Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​iOS Forensic Toolkit Агент-экстрактор без подписи разработчика используя версию на MacOS (максимальная версия iOS 13.7)

В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID. Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A.

Читать: https://codeby.net/threads/ios-forensic-toolkit-agent-ehkstraktor-bez-podpisi-razrabotchika-ispolzuja-versiju-na-macos-maksimalnaja-versija-ios-13-7.76073/

#ios #elcomsoft #forensics
​​Выявление RAT на основе API Telegram

Как вы знаете Телеграм является популярным не только у рядовых пользователей, но и у злоумышленников. Теневые практики использования Телеграма довольно хорошо описаны в другой статье. Но, меня интересует несколько иная сторона вопроса использования данного мессенджера - применение Telegram API для удалённого управления ПК. Проще говоря - использование Телеграма в качестве Remote Access Toolkit. Как и большинство других RAT, Телеграм может быть использован как во благо, так и не очень. И во втором случае у него возникают как минимум 2 преимущества

Читать: https://codeby.net/threads/vyjavlenie-rat-na-osnove-api-telegram.74459/

#rat #api #telegram
🔥1
Forwarded from Positive Events
Начало PHDays было очень-очень насыщенными. Да и дальше будет жара🔥

Публикуем программу на следующие 3 часа, вот несколько докладов, которым стоит уделить время:

Взлом мобильных приложений

Делиться знаниями будут двое экспертов в ИБ. Акшай Джайн — аналитик информационной безопасности. Он обнаружил множество уязвимостей, а его заслуги признают Adobe, Apple, Google, HP. Субхо Халдер — один из основателей и СТО компании Appknox. Он находил критически опасные уязвимости в продуктах Apple, Facebook, Google, Microsoft.


Спикеры покажут сценарии взлома, в которых обычные инструменты не работают, и расскажут, как оценить уровень безопасности мобильных приложений на базе Android и iOS. А еще объяснят, как скрыть получение рут-доступа и обойти SSL pinning.

Фаззинг ядра Linux

О фаззинге расскажет Андрей Коновалов, независимый исследователь безопасности. Он занимается выявлением уязвимостей в ядре Linux.

Фаззинг — это способ автоматически находить баги, передавая в программу случайно сгенерированные данные. Андрей расскажет, как использовать фаззинг, чтобы находить ошибки в ядре Linux, и объяснит, какие интерфейсы ядра можно фаззить.

Positive Technologies: опыт внедрения инструментов DevSecOps

Спикеры — Тимур Гильмуллин, заместитель руководителя отдела технологий и процессов разработки Positive Technologies, и Антон Володченко, руководитель группы обеспечения качества Positive Technologies.

Они расскажут, как развернуть и эксплуатировать сканер кода PT Application Inspector в сборочном конвейере с учетом особенностей корпоративной инфраструктуры. Покажут архитектуру решения и продемонстрируют примеры интеграции сканера Application Inspector и клиента AISA с GitLab CI и TeamCity. Особенно полезной лекция будет для инженеров-внедренцев и разработчиков — основных пользователей сканера.

— Смотри прямые эфиры и записи докладов по ссылке: https://standoff365.com/phdays10/

#PHDays10 #TheStandoff
Пока так. Поддержать ребят: https://codeby.net/threads/the-standoff-2021.77699/

#thestandoff
​​Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective

Это очень маленький пример для понимания что распознает Oxygen и EPV (Elcomsoft Phone Viewer). Версия Oxygen 12.0.0.151 которая была у меня в руках отработала за 32 минуты 15 секунды и я получил вот такой результат. Версия Elcomsoft Phone Viewer 5.0 build 36480 которая была у меня в руках отработала за 50 минут.

Читать: https://codeby.net/threads/razbor-obraza-ustrojstva-ios-13-5-elcomsoft-phone-viewer-i-oxygen-forensic-detective.73764/

#ios #elcomsoft #forensics
​​Криминалистический анализ команды Ping

Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.

Читать: https://codeby.net/threads/kriminalisticheskij-analiz-komandy-ping.72342/

#forensics #ping #terminal
Топ команд со стальными нервами и железной волей https://standoff365.com/cyber-range/
В 15 часов по мск выступает с докладом администратор форума codeby.net Алексей Морозов https://www.phdays.com/ru/program/reports/a-bug-or-a-feature/
Forwarded from S.E.Book
👨🏻‍💻 Курс «Python с нуля до Junior».

