Codeby
36.5K subscribers
1.79K photos
93 videos
12 files
7.61K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
В России началась блокировка популярного VPN-протокола XRay/VLESS

Проблемы с подключением наблюдаются в течение последних дней во многих регионах, включая Новосибирск, Екатеринбург, Казань, Волгоград, Красноярск, Татарстан, Удмуртию, Приморский край и Нижегородскую область.

Что происходит с VLESS в России?
Трафик на основе VLESS в последние месяцы стал более заметным для российских фильтрующих систем. Хотя протокол остаётся эффективным и гибким, его поведение становится уязвимым. Причины лежат в изменении поведения сетевых алгоритмов, перегрузке узлов и устаревших конфигурациях.

Что ждать дальше?
Эксперты предполагают, что алгоритмы анализа трафика будут периодически обновляться, и подобные перебои могут повторяться. Особенно это касается протоколов, которые активно используют шифрование и нестандартные маршруты. Поэтому пользователям важно иметь рабочие альтернативы.

Источник: экстремистски-террористический Твиттер*
😭35🤬1311👎6😁3💔2🔥1🤔1
OpenSCAP — это набор открытых инструментов и библиотек, реализующих стандарт SCAP (Security Content Automation Protocol). SCAP — это спецификация, разработанная Национальным институтом стандартов и технологий США (NIST), которая объединяет множество компонентов (языки проверки, перечни уязвимостей, репозитории и т.д.) в единый комплекс для автоматизации управления безопасностью.

Архитектура OpenSCAP построена вокруг нескольких ключевых компонентов:
1⃣Библиотека libopenscap - ядро системы, написанное на C. Обеспечивает парсинг SCAP-контента, выполнение проверок и генерацию отчетов в соответствии со стандартами.
2⃣Утилиты командной строки:
🔹oscap - основной инструмент для сканирования системы, валидации контента и генерации отчетов (HTML, PDF, CSV)
🔹oscap-ssh - инструмент для удаленного сканирования через SSH
3⃣Содержит политики безопасности и правила проверки:
🔹Benchmark - базовые стандарты (CIS, STIG)
🔹Профили - специализированные подмножества эталонов
🔹XCCDF - язык описания чек-листов
🔹OVAL - язык определения логики проверок
🔹CPE - стандарт идентификации ПО и оборудования

➡️Установка
sudo apt install openscap-scanner

Проверка
oscap -h


‼️Типичный рабочий процесс включает несколько шагов.
1. Проверка установленных SCAP-файлов
find /usr/share -name "*.xml" | grep scap | grep -i debian

2. Запуск сканирования с тестовым файлом
sudo oscap xccdf eval \
--profile test_profile \
--results results.xml \
--report report.html \
test.xml

Здесь:
--profile test_profile — указывает профиль для проверки.
--results results.xml — файл с детальными результатами.
--report report.html — удобный для чтения HTML-отчет.

3. Проверка результатов
ls -la results.xml report.html

4. Генерация исправлений
sudo oscap xccdf generate fix \
--output fix.sh \
results.xml
Please open Telegram to view this post
VIEW IN TELEGRAM
👍119🔥7😁1
WaybackLister

WaybackLister — это разведывательный инструмент, который подключается к Wayback Machine для получения исторических URL-адресов домена, анализирует уникальные пути и проверяет, содержат ли эти пути в настоящее время списки каталогов. Он быстрый, многопоточный и создан для практического применения в оценке безопасности и разведке для программ bug bounty.

📕Характеристики:
1️⃣Извлекает архивные URL-адреса через Wayback Machine
2️⃣Извлекает уникальные пути и поддомены из этих URL-адресов
3️⃣Поддерживает многопоточное сканирование
4️⃣Работает с одним доменом или списком доменов
5️⃣Может автоматически обнаруживать поддомены на основе данных Wayback

📌Установка:
git clone https://github.com/anmolksachan/wayBackLister.git

cd wayBackLister


🚀Запуск:
Сканировать домен:
python3 waybacklister.py -d example.com


Сканировать домена в текст. файле:
python3 waybacklister.py -f domains.txt


Автоматическое обнаружение и сканирование поддоменов:
python3 waybacklister.py -auto example.com
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍9🔥8
🔺WebVM

Бессерверная виртуальная среда, работающая полностью на стороне клиента в формате HTML5/WebAssembly. Разработана с учётом совместимости с ABI Linux. В ней используется неизменённый дистрибутив Debian, включающий множество встроенных наборов инструментов для разработки.


