Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 01

В данной статье я попытаюсь создать приложение, которое позволяет сохранять в базу данных файлы в формате HTML. За все время, проведенное в интернете и поиске самой разнообразной информации натыкаешься на большое количество самых разнообразных страниц и статей, которые в данный момент прочитать не получается. В этом случае можно поступить по разному. Кто-то просто сохраняет ссылку в браузере, кто-то добавляет страницы в агрегаторы ссылок. Кто-то сохраняет страницы на жесткий диск, особенно, если это информация, которая может потребоваться в дальнейшем. Я отношусь скорее к последним. И за долгое время накапливается большое количество сохраненных страниц, в которых становиться довольно сложно ориентироваться. Поэтому я решил сделать небольшое приложение на Python, которое частично помогло решить мне эту задачу.

📌 Читать далее

#programming #python #qt
👍14🔥5
Скрываясь на виду у всех. №2

Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL. Когда вы внедряете отражающую DLL в локальный или удаленный процесс, вам приходится вызывать вызовы API, такие как VirtualAllocEx/VirtualProtectEx, которые косвенно вызывают NtAllocateVirtualMemory/NtProtectVirtualMemory. Однако, когда вы проверите стек вызовов легитимных вызовов API, вы заметите, что WINAPI, такие как VirtualAlloc/VirtualProtect, в основном вызываются не-Windows DLL-функциями.

📌 Читать далее

#asm #reverse #edr
👍19🔥2
🎮 Вредоносные моды для Dota 2 обнаружены в магазине Steam

Специалисты из компании Avast Threat Labs выявили четыре вредоносных мода для игры Dota 2, которые размещены в онлайн-магазине игр Steam.

"Обнаруженные вредоносные моды размещены под именами Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794) и Overthrow RTZ Edition X10 XP (id 2780559339)", - сообщают эксперты.

Злоумышленники используют вредоносные модификации для установки бэкдора на компьютеры геймеров. Вредоносная составляющая позволяет логгировать действия пользователя, удалённо выполнять произвольные команды, устанавливать дополнительные программы и посылать HTTP-запросы.

Чтобы защититься от этой угрозы рекомендуем быть осторожным при установке модов.

🗞 Блог Кодебай

#news #malware #game
🔥16😁6👍51
Софт Dangerzone: преобразователь потенциально опасных файлов

Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл.

📌 Читать далее

#software #malware #pdf
👍13🔥61
Открытый код. Сетевые сканеры. JFScan

Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.

📌 Читать далее

#scanner #software
👍9🔥3
Forwarded from Positive Events
🔥 В этом году у нас большие планы по развитию Standoff, и сегодня мы начинаем кастинг на роль контент-мейкера для наших мероприятий и соцсетей 📸

Нам нужен человек, который станет образом и голосом Standoff, и будет вносить свой творческий вклад в разработку и запуск видео разных форматов. Так что, если тебе интересна сфера ИБ, ты не боишься камеры, а ещё и умеешь пилить тиктоки, – ты наш кандидат. Понимание специфики ИБ будет плюсом, но не станет решающим критерием при выборе победителя.

Чтобы поучаствовать в кастинге, до 21 февраля заполни короткую гугл-форму.

Авторы десяти лучших видео будут приглашены на финальный этап в Москву. Победитель получит постоянную работу в команде, максимальный простор для творческой самореализации и поддержку самых смелых идей 🥊

Мы в Standoff за равные возможности, поэтому никаких ограничений по полу, возрасту, ориентации и музыкальным предпочтениям кандидатов у нас нет.
👍10🔥4
🚩 Друзья, на CTF-платформе Codeby Game очередное обновление!

🏆 В категории Квест добавлен таск — Иллюзия

Мы наняли хорошего верстальщика, который разработал сайт для нашей компании. Надеюсь, про безопасность он не забыл...

Добавляем новые задания каждую неделю!

Занимательного прохождения!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5🤩2❤‍🔥1
👨‍💻 Минцифры запускает багбаунти

Минцифры запустил проект по поиску уязвимостей на Госуслугах. Программа будет проходить в несколько этапов. На первом этапе планируется проверить портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На последующих этапах будет расширен список ресурсов и обновлены условия.

Исследователи смогут принять участие, зарегистрировавшись на одной из двух платформ: BI.ZONE или Standoff 365. После регистрации им будет необходимо ознакомиться и согласиться с условиями программы, найти уязвимость в соответствии с правилами и отправить информацию о ней через платформу.

Вознаграждение за найденную уязвимость зависит от степени её серьёзности:
🔹 низкая - подарки с символикой проекта
🔹 средняя - до 50 тыс. рублей
🔹 высокая - от 50 до 200 тыс. рублей
🔹 критическая - до 1 млн. рублей и благодарность от команды Минцифры.

🗞 Блог Кодебай

#news #bounty
👍21👎5🔥5😁4🤔3🥴2
Телефонные мошенники, снова поговорим о них

Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.

📌 Читать далее

#beginner #information #soceng
👍9🔥2👏1
Реализация метода HTTP-запроса «GET» с помощью socket в Python

Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.

📌 Читать далее

#programming #python #network
👍12🤣3🔥2
Открытый код. Мой топ 4 инструмента в сфере OSINT

Рад снова приветствовать дорогих читателей! Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным кодом, заточенных под кибер-разведку из открытых источников, ну или же OSINT. Данное программное обеспечение предназначено для решения самых различных и важных задач, связанных с OSINT. Эти инструменты всегда у меня, так сказать, в быстром доступе. Ну что же, давайте разбирать!

📌 Читать далее

#software #osint
👍12🔥3❤‍🔥1
Пять лучших способов получить доступ к вашей беспроводной сети

Во время пентеста, либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team неспроста уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них. Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети за пару часов!

📌 Читать далее

#pentest #wifi #network
👍14🤣3🔥2😢1
Рекурсия и поиск нужных файлов

Добрый вечер, дорогие форумчане. Совсем недавно задумался над тем, как найти нужный файл в системе используя лишь среду разработки и прямые руки. Допустим вы хотите взять интересный файл и отправить его себе в любое место. Знаете примерное расположения но проблема заключается в том, что путь известен частично. И в данной статье мы постараемся решить проблему с поиском файлов используя рекурсивный подход к решению задачи.

📌 Читать далее

#programming #python
👍6🔥3👎2🏆1
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

📌 Читать далее

#beginner #asm #pwn
🔥10👍4🤯1
🔥 Курс «Введение в информационную безопасность»

Cтарт курса:
6 марта
Длительность: 3 месяца

ℹ️ Курс позволяет ознакомиться с основами информационной безопасности. Он содержит в себе основы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF, а также защиты веб-ресурсов от злоумышленников.

После прохождения курса вы будете иметь полное представление об информационной безопасности. Кроме этого, вы овладеете важнейшими навыками разработки, тестирования и защиты приложений.

Кому будет полезен курс:

✔️ Новичкам, которые никогда не имели дело с информационной безопасностью, но хотят освоить данную профессию;
✔️ Начинающим CTF-игрокам;
✔️ Студентам, которые только поступили на факультет по направлению «информационная безопасность»;
✔️ Уже работающим IT-специалистам, которые хотят сменить направление;
✔️ Web-разработчикам, которые хотят делать веб-приложения более безопасными.

🔥 Имеется промодоступ на 7 дней!

🏆 При успешной сдаче экзамена выдаём сертификат!

📌 Подробнее о курсе: https://codeby.school/catalog/kurs-vvedenie-v-ib
🔥10👍4🤩2😁1
Цифровая Криминалистика. CSI LINUX?

Привет, Кодебай! Сегодня мы поговорим о 'Digital Forensics (цифровая криминалистика)' или, как называют создатели свой пакет дистрибутивов с открытым кодом, CSI Linux Investigator. В этой статье я хочу Вам показать, как работать с данным дистрибутивом и для чего его применяют в рабочих моментах. Моя первая статья на данном форуме, поэтому принимаю всю дальнейшую критику как губка. Приятного чтения!

📌 Читать далее

#forensics #linux
👍18🔥5
Гуляем по сети. Анализ почты

И снова приветствую всех заинтересованных читателей. Сегодня мы обсудим то, как легко могут узнать и, возможно, взломать нашу почту злоумышленники, а также как на самом деле важна для нас электронная почта и сколько сервисов и социальных сетей к ней привязано. Попрошу сейчас вспомнить, как давно вы проверяли вашу почту?

📌 Читать далее

#osint #mail
👍11
🐍 Курс «Python для Пентестера»

Старт:
13 марта
Длительность: 3 месяца

🎓 После 3-месячного онлайн-курса «Python для пентестера» вы сможете:

✔️ Эффективно использовать базы данных и сеть Интернет;
✔️ Получать данные от сайтов в автоматическом режиме;
✔️ Писать прикладные программы на Python.

ℹ️ Преимущества онлайн-курса «Python для пентестера»:

• Помощь преподавателей при выполнении заданий и в изучении теории;
• Проверка ДЗ вручную – наставник поможет улучшить написанный вами код;
• Понятные и наглядные учебные материалы с информацией для выполнения ДЗ;
• Групповой чат в Telegram с другими учениками, проходящими курс;
• Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте.

*Для прохождения курса необходимы базовые знания Python. Проверить свои базовые навыки вы можете пройдя тестирование.

🔥 Имеется промодоступ на 7 дней!

🏆 При успешной сдаче экзамена выдаём сертификат!

Узнать подробнее о курсе:
https://python-eh.codeby.school
👍9🔥31👎1
Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 02

Данная статья является продолжением первой части, в которой мы начали создавать приложение для хранения документов в формате HTML в базе данных sqlite с помощью Python и Qt Designer. И если в первой части мы рассмотрели код для взаимодействия с базой данных, то в этой части сосредоточимся на создании графического интерфейса и описания программной части для взаимодействия с его элементами.

📌 Читать далее

#programming #python #qt
👍13❤‍🔥2🔥2