Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Работа с облаком MailRu с помощью Python. Часть 01

Хранить бэкапы в бесплатных облаках, как показывает практика, занятие довольно рискованное, так как это чревато потерей всех ваших данных в один прекрасный момент. Но вот пользоваться облаками в качестве неких перевалочных пунктов, в которых можно временно и под рукой держать различные документы или прочие файлы – почему нет? Давайте сегодня напишем небольшое приложение, с помощью которого можно будет выполнять простые действия, например: копирование, скачивание, перемещение, загрузка в облаке от MailRu с помощью Python. Почему именно в нем? Об этом немного ниже.

📌 Читать далее

#programming #python #cloud
👍8👎3🔥3
Вебинар: Итоги кибербитвы Standoff 11

Инфраструктура киберполигона, разбор цепочек атак, особенности проведения и лайфхаки

Что обсудим:

➡️ А город надолго без света? Зачем компаниям участвовать в киберучениях.
Об актуальности киберучений сегодня, эволюции киберполигона Standoff и итогах прошедшей кибербитвы.
➡️ Построение экосистемы киберполигона: установка и настройка средств защиты и мониторинга событий ИБ на примере готовых кейсов
➡️ Что предшествует утечке персональных данных? Разбираем наиболее актуальные цепочки хакерских атак с кибербитвы Standoff.
➡️ Особенности проведения кибербитвы: что интересного показали red teams

Эксперты:

– Елена Молчанова, бизнес-лидер киберполигона Standoff 365, Positive Technologies
– Олег Хохлов, руководитель стека СЗИ на Standoff, Innostage
– Гузель Хисматуллина, руководитель глобального SOC кибербитвы Standoff, Innostage
– Михаил Малышев, руководитель группы разработки аналитического контента, Innostage
– Александр Борисов, руководитель направления отдела средств защиты информации, Innostage

Когда: 15 июня 2023, 11:00-12:40
🖥Формат участия: онлайн

📌 Зарегистрироваться здесь
😱232😢180👎153👍11🔥3
Простой способ создания дистрибутива Linux на базе Debian с установленными приложениями и обновлениями на примере Linux Mint

Как часто вам хотелось бы иметь под рукой сборку Linux, после установки которой не требуется дополнительная установка нужных для работы приложений, просто потому, что они уже присутствуют в системе? Думаю, каждый раз, когда вы устанавливаете ОС. Конечно же, можно пойти «hard way» и собрать ядро и его окружение самостоятельно. Но для этого нужно обладать нужными знаниями и квалификацией и потратить достаточно большое количество времени на осуществление задуманного. Но есть способ проще. Его мы и рассмотрим в данной статье.

📌 Читать далее

#software #linux
👍14🔥4🤣1
Ядовитое подключение. Пишем обратную оболочку используя Python

Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.

📌 Читать далее

#programming #python #pentest
👍16🔥32
Malware-as-a-Service (модель распространения вредоносных программ) - тема, которая набирает все большую популярность на просторах интернета. Полезно знать, что используют злоумышленники, чтобы правильно оценить риски и выработать меры противодействия. Но как устроена эта модель и какие зловреды распространяет?

🕙15 июня в 11:00 «Лаборатория Касперского» ответит на эти вопросы на вебинаре «Вредонос по подписке: как работает Malware-as-a-Service в даркнете».

📌 После вебинара слушателям будет доступен отчет «Из чего состоит Malware-as-a-Service», который  поможет еще глубже изучить эту тему.

👉Регистрируйтесь и узнайте, как бороться с MaaS

Реклама. Рекламодатель: АО "Лаборатория Касперского"
👍11🔥3
Используем технику Time-Based в SQLMAP для получения данных администратора

Здравствуйте, уважаемые читатели. В этой короткой заметке мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.

📌 Читать далее

#pentest #sqli #sqlmap
👍14🔥42❤‍🔥1👎1
Определение типа файла по его сигнатуре с помощью Python

Вполне возможно, что при разработке приложений вам может понадобиться определение типа файла. И не всегда тип файла можно узнать по расширению. Если в ОС Linux это не составляет больших проблем, так как данная операционная система распознает тип файла не по расширению, а по содержимому, то вот в Windows отсутствие расширения иногда вызывает множество вопросов. Давайте попробуем понять, как можно определить тип файла с помощью Python.

📌 Читать далее

#programming #python
🔥13👍3
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub

Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!

📌 Читать далее

#osint #software
👍14🔥6
ASM – Тёмная сторона РЕ-файла

Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.

📌 Читать далее

#asm #pe
🔥11👍3
🖥 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»

Старт:
19 июня (запись до 29 июня)
Длительность: 3 месяца

ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах.

На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.

🎓 Кому будет полезен курс:

✔️
Энтузиастам в области ИБ, имеющим некоторое представление о компьютерной безопасности
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов

🏆 Удостоверение о повышении квалификации (УПК) при успешной сдаче экзамена

📌 Узнать подробнее о курсе
👍9🔥72👎2
Как работает сотовая связь

Итак, давайте разберемся, что же происходит, когда мы набираем чужой номер телефона. Вообще, сотовая связь глобально работает по принципу радиосвязи, то бишь есть отправитель радиосигнала и получатель, только связь идет не напрямую, а через посредников в виде базовых станций, которые ретранслируют сигнал друг через друга. Прежде чем углубленно разбирать каждый компонент архитектуры сотовой связи, давайте подумаем, почему связь вообще называется сотовой?

📌 Читать далее

#network #information
👍21🔥5
Больше не ниндзя. Почему не стоит использовать NjRat

Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.

📌 Читать далее

#security #malware
👍9🔥4👎1
🚩 Новые задания на CTF-платформе «Игры Кодебай»!

🔎 Категория OSINT — задание Финский инсайдер (при поддержке команды OSINT mindset)

🖼 Категория Стеганография— задание Всевидящий

🌍 Категория Веб — задание Доступ запрещён

🕵️ Категория Форензика — задания Переработки стоит держать в секрете и Магический друг

Приятного хакинга!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍32
Вторяк про массивы и строки (БОЛЬШЕ СТРОК). Реверс инжиниринг используя radare2. Часть 5

Ку, киберрекруты. В этой статье мы немного подробнее рассмотрим массивы char и строки, чтобы заложить прочную основу темы и перейти к изучению более сложных структур данных (таких, как многомерные массивы и структуры).

📌 Читать далее

#asm #reverse #pwn
🔥10👍4
Открытый код. Делимся буфером обмена. Восстанавливаем содержимое из файлов, зашифрованных программами-вымогателями. Кодируем и декодируем информацию

Приветствую всех читателей данной статьи! Сегодня вашему вниманию будет представлена очередная подборка инструментов и программ с открытым исходным кодом для выполнения разного рода задач. Без лишних предисловий, начнём!

📌 Читать далее

#software #opensource
👍10🔥5
Прохождение HackTheBox - TwoMillion (Linux, Easy)

Приветствую, Кодебай! Сегодня мы пройдём линуксовую машину легкой сложности с HackTheBox, которая посвящена двум миллионам зарегистрировавшимся пользователям. Приятного чтения :)

📌 Читать статью

#ctf #writeup #htb
🔥14👍82❤‍🔥2
🐍 Курс «Основы программирования на Python»

Старт:
3 июля
Продолжительность: 2 месяца

Основы Python с полного нуля, начальные знания не нужны! Идеально подойдет новичкам в сфере IT, желающим освоить один из самых популярных языков программирования в мире!

Курс охватывает все основные концепции Python, начиная от базовых операций и структур данных, таких как списки и словари, заканчивая более сложными темами - функции, модули и обработка исключений.

🎓 В ходе обучения вы научитесь:

— Писать прикладные программы на Python
— Разрабатывать приложения для работы с файлами
— Работать с регулярными выражениями
— Применять условные операторы
— Создавать программы с использованием циклов и функций
— Работать с модулями и библиотеками
— Форматировать вывод данных
— Обрабатывать исключения

🏆 Выдаём сертификат при успешной сдаче экзамена

📌 Узнать подробнее о курсе
🔥114👍4
👾 Standoff11 глазами четырехкратных победителей!

Приглашаем вас к просмотру нового ролика, в котором команда 😎Codeby делится впечатлениями и эмоциями от участия в уникальном соревновании Standoff11 (2023)!

https://vk.com/video-75857525_456239247
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍62😍2
Автоматизация boolean-based blind sqlinj на Python

Данная статья и программа опираются на статью по автоматизации эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ. Для начала давайте в очередной раз разберём основополагающую теорию по SQL функциям. Нас интересуют такие функции как Sleep(), Substring(), Ascii(). Данной статьи будет достаточно для понимания общей концепции данной автоматизации.

📌 Читать статью

#python #pentest #sqli
🔥11👍42
🚩 Telegram Premium за Первую Кровь

Каждую субботу в 12:00
на платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.

🏆 Призы за First Blood:

Cложные задания - Telegram Premium на 12 мес
Cредние задания - Telegram Premium на 6 мес
Легкие задания - Telegram Premium на 3 мес

Акция действует до конца лета. У каждого есть шанс попробовать себя в роли хакера, присоединяйся!

‼️ Обязательное условие участия - в настройках профиля на платформе добавить username своего Telegram аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥12🤯3😱2🎉1🤩1😐1