🔺WebVM работает на базе механизма виртуализации CheerpX и обеспечивает безопасное выполнение двоичных файлов x86 на стороне клиента в изолированной среде в любом браузере. CheerpX включает в себя JIT-компилятор x86 в WebAssembly, виртуальную файловую систему на основе блоков и эмулятор системных вызовов Linux.

🔺Сетевое взаимодействие
Современные браузеры не предоставляют API для прямого использования TCP или UDP. WebVM обеспечивает сетевую поддержку за счёт интеграции с Tailscale — VPN-сетью, которая поддерживает WebSockets в качестве транспортного уровня.
🔺Откройте панель Networking на боковой панели;
🔺Нажмите Connect to Tailscale на панели;
🔺Войдите в Tailscale (создайте учётную запись, если у вас её нет);
🔺Нажмите Connect, когда Tailscale предложит это сделать.

🔺Запуск WebVM локально с помощью пользовательского образа Debian
1️⃣ Клонируйте репозиторий WebVM
git clone https://github.com/leaningtech/webvm.git
cd webvm

2️⃣ Чтобы загрузить образ Debian mini Ext2, выполните следующую команду:
wget "https://github.com/leaningtech/webvm/releases/download/ext2_image/debian_mini_20230519_5022088024.ext2"

3️⃣ Обновите файл конфигурации
Заменить: wss://disks.webvm.io/debian_large_20230522_5044875331.ext2
На: /disk-images/debian_mini_20230519_5022088024.ext2
(Используйте абсолютный или относительный URL-адрес, указывающий на расположение образа диска.)

4️⃣ Выполните следующие команды, чтобы установить зависимости и собрать WebVM:
sh
npm install
npm run build

Результат будет сохранён в каталоге build.

5️⃣ Настройка Nginx. Создайте каталог для образа диска:
mkdir disk-images
mv debian_mini_20230519_5022088024.ext2 disk-images/

Измените файл nginx.conf так, добавив следующий блок
location /disk-images/ {
root .;
autoindex on;
}

6️⃣ Чтобы запустить Nginx, выполните следующую команду:
nginx -p . -c nginx.conf
Nginx будет автоматически обслуживать каталог сборки.


7️⃣ Для доступа к WebVM откройте браузер и перейдите по адресу: http://127.0.0.1:8081.


WebVM поддерживает интеграцию с Claude AI. Чтобы получить доступ к Claude AI, вам понадобится ключ API.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍108🔥5
Скидка 50% на менеджер паролей Пассворк
Чёрная пятница в Пассворке стартует 24 ноября и продлится до 5 декабря. В эти дни будет действовать скидка 50% на покупку коробочного решения.

Что даёт Пассворк вашей компании
Централизованное управление конфиденциальными данными. Всё остаётся в вашей инфраструктуре. Сотрудники быстро находят нужную информацию, администраторы управляют правами доступа, отслеживают все действия и изменения — полный контроль и безопасность.

Почему Пассворк
• Включён в единый реестр Минцифры
• Имеет все необходимые лицензии ФСТЭК и ФСБ
• Качественная и оперативная поддержка
• Все пароли и секреты хранятся на ваших серверах
• Регулярные обновления и сопровождение на каждом этапе
• Опыт внедрения в системообразующие предприятия страны
• Сертифицирован с Astra Linux, РЕД Софт, МСВСфера, Pangolin DB, ОС Атлант и многими другими российскими решениями

Пассворк создан для компаний и государственных учреждений, которым нужна проверенная безопасность.

Всё упорядочено, защищено и всегда под рукой.

