Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
😎Всегда радует, когда вы выстраиваете свой карьерный трек. Добро пожаловать в сообщество Кодебай и спасибо за то, что рекомендуете нас!
https://t.me/codeby_one/1100803 😇 @Rev0x1337 @vax62
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥11❤‍🔥5🤣2🤝1
Как войти в информационную безопасность в 2024 году: этичный хакер как профессия

Привет, Кодебай! В этой статье затронут самый актуальный вопрос для желающих влиться в ИБ:
«А как, собственно, начать свой путь в информационной безопасности?»


Автор статьи, Максим Горшков, в сообществе Codeby.net известный как temujin, рассказывает о своем пути в ИБ, а также дает актуальные в 2024 году советы по выбору направления. Читать далее

Начать свой путь в ИБ с обширной базой знаний поможет курс "Введение в информационную безопасность"

Запись до 14 июня → подробнее
👍15🔥42😍1
Привет, Codeby! 🏴‍☠️

Червь Морриса стал глобальной проблемой в 1988 году, показав критическую важность кибербезопасности. Использованные им приемы актуальны и по сей день. В новой статье обсудим их современную реализацию, а также:

борьбу с отладчиком и вызов API-функций по хэшу
создание копии своего исполняемого файла из образа в памяти
запуск ксерокопии, с последующим удалением себя

🗣 Читать полностью здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍52🤣1
Всем привет! 😎

🔐 Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки в таблице от изменений. Более того, такая защита предусматривает механизм установления пароля для ее снятия. Таким образом, посторонний человек не сможет снять защиту и изменить документ по своему усмотрению.

Эта статья о методе удаления такой защиты в документах MS Office (".docx", ".xlsx") и LibreOffice (".odt", ".ods") с использованием Python, включая код для работы с архивами и редактирования XML-файлов для снятия защиты.

#msoffice #python #tutorial
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥6💯4🤣4
Добрый вечер, друзья! 🏴‍☠️

Представьте, что GPT 4.0 помогает вам находить уязвимости в CMS и форумах, а также объясняет сложные концепции... 👀

😊 Используя GPT 4.0, вы сможете понять, стоит ли вообще пытаться подобрать уникальный ID или нет, и многое другое. Например, мы рассмотрим, как GPT 4.0 может помочь в изучении движка форума vBulletin, который известен своими уязвимостями.

В этой статье вы узнаете, как нейросеть может стать настоящим помощником для пентестеров.

➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍9❤‍🔥6🔥4👎1🤔1
Друзья, делимся ближайшими стартами курсов Академии 😎:

24 июня «Анализ защищенности инфраструктуры на основе технологий Active Directory» — изучите техники и методики атак на инфраструктуру Active Directory. Последний поток, который ведут авторы — HackerRalf и BlackRabbit

1 июля «Основы программирования на Python» — освойте популярный ЯП с нуля без начальных знаний

1 июля «Основы нейросетей. Теория и практика» — научитесь строить свои модели нейронных сетей и применять их в отрасли

Присоединяйтесь к профессионалам!

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8❤‍🔥31😁1😍1💯1
🚩 Новые задания на платформе Codeby Games!

🎢 Категория РазноеСигнал

🔎 Категория OSINTПропавший хост

🧰 Категория PWNКупи слона

🌍 Категория ВебВ поисках капибары

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8❤‍🔥5🤣1
Привет, Codeby! 😎

Сегодня мы поговорим о сборе информации и пост эксплуатации в Active Directory, а также о двух замечательных инструментах, которые помогут взять верх над сетями и системами.

Первый — NetExec. Это не просто форк crackmapexec, а настоящий бомбардир, который позволяет выполнять код прямо на удаленных машинах через сеть.
И второй — Kerbrute. Если вы думаете, что ваш Kerberos сервер безопасен.... Kerbrute это проверит! 👀

➡️ Читать статью

Хотите знать всё о пентесте Active DIrectory? Присоединяйтесь к потоку «Анализ защищенности инфраструктуры на основе технологий Active Directory» до 24 июня.

➡️ Подробнее о курсе
🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍103👌3❤‍🔥2🤩1😐1
⚡️ Что делать если встретил неэксплуатируемую уязвимость?... Главное не останавливаться!

В этой статье автор расскажет о том, как сталкивался с уязвимостями и как они меняли его понимание безопасности. Вы прочитаете историю о том, как интуиция и опыт автора помогали преодолевать сложности на пути к обнаружению уязвимостей.

