forensic #hardware #dump
Приветствую) Речь в этой теме пойдет о снятии слепков оперативной памяти.
Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей) Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные страницы в инете и вообще море системной информации. Мы рассмотрим пару вариантов получения дампа)
📌 Читать далее
#forensic #hardware #dump
👍11🔥5😐2🤔1
Mycroft Intelligence – авторский канал по OSINT с регулярно обновляющейся базой инструментов. Информация и кейсы из первых рук от практикующего корпоративного разведчика.
Telegram
Mycroft Intelligence
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.
По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
🔥8👍2
🔐 Сообщество TON запустило стандарт для безопасного входа без логинов и паролей
Сообщество TON запустило открытый стандарт для безопасного входа в интернет-сервисы без логинов и паролей - TON Connect 2.0, над которым работали все ключевые команды разработчиков кошельков TON.
Одним из главных отличий TON Connect 2.0 от первой версии является возможность прямого взаимодействия с децентрализованными приложениями на базе TON. Также TON Connect 2.0 позволяет проходить процедуру авторизации на онлайн-площадках в один клик, используя Web 3.0.
Теперь пользователи смогут подключаться к мобильным и настольным приложениям, ботам Telegram и другим dApps непосредственно через популярные TON-кошельки. Подключенные таким образом приложения сохраняются в браузере кошелька и становятся доступными прямо в приложении.
Стандарт уже внедрён в Tonkeeper, а остальные кошельки работают над его внедрением. Отмечается, что TON Connect 2.0 имеет все шансы стать общесетевым стандартом.
🗞 Блог Кодебай
#news #cryptocurrency #ton
Сообщество TON запустило открытый стандарт для безопасного входа в интернет-сервисы без логинов и паролей - TON Connect 2.0, над которым работали все ключевые команды разработчиков кошельков TON.
Одним из главных отличий TON Connect 2.0 от первой версии является возможность прямого взаимодействия с децентрализованными приложениями на базе TON. Также TON Connect 2.0 позволяет проходить процедуру авторизации на онлайн-площадках в один клик, используя Web 3.0.
Теперь пользователи смогут подключаться к мобильным и настольным приложениям, ботам Telegram и другим dApps непосредственно через популярные TON-кошельки. Подключенные таким образом приложения сохраняются в браузере кошелька и становятся доступными прямо в приложении.
Стандарт уже внедрён в Tonkeeper, а остальные кошельки работают над его внедрением. Отмечается, что TON Connect 2.0 имеет все шансы стать общесетевым стандартом.
🗞 Блог Кодебай
#news #cryptocurrency #ton
👍8🔥5🤯2
🤑 Яндекс увеличит награду за уязвимости в 2 раза
Яндекс увеличит награды за уязвимости, обнаруженные в сервисах и инфраструктуре компании в рамках программы "Охота за ошибками" в два раза. В 2023 году за обнаруженную ошибку можно будет получить до 1.5 млн рублей.
Также по некоторым направлениям будут проходить акции, сумма вознаграждения в которых будет в 10 раз выше, чем обычно.
Например, 10 января 2023 года буде запущен конкурс на месяц с увеличением выплат в 10 раз за наиболее критичные уязвимости по классам RCE и SQL-инъекции. Победители конкурса, которые сообщат об ошибках в этих классах по ссылке в период с 10 января по 9 февраля 2023 года включительно, получат денежное вознаграждение, увеличенное в десять раз.
🗞 Блог Кодебай
#news #bug #bounty
Яндекс увеличит награды за уязвимости, обнаруженные в сервисах и инфраструктуре компании в рамках программы "Охота за ошибками" в два раза. В 2023 году за обнаруженную ошибку можно будет получить до 1.5 млн рублей.
Также по некоторым направлениям будут проходить акции, сумма вознаграждения в которых будет в 10 раз выше, чем обычно.
Например, 10 января 2023 года буде запущен конкурс на месяц с увеличением выплат в 10 раз за наиболее критичные уязвимости по классам RCE и SQL-инъекции. Победители конкурса, которые сообщат об ошибках в этих классах по ссылке в период с 10 января по 9 февраля 2023 года включительно, получат денежное вознаграждение, увеличенное в десять раз.
🗞 Блог Кодебай
#news #bug #bounty
🔥17👍9👎3🤣2
🐧 В ядре Linux обнаружен критический баг
Специалисты из компании Thales Group обнаружили критическую уязвимость в модуле ksmbd ядра Linux, который был добавлен в версии 5.15. Ошибка получила идентификатор CVE-2022-47939 и 10 баллов по шкале CVSS.
ksmbd - это файловый сервер, основанный на протоколе SMB3 и являющийся простой альтернативой Samba. Он ориентирован на более высокую производительность и новые возможности.
Проблема заключалась в том, что ksmbd работает в самом ядре, а не в пространстве пользователя. Также выяснилось что уязвимость в ksmbd может привести к утечке памяти SMB-сервера, которая связана с отсутствием валидации существования объектов перед выполнением операций с ними.
Успешная эксплуатация уязвимости позволяет неаутентифицированному пользователю удаленно выполнить произвольный код. Раскрытие данных об этой уязвимости отложили почти на полгода, т.к. ждали выхода соответствующего исправления в силу высокой опасности бага.
Тем, кто использует ksmbd, рекомендуется обновить ядро Linux до версии 5.15.61 или более новой, в которой уязвимость уже устранена.
🗞 Блог Кодебай
#news #linux #vulnerability
Специалисты из компании Thales Group обнаружили критическую уязвимость в модуле ksmbd ядра Linux, который был добавлен в версии 5.15. Ошибка получила идентификатор CVE-2022-47939 и 10 баллов по шкале CVSS.
ksmbd - это файловый сервер, основанный на протоколе SMB3 и являющийся простой альтернативой Samba. Он ориентирован на более высокую производительность и новые возможности.
Проблема заключалась в том, что ksmbd работает в самом ядре, а не в пространстве пользователя. Также выяснилось что уязвимость в ksmbd может привести к утечке памяти SMB-сервера, которая связана с отсутствием валидации существования объектов перед выполнением операций с ними.
Успешная эксплуатация уязвимости позволяет неаутентифицированному пользователю удаленно выполнить произвольный код. Раскрытие данных об этой уязвимости отложили почти на полгода, т.к. ждали выхода соответствующего исправления в силу высокой опасности бага.
Тем, кто использует ksmbd, рекомендуется обновить ядро Linux до версии 5.15.61 или более новой, в которой уязвимость уже устранена.
🗞 Блог Кодебай
#news #linux #vulnerability
👍8🔥3🤔2🤯1
Дырявый Интернет. Топ интересных уязвимостей уходящего 2022 года
Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.
📌 Читать далее
#cve #information
Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.
📌 Читать далее
#cve #information
👍10🔥4🤩2
Гуляем по сети. Анализ пользователя по его никнейму
Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
📌 Читать далее
#osint #information
Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
📌 Читать далее
#osint #information
🔥9👍4❤🔥1
🪟 Windows стал доступен для скачивания в России
Компания Microsoft открыла доступ к установке Windows для пользователей из России. Страница загрузки ПО на сайте компании снова доступна без VPN. По мнению экспертов в области программного обеспечения, это значительно облегчит жизнь людям, которые ранее купили операционную систему и не могли ее скачать.
Версии Windows, доступные на торрент-трекерах, могут содержать вирусы. В то же время коробочные версии ОС по-прежнему поставляются на рынок путем параллельного импорта.
На данный момент без VPN можно установить как самую последнюю версию Windows 11 22H2, так и предыдущие - Windows 10, Windows 8.1 и Windows 7.
🗞 Блог Кодебай
#news #windows #software
Компания Microsoft открыла доступ к установке Windows для пользователей из России. Страница загрузки ПО на сайте компании снова доступна без VPN. По мнению экспертов в области программного обеспечения, это значительно облегчит жизнь людям, которые ранее купили операционную систему и не могли ее скачать.
Версии Windows, доступные на торрент-трекерах, могут содержать вирусы. В то же время коробочные версии ОС по-прежнему поставляются на рынок путем параллельного импорта.
На данный момент без VPN можно установить как самую последнюю версию Windows 11 22H2, так и предыдущие - Windows 10, Windows 8.1 и Windows 7.
🗞 Блог Кодебай
#news #windows #software
👍15👎7🔥5😁5🎉1
📱 Курс «Анализ защищенности приложений Андроид»
Старт: 9 января
Продолжительность: 3 месяца
❗️ Записаться на зимний поток можно до 19 января включительно!
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
ℹ️ В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
🎓 Кому будет полезен курс:
✔️ Новичкам с базовыми понятиями об алгоритмах и операционных системах;
✔️ Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
✔️ Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
Подробнее: https://codeby.school/catalog/analiz-zaschischennosti-android
Старт: 9 января
Продолжительность: 3 месяца
❗️ Записаться на зимний поток можно до 19 января включительно!
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
ℹ️ В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
🎓 Кому будет полезен курс:
✔️ Новичкам с базовыми понятиями об алгоритмах и операционных системах;
✔️ Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
✔️ Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
Подробнее: https://codeby.school/catalog/analiz-zaschischennosti-android
🔥11👍4🤩1
Codeby
💬 Друзья, создали чат для обсуждения заданий на нашей CTF-платформе Codeby Game!
🔗 Ссылка на вступление: https://t.me/codeby_games
🔗 Ссылка на вступление: https://t.me/codeby_games
Telegram
Codeby Games >> Hacker Lab
Канал платформы hackerlab.pro
Hacker Lab - игровая платформа для развития и совершенствования практических навыков в области информационной безопасности
Чат - @codeby_games_chat
Hacker Lab - игровая платформа для развития и совершенствования практических навыков в области информационной безопасности
Чат - @codeby_games_chat
🔥11👍2❤1
Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов
Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе.
📌 Читать далее
#beginner #pentest #owasp
Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе.
📌 Читать далее
#beginner #pentest #owasp
👍12🔥2
10 полезных инструментов для OSINT
Доброго времени суток! Сегодня я попробую прокачать вашу коллекцию закладок OSINT утилит, и рассказать об интересных сайтах, которые часто помогают при поиске.
📌 Читать далее
#osint #information
Доброго времени суток! Сегодня я попробую прокачать вашу коллекцию закладок OSINT утилит, и рассказать об интересных сайтах, которые часто помогают при поиске.
📌 Читать далее
#osint #information
🔥12👍7
Root-Me, App-System, ELF x86 - Stack buffer overflow basic 1
Очень простое задание. Без харденинг защит да и к тому же есть исходный код. Суть задачи переполнить буфер и перезаписать переменную check к конкретную значению, а именно к значению "0xdeadbeef" после чего откроется шелл и можно будет получить флаг.
📌 Читать далее
#ctf #reverse #elf
Очень простое задание. Без харденинг защит да и к тому же есть исходный код. Суть задачи переполнить буфер и перезаписать переменную check к конкретную значению, а именно к значению "0xdeadbeef" после чего откроется шелл и можно будет получить флаг.
📌 Читать далее
#ctf #reverse #elf
👍9🔥2
[3] Burp Suite: Установление доверия по HTTPS
Приветствую, Codeby.net! Продолжаем цикл статей посвященных тестированию web-приложений на проникновение с помощью Burp Suite. В этой части рассмотрим калибровку настроек Burp Suite таким образом, чтобы он как можно «нежнее» относился к целевому приложению во время тестирования. Делается это для того, чтобы вызывать, как можно меньше подозрений.
📌 Читать далее
#beginner #burpsuite
Приветствую, Codeby.net! Продолжаем цикл статей посвященных тестированию web-приложений на проникновение с помощью Burp Suite. В этой части рассмотрим калибровку настроек Burp Suite таким образом, чтобы он как можно «нежнее» относился к целевому приложению во время тестирования. Делается это для того, чтобы вызывать, как можно меньше подозрений.
📌 Читать далее
#beginner #burpsuite
👍7🔥2