Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Кодирование/декодирование изображений и документов в формат base64 с помощью Python

Все, кто пользуется интернетом, так или иначе сталкивались с изображениями в формате base64. Но, обычно для пользователя это «столкновение» происходит незаметно, даже если он сохраняет такую картинку себе на жесткий диск. Браузер сам проводит необходимое декодирование. Другое дело, если вы используете какой-либо скрипт. В этом случае, перед сохранением изображения, его нужно декодировать. И тут уже задача полностью ложится на код и его возможности. Давайте посмотрим, как можно декодировать изображения в формате base64 с помощью Python, а также попробуем кодировать документы других типов, отличные от изображений.

📌 Читать далее

#programming #python #encryption
🔥9👍3
😎 Успей записаться на курсы от Академии Кодебай!

6 февраля
в Академии Кодебай стартует зимний поток сразу 4 курсов.

❗️ Записаться на зимний поток можно до 16 февраля включительно!

⚙️ Курс Введение в Реверс инжиниринг — научит вас изучать готовые исполняемые файлы без наличия исходного кода на компилируемых языках. Главной темой курса является реверс-инжиниринг программ, написанных на языке ассемблера и Си.

🔍 Курс Боевой OSINT — базовый курс по сбору, систематизации и анализу данных из открытых источников. Покажем способы работы с источниками информации. Учитываем специфику русскоязычного сегмента Интернет. Обучим основам корпоративной разведки.

👩‍💻 Курс Основы Linux — вы овладеете важнейшими навыками администрирования и работы со смежным программным обеспечением, что станет крепкой основой для дальнейших шагов в сфере информационных технологий.

👩‍💻 Курс Android разработчик на Kotlin — рассмотрены основы языка программирования Kotlin. Вы познакомитесь с работой в среде Android Studio. После прохождения курса вы сможете разрабатывать с нуля полноценные мобильные приложения на Kotlin.

🔥 Имеется промодоступ на все курсы!

📜 Лицензия на образовательную деятельность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4❤‍🔥2🎉1🤣1
Гуляем по сети. Анализ пользователя по его номеру

Приветствую всех читателей данной статьи. Прежде, чем начать, хотел бы задать всего один довольно важный вопрос: что для вас значит ваш номер телефона? Номер в нашей жизни имеет довольно большую значимость. Во-первых, естественно, с помощью него с нами может связаться любой, кто его знает. Во-вторых, номер выступает практически во всех сервисах и социальных сетях в качестве логина от нашего аккаунта. В-третьих, номер содержит в себе данные о том, в какой стране и каком городе он зарегистрирован (или, на крайний случай, откуда номер был взят). Довольно большое имеет значение, не правда-ли? А ведь я назвал только лишь самые основные пункты.

📌 Читать далее

#osint #anonymity
👍13🔥2
Курс «Тестирование WEB-приложений на проникновение» (WAPT)

Старт:
1 марта
Длительность: 3 месяца

ℹ️ Курс будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux.

🎓 После прохождения 3-месячного онлайн-курса WAPT вы сможете:

✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!

🔝 Преимущества курса «Тестирование WEB-приложений на проникновение»:

🔹 Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
🔹 Обучение в любое время  благодаря методичкам и видеоурокам в записи;  
🔹 Обратная связь от учеников и преподавателя в чате Telegram;

🏆 При успешной сдаче экзамена выдаём сертификат!

Записаться на курс можно по ссылке:
https://web-pentest.ru/
👍14🔥53😍2👎1
Evildll и атака dll hijacking

Добрый день, Уважаемые Форумчане и Друзья. Сегодня рассмотрим с вами интересный инструмент, автором которого является Thelinuxchoice. Не менее интересен и способ атаки, для реализации которой и появился Evildll.

📌 Читать далее

#pentest #hijacking #dll
👍10🔥5
Скрываясь на виду у всех. №1

В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.

📌 Читать далее

#malware #edr #vulnerability
🔥11👍5
Анонимный виртуальный роутер

Любая статья начинается с идеи...так и тут... Скажем так: Анонимный интернет по шлюзу в виртуалку мы уже давно научились раздавать, но тут пришла в голову другая идея... А что если раздать анонимный интернет из виртуалки на хост? Ведь это заменит любой дорогостоящий внешний анонимный роутер, да не то что заменит, сколько даст гораздо больше функционала и удобств в использовании.

📌 Читать далее

#anonymity #network
👍14🔥2
Альтернативные способы получения сохраненных паролей с тестируемой системы

Приветствую дорогие друзья и гости форума. Прочитав на форуме пару замечательных статей про добычу сохраненных паролей в целевой системе у меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных.
Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус?
Что нам в этом случае делать, есть ли альтернативы?

📌 Читать далее

#software #password
👍10🔥1
⚙️ Курс «Реверсивный инжиниринг ПО под ОС Windows»

Старт:
6 марта
Длительность: 6 месяцев

🎓 Курс позволяет подробно изучить основные направления реверсинга приложений под Windows. В курсе подробно рассматриваются команды языка Ассемблера, детальный анализ приложений различного уровня сложности, от специальных задач типа crackme до рабочих приложений. Также изучаются образцы вредоносных приложений и различные техники, используемые исследователями.

ℹ️ Кому будет полезен курс:

✔️ Пентестерам, желающим лучше изучить направление реверсинга приложений;
✔️ Вирусным аналитикам и исследователям кода занимающимся изучением вредоносного ПО;
✔️ Программистам, разрабатывающим продукты в области ИБ или занимающимся разработкой ПО с повышенными требованиям к защищенности (промышленное, банковское ПО и т.д.);

*Для прохождения курса необходимы базовые знания реверса

🔥 Имеется промодоступ на 7 дней!

📜 Лицензия на образовательную деятельность

📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-revers-na-windows
👍9🔥3❤‍🔥2
Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 01

В данной статье я попытаюсь создать приложение, которое позволяет сохранять в базу данных файлы в формате HTML. За все время, проведенное в интернете и поиске самой разнообразной информации натыкаешься на большое количество самых разнообразных страниц и статей, которые в данный момент прочитать не получается. В этом случае можно поступить по разному. Кто-то просто сохраняет ссылку в браузере, кто-то добавляет страницы в агрегаторы ссылок. Кто-то сохраняет страницы на жесткий диск, особенно, если это информация, которая может потребоваться в дальнейшем. Я отношусь скорее к последним. И за долгое время накапливается большое количество сохраненных страниц, в которых становиться довольно сложно ориентироваться. Поэтому я решил сделать небольшое приложение на Python, которое частично помогло решить мне эту задачу.

📌 Читать далее

#programming #python #qt
👍14🔥5
Скрываясь на виду у всех. №2

Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL. Когда вы внедряете отражающую DLL в локальный или удаленный процесс, вам приходится вызывать вызовы API, такие как VirtualAllocEx/VirtualProtectEx, которые косвенно вызывают NtAllocateVirtualMemory/NtProtectVirtualMemory. Однако, когда вы проверите стек вызовов легитимных вызовов API, вы заметите, что WINAPI, такие как VirtualAlloc/VirtualProtect, в основном вызываются не-Windows DLL-функциями.

📌 Читать далее

#asm #reverse #edr
👍19🔥2
🎮 Вредоносные моды для Dota 2 обнаружены в магазине Steam

Специалисты из компании Avast Threat Labs выявили четыре вредоносных мода для игры Dota 2, которые размещены в онлайн-магазине игр Steam.

"Обнаруженные вредоносные моды размещены под именами Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794) и Overthrow RTZ Edition X10 XP (id 2780559339)", - сообщают эксперты.

Злоумышленники используют вредоносные модификации для установки бэкдора на компьютеры геймеров. Вредоносная составляющая позволяет логгировать действия пользователя, удалённо выполнять произвольные команды, устанавливать дополнительные программы и посылать HTTP-запросы.

Чтобы защититься от этой угрозы рекомендуем быть осторожным при установке модов.

🗞 Блог Кодебай

#news #malware #game
🔥16😁6👍51
Софт Dangerzone: преобразователь потенциально опасных файлов

Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл.

📌 Читать далее

#software #malware #pdf
👍13🔥61
Открытый код. Сетевые сканеры. JFScan

Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.

📌 Читать далее

#scanner #software
👍9🔥3
Forwarded from Positive Events
🔥 В этом году у нас большие планы по развитию Standoff, и сегодня мы начинаем кастинг на роль контент-мейкера для наших мероприятий и соцсетей 📸

Нам нужен человек, который станет образом и голосом Standoff, и будет вносить свой творческий вклад в разработку и запуск видео разных форматов. Так что, если тебе интересна сфера ИБ, ты не боишься камеры, а ещё и умеешь пилить тиктоки, – ты наш кандидат. Понимание специфики ИБ будет плюсом, но не станет решающим критерием при выборе победителя.

Чтобы поучаствовать в кастинге, до 21 февраля заполни короткую гугл-форму.

Авторы десяти лучших видео будут приглашены на финальный этап в Москву. Победитель получит постоянную работу в команде, максимальный простор для творческой самореализации и поддержку самых смелых идей 🥊

Мы в Standoff за равные возможности, поэтому никаких ограничений по полу, возрасту, ориентации и музыкальным предпочтениям кандидатов у нас нет.
👍10🔥4
🚩 Друзья, на CTF-платформе Codeby Game очередное обновление!

🏆 В категории Квест добавлен таск — Иллюзия

Мы наняли хорошего верстальщика, который разработал сайт для нашей компании. Надеюсь, про безопасность он не забыл...

Добавляем новые задания каждую неделю!

Занимательного прохождения!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5🤩2❤‍🔥1
👨‍💻 Минцифры запускает багбаунти

Минцифры запустил проект по поиску уязвимостей на Госуслугах. Программа будет проходить в несколько этапов. На первом этапе планируется проверить портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На последующих этапах будет расширен список ресурсов и обновлены условия.

Исследователи смогут принять участие, зарегистрировавшись на одной из двух платформ: BI.ZONE или Standoff 365. После регистрации им будет необходимо ознакомиться и согласиться с условиями программы, найти уязвимость в соответствии с правилами и отправить информацию о ней через платформу.

Вознаграждение за найденную уязвимость зависит от степени её серьёзности:
🔹 низкая - подарки с символикой проекта
🔹 средняя - до 50 тыс. рублей
🔹 высокая - от 50 до 200 тыс. рублей
🔹 критическая - до 1 млн. рублей и благодарность от команды Минцифры.

🗞 Блог Кодебай

#news #bounty
👍21👎5🔥5😁4🤔3🥴2
Телефонные мошенники, снова поговорим о них

Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.

📌 Читать далее

#beginner #information #soceng
👍9🔥2👏1
Реализация метода HTTP-запроса «GET» с помощью socket в Python

Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.

📌 Читать далее

#programming #python #network
👍12🤣3🔥2