Пример такого запроса:
codeby.net/message_dialog.jsp?id=313
Благодаря тому что мы можем менять значение параметра id, мы можем видеть диалог между пользователями.
*программа для создания скриншотов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍9❤🔥7🤯2👎1😱1😢1
🚩 Новые задания на платформе Codeby Games!
👩💻 Категория Active Directory — Путешественник
🎢 Категория Разное — Змеелов
🔎 Категория OSINT — Окунемся в историю?
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤9👍8👎2😢2
#вакансия
🚀 Проектная работа
💰 Сдельная оплата
📆 Свободный график
🚩 Специалист по созданию заданий для CTF Attack Defense по веб-безопасности
Обязанности:
— Разработка и создание сценариев для заданий по веб-безопасности в рамках CTF-соревнований формата Attack Defense.
— Подготовка и внедрение атакующих и защитных сценариев, моделирование различных уязвимостей и методов их эксплуатации.
— Тестирование и верификация разработанных сценариев, обеспечение их корректной работы.
— Разработка и поддержка чекеров для автоматической проверки выполнения заданий.
— Создание подробных инструкций и документации по заданию.
Требования:
— Опыт участия в CTF-соревнованиях, понимание формата Attack Defense.
— Глубокие знания о распространенных уязвимостях веб-приложений (OWASP Top 10) и способах их эксплуатации.
— Знание одного из языков программирования: Go (Golang), Python, PHP, Java.
— Опыт работы с инструментами для тестирования безопасности (Burp Suite, OWASP ZAP и др.).
➡️ Писать @StPoV
🚀 Проектная работа
📆 Свободный график
Обязанности:
— Разработка и создание сценариев для заданий по веб-безопасности в рамках CTF-соревнований формата Attack Defense.
— Подготовка и внедрение атакующих и защитных сценариев, моделирование различных уязвимостей и методов их эксплуатации.
— Тестирование и верификация разработанных сценариев, обеспечение их корректной работы.
— Разработка и поддержка чекеров для автоматической проверки выполнения заданий.
— Создание подробных инструкций и документации по заданию.
Требования:
— Опыт участия в CTF-соревнованиях, понимание формата Attack Defense.
— Глубокие знания о распространенных уязвимостях веб-приложений (OWASP Top 10) и способах их эксплуатации.
— Знание одного из языков программирования: Go (Golang), Python, PHP, Java.
— Опыт работы с инструментами для тестирования безопасности (Burp Suite, OWASP ZAP и др.).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🥰9😢3💯3👎1
•
Уязвимость: Позволяла злоумышленникам отправлять вредоносные APK-файлы, замаскированные под видео.•
Эксплоит: Продавался хакером Ancryno с 6 июня 2024 года.•
Затронутые версии: Telegram для Android 10.14.4 и старше.🗣️ Пока неизвестно, использовалась ли уязвимость в реальных атаках. Однако, обнаружены связанные с ней вредоносные APK-файлы, маскирующиеся под Avast Antivirus или xHamster Premium Mod.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13🔥7💯7😁3👎2❤1
•
Во-первых, в отличие от OpenVPN, IPSec и WireGuard, OpenConnect выглядит как обычное HTTPS-подключение. Его трафик труднее заметить и заблокировать, что важно в средах с активным перехватом.•
Во-вторых, OpenConnect работает на всех популярных платформах: Windows, Linux, macOS, Android, iOS. Защита от активного сканирования тоже в комплекте.➡️ Сравним с MS SSTP: серверная часть OpenConnect под Linux более производительная. При отсутствии блокировок он может использовать DTLS поверх UDP для лучшей производительности. SoftEther тоже добавляет UDP, но DTLS — проверенный временем протокол, используемый, например, в WebRTC.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍7❤6💯6🤔4
Курс "Боевой OSINT" создан для пентестеров и специалистов по бизнес-разведке.
Вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥8❤6💯3👎1
💻 Indirector: Уязвимость в процессорах Intel
Исследователи из Калифорнийского университета в Сан-Диего выявили уязвимость Indirector в процессорах Intel Raptor Lake и Alder Lake. Этот метод позволяет атакующему изменять спекулятивное выполнение инструкций в других процессах.
➡️ Основные особенности атаки:
Исследователи из Калифорнийского университета в Сан-Диего выявили уязвимость Indirector в процессорах Intel Raptor Lake и Alder Lake. Этот метод позволяет атакующему изменять спекулятивное выполнение инструкций в других процессах.
•
IBP (Буфер предсказания косвенных переходов): Предсказывает переходы, когда адрес неизвестен.•
BTB (Буфер предсказания переходов): Хранит информацию о недавних переходах.🗣️ Атакующий может искажать содержимое этих буферов, подставляя произвольные адреса переходов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17💯7❤🔥6👍1🥰1
🗣️ Эта уязвимость позволяет злоумышленнику запускать pipeline jobs от имени другого пользователя, получая доступ к внутренним репозиториям и закрытым проектам.
# For GitLab CE
sudo apt-get update
sudo apt-get install gitlab-ce=17.1.2-ce.0
# For GitLab EE
sudo apt-get update
sudo apt-get install gitlab-ee=17.1.2-ee.0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍6❤4💯4
Codeby Games предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!
- Более 50 уязвимых машин на Windows и Linux
- Более 300 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:
🔑 Криптография
🕵️♂️ Форензика
🔍 OSINT
Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍11❤7🤩3💯3👎1
Атака SnailLoad разработана исследователями из Австрии. Эта атака позволяет хакерам узнать, какие сайты вы посещаете и какие видео смотрите на YouTube, анализируя задержки пакетов.
Для этой атаки не нужен MITM (Man-In-The-Middle). Всё, что требуется хакерам, это чтобы жертва открыла в браузере страницу, контролируемую атакующими. Эта страница загружает большие файлы или изображения с их сервера. Даже без JavaScript, непрерывный поток трафика позволяет провести атаку.
•
•
• Запускайте приложения с разным типом трафика.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7❤🔥4❤2💯2👎1
Привет, Кодебай! 😎
Эта статья посвящена "ShotStars" - инструменту, который открывает новые горизонты в изучении GitHub. Этот скрипт позволяет вам увидеть, кто ставил звёзды на ваши проекты, даже когда они были убраны. И всё это без необходимости регистрации, авторизации или использования токенов GitHub!🤫
🔍 Как это работает?
- "ShotStars" анализирует данные о звёздaх в репозиториях, позволяя вам видеть, кто был заинтересован в вашем проекте
- Поддерживает работу с различными операционными системами, включая GNU/Linux, Windows и Android через Termux
- Предоставляет подробные отчёты в формате CLI и HTML, включая расчётные даты и временные интервалы
- Имеет встроенную поддержку имитации результатов для тестирования
💡 Особенности:
- Поддержка сессий и корректная остановка программы
- Приятные бонусы в виде прогресс-баров, таблиц и баннеров
- Работает с проектами до 6000 звёзд в час, учитывая лимиты GitHub API
❌ Ограничения:
- Необходимость ручного обновления данных при превышении лимитов GitHub API
- Нельзя обнаруживать одних и тех же пользователей, которые поставили и сняли звёздy в промежуток времени между сканированиями
➡️ Читать подробнее
Эта статья посвящена "ShotStars" - инструменту, который открывает новые горизонты в изучении GitHub. Этот скрипт позволяет вам увидеть, кто ставил звёзды на ваши проекты, даже когда они были убраны. И всё это без необходимости регистрации, авторизации или использования токенов GitHub!
