Что вы получите после обучения?
Курс создан для всех, кто хочет на практике изучить техники аудита систем ИБ и эксплуатации уязвимостей с помощью современных устройств.
Пишите нам: @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤8🔥8😁1
Это особенно полезно, когда у вас есть ограниченное количество оперативной памяти или когда вы работаете с очень большими файлами данных. Об этом в новой части цикла статей на codeby.net
#csv #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤6🔥5💯2😁1
Apple представила библиотеку для гомоморфного шифрования на Swift, позволяющую создавать приложения, работающие с зашифрованными данными без их раскрытия.
🌚 Гомоморфное шифрование позволяет выполнять вычисления с зашифрованными данными. Данные остаются защищёнными на всех этапах обработки: от шифрования и передачи на сервер до выполнения вычислений и возвращения результата. Расшифровать данные может только пользователь, обладающий ключами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥7💯3❤2
Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ.
Курс включает в себя:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6💯6❤1
После установки на устройстве, вредонос выполняет ряд действий: импорт библиотек, деобфускацию значений, связь с командным сервером, установку дополнительных DLL библиотек и, наконец, непосредственную кражу данных.
Для изучения Raccoon Stealer используются такие инструменты, как DIE, PE Bear, Tiny Tracer, IDA PRO, Reko, HollowHunter и Hidra. Они помогают визуализировать структуру вредоноса, определить его функции и методы работы.
#raccoonstealer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤5
Сегодня мы проведем обзор состояния гонки (Race Condition), одного из самых опасных аспектов программирования, который может привести к непредвиденным последствиям в вашем коде.
Это ситуация, когда два или более процесса или потока пытаются изменить общий ресурс одновременно, что может привести к непредсказуемым результатам. Например, двум пользователям, одновременно снимая деньги со своего счета, могут "накрутить" баланс, совершив несколько транзакций вместо одной.
Чтобы избежать состояний гонки, важно использовать механизмы синхронизации, такие как блокировки (
Lock
в Python), семафоры, атомарные операции или асинхронный код. Эти инструменты помогают гарантировать, что только один поток или процесс может изменить общий ресурс в любой момент времени.#racecondition #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥8💯7❤3👎1
Публичные Wi-Fi сети могут быть удобны, но они также несут риски для безопасности. Вот как защитить себя:
Практические советы
🌚 Пример
Подключившись к Wi-Fi в кафе, используйте VPN для шифрования трафика. Никогда не вводите пароли или номера кредитных карт без защищенного соединения (HTTPS).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤7🔥7😁2
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Что это такое?
🔑 Категория Криптография — Запутанный шифр
🔎 Категория OSINT — Код да Винчи
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7😍6❤3👎1
Что такое clickjacking (захват клика)? 👩💻
⏺️ Атака типа clickjacking позволяет вредоносной странице кликнуть по сайту-жертве от имени посетителя.
🌚 План атаки:
🌚 Пример кода:
Посетителя заманивают на вредоносную страницу (неважно как).
На странице есть ссылка, которая выглядит безобидно.
Поверх этой ссылки вредоносная страница размещает прозрачный <iframe> с src с сайта facebook.com таким образом, что кнопка «like» находится прямо над этой ссылкой. Обычно это делается с помощью z-index в CSS.
При попытке клика на эту ссылку посетитель на самом деле нажимает на кнопку.
index.html⬇️
<!DOCTYPE html>
<html>
<body>
<style>
iframe {
width: 400px;
height: 100px;
position: absolute;
top: 5px;
left: -14px;
opacity: 0;
z-index: 1;
}
</style>
<div>Нажми:</div>
<iframe src="codeby.html"></iframe>
<button>Нажмите сюда!</button>
</body>
</html>
codeby.html⬇️
<!DOCTYPE HTML>
<html>
<body style="margin:10px;padding:10px">
<input type="button" onclick="alert('Бум')" value="!">
</body>
</html>
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥10❤4👎1💯1
Что будет на курсе?
Для кого создан этот курс?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7❤6
#работа
Приглашаем в команду Кодебай
Junior+ Go Backend Разработчика
Белая зарплата
Оклад от 100.000 руб
Полная занятость
Обязанности:
- Разработка и поддержка серверной логики на Go (Golang).
- Работа с базами данных PostgreSQL и кэш-системой Redis.
- Интеграция и управление очередями сообщений с использованием RabbitMQ.
- Создание и управление контейнерами с использованием Docker.
- Участие в проектировании архитектуры приложений и написание технической документации.
- Взаимодействие с командой для достижения общих целей.
Требования:
- Уверенные знания и опыт работы с Go (Golang).
- Опыт работы с PostgreSQL и Redis.
- Знание принципов работы и опыт интеграции с RabbitMQ.
- Навыки работы с Docker.
- Понимание принципов REST API и микросервисной архитектуры.
- Основы Linux и уверенное владение командной строкой.
- Умение работать в команде и хорошие коммуникативные навыки.
- Готовность к обучению и развитию новых навыков.
Прислать резюме и пообщаться: @stpov
Приглашаем в команду Кодебай
Junior+ Go Backend Разработчика
Белая зарплата
Оклад от 100.000 руб
Полная занятость
Обязанности:
- Разработка и поддержка серверной логики на Go (Golang).
- Работа с базами данных PostgreSQL и кэш-системой Redis.
- Интеграция и управление очередями сообщений с использованием RabbitMQ.
- Создание и управление контейнерами с использованием Docker.
- Участие в проектировании архитектуры приложений и написание технической документации.
- Взаимодействие с командой для достижения общих целей.
Требования:
- Уверенные знания и опыт работы с Go (Golang).
- Опыт работы с PostgreSQL и Redis.
- Знание принципов работы и опыт интеграции с RabbitMQ.
- Навыки работы с Docker.
- Понимание принципов REST API и микросервисной архитектуры.
- Основы Linux и уверенное владение командной строкой.
- Умение работать в команде и хорошие коммуникативные навыки.
- Готовность к обучению и развитию новых навыков.
Прислать резюме и пообщаться: @stpov
👍19😁6❤4👎2
Сегодня в новой статье:
Что это такое?
#hardbit #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5😁5❤3👎1🤯1
Magnibar: Исследование одного из самых сложных азиатских шифровальщиков
🔗 В новой статье мы исследуем историю, методы распространения и уязвимости, которые он эксплуатирует.
🖥 Magnibar впервые был обнаружен в Южной Корее в 2017 году и быстро распространился по Азии, используя уязвимости в Windows. Он не только шифрует файлы жертвы, но и требует выкуп за их расшифровку 👀
⏺ Детальный анализ, в котором использовались различные инструменты для исследования вредоносного ПО, включая DIE, PE Bear, Tiny Tracer, IDA Pro, Reko, HollowHunter и Hidra, показал, что Magnibar постоянно адаптируется и использует новые уязвимости для распространения.
⏺ Magnibar остается активным и опасным, несмотря на временные периоды "спячки". Его способность к адаптации и использование новых уязвимостей делают его одним из самых сложных шифровальщиков.
➡️ Читать подробнее
#magnibar #ransomware
#magnibar #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6💯3❤2
Курс "Тестирование веб-приложений на проникновение (WAPT)"!
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома.
Старт: 2 сентября
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее⭐️
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
Старт: 2 сентября
Содержание курса:
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤5
Во второй части статьи про стиллеры:
#raccoonstealer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥3
Что такое HTTP Response Splitting? 👩💻
⏺️ В основе своей атака проста: злоумышленник передает вредоносные данные уязвимому приложению, а приложение включает эти данные в заголовок HTTP-ответа.
⏺️ В результате успешной реализации этой атаки злоумышленник может выполнить следующие действия:
🌚 Пример атаки:
межсайтовое выполнение сценариев;
модификация данных кэша сервера-посредника;
межпользовательская атака (один пользователь, одна страница, временная подмена страницы);
перехват страниц, содержащих пользовательские данные.
Данный фрагмент кода считывает имя автора записи веб-блога, author, из HTTP-запроса и устанавливает его в заголовке cookie.
String author = request.getParameter(AUTHOR_PARAM);
...
Cookie cookie = new Cookie("author", author);
cookie.setMaxAge(cookieExpiration);
response.addCookie(cookie);
Поскольку значение cookie формируется из непроверенного пользовательского ввода, ответ будет поддерживать эту форму только в том случае, если значение, отправленное для AUTHOR_PARAM, не содержит символов CR и LF(переноса строки и возврата каретки).
Delifer Hacker\r\nContent-Length:10000000\r\n\r\n…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5😍3❤2
Этот шифровальщик не просто заблокирует ваши данные, но и проведёт персонализированную беседу о выкупе. Во второй части статьи мы углубились в его методы, которые делают его таким опасным
Что мы узнали o HardBit:
В статье разобраны детали функционирования вредоноса: как он закрепляется в системе и как он использует сложные методы шифрования.
🗣️ Автор также делится своим опытом борьбы с защитными механизмами, такими как DNGuard HVM, и рассказывает, как можно попробовать его обойти с помощью x64dbg.
Но самое интересное — это подход к жертвам:
#hardbit #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥5❤🔥3😱2
Это обновление от Google улучшает отслеживание и анализ работы кода, особенно в крупных проектах.
🌚 Безопасность данных при этом сохраняется, а аналитика помогает оптимизировать приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🎉4👎3💯3❤1🔥1🤯1
Аппаратные уязвимости, такие как Spectre и Meltdown, могут иметь серьезные последствия. Вот несколько методов для защиты:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥4