Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
⚡️ Новый курс "Устройства для тестирования на проникновение" стартует 12 августа. Изучите создание устройств для пентеста на практике!

Что вы получите после обучения?
🔸 Практические навыки работы с микроконтроллерами и микрокомпьютерами
🔸 Навыки сборки устройств для тестирования на проникновение
🔸 Актуальные знания по защитному функционалу

Курс создан для всех, кто хочет на практике изучить техники аудита систем ИБ и эксплуатации уязвимостей с помощью современных устройств.

🥇 Сертификат / удостоверение о повышении квалификации

Пишите нам: @Codeby_Academy 🚀

➡️ Узнать подробнее о курсе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍168🔥8😁1
🔄 Сегодня мы поговорим о том, как объединить большие наборы данных из нескольких CSV-файлов в один, используя SQLite3 и Python.

Это особенно полезно, когда у вас есть ограниченное количество оперативной памяти или когда вы работаете с очень большими файлами данных. Об этом в новой части цикла статей на codeby.net 🖥

💛 Создадим вспомогательные функции для работы с базой данных, научимся читать данные из CSV-файлов, добавлять их в базу данных и сохранять результаты в новый файл.
💛 Рассмотрим, как оптимизировать процесс для больших объемов данных, чтобы избежать перегрузки оперативной памяти.
💛 Создадим два ключевых файла: base_work.py для работы с базой данных и merge_csv.py для чтения данных из CSV, их объединения и сохранения результата.

💡 Этот метод идеально подходит для объединения файлов с одинаковой структурой заголовков и может быть адаптирован под ваши конкретные нужды.

➡️ Читать подробный гайд по созданию скрипта для объединения больших наборов данных без значительного использования оперативной памяти!

#csv #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍196🔥5💯2😁1
👩‍💻 Apple выпустила открытую библиотеку гомоморфного шифрования

Apple представила библиотеку для гомоморфного шифрования на Swift, позволяющую создавать приложения, работающие с зашифрованными данными без их раскрытия.

🌚 Гомоморфное шифрование позволяет выполнять вычисления с зашифрованными данными. Данные остаются защищёнными на всех этапах обработки: от шифрования и передачи на сервер до выполнения вычислений и возвращения результата. Расшифровать данные может только пользователь, обладающий ключами.


⏺️Библиотека Apple использует схему BFV (Brakerski-Fan-Vercauteren), устойчивую к квантовым компьютерам. В Swift Crypto включены низкоуровневые примитивы для шифрования, обеспечивая безопасность и производительность.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥7💯32
🔄 Курс «Введение в Реверс инжиниринг»! Запись до 17 августа

Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ. ⌨️

Курс включает в себя:
🔸 Работу с отладчиком IDA
🔸 Практические навыки анализа исполняемых файлов без исходного кода
🔸 Изучение ассемблера, языка Си и EXE / ELF
🔸 Восстановление исходного кода из скомпилированных программ

⭐️ Сертификат / удостоверение о повышении квалификации

🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6💯61
🤫 Что такое Raccoon Stealer? Об этом в новой статье!

🔸Это вредоносное ПО, специализирующееся на краже данных из криптовалютных кошельков и браузеров.
🔸Он также может красть данные из игровой платформы Steam, а также логиновые данные для Discord и Telegram.
🔸Некоторые версии Raccoon могут нарушать шифрование TLS, позволяя ему эффективно проводить атаки "man-in-the-middle" на зараженный хост.

Как работает Raccoon Stealer?
После установки на устройстве, вредонос выполняет ряд действий: импорт библиотек, деобфускацию значений, связь с командным сервером, установку дополнительных DLL библиотек и, наконец, непосредственную кражу данных.

Для изучения Raccoon Stealer используются такие инструменты, как DIE, PE Bear, Tiny Tracer, IDA PRO, Reko, HollowHunter и Hidra. Они помогают визуализировать структуру вредоноса, определить его функции и методы работы.


📊 По данным Secola, Raccoon Stealer был обнаружен на 250 сайтах с пиратским ПО, что говорит о масштабах его распространения. Специалисты фиксируют до 311 вредоносных сэмплов в сутки.

➡️ Читать подробнее

#raccoonstealer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥75
🚨 Безопасность в коде: Race Condition

Сегодня мы проведем обзор состояния гонки (Race Condition), одного из самых опасных аспектов программирования, который может привести к непредвиденным последствиям в вашем коде. 💥

➡️ В этой статье мы раскроем, как работают состояния гонки, приведем простой пример на Python и обсудим способы их предотвращения.

Что такое Race Condition?

Это ситуация, когда два или более процесса или потока пытаются изменить общий ресурс одновременно, что может привести к непредсказуемым результатам. Например, двум пользователям, одновременно снимая деньги со своего счета, могут "накрутить" баланс, совершив несколько транзакций вместо одной.

🛡 Как защититься от State Race Condition?

Чтобы избежать состояний гонки, важно использовать механизмы синхронизации, такие как блокировки (Lock в Python), семафоры, атомарные операции или асинхронный код. Эти инструменты помогают гарантировать, что только один поток или процесс может изменить общий ресурс в любой момент времени.

➡️ Читать подробнее

#racecondition #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥8💯73👎1
🌐 Безопасность в публичных Wi-Fi сетях

Публичные Wi-Fi сети могут быть удобны, но они также несут риски для безопасности. Вот как защитить себя:

Практические советы⬇️

⏺️Используйте VPN: Виртуальная частная сеть (VPN) шифрует ваш трафик и защищает данные от перехвата.

⏺️Избегайте ввода личной информации: Не вводите пароли, номера кредитных карт и другую личную информацию при подключении к публичным сетям.

⏺️Выключайте автоматическое подключение: Отключите функцию автоматического подключения к доступным сетям на вашем устройстве.

⏺️Обновляйте ПО: Убедитесь, что ваше устройство и все приложения обновлены до последних версий для защиты от уязвимостей.

⏺️Используйте HTTPS: Всегда проверяйте, что сайт использует защищенное соединение (https://) при вводе любой информации.

🌚 Пример

Подключившись к Wi-Fi в кафе, используйте VPN для шифрования трафика. Никогда не вводите пароли или номера кредитных карт без защищенного соединения (HTTPS).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍237🔥7😁2
🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингЧто это такое?

🔑 Категория КриптографияЗапутанный шифр

🔎 Категория OSINTКод да Винчи

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7😍63👎1
Что такое clickjacking (захват клика)? 👩‍💻

⏺️Атака типа clickjacking позволяет вредоносной странице кликнуть по сайту-жертве от имени посетителя.

🌚 План атаки:
Посетителя заманивают на вредоносную страницу (неважно как).
На странице есть ссылка, которая выглядит безобидно.
Поверх этой ссылки вредоносная страница размещает прозрачный <iframe> с src с сайта facebook.com таким образом, что кнопка «like» находится прямо над этой ссылкой. Обычно это делается с помощью z-index в CSS.
При попытке клика на эту ссылку посетитель на самом деле нажимает на кнопку.

🌚 Пример кода:
index.html
⬇️

<!DOCTYPE html>
<html>
<body>
<style>
iframe {
width: 400px;
height: 100px;
position: absolute;
top: 5px;
left: -14px;
opacity: 0;
z-index: 1;
}
</style>
<div>Нажми:</div>
<iframe src="codeby.html"></iframe>
<button>Нажмите сюда!</button>

</body>
</html>

codeby.html
⬇️

<!DOCTYPE HTML>
<html>
<body style="margin:10px;padding:10px">
<input type="button" onclick="alert('Бум')" value="!">
</body>
</html>
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥104👎1💯1
🔥 Курс по Цифровой Криминалистике от Академии Кодебай!

Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

🗓 Старт: 26 августа

🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥76
#работа

Приглашаем в команду Кодебай

Junior+ Go Backend Разработчика

Белая зарплата
Оклад от 100.000 руб
Полная занятость

Обязанности:
- Разработка и поддержка серверной логики на Go (Golang).
- Работа с базами данных PostgreSQL и кэш-системой Redis.
- Интеграция и управление очередями сообщений с использованием RabbitMQ.
- Создание и управление контейнерами с использованием Docker.
- Участие в проектировании архитектуры приложений и написание технической документации.
- Взаимодействие с командой для достижения общих целей.

Требования:
- Уверенные знания и опыт работы с Go (Golang).
- Опыт работы с PostgreSQL и Redis.
- Знание принципов работы и опыт интеграции с RabbitMQ.
- Навыки работы с Docker.
- Понимание принципов REST API и микросервисной архитектуры.
- Основы Linux и уверенное владение командной строкой.
- Умение работать в команде и хорошие коммуникативные навыки.
- Готовность к обучению и развитию новых навыков.

Прислать резюме и пообщаться: @stpov
👍19😁64👎2
👀 "Ужас страховых компаний: HardBit 3.0 и таинственная роль Игоря Войтенко"

Сегодня в новой статье:

🔴 История возникновения и развития HardBit 3.0
🔴 Как страховые компании стали главными мишенями
🔴 Психологический аспект в действиях злоумышленников
🔴 Технический анализ и методы защиты от HardBit 3.0

Что это такое?

💫HardBit Ransomware впервые появился в октябре 2022 года и быстро развился, став одной из наиболее опасных угроз в сфере кибербезопасности.
💫В отличие от многих других групп, работающих с шифровальными программами, HardBit не имеет сайтов для публикации утечек данных и не прибегает к двойному вымогательству.
💫Основные тактики включают кражу и шифрование данных жертв, а затем требование выкупа, а также угрозу дополнительных атак, если требования выкупа не будут выполнены.

📍 Читать подробнее

#hardbit #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5😁53👎1🤯1
Codeby pinned «#работа Приглашаем в команду Кодебай Junior+ Go Backend Разработчика Белая зарплата Оклад от 100.000 руб Полная занятость Обязанности: - Разработка и поддержка серверной логики на Go (Golang). - Работа с базами данных PostgreSQL и кэш-системой Redis. …»
Magnibar: Исследование одного из самых сложных азиатских шифровальщиков

🔗 В новой статье мы исследуем историю, методы распространения и уязвимости, которые он эксплуатирует.

🖥 Magnibar впервые был обнаружен в Южной Корее в 2017 году и быстро распространился по Азии, используя уязвимости в Windows. Он не только шифрует файлы жертвы, но и требует выкуп за их расшифровку 👀

Детальный анализ, в котором использовались различные инструменты для исследования вредоносного ПО, включая DIE, PE Bear, Tiny Tracer, IDA Pro, Reko, HollowHunter и Hidra, показал, что Magnibar постоянно адаптируется и использует новые уязвимости для распространения.

Magnibar остается активным и опасным, несмотря на временные периоды "спячки". Его способность к адаптации и использование новых уязвимостей делают его одним из самых сложных шифровальщиков.

➡️ Читать подробнее

#magnibar #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6💯32
Курс "Тестирование веб-приложений на проникновение (WAPT)"!

🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома.

Старт: 2 сентября

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее ⭐️

🚀 Пишите нам @Codeby_Academy

➡️ Подробнее о курсе
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍85
🗣Raccoon Stealer: История и анализ типичного стиллера

Во второй части статьи про стиллеры: 👀

🌟 Деобфускация и C&C сервер: Как злоумышленники используют RC4 для шифрования данных и прямые HTTP запросы для связи с сервером.
🌟 Мьютексы и привилегии: Почему важно знать о мьютексах и как вредоносное ПО проверяет свои привилегии.
🌟 Сбор информации: Как вредоносное ПО собирает данные о жертве и какие именно данные оно ищет.
🌟 Кража данных: Использование DLL для кражи логинов, cookies, и даже криптовалютных кошельков.

➡️ Читать подробнее

#raccoonstealer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥3
Что такое HTTP Response Splitting? 👩‍💻

⏺️В основе своей атака проста: злоумышленник передает вредоносные данные уязвимому приложению, а приложение включает эти данные в заголовок HTTP-ответа.

⏺️В результате успешной реализации этой атаки злоумышленник может выполнить следующие действия:
межсайтовое выполнение сценариев;
модификация данных кэша сервера-посредника;
межпользовательская атака (один пользователь, одна страница, временная подмена страницы);
перехват страниц, содержащих пользовательские данные.


🌚 Пример атаки:
Данный фрагмент кода считывает имя автора записи веб-блога, author, из HTTP-запроса и устанавливает его в заголовке cookie.

String author = request.getParameter(AUTHOR_PARAM);
...
Cookie cookie = new Cookie("author", author);
cookie.setMaxAge(cookieExpiration);
response.addCookie(cookie);

Поскольку значение cookie формируется из непроверенного пользовательского ввода, ответ будет поддерживать эту форму только в том случае, если значение, отправленное для AUTHOR_PARAM, не содержит символов CR и LF(переноса строки и возврата каретки).

Delifer Hacker\r\nContent-Length:10000000\r\n\r\n…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5😍32
👉 Продолжаем наше расследование про HardBit 3.0.

Этот шифровальщик не просто заблокирует ваши данные, но и проведёт персонализированную беседу о выкупе.
Во второй части статьи мы углубились в его методы, которые делают его таким опасным🔥

Что мы узнали o HardBit:
Aктивизировался в конце 2023 года.
Cобирает информацию о системе жертвы и генерирует уникальный идентификатор, который используется для шифрования данных.
Основное оружие — шифрование по алгоритму AES-256 в режиме CBC, что делает данные практически недоступными без ключа.

В статье разобраны детали функционирования вредоноса: как он закрепляется в системе и как он использует сложные методы шифрования.
🗣️ Автор также делится своим опытом борьбы с защитными механизмами, такими как DNGuard HVM, и рассказывает, как можно попробовать его обойти с помощью x64dbg.


Но самое интересное — это подход к жертвам:
⚪️ HardBit 3.0 не просто требует выкуп, а устанавливает контакт с жертвами, выясняя, какую сумму они смогут выплатить. Часто это сумма равна страховке, которую имеет пострадавший.
⚪️ Каждый контакт с жертвой продуман до мелочей, чтобы добиться максимальной выгоды.

🔖 Читать подробнее

#hardbit #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍165🔥5❤‍🔥3😱2
👣 Вышел новый релиз Go 1.23, который теперь поддерживает телеметрию

Это обновление от Google улучшает отслеживание и анализ работы кода, особенно в крупных проектах.

🌚 Безопасность данных при этом сохраняется, а аналитика помогает оптимизировать приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🎉4👎3💯31🔥1🤯1
🔒 Защита от аппаратных уязвимостей

Аппаратные уязвимости, такие как Spectre и Meltdown, могут иметь серьезные последствия. Вот несколько методов для защиты:

⏺️Обновление микрокода и прошивок: Регулярно обновляйте BIOS/UEFI и микрокод процессоров.
⏺️Изоляция процессов: Используйте виртуализацию и TEE для защиты критических данных.
⏺️Анализ побочных каналов: Проводите тесты на утечки через кэш, электромагнитное излучение и другие побочные каналы.
⏺️Контроль целостности: Внедрите TPM для проверки неизменности конфигурации оборудования.
⏺️Безопасное программирование: Используйте Rust или C с защитными механизмами при работе на низком уровне.

🌚 Комплексный подход к защите помогает предотвратить атаки на уровне железа.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍145🔥4