34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🚩 Telegram Premium за Первую Кровь
Каждую субботу в 12:00 на CTF-платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.
🏆 Призы за First Blood:
Cложные задания - Telegram Premium на 12 мес
Cредние задания - Telegram Premium на 6 мес
Легкие задания - Telegram Premium на 3 мес
⏰ Акция действует до конца лета. У каждого есть шанс попробовать себя в роли хакера, присоединяйся!
‼️ Обязательное условие участия - в настройках профиля на платформе добавить username своего Telegram аккаунта.
👾 Standoff11 глазами четырехкратных победителей!
Приглашаем вас к просмотру нового ролика, в котором команда 😎Codeby делится впечатлениями и эмоциями от участия в уникальном соревновании Standoff11 (2023)!
https://vk.com/video-75857525_456239247
Прохождение HackTheBox - TwoMillion (Linux, Easy)
Приветствую, Кодебай! Сегодня мы пройдём линуксовую машину легкой сложности с HackTheBox, которая посвящена двум миллионам зарегистрировавшимся пользователям. Приятного чтения :)
📌 Читать статью
#ctf #writeup #htb
Вторяк про массивы и строки (БОЛЬШЕ СТРОК). Реверс инжиниринг используя radare2. Часть 5
Ку, киберрекруты. В этой статье мы немного подробнее рассмотрим массивы char и строки, чтобы заложить прочную основу темы и перейти к изучению более сложных структур данных (таких, как многомерные массивы и структуры).
📌 Читать далее
#asm #reverse #pwn
Больше не ниндзя. Почему не стоит использовать NjRat
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.
📌 Читать далее
#security #malware
🖥 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»
Старт: 19 июня (запись до 29 июня)
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах.
На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, имеющим некоторое представление о компьютерной безопасности
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов
🏆 Удостоверение о повышении квалификации (УПК) при успешной сдаче экзамена
📌 Узнать подробнее о курсе
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
📌 Читать далее
#osint #software
Используем технику Time-Based в SQLMAP для получения данных администратора
Здравствуйте, уважаемые читатели. В этой короткой заметке мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.
📌 Читать далее
#pentest #sqli #sqlmap
Ядовитое подключение. Пишем обратную оболочку используя Python
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать далее
#programming #python #pentest
Вебинар: Итоги кибербитвы Standoff 11
Инфраструктура киберполигона, разбор цепочек атак, особенности проведения и лайфхаки
Что обсудим:
➡️ А город надолго без света? Зачем компаниям участвовать в киберучениях.
Об актуальности киберучений сегодня, эволюции киберполигона Standoff и итогах прошедшей кибербитвы.
➡️ Построение экосистемы киберполигона: установка и настройка средств защиты и мониторинга событий ИБ на примере готовых кейсов
➡️ Что предшествует утечке персональных данных? Разбираем наиболее актуальные цепочки хакерских атак с кибербитвы Standoff.
➡️ Особенности проведения кибербитвы: что интересного показали red teams
Эксперты:
– Елена Молчанова, бизнес-лидер киберполигона Standoff 365, Positive Technologies
– Олег Хохлов, руководитель стека СЗИ на Standoff, Innostage
– Гузель Хисматуллина, руководитель глобального SOC кибербитвы Standoff, Innostage
– Михаил Малышев, руководитель группы разработки аналитического контента, Innostage
– Александр Борисов, руководитель направления отдела средств защиты информации, Innostage
⏰Когда: 15 июня 2023, 11:00-12:40
🖥Формат участия: онлайн
📌 Зарегистрироваться здесь
Автоматизация Boolean based Blind SQL Injection на Node.js
Boolean based Blind SQL Injection - это техника инъекции, которая заставляет приложение возвращать различное содержимое в зависимости от логического результата (TRUE или FALSE) при запросе к реляционной базе данных. Результат позволяет судить о том, истинна или ложна используемая полезная нагрузка, даже если никакие данные из базы не раскрываются в явном виде. Таким образом, становится возможно раскрытие данных, например, посимвольным подбором искомого значения.
📌 Читать далее
#programming #automation #sqli
Черный паразит. Изучаем работу ратника Venom
Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.
📌 Читать далее
#malware #analyse
Установка и обзор Ventoy. Как установить кучу Live-дистрибутивов на одну флешку
Давай подумаем, как часто ты переустанавливаешь операционную систему? Раз в год тебе точно приходилось это делать. Поэтому, рассмотрим такую вещь, как создание мультизагрузочной флешки. Проще говоря, это устройство, с помощью которого ты сможешь выбрать нужную тебе операционную систему для запуска. Вся работа будет проводится при помощи утилиты Ventoy. Приступим к делу.
📌 Читать далее
#software #usb
Защита внешнего сетевого периметра компании через регулярный пентест
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)
📌 Читать далее
#pentest #security #information
NETрогай! Как защитить программу от лишних глаз
Со времен появления первых программ и компьютеров, людям не раз приходилось сталкиваться со множеством проблем. Одна из них появилась еще в период создания коммерческого ПО. Мало кто горит желанием платить за использование софта. В связи с этим сейчас нам очень знакомо слово - пиратство. Хакеры каждый день вскрывают множество утилит и выпускают их крякнутые версии в открытый доступ. Поэтому сегодня я расскажу тебе, как с этим бороться.
📌 Читать далее
#reverse #obfuscation
Автоматизация boolean-based blind sqlinj на Python
Данная статья и программа опираются на статью по автоматизации эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ. Для начала давайте в очередной раз разберём основополагающую теорию по SQL функциям. Нас интересуют такие функции как Sleep(), Substring(), Ascii(). Данной статьи будет достаточно для понимания общей концепции данной автоматизации.
📌 Читать статью
#python #pentest #sqli
🐍 Курс «Основы программирования на Python»
Старт: 3 июля
Продолжительность: 2 месяца
Основы Python с полного нуля, начальные знания не нужны! Идеально подойдет новичкам в сфере IT, желающим освоить один из самых популярных языков программирования в мире!
Курс охватывает все основные концепции Python, начиная от базовых операций и структур данных, таких как списки и словари, заканчивая более сложными темами - функции, модули и обработка исключений.
🎓 В ходе обучения вы научитесь:
— Писать прикладные программы на Python
— Разрабатывать приложения для работы с файлами
— Работать с регулярными выражениями
— Применять условные операторы
— Создавать программы с использованием циклов и функций
— Работать с модулями и библиотеками
— Форматировать вывод данных
— Обрабатывать исключения
🏆 Выдаём сертификат при успешной сдаче экзамена
📌 Узнать подробнее о курсе
Открытый код. Делимся буфером обмена. Восстанавливаем содержимое из файлов, зашифрованных программами-вымогателями. Кодируем и декодируем информацию
Приветствую всех читателей данной статьи! Сегодня вашему вниманию будет представлена очередная подборка инструментов и программ с открытым исходным кодом для выполнения разного рода задач. Без лишних предисловий, начнём!
📌 Читать далее
#software #opensource
🚩 Новые задания на CTF-платформе «Игры Кодебай»!
🔎 Категория OSINT — задание Финский инсайдер (при поддержке команды OSINT mindset)
🖼 Категория Стеганография— задание Всевидящий
🌍 Категория Веб — задание Доступ запрещён
🕵️ Категория Форензика — задания Переработки стоит держать в секрете и Магический друг
Приятного хакинга!
💬 Чат CTF
Как работает сотовая связь
Итак, давайте разберемся, что же происходит, когда мы набираем чужой номер телефона. Вообще, сотовая связь глобально работает по принципу радиосвязи, то бишь есть отправитель радиосигнала и получатель, только связь идет не напрямую, а через посредников в виде базовых станций, которые ретранслируют сигнал друг через друга. Прежде чем углубленно разбирать каждый компонент архитектуры сотовой связи, давайте подумаем, почему связь вообще называется сотовой?
📌 Читать далее
#network #information
ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
Определение типа файла по его сигнатуре с помощью Python
Вполне возможно, что при разработке приложений вам может понадобиться определение типа файла. И не всегда тип файла можно узнать по расширению. Если в ОС Linux это не составляет больших проблем, так как данная операционная система распознает тип файла не по расширению, а по содержимому, то вот в Windows отсутствие расширения иногда вызывает множество вопросов. Давайте попробуем понять, как можно определить тип файла с помощью Python.
📌 Читать далее
#programming #python
Malware-as-a-Service (модель распространения вредоносных программ) - тема, которая набирает все большую популярность на просторах интернета. Полезно знать, что используют злоумышленники, чтобы правильно оценить риски и выработать меры противодействия. Но как устроена эта модель и какие зловреды распространяет?
🕙15 июня в 11:00 «Лаборатория Касперского» ответит на эти вопросы на вебинаре «Вредонос по подписке: как работает Malware-as-a-Service в даркнете».
📌 После вебинара слушателям будет доступен отчет «Из чего состоит Malware-as-a-Service», который поможет еще глубже изучить эту тему.
👉Регистрируйтесь и узнайте, как бороться с MaaS
Реклама. Рекламодатель: АО "Лаборатория Касперского"
Простой способ создания дистрибутива Linux на базе Debian с установленными приложениями и обновлениями на примере Linux Mint
Как часто вам хотелось бы иметь под рукой сборку Linux, после установки которой не требуется дополнительная установка нужных для работы приложений, просто потому, что они уже присутствуют в системе? Думаю, каждый раз, когда вы устанавливаете ОС. Конечно же, можно пойти «hard way» и собрать ядро и его окружение самостоятельно. Но для этого нужно обладать нужными знаниями и квалификацией и потратить достаточно большое количество времени на осуществление задуманного. Но есть способ проще. Его мы и рассмотрим в данной статье.
📌 Читать далее
#software #linux
Работа с облаком MailRu с помощью Python. Часть 01
Хранить бэкапы в бесплатных облаках, как показывает практика, занятие довольно рискованное, так как это чревато потерей всех ваших данных в один прекрасный момент. Но вот пользоваться облаками в качестве неких перевалочных пунктов, в которых можно временно и под рукой держать различные документы или прочие файлы – почему нет? Давайте сегодня напишем небольшое приложение, с помощью которого можно будет выполнять простые действия, например: копирование, скачивание, перемещение, загрузка в облаке от MailRu с помощью Python. Почему именно в нем? Об этом немного ниже.
📌 Читать далее
#programming #python #cloud
Команда CTF RedHazzarTeam приглашает присоединиться активных людей, увлеченных CTF и сферой ИБ.
В настоящее время в команду требуются люди, владеющие навыками по reverse/pwn/crypto категориям. Если вы активный человек и хотите развивать CTF сообщество - напиши в ЛС, буду рад пообщаться)
(Looking for active players, rev/pwn/crypto. If you want to join, please dm)
Контакт для связи - @SaiDOsman039
🚩 Новые задания на CTF-платформе «Игры Кодебай»!
🏆 Категория Квесты — задание Полиглот
🔑 Категория Криптография — задание Руны, руны, и ещё раз руны!
🖼 Категория Стеганография— задание Гул земли
🎰 Категория Развлечения — задание Уцуцуга
Приятного хакинга!
💬 Чат CTF
Мой первый решенный исполняемый PWN на Go. VolgaCTF 2023 Qualifie, ponGO PWN
Ку, киберрекруты. На днях прошел квалификацию на финал от VolgaCTF. Мне очень понравилось задание из категории PWN под названием panGO. Из описания очевидно, что исполняемый файл написан на языке Go. Первым делом проведем разведку бинаря. Начнём
📌 Читать далее
#reverse #asm #pwn
Первак про массивы и строки. Реверс инжиниринг используя radare2. Часть 4
Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки. Мы будем рассматривать пример за примером, поскольку я считаю, что это один из самых простых способов обучения, и мы сосредоточимся на понимании дизазма, а не на объяснении множества функций r2.
📌 Читать далее
#reverse #asm #pwn
[Selenium] Взаимодействие и регистрации аккаунта. Part ⅠⅠ
Приветствую, дамы и господа. прошлой части я показал, как устанавливать веб-драйвера и использовать веб-локаторы. Вторая часть будет намного интереснее. Вы узнаете про: взаимодействие с сайтом (DropDown, Entry), осуществление поиска на YouTube, создание аккаунта с помощью Selenium + JSON. Присаживайтесь поудобнее, начинаем кодить!
📌 Читать далее
#programming #python #framework