Codeby
36.5K subscribers
1.77K photos
93 videos
12 files
7.59K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
У всех, кто сейчас работает в ИБ, тоже был первый шаг. Вот твой.

👢 Новинка от Codeby — курс «Основы кибербезопасности»

Старт потока: 24 ноября 2025 года
🔺Сразу к обучению

🔺Кибербезопасность — это больше, чем просто защита данных. Курс даст фундамент, с которого начинают карьеру в ИБ. Linux, сети, атаки, защита — всё, без чего не попасть в профессию.

Что вас ждёт:
🔺32 практических занятия с разбором реальных кейсов.
🔺Наставник, который помогает весь путь — не только по технике, но и по карьерным вопросам.
🔺5,5 месяцев интенсивного обучения с фокусом на практику.

Вы научитесь:
• работать в Linux и Windows с прицелом на ИБ, строить и атаковать сети,
• понимать PowerShell, Wireshark, Kali Linux,
• проводить первые pentest-атаки, разбираться в SOC, SIEM и логах.

Курс подойдёт, если вы:
🔺 новичок в ИБ и не знаете, с чего начать,
🔺 IT-специалист, которому нужно усилить компетенции,
🔺 студент, тестировщик или системный админ — и хотите расти.
«Вы получите мышление безопасника. И это имеет ценность в 2025 году» — автор курса.


Готовы стать частью команды, которая 5 раз выиграла The Standoff?

Программа, наставник, скидки 🔺 Хочу узнать всё
✈️ @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥75🍌1🙈1
Новый эксплойт «Brash» мгновенно выводит из строя браузеры Chromium с помощью одного вредоносного URL-адреса.

Эксплуатация серьезной уязвимости, обнаруженной в движке рендеринга Blink в Chromium, может привести к сбою многих браузеров на базе Chromium в течение нескольких секунд. Исследователь по безопасности Хосе Пино, раскрывший подробности уязвимости, дал ей кодовое название Brash.

В основе уязвимости Brash лежит отсутствие ограничения частоты обновлений API «document.title», что, в свою очередь, позволяет бомбардировать сайт миллионами мутаций [объектной модели документа] в секунду, вызывая сбой в работе веб-браузера, а также снижая производительность системы из-за чрезмерной нагрузки на процессор.

Атака проводится в три этапа:
1️⃣Фаза генерации хеша или подготовки, на которой злоумышленник предварительно загружает в память 100 уникальных шестнадцатеричных строк по 512 символов, которые служат затравкой для изменения заголовков вкладок браузера за интервал времени, чтобы максимизировать эффективность атаки.
2️⃣Фаза пакетного внедрения, на которой выполняются пакеты из трёх последовательных обновлений document.title, внедряя примерно 24 миллиона обновлений в секунду в конфигурации по умолчанию (пакет: 8000, интервал: 1 мс).
3️⃣Фаза насыщения потока пользовательского интерфейса, на которой непрерывный поток обновлений перегружает основной поток браузера, что приводит к его зависанию и требует принудительного завершения.

Уязвимость затрагивает Google Chrome и все веб-браузеры на базе Chromium, включая Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas и Perplexity Comet. Mozilla Firefox и Apple Safari, как и все сторонние браузеры для iOS, основанные на WebKit, так же имеют эту уязвимость.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥65😱3