🖖🏻 Приветствую тебя user_name.

💬 The Codeby, является одной из лучших Red Team команд в RU сегменте. С огромным количеством обучающего материала и сотнями отзывов. 14 июня стартует обучение нового курса «Python с нуля до Junior».

• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.

• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.

Краткое содержание курса:

• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;

Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/

‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
​​Дизассемблируем циклы, написанные на Си

Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Данную инструкцию довольно просто отличить в дизассемблированном виде от других инструкций. Её отличительное свойство - одиночные инструкции условного перехода je, jne и другие команды jump.

Читать: https://codeby.net/threads/dizassembliruem-cikly-napisannye-na-si.75854/

#ida #reverse #c
​​Grey Hack - симулятор пентестера

Шалом! Рыща на просторах небезызвестной платформы steam во что же залипнуть, наткнулся на игру и не просто игру, а настоящий симулятор хацкера .Имя ей Grey Hack. Глянув обзор на уютном ютубчике решил приобрести её. В Steam игра стоит 2400тг (/на курс рубля кому надо), но каждый желающий может найти её (в ознакомительных целях конечно же) на просторах торрентов.

Читать: https://codeby.net/threads/grey-hack-simuljator-pentestera.76797/

#pentest #game
Forwarded from Фриланс Кодебай
Программист / Специалист по работе с google таблицами

Предложения принимаются до 04.06.2021
Автоматизация отчетов посредством гугл таблиц и google big query.

Имеется база данных в гугл таблицах. На основе базы данных необходимо разрабатывать формы отчетов, которые будут подтягивать данные из баз данных и автоматически их формировать.

Отчеты будут формироваться на основе гугл таблиц и google Bigquery.

Обязательно навык работы с Java Script.

Оставьте контакты пожалуйста.

Откликнуться https://freelance.codeby.net/orders/programmist-specialist-po-rabote-s-google-tablicami-253.html
Codeby 2 место

Спасибо всем, кто болел за наших ребят!
​​Пентест веб-приложений: Передача учетных данных. Учетные данные по-умолчанию. Механизм блокировки аккаунтов

Тестирование передачи учетных данных по зашифрованному каналу. В ходе тестирования необходимо убедиться, что веб-приложение шифрует учетные данные при их передаче между клиентом и сервером. В случае перехвата сетевого трафика злоумышленником шифрование поможет избежать компрометации учетных данных. Для шифрования трафика используется протокол HTTPS.

Читать: https://codeby.net/threads/pentest-veb-prilozhenij-peredacha-uchetnyx-dannyx-uchetnye-dannye-po-umolchaniju-mexanizm-blokirovki-akkauntov.77679/

#pentest #owasp #wstg
​​Обзор фреймворка OSINT-SAN

Всем Добрый день. Решил написать первую свою статью-обзор по фреймворку OSINT-SAN. Данный фреймворк представлен в 2х версиях: OSINT-SAN и OSINT-SAN PRO.
Как следует из названия, в PRO версии функционала по больше, чем в обычной. Будет рассмотрена далее. OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. Программное обеспечение представляет собой framework, в котором содержатся 30 функций для поиска информации либо деанонимизации пользователей. С помощью моего ПО вы можете собирать информацию о пользователях в сети интернет, анонимно и без особых навыков.

Читать: https://codeby.net/threads/obzor-frejmvorka-osint-san.77682/

#framework #osint
​​Мелкие вредители: история с жизни шуруповёрта

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть преступного механизма, открывая людям глаза, демонстрируя способы защиты, ведь лучший протект - это знания. Итак, представляю вам нового персонажа сюжетного цикла, знакомьтесь - Александр по кличке “Шуруповёрт” , великопочтён в узких кругах сверстников за особо опасные и дерзкие пакостные маневры. Почему именно “Шуруповерт” - никому не известно, но факт остается фактом - это вредитель из ряда вон , виртуоз своего дела .

Читать: https://codeby.net/threads/melkie-vrediteli-istorija-s-zhizni-shurupovjorta.77745/

#history #kali #anonymity