- "ShotStars" анализирует данные о звёздaх в репозиториях, позволяя вам видеть, кто был заинтересован в вашем проекте
- Поддерживает работу с различными операционными системами, включая GNU/Linux, Windows и Android через Termux
- Предоставляет подробные отчёты в формате CLI и HTML, включая расчётные даты и временные интервалы
- Имеет встроенную поддержку имитации результатов для тестирования
- Поддержка сессий и корректная остановка программы
- Приятные бонусы в виде прогресс-баров, таблиц и баннеров
- Работает с проектами до 6000 звёзд в час, учитывая лимиты GitHub API
- Необходимость ручного обновления данных при превышении лимитов GitHub API
- Нельзя обнаруживать одних и тех же пользователей, которые поставили и сняли звёздy в промежуток времени между сканированиями
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤5🤩4
С 26 июля, когда начались Олимпийские игры в Париже, Франция пережила 68 кибератак. Об этом сообщил премьер-министр Габриэль Атталь.
🗣️ Большинство атак были направлены на ресурсы олимпийских объектов. Все, кроме двух из них, были быстро обнаружены и предотвращены, отметил Атталь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5❤4😁1
А что вы знаете про OSINT? Делитесь интересными фактами и своими историями в комментариях! (лучшую историю опубликуем в канале)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤4💯4👎1
Google изменила политику Chrome для работы с подозрительными файлами. Теперь браузер будет спрашивать, зачем ты скачиваешь потенциально опасный файл.
🗣️ Chrome использует Safe Browsing для защиты от угроз. Файлы проверяются в реальном времени, и загрузка останавливается, если обнаружена опасность. Также, последние версии Chrome показывают всплывающее меню при скачивании подозрительных файлов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎10❤5🔥4😁2😢2🤔1
Привет, Кодебай! 😎
🔄 Мы продолжаем нашу серию статей о работе с наборами данных в CSV-файлах с помощью Python. В первой части мы уже разобрали нормализацию текстовых данных.
🕯 В этой статье мы создадим обработчик строк файла CSV, который будет использовать наши ранее написанные функции нормализации. Вы узнаете, как читать данные из файлов и сохранять обработанные данные обратно в файлы. Мы также рассмотрим, как обрабатывать большие объемы данных без исчерпания оперативной памяти.
➡️ Читать подробнее и улучшить свои навыки по обработке данных! 👩💻
➡️ Освоить Python и применять в задачах по пентесту! 🥇
#Python #CSV #ОбработкаДанных
#Python #CSV #ОбработкаДанных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6❤4🤔1
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Нейросеть
🏆 Категория Квесты — СМС
🌍 Категория Веб — Физический доступ
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍6🤩5❤1🤯1
🐧 Обнаружена 0-day уязвимость в драйвере n_gsm
В ядре Linux выявлена 0-day уязвимость в драйвере n_gsm, позволяющая выполнить код на уровне ядра и получить привилегии в системе. Эксплоиты для этой уязвимости уже появились в открытом доступе, и проблема остается неисправленной.
⏺️ Драйвер n_gsm реализует протокол GSM 07.10 для GSM-модемов. Уязвимость связана с состоянием гонки в обработчике ioctl GSMIOC_SETCONF_DLCI, что приводит к обращению к памяти после её освобождения (use-after-free).
🌚 Эксплоит может быть использован на системах с ядрами Linux от версии 5.15 до 6.5. Чтобы предотвратить автоматическую загрузку уязвимого модуля, добавьте в файл
В ядре Linux выявлена 0-day уязвимость в драйвере n_gsm, позволяющая выполнить код на уровне ядра и получить привилегии в системе. Эксплоиты для этой уязвимости уже появились в открытом доступе, и проблема остается неисправленной.
/etc/modprobe.d/blacklist.conf
строку «blacklist n_gsm
».Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥7💯7❤1
Уругвайские исследователи разработали метод кражи конфиденциальной информации, используя ИИ и интерфейс HDMI.
🗣️ Метод позволяет с точностью 70% выявлять пароли, которые вводит пользователь. Учёные сообщают, что хакеры уже использовали эту технику для шпионажа за правительственными организациями и частными компаниями.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26🔥8👍6❤3😱2👏1💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4😁4❤2😍2