➡️ Читать подробнее

Больше об SQL инъекциях вы можете узнать здесь 🖱

#cookies #sqlinjection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍74💯3🤣1
💬 Сегодня мы проведем эксперимент с автоматизацией исследования баз данных: Python и SQL. В этой статье мы погрузимся в создание мощного инструмента, который поможет автоматизировать поиск уязвимостей в базах данных.

Что мы сделаем?
Используем Python для быстрого получения инфы о структуре баз данных
Разработаем скрипт, который будет искать имена таблиц и колонок, а также содержимое колонок, соответствующих определенному критерию (например, наличие определенной фразы)
Автоматизируем процесс поиска, чтобы он выполнялся за короткое время, минимизируя ручной труд

Почему Python?
Python обладает простым синтаксисом, а так же широким набором мощных библиотек, для работы с вебом, с post, get запросами, потоками, регулярками — всё что нужно для наших задач.

🗣Читать статью

➡️ Если вы хотите освоить Python в полном объеме, то курс "Основы Python" — создан для вас. Старт 1 июля. Подробнее здесь

➡️ Если вы уже знакомы с этим ЯП, то научитесь его применять в сфере инфобеза на курсе "Python для пентестера", запись на который продлится до 27 июня. Подробнее здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥72🏆2
🗣 Новый взгляд на анализ ПО с помощью Python

🟢 Если вы когда-либо задумывались о том, как работает вредоносное ПО или хотите узнать больше о Python в контексте инфобеза, то эта статья для вас.

В статье мы:

Погрузимся в основы анализа вредоносного ПО
Создадим простой демонстрационный скрипт на Python, имитирующий действия вредоносного ПО
Изучим, как Python помогает нам разобраться в работе вредоносных скриптов

➡️ Читать подробнее

⚡️ Освоить Python на 100% за лето
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍4🔥4🏆2😐1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияВездесущий и Платформа X

🎢 Категория РазноеВеликий математик

🌍 Категория ВебЗапретный код 2

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍86
Привет, Codeby! 😎

🗣 Сегодня мы поговорим об одном из самых мощных отладчиков - x64dbg, а также о его плагинах, которые помогут вывести отладку на новый уровень.

🗣 В первой статье автор раскроет секреты таких плагинов как ScyllaHide, xAnalyzer, Snowman, PE-Viewer и ApiBreak. Эти плагины расширяют стандартные возможности софта, добавляя непредусмотренный изначально функционал.

➡️ Читать подробнее

#x64dbg #scyllahide #xAnalyzer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🔥5👎3😢1😐1
⚙️ Плагины: NFDetector, Scylla, OllyDumpEx. Ручная распаковка UPX и ASPack

Вторая часть статьи о возможностях отладчика x64dbg — об инструментах, которые помогут в работе с упакованным программным обеспечением, используя методы, которые не требуют сторонних утилит.

🛠 NFDetector: Этот плагин — надежный помощник при работе с файлами, содержащими символы Unicode. Помогает увидеть и правильно интерпретировать эти символы во время отладки.

💻 Scylla: Предназначен для анализа и модификации памяти процесса. С его помощью вы сможете просматривать и изменять данные в реальном времени, что особенно полезно при исследовании сложных программных продуктов.

📂 OllyDumpEx: Расширение для OllyDbg, которое позволяет экспортировать информацию о процессе в удобном формате. В x64dbg это плагин помогает сохранять и анализировать состояние процесса, делая анализ более структурированным и понятным.

🔧 Ручная распаковка UPX и ASPack: Узнайте, как самостоятельно разобрать упакованное ПО, используя только функционал x64dbg.

➡️ Читать подробнее

#x64db #NFDetector #scylla #OllyDumpEx
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥3🤔1💯1
😎 Напоминаем, на каких курсах начинается обучение в июле⬇️

1 июля — «Основы нейросетей. Теория и практика» и «Основы программирования на Python»
8 июля — «Анализ защищенности приложений Андроид»
15 июля — «SQL-Injection Master» и «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»

✔️ Запись на «Анализ защищенности инфраструктуры на основе технологий Active Directory» открыта до 4 июля

А также
... долгожданная новинка:
Курс «Профессия Пентестер» стартует 22 июля! — освойте профессию всего за 10 месяцев! Запишитесь на первый поток у нашего менеджера @Codeby_Academy 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍95👎4👌2
⚠️ Атака на Kraken: вымогательство вместо сотрудничества

Недавно криптовалютная биржа Kraken столкнулась с инцидентом, который выходит за рамки обычного обнаружения и исправления уязвимостей. 🔒 Исследователь безопасности сообщил о "чрезвычайно критической" уязвимости 9 июня, но вместо сотрудничества с биржей, он решил извлечь из этого выгоду.

Директор по безопасности Kraken, Ник Перкоко, рассказал о том, как через несколько минут после получения отчета была обнаружена изолированная ошибка, которая позволяла злоумышленнику создать депозит и получить средства на свой счет без завершения процесса. Хотя никакие активы клиентов не были подвержены риску, злоумышленник мог использовать эту уязвимость для вывода активов из своей учетной записи. 📈

В течение двух часов после уведомления Kraken, было установлено, что три человека использовали уязвимость для увеличения своего баланса на бирже. Один из них добавил всего 4 доллара, возможно, для тестирования, а другие два совершили вывод почти в 3 миллиона долларов. 💵

Kraken попросило исследователей предоставить полный отчет об их деятельности и подтвердить концепцию, используемую для создания ончейн-активности, а также вернуть выведенные деньги, однако исследователи отказались.

Перкоко подчеркнул, что такое поведение исследователей не соответствует духу программ вознаграждения за обнаружение ошибок и должно рассматриваться как вымогательство. 🔈 Он призвал к ответственности тех, кто игнорирует правила и использует свои знания для личной выгоды, подчеркивая важность сотрудничества и честного взаимодействия в области информационной безопасности.

📌 Как думаете, исследователи должны были вернуть украденные средства? Как бы поступили вы?

#новости_инфобеза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1710🤣10👍6😁3❤‍🔥1👎1🤯1
Явно о неявном: Технические баги или где они обитают | Алексей Морозов CodeBy

🌐 Прямой эфир 11:00 GMT + 3
Смотрите на YouTube или RUTUBE

Алексей Морозов
Исполнительный директор ООО "CodeBy"

Сегодня в эфире:
Основы инклюзивности в ПО.
Как и где появляются баги.
Методы выявления скрытых багов.
Инструменты автоматизации тестирования.
Практические кейсы и решения.

🧍Немного о спикере: исполнительный директор ООО "CodeBy" с богатым опытом в разработке и тестировании ПО. Ведущий множества семинаров и вебинаров, активный участник технических сообществ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍73🤣3😁1
🚩 Новые задания на платформе Codeby Games!

🏆  Категория КвестыОтцы-основатели

🎢 Категория РазноеТекстурпак

🔎 Категория OSINTДруг-анимешник

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135👍5👎4🤩3😁1🤯1🤣1😐1
Почему бы не попробовать найти свои персональные CVE?

Задавшись этим вопросом, автор статьи начал искать CMS для тестирования, и остановился на Zenario. Зачем? По нескольким причинам:

🛡 Неизвестность: Zenario - это та CMS, о которой вы, возможно, никогда не слышали. Это значит, что она может содержать интересные уязвимости, которые еще никто не нашел.
🔗 PHP: Zenario на нем написана. Это упрощает процесс исследования, ведь знакомый язык программирования всегда проще для изучения.
📍 Актуальность: Zenario активно обновляется, что делает ее актуальной целью для исследований.

Также стоит отметить, что разработчики Zenario очень отзывчивы на сообщения о найденных уязвимостях и готовы сотрудничать, что является большим плюсом для любого исследователя безопасности.

✔️ В этой статье мы развернем Zenario на своем сервере и начнем поиск уязвимостей.

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥10🤣104👎1🤯1💯1
QEMU – это мощный инструмент, который позволяет нам эмулировать и виртуализировать практически любые системы, делая его незаменимым помощником для разработчиков и системных администраторов.

Какие преимущества у QEMU? 🖱
🟢 QEMU может запускать программы и ОС, созданные для одной архитектуры, на другой, благодаря динамическому переводу. Это идеально подходит для тестирования и разработки.
🟢 Как эмулятор, QEMU обеспечивает отличную производительность через динамический перевод. В качестве виртуализатора, он работает напрямую на CPU, что делает его одним из самых быстрых решений в своем классе.
🟢 QEMU поддерживает множество архитектур, включая x86, ARM, PowerPC и многие другие.

💬 Что ждет вас в этом мини-гайде?
Автор подготовил руководство, которое поможет установить QEMU, настроить первые виртуальные машины и даже решить некоторые распространенные проблемы.

➡️ Читать подробнее

#qemu #archilinux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥7👎6💯3🤯1