codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

32019

Обучаем ИБ и этичному хакингу. Проводим CTF и пентест. Крупнейшее ИБ сообщество ру-сегмента. Форум: codeby.net Пентест: codeby.one Обучение: codeby.school CTF: codeby.games Чат: @codeby_one YouTube: clck.ru/XG99c Реклама и сотрудничество: @cdbwzrd

Subscribe to a channel

Codeby

QEMU – это мощный инструмент, который позволяет нам эмулировать и виртуализировать практически любые системы, делая его незаменимым помощником для разработчиков и системных администраторов.

Какие преимущества у QEMU? 🖱
🟢 QEMU может запускать программы и ОС, созданные для одной архитектуры, на другой, благодаря динамическому переводу. Это идеально подходит для тестирования и разработки.
🟢 Как эмулятор, QEMU обеспечивает отличную производительность через динамический перевод. В качестве виртуализатора, он работает напрямую на CPU, что делает его одним из самых быстрых решений в своем классе.
🟢 QEMU поддерживает множество архитектур, включая x86, ARM, PowerPC и многие другие.

💬 Что ждет вас в этом мини-гайде?
Автор подготовил руководство, которое поможет установить QEMU, настроить первые виртуальные машины и даже решить некоторые распространенные проблемы.

➡️ Читать подробнее

#qemu #archilinux

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🏆  Категория КвестыОтцы-основатели

🎢 Категория РазноеТекстурпак

🔎 Категория OSINTДруг-анимешник

Приятного хакинга!

Читать полностью…

Codeby

⚠️ Атака на Kraken: вымогательство вместо сотрудничества

Недавно криптовалютная биржа Kraken столкнулась с инцидентом, который выходит за рамки обычного обнаружения и исправления уязвимостей. 🔒 Исследователь безопасности сообщил о "чрезвычайно критической" уязвимости 9 июня, но вместо сотрудничества с биржей, он решил извлечь из этого выгоду.

Директор по безопасности Kraken, Ник Перкоко, рассказал о том, как через несколько минут после получения отчета была обнаружена изолированная ошибка, которая позволяла злоумышленнику создать депозит и получить средства на свой счет без завершения процесса. Хотя никакие активы клиентов не были подвержены риску, злоумышленник мог использовать эту уязвимость для вывода активов из своей учетной записи. 📈

В течение двух часов после уведомления Kraken, было установлено, что три человека использовали уязвимость для увеличения своего баланса на бирже. Один из них добавил всего 4 доллара, возможно, для тестирования, а другие два совершили вывод почти в 3 миллиона долларов. 💵

Kraken попросило исследователей предоставить полный отчет об их деятельности и подтвердить концепцию, используемую для создания ончейн-активности, а также вернуть выведенные деньги, однако исследователи отказались.

Перкоко подчеркнул, что такое поведение исследователей не соответствует духу программ вознаграждения за обнаружение ошибок и должно рассматриваться как вымогательство. 🔈 Он призвал к ответственности тех, кто игнорирует правила и использует свои знания для личной выгоды, подчеркивая важность сотрудничества и честного взаимодействия в области информационной безопасности.

📌 Как думаете, исследователи должны были вернуть украденные средства? Как бы поступили вы?

#новости_инфобеза

Читать полностью…

Codeby

⚙️ Плагины: NFDetector, Scylla, OllyDumpEx. Ручная распаковка UPX и ASPack

Вторая часть статьи о возможностях отладчика x64dbg — об инструментах, которые помогут в работе с упакованным программным обеспечением, используя методы, которые не требуют сторонних утилит.

🛠 NFDetector: Этот плагин — надежный помощник при работе с файлами, содержащими символы Unicode. Помогает увидеть и правильно интерпретировать эти символы во время отладки.

💻 Scylla: Предназначен для анализа и модификации памяти процесса. С его помощью вы сможете просматривать и изменять данные в реальном времени, что особенно полезно при исследовании сложных программных продуктов.

📂 OllyDumpEx: Расширение для OllyDbg, которое позволяет экспортировать информацию о процессе в удобном формате. В x64dbg это плагин помогает сохранять и анализировать состояние процесса, делая анализ более структурированным и понятным.

🔧 Ручная распаковка UPX и ASPack: Узнайте, как самостоятельно разобрать упакованное ПО, используя только функционал x64dbg.

➡️ Читать подробнее

#x64db #NFDetector #scylla #OllyDumpEx

Читать полностью…

Codeby

MaxPatrol SIEM — не делайте это сами 🦾
27 июня в 14:00 (мск)

💥 MaxPatrol SIEM берет на себя рутинную работу аналитика по мониторингу и управлению событиями.
Регистрируйтесь на онлайн-запуск MaxPatrol SIEM 8.2, чтобы узнать, как ML-модуль BAD 🤖 не только выдает второе мнение по событию в виде risk score, но и самостоятельно обнаруживает целенаправленные атаки.

Регистрируйтесь, чтобы узнать обо всех обновлениях системы и получить гайд по подключению источников. Авторы лучших вопросов получат памятные призы!

👉 Зарегистрироваться

Читать полностью…

Codeby

🗣 Новый взгляд на анализ ПО с помощью Python

🟢 Если вы когда-либо задумывались о том, как работает вредоносное ПО или хотите узнать больше о Python в контексте инфобеза, то эта статья для вас.

В статье мы:

Погрузимся в основы анализа вредоносного ПО
Создадим простой демонстрационный скрипт на Python, имитирующий действия вредоносного ПО
Изучим, как Python помогает нам разобраться в работе вредоносных скриптов

➡️ Читать подробнее

⚡️ Освоить Python на 100% за лето

Читать полностью…

Codeby

⚡️ Что делать если встретил неэксплуатируемую уязвимость?... Главное не останавливаться!

В этой статье автор расскажет о том, как сталкивался с уязвимостями и как они меняли его понимание безопасности. Вы прочитаете историю о том, как интуиция и опыт автора помогали преодолевать сложности на пути к обнаружению уязвимостей.

➡️ Читать подробнее

Больше об SQL инъекциях вы можете узнать здесь 🖱

#cookies #sqlinjection

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🎢 Категория РазноеСигнал

🔎 Категория OSINTПропавший хост

🧰 Категория PWNКупи слона

🌍 Категория ВебВ поисках капибары

Приятного хакинга!

Читать полностью…

Codeby

Добрый вечер, друзья! 🏴‍☠️

Представьте, что GPT 4.0 помогает вам находить уязвимости в CMS и форумах, а также объясняет сложные концепции... 👀

😊 Используя GPT 4.0, вы сможете понять, стоит ли вообще пытаться подобрать уникальный ID или нет, и многое другое. Например, мы рассмотрим, как GPT 4.0 может помочь в изучении движка форума vBulletin, который известен своими уязвимостями.

В этой статье вы узнаете, как нейросеть может стать настоящим помощником для пентестеров.

➡️ Читать подробнее

Читать полностью…

Codeby

Всем привет! 😎

🔐 Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки в таблице от изменений. Более того, такая защита предусматривает механизм установления пароля для ее снятия. Таким образом, посторонний человек не сможет снять защиту и изменить документ по своему усмотрению.

Эта статья о методе удаления такой защиты в документах MS Office (".docx", ".xlsx") и LibreOffice (".odt", ".ods") с использованием Python, включая код для работы с архивами и редактирования XML-файлов для снятия защиты.

#msoffice #python #tutorial

Читать полностью…

Codeby

Как войти в информационную безопасность в 2024 году: этичный хакер как профессия

Привет, Кодебай! В этой статье затронут самый актуальный вопрос для желающих влиться в ИБ:

«А как, собственно, начать свой путь в информационной безопасности?»


Автор статьи, Максим Горшков, в сообществе Codeby.net известный как temujin, рассказывает о своем пути в ИБ, а также дает актуальные в 2024 году советы по выбору направления. Читать далее

Начать свой путь в ИБ с обширной базой знаний поможет курс "Введение в информационную безопасность"

Запись до 14 июня → подробнее

Читать полностью…