Приобрести Пассворк со скидкой 50%
👍119🔥7👎4🗿3
🇷🇺 ФСБ идет к банкам!

🏦 ФСБ потребовала от крупных российских банков до 2027 года установить у себя СОРМ (системы оперативно-розыскных мероприятий) и обеспечить спецслужбе удаленный к ним доступ. Данные системы необходимы для хранения переписки, голосовых сообщений и иного контента, которым обмениваются пользователи банковских приложений.

📝 В письме в крупные банки ФСБ напомнила, что они попадают под статус организаторов распространения информации (ОРИ), так как в их мобильных приложениях пользователи могут обмениваться сообщениями. ФСБ предписала банкам разработать программу взаимодействия со службой и установить спецоборудование для удаленного доступа к данным.

ℹ️ Под реестр ОРИ входят 300+ различных мессенджеров, сервисов электронной почты, форумы и другие ресрусы, а с 2019 года стали входить сервисы банков, сначала "Сбербанк Онлайн", а позже, с 2020 года, "Т-Банк".

💬 На данный момент крупные банки пока не комментируют данную новость.

Что скажете по поводу данного решения?
Please open Telegram to view this post
VIEW IN TELEGRAM
👎38👍2314🔥7😁4
👩‍💻 DroidRun — Фреймворк для управления реальными мобильными устройствами через LLM-агентов

DroidRun — проект, который позволяет управлять устройствами через агентов на базе локальных LLM. Проект извлекает структуру UI, комбинирует визуальный парсинг и данные ADB, принимает команды и умеет автоматически строить сценарии взаимодействия с приложениями.


🛠 Основные возможности DroidRun
➡️ Управление Android через LLM-агентов — даёт возможность формулировать задачу на естественном языке, а агент переводит её в последовательность действий на телефоне.
➡️ Визуальный парсинг + структура UI — сочетание анализа экрана и accessibility-данных повышает точность и устойчивость автоматизации.
➡️ Поддержка нескольких LLM — интеграция с OpenAI, Anthropic, Gemini, Ollama и другими (на локальных или облачных моделях).
➡️ DroidRun Portal — Android-сервис/оверлей для сбора телеметрии и подсветки интерактивных элементов в реальном времени.
➡️ CLI, SDK и портал — готовые компоненты для запуска агентов локально, в облаке или в гибридном режиме; есть документация и примеры.

⬇️ Что нужно для запуска
Требования: Python 3.10+, ADB (Android SDK Platform Tools), Android-устройство с включённым USB-отладчиком (или по сети), DroidRun Portal на устройстве, работающий сервис Ollama/или другой LLM (если используете локальные модели).
Подробный Quickstart - в нем есть готовые инструкции по ADB, Portal и первым заданиям.

🔥 Преимущества DroidRun
⏺️ Работает с реальными приложениями — не только WebView или эмуляторы — полезно для тестов, автоматизации и извлечения данных с мобильных-only сервисов.
⏺️ Локальные модели и приватность — поддержка Ollama и других локальных бэкендов даёт контроль над данными и токен-расходами.
⏺️ Активное развитие и комьюнити — проект активно развивается, регулярно выходят релизы и обновления.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥75
Продолжаем нашу рубрику «То, что вы стеснялись спросить про ИБ»

💬Мы собрали самые частые вопросы от студентов и опытных специалистов — и попросили куратора расставить все точки над «i»:
🔺Как войти в ИБ и не разочароваться?
🔺Почему «чёрная шляпа» — это путь в никуда?
🔺Что делать, если не берут на работу мечты?
🔺И другие карьерные вопросы от коллег

Честные ответы в нашей статье ↖️

Всё о информационной безопасности: спрашивайте анонимно здесь

💬@CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍116🔥5
IRIS

🔺 IRIS — это система, ориентированная на цифровую криминалистику и реагирование на инциденты (DFIR), которая интегрируется с платформой TheHive для расширения возможностей управления инцидентами. IRIS предоставляет удобный веб-интерфейс для анализа и корреляции данных инцидентов, а также автоматизации части сценариев реагирования.

Основные возможности IRIS в связке с TheHive:
🔺 Автоматизация сбора и обработки данных о событиях, индикаторах компрометации и артефактах.
🔺 Корреляция данных для ускорения анализа и выявления контекста инцидентов.
🔺 Расширенная аналитика с возможностью подключения к различным источникам данных и системам.
🔺 Упрощение совместной работы специалистов с удобным интерфейсом и возможностями обмена информацией.
🔺 Интеграция с Cortex для автоматического запуска анализаторов (анализ файлов, URL, IP и др.).
🔺 Улучшение управления инцидентами за счет расширенных рабочих процессов и отчетов.

🔺 Несмотря на положительные стороны, IRIS относительно сложна во внедрении и ограничена по автоматизации.

🔺 Для развертывания системы из 10 пользователей, ежедневного использования около 200 оповещений и нескольких обращений:
Процессор: 8 ядер
Оперативная память: 32 ГБ
Хранилище: SSD-накопитель емкостью 1 ТБ


🔺 IRIS помогает командам реагирования оптимизировать рабочие процессы, ускорить анализ и устранение угроз, а также улучшить видимость всей цепочки инцидентов, работая в связке с TheHive и другими инструментами SOAR.

🔺 Используете ли IRIS с TheHive в своей инфраструктуре?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥96
SharpHound — это сборник программных компонентов, разработанный компанией SpecterOps, который реализует функцию сбора данных для платформы анализа безопасности Active Directory — BloodHound.
Инструмент предназначен для автоматического картирования отношений и привилегий внутри домена, выявляя скрытые и неочевидные пути для эскалации привилегий и горизонтального перемещения.


🔺Архитектура SharpHound построена вокруг эффективного и целенаправленного сбора конкретных типов данных из Active Directory.
🔺 SharpHound выполняет сбор по различным каналам, каждый из которых направлен на получение специфического типа данных:
🔺Group — перечисляет членство во всех доменных группах.
🔺LocalGroup — собирает данные о локальных группах администраторов на компьютерах домена.
🔺Session — идентифицирует пользователей, вошедших в систему на хостах домена.
🔺ComputerOnly — собирает свойства компьютеров без данных о сессиях.
🔺Trusts — картирует доверительные отношения между доменами.

🔺 Проект предоставляет несколько вариантов исполнения для адаптации к различным условиям окружения:
🔺SharpHound.exe — автономный исполняемый файл для непосредственного запуска.
🔺SharpHound.ps1 — скриптовая версия на PowerShell для гибкого использования.
🔺In-Memory Version — версия, предназначенная для загрузки и выполнения непосредственно в памяти, что позволяет обойти некоторые средства защиты.

🔺 Результатом работы инструмента является набор JSON-файлов. Эти файлы содержат структурированные данные о взаимоотношениях в домене, которые затем импортируются в интерфейс BloodHound для визуализации и анализа.

🔺Использование
Скачайте последнюю версию SharpHound.exe со страницы релизов:
1. Перейдите в раздел «Releases»
2. Скачайте SharpHound.zip
3. Распакуйте архив
4. Проверьте работоспособность
.\SharpHound.exe --help


🔺Стандартный сбор данных
.\SharpHound.exe --CollectionMethods Group, Session, Trusts

🔺Целевой сбор
.\SharpHound.exe -c Group, LocalGroup -d "targetdomain.local" --LdapUsername "User" --LdapPassword "Password"


После выполнения сбора инструмент создает ZIP-архив с JSON-файлами в текущей директории. Для анализа полученные данные загружаются в интерфейс BloodHound через вкладку «Upload Data».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥64💯1
ТОП-10 хакерских программ: Полное руководство для начинающих и профессионалов

📑Устали от поверхностных списков «лучших хакерских программ»? Мы представляем фундаментальное руководство, которое систематизирует все знания об инструментах для пентеста.

Наша статья — не просто подборка, а структурированная энциклопедия, которая ответит на все ваши вопросы:
🔵С чего начать новичку? Минимальный набор из 5 программ, покрывающих 80% задач.
🔵Какие инструменты актуальны прямо сейчас? Детальный разбор по категориям: сканеры (Nmap, Masscan), снифферы (Wireshark), фреймворки (Metasploit) и взломщики паролей (Hashcat).
🔵Как работать безопасно и легально? Подробные правила этичного использования и настройка изолированной тестовой среды.
🔵Практика без риска: Разбор реальных кейсов по аудиту домашней сети и поиску уязвимостей в веб-приложениях.
🔵Портфель на флешке: Собираем свой портативный арсенал с готовой структурой папок.

📌Руководство также включает путеводитель по обучающим платформам (HackerLab*, TryHackMe) и сертификациям для построения карьеры.

Если вы хотите углубиться в тему и начать практиковаться, полная версия руководства ждет вас➡️ здесь

*CTF платформа для отработки навыков, обучения и сертификации в области информационной безопасности, подробнее по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥13👍64
История Кевина Митника — это не просто история взлома компьютеров. Это история взлома человеческой психологии. Его главным оружием была социальная инженерия — искусство манипуляции и обмана. Он мог позвонить системному администратору, представиться коллегой из другого отдела, и, сыграв на чувстве долга или срочности, выведать пароль за считанные минуты.
Его голос был отточенным инструментом, внушавшим доверие и не терпящим возражений.


🟧 Взлом NORAD в 1982 году стал хрестоматийным примером. Митник не штурмовал ядерный щит напрямую, а нашёл «чёрный ход» — модемный номер сотрудника, чья сеть была связана с оборонной. Используя уязвимость в операционной системе, он получил доступ, который открывал ему путь к данным одной из самых секретных организаций мира.
Это был не акт шпионажа, а демонстрация уязвимости гиганта, после которой сценаристы сняли фильм «WarGames».


🟧 Но его шедевром стала операция против Digital Equipment Corporation (DEC). Его целью был исходный код их флагманской операционной системы. Митник не просто взломал сеть — он жил в ней. Он месяцами отслеживал действия администраторов, изучил их расписание и процедуры. В нужный момент, притворившись одним из них, он убедил систему выдать ему права суперпользователя. Чтобы скрыть своё присутствие, он установил программное обеспечение, которое маскировало его активность, делая его «призраком» в системе.
Он не просто украл софт — он доказал, что может стать невидимым хозяином сети гиганта индустрии.


🟧 Даже его знаменитый побег от ФБР был построен на обмане. Чтобы выиграть время, он снова атаковал Pacific Bell, взламывая систему голосовой почты. Его целью было прослушивание линий самих агентов, охотящихся за ним. Он не просто скрывался — он вёл свою собственную контрразведку, оставаясь на шаг впереди правосудия.
Митник был гением, который переступил черту, чтобы показать миру, где эта черта проходит. Он был живым напоминанием, что любая защита начинается и заканчивается человеком.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍9🔥6
💬 РКН запускает поэтапную блокировку WhatsApp*

Роскомнадзор (РКН) подтвердил, что в отношении WhatsApp* начали вводить ограничения — сейчас идёт поэтапное ограничение функций, и мессенджер может быть полностью заблокирован, если не выполнит требования российского законодательства. Сообщается, что уже видны последствия.

Что уже изменилось для пользователей
Проблемы с отправкой текстовых сообщений, медиа — задержки, медленная загрузка, зависания.
С трудом проходят звонки и видеозвонки, а у некоторых пользователей они вообще недоступны.
Новые пользователи могут столкнуться с дополнительными ограничениями: регистрация, подтверждение номера, получение SMS/звонков — всё может работать нестабильно.

🔣 Что может быть дальше
Если мессенджер не исполнит требования РКН — возможна полная блокировка.
Пользователи могут быть вынуждены искать альтернативные мессенджеры — менее популярные, возможно, с другими режимами безопасности и ограничениями.
Для бизнеса и тех, кто использует WhatsApp для работы, это может означать перебои в коммуникации, необходимость перехода на другие платформы.

Источник: Vedomosti
* - принадлежит Meta, признана экстремистской организацией
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤬9👍62😁2👏1🍓1👾1