Новый курс от Академии Кодебай! 😎
Друзья, всех приветствую! Меня зовут Денис Соколов, и я старший архитектор по информационной безопасности и автор курса «Профессия Пентестер».
Как понятно из названия, это комплексное обучение по тестированию на проникновение, в ходе которого вы поработаете в лабораториях, получите практические навыки в сфере этичного хакинга, разберетесь, что такое Kill Chain, научитесь проводить внутреннее и внешнее тестирование на проникновение.
Если хотите сделать свой шаг в сфере наступательной кибербезопасности и BugBounty — буду ждать Вас на своем курсе!
⚡️ Первое полугодие 2024 года показало, что более 11 миллиардов долларов США было потеряно из-за инцидентов в области кибербезопасности в сфере Web3. Это произошло благодаря 408 инцидентам безопасности в цепочке блоков, где каждый инцидент обходился жертве примерно в 2,9 миллиона долларов США. 😮
Самыми популярными методами атаки оказались:
🔸фишинг (150 инцидентов, 497,7 млн долларов США)
🔸компрометация приватных ключей (42 инцидента, 408,9 млн долларов США)
❓ А вот кто был в центре внимания злоумышленников?
Эфириум занял лидирующую позицию с 222 инцидентами и убытками в размере 315 млн долларов США. А Биткоин, хоть и был атакован всего один раз, но это стоило ему 304 млн долларов США. 💵
В общем, 2024 год начался с серьезного удара по кибербезопасности в сфере Web3. Но что нас ждет дальше? 🛡
Что думаете о текущем состоянии кибербезопасности в сфере Web3? Какие меры защиты вы считаете наиболее эффективными?
#новости
🖥 Во второй статье о PE-файлах мы продолжим изучение внутренней структуры исполняемых файлов Win-NT — секции и оверлеи.
Если в первой части мы говорили о заголовках, то теперь настало время заглянуть внутрь самого бинарника и разобраться с его составляющими.
Мы создадим нуль-пространственный туннель между двумя страницами, когда изменения в одной странице будут мгновенно отображаться на другой. Это можно использовать для сокрытия критически важных блоков кода, например, процедур проверки контрольных сумм или паролей.
🆕 Обновление на платформе Codeby Games!
🟢Добавлена вкладка «Активность» - теперь вы можете отслеживать свой прогресс прямо в профиле.
🟢Переработанный интерфейс - навигация на платформе стала проще и быстрее, с обновленным дизайном и улучшенной структурой.
Приятного хакинга!
➡️ https://codeby.games
QEMU – это мощный инструмент, который позволяет нам эмулировать и виртуализировать практически любые системы, делая его незаменимым помощником для разработчиков и системных администраторов.
Какие преимущества у QEMU? 🖱
🟢 QEMU может запускать программы и ОС, созданные для одной архитектуры, на другой, благодаря динамическому переводу. Это идеально подходит для тестирования и разработки.
🟢 Как эмулятор, QEMU обеспечивает отличную производительность через динамический перевод. В качестве виртуализатора, он работает напрямую на CPU, что делает его одним из самых быстрых решений в своем классе.
🟢 QEMU поддерживает множество архитектур, включая x86, ARM, PowerPC и многие другие.
💬 Что ждет вас в этом мини-гайде?
Автор подготовил руководство, которое поможет установить QEMU, настроить первые виртуальные машины и даже решить некоторые распространенные проблемы.
➡️ Читать подробнее
#qemu #archilinux
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Отцы-основатели
🎢 Категория Разное — Текстурпак
🔎 Категория OSINT — Друг-анимешник
Приятного хакинга!
⚠️ Атака на Kraken: вымогательство вместо сотрудничества
⏺ Недавно криптовалютная биржа Kraken столкнулась с инцидентом, который выходит за рамки обычного обнаружения и исправления уязвимостей. 🔒 Исследователь безопасности сообщил о "чрезвычайно критической" уязвимости 9 июня, но вместо сотрудничества с биржей, он решил извлечь из этого выгоду.
⏺ Директор по безопасности Kraken, Ник Перкоко, рассказал о том, как через несколько минут после получения отчета была обнаружена изолированная ошибка, которая позволяла злоумышленнику создать депозит и получить средства на свой счет без завершения процесса. Хотя никакие активы клиентов не были подвержены риску, злоумышленник мог использовать эту уязвимость для вывода активов из своей учетной записи. 📈
⏺ В течение двух часов после уведомления Kraken, было установлено, что три человека использовали уязвимость для увеличения своего баланса на бирже. Один из них добавил всего 4 доллара, возможно, для тестирования, а другие два совершили вывод почти в 3 миллиона долларов. 💵
⏺ Kraken попросило исследователей предоставить полный отчет об их деятельности и подтвердить концепцию, используемую для создания ончейн-активности, а также вернуть выведенные деньги, однако исследователи отказались.
⏺ Перкоко подчеркнул, что такое поведение исследователей не соответствует духу программ вознаграждения за обнаружение ошибок и должно рассматриваться как вымогательство. 🔈 Он призвал к ответственности тех, кто игнорирует правила и использует свои знания для личной выгоды, подчеркивая важность сотрудничества и честного взаимодействия в области информационной безопасности.
📌 Как думаете, исследователи должны были вернуть украденные средства? Как бы поступили вы?
#новости_инфобеза
⚙️ Плагины: NFDetector, Scylla, OllyDumpEx. Ручная распаковка UPX и ASPack
Вторая часть статьи о возможностях отладчика x64dbg — об инструментах, которые помогут в работе с упакованным программным обеспечением, используя методы, которые не требуют сторонних утилит.
🛠 NFDetector: Этот плагин — надежный помощник при работе с файлами, содержащими символы Unicode. Помогает увидеть и правильно интерпретировать эти символы во время отладки.
💻 Scylla: Предназначен для анализа и модификации памяти процесса. С его помощью вы сможете просматривать и изменять данные в реальном времени, что особенно полезно при исследовании сложных программных продуктов.
📂 OllyDumpEx: Расширение для OllyDbg, которое позволяет экспортировать информацию о процессе в удобном формате. В x64dbg это плагин помогает сохранять и анализировать состояние процесса, делая анализ более структурированным и понятным.
🔧 Ручная распаковка UPX и ASPack: Узнайте, как самостоятельно разобрать упакованное ПО, используя только функционал x64dbg.
➡️ Читать подробнее
#x64db #NFDetector #scylla #OllyDumpEx
MaxPatrol SIEM — не делайте это сами 🦾
27 июня в 14:00 (мск)
💥 MaxPatrol SIEM берет на себя рутинную работу аналитика по мониторингу и управлению событиями.
Регистрируйтесь на онлайн-запуск MaxPatrol SIEM 8.2, чтобы узнать, как ML-модуль BAD 🤖 не только выдает второе мнение по событию в виде risk score, но и самостоятельно обнаруживает целенаправленные атаки.
Регистрируйтесь, чтобы узнать обо всех обновлениях системы и получить гайд по подключению источников. Авторы лучших вопросов получат памятные призы!
👉 Зарегистрироваться
🗣 Новый взгляд на анализ ПО с помощью Python
🟢 Если вы когда-либо задумывались о том, как работает вредоносное ПО или хотите узнать больше о Python в контексте инфобеза, то эта статья для вас.
В статье мы:
⏺ Погрузимся в основы анализа вредоносного ПО
⏺ Создадим простой демонстрационный скрипт на Python, имитирующий действия вредоносного ПО
⏺ Изучим, как Python помогает нам разобраться в работе вредоносных скриптов
➡️ Читать подробнее
⚡️ Освоить Python на 100% за лето
⚡️ Что делать если встретил неэксплуатируемую уязвимость?... Главное не останавливаться!
В этой статье автор расскажет о том, как сталкивался с уязвимостями и как они меняли его понимание безопасности. Вы прочитаете историю о том, как интуиция и опыт автора помогали преодолевать сложности на пути к обнаружению уязвимостей.
➡️ Читать подробнее
Больше об SQL инъекциях вы можете узнать здесь 🖱
#cookies #sqlinjection
🚩 Новые задания на платформе Codeby Games!
🎢 Категория Разное — Сигнал
🔎 Категория OSINT — Пропавший хост
🧰 Категория PWN — Купи слона
🌍 Категория Веб — В поисках капибары
Приятного хакинга!
Добрый вечер, друзья! 🏴☠️
Представьте, что GPT 4.0 помогает вам находить уязвимости в CMS и форумах, а также объясняет сложные концепции... 👀
😊 Используя GPT 4.0, вы сможете понять, стоит ли вообще пытаться подобрать уникальный ID или нет, и многое другое. Например, мы рассмотрим, как GPT 4.0 может помочь в изучении движка форума vBulletin, который известен своими уязвимостями.
В этой статье вы узнаете, как нейросеть может стать настоящим помощником для пентестеров.
➡️ Читать подробнее
Всем привет! 😎
🔐 Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки в таблице от изменений. Более того, такая защита предусматривает механизм установления пароля для ее снятия. Таким образом, посторонний человек не сможет снять защиту и изменить документ по своему усмотрению.
❔ Эта статья о методе удаления такой защиты в документах MS Office (".docx", ".xlsx") и LibreOffice (".odt", ".ods") с использованием Python, включая код для работы с архивами и редактирования XML-файлов для снятия защиты.
#msoffice #python #tutorial
Как войти в информационную безопасность в 2024 году: этичный хакер как профессия
Привет, Кодебай! В этой статье затронут самый актуальный вопрос для желающих влиться в ИБ:
«А как, собственно, начать свой путь в информационной безопасности?»
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Ржавый ARM
🕵️ Категория Форензика — Осторожнее с доверием
🌍 Категория Веб — Crawler
Приятного хакинга!
Привет, Кодебай! 😎
Сегодня расскажем про yay 👩💻👩💻
yay - утилита, которая загружает исходный код программ с AUR сразу из терминала. Она полезна, если нужного приложения нет в официальных репозиториях. (Например, YandexBrowser)
👩💻 Как установить:
git clone https://aur.archlinux.org/yay.git
cd yay
makepkg -sri
sudo pacman -Sy fakeroot base-devel
yay [НАЗВАНИЕ ПАКЕТА]
#Вам будет предложен список из доступных программ, выбирайте необходимую и дождитесь установки
Как компании могут решать задачи по безопасности, когда дело касается их приложений?
Алексей Миртов, руководитель группы продуктов Security & Compliance в Yandex Cloud, и Рами Мулейс, менеджер продуктов безопасности Yandex Cloud, снова разбираются, как выстроить безопасную работу в облаке.
В новом выпуске подкаста «Безопасно говоря» ведущие поговорили об инструментах защиты приложений и их значимости для бизнеса с Антоном Антоничевым, ИТ-директором «METRO Россия», и Владимиром Прокопенко, экспертом по технической защите R-ONE.
➡️ Послушать выпуск можно по ссылке.
⚡️ ASM. РЕ файл – ломаем стереотипы
В первой статье этого цикла мы разберем РЕ-файлы — сердце любого Windows-приложения.
🔗 Почему формат РЕ практически не менялся за 40 лет?
📍 Какие изменения произошли с приходом 64-битной архитектуры?
🔥 Почему Microsoft избегает внесения крупных изменений в этот формат?
Начнем с основ PE и постепенно перейдем к более сложным аспектам, включая анализ вредоносного ПО.
⚠️ Основная проблема? Отсутствие ясных документов по загрузчикам. Так что прямой реверс ядра тут не поможет — слишком много строк кода в Ntoskrnl.exe и Ntdll.dll, и без руководств разобраться в них непросто.
⭐️ Какая стратегия? Практический анализ с помощью отладчика WinDbg и его "братий". И самое интересное, мы выбрали "схему отрицания": если в спецификации утверждается что-то общеизвестное, мы считаем это ложью и проверяем на самом деле.
Например, Microsoft говорит, что максимум 96 секций в файле. Но что, если это не так? Заголовок указывает на поле размером word = 65.536. И так далее...
🔒 А так же — изучим функциональность таких инструментов, как PEview, FileAlyzer, CFF Explorer и других, чтобы понять, как они помогают нам анализировать и безопасно работать с PE-файлами. Подготовимся к тому, как зловещие руки вредоносного ПО используют эти знания для скрытия своих действий.
⌛ Читать подробнее
❓ Почему бы не попробовать найти свои персональные CVE?
Задавшись этим вопросом, автор статьи начал искать CMS для тестирования, и остановился на Zenario. Зачем? По нескольким причинам:
🛡 Неизвестность: Zenario - это та CMS, о которой вы, возможно, никогда не слышали. Это значит, что она может содержать интересные уязвимости, которые еще никто не нашел.
🔗 PHP: Zenario на нем написана. Это упрощает процесс исследования, ведь знакомый язык программирования всегда проще для изучения.
📍 Актуальность: Zenario активно обновляется, что делает ее актуальной целью для исследований.
Также стоит отметить, что разработчики Zenario очень отзывчивы на сообщения о найденных уязвимостях и готовы сотрудничать, что является большим плюсом для любого исследователя безопасности.
✔️ В этой статье мы развернем Zenario на своем сервере и начнем поиск уязвимостей.
🖥 Читать подробнее
Явно о неявном: Технические баги или где они обитают | Алексей Морозов CodeBy
🌐 Прямой эфир 11:00 GMT + 3
Смотрите на YouTube или RUTUBE
Алексей Морозов
Исполнительный директор ООО "CodeBy"
Сегодня в эфире:
➕ Основы инклюзивности в ПО.
➕ Как и где появляются баги.
➕ Методы выявления скрытых багов.
➕ Инструменты автоматизации тестирования.
➕ Практические кейсы и решения.
🧍Немного о спикере: исполнительный директор ООО "CodeBy" с богатым опытом в разработке и тестировании ПО. Ведущий множества семинаров и вебинаров, активный участник технических сообществ.
😎 Напоминаем, на каких курсах начинается обучение в июле⬇️
⏺ 1 июля — «Основы нейросетей. Теория и практика» и «Основы программирования на Python»
⏺ 8 июля — «Анализ защищенности приложений Андроид»
⏺ 15 июля — «SQL-Injection Master» и «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»
✔️ Запись на «Анализ защищенности инфраструктуры на основе технологий Active Directory» открыта до 4 июля
А также... долгожданная новинка:
Курс «Профессия Пентестер» стартует 22 июля! — освойте профессию всего за 10 месяцев! Запишитесь на первый поток у нашего менеджера @Codeby_Academy 🚀
Привет, Codeby! 😎
🗣 Сегодня мы поговорим об одном из самых мощных отладчиков - x64dbg, а также о его плагинах, которые помогут вывести отладку на новый уровень.
🗣 В первой статье автор раскроет секреты таких плагинов как ScyllaHide, xAnalyzer, Snowman, PE-Viewer и ApiBreak. Эти плагины расширяют стандартные возможности софта, добавляя непредусмотренный изначально функционал.
➡️ Читать подробнее
#x64dbg #scyllahide #xAnalyzer
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Вездесущий и Платформа X
🎢 Категория Разное — Великий математик
🌍 Категория Веб — Запретный код 2
Приятного хакинга!
💬 Сегодня мы проведем эксперимент с автоматизацией исследования баз данных: Python и SQL. В этой статье мы погрузимся в создание мощного инструмента, который поможет автоматизировать поиск уязвимостей в базах данных.
Что мы сделаем?
⏺ Используем Python для быстрого получения инфы о структуре баз данных
⏺ Разработаем скрипт, который будет искать имена таблиц и колонок, а также содержимое колонок, соответствующих определенному критерию (например, наличие определенной фразы)
⏺ Автоматизируем процесс поиска, чтобы он выполнялся за короткое время, минимизируя ручной труд
Почему Python?
Python обладает простым синтаксисом, а так же широким набором мощных библиотек, для работы с вебом, с post, get запросами, потоками, регулярками — всё что нужно для наших задач.
🗣Читать статью
➡️ Если вы хотите освоить Python в полном объеме, то курс "Основы Python" — создан для вас. Старт 1 июля. Подробнее здесь
➡️ Если вы уже знакомы с этим ЯП, то научитесь его применять в сфере инфобеза на курсе "Python для пентестера", запись на который продлится до 27 июня. Подробнее здесь
Привет, Codeby! 😎
Сегодня мы поговорим о сборе информации и пост эксплуатация в Active Directory, а также о двух замечательных инструментах, которые помогут взять верх над сетями и системами.
⏺ Первый — NetExec. Это не просто форк crackmapexec, а настоящий бомбардир, который позволяет выполнять код прямо на удаленных машинах через сеть.
⏺ И второй — Kerbrute. Если вы думаете, что ваш Kerberos сервер безопасен.... Kerbrute это проверит! 👀
➡️ Читать статью
Хотите знать всё о пентесте Active DIrectory? Присоединяйтесь к потоку «Анализ защищенности инфраструктуры на основе технологий Active Directory» до 24 июня.
➡️ Подробнее о курсе
🚀 @Codeby_Academy
Друзья, делимся ближайшими стартами курсов Академии 😎:
⏺24 июня «Анализ защищенности инфраструктуры на основе технологий Active Directory» — изучите техники и методики атак на инфраструктуру Active Directory. Последний поток, который ведут авторы — HackerRalf и BlackRabbit
⏺1 июля «Основы программирования на Python» — освойте популярный ЯП с нуля без начальных знаний
⏺1 июля «Основы нейросетей. Теория и практика» — научитесь строить свои модели нейронных сетей и применять их в отрасли
Присоединяйтесь к профессионалам!
🚀 @Codeby_Academy
Привет! Делимся с вами теплым мероприятием, которое пройдет 20 июня 2024 года. Это Offensive Meetup #2, где будет множество интересных докладов, например о безопасности Web3, реверса Go и защиты криптовалют. Встреча пройдет в одном из баров Москвы, начало в 17:00.
Что круто – это мероприятие от комьюнити для комьюнити, без пиара и продуктов. Локацию пришлет ТГ-бот.
Чтобы получить проходку или даже выступить с докладом, регистрируйтесь через @PentestMeetupBot. Места ограничены, присоединяйтесь!
Привет, Codeby! 🏴☠️
Червь Морриса стал глобальной проблемой в 1988 году, показав критическую важность кибербезопасности. Использованные им приемы актуальны и по сей день. В новой статье мы обсудим их современную реализацию, а также:
⏺ борьбу с отладчиком и вызов API-функций по хэшу
⏺ создание копии своего исполняемого файла из образа в памяти
⏺ запуск ксеро-копии, с последующим удалением себя
🗣 Читать полностью здесь
😎Всегда радует, когда вы выстраиваете свой карьерный трек. Добро пожаловать в сообщество Кодебай и спасибо за то, что рекомендуете нас!
/channel/codeby_one/1100803 😇 @Rev0x1337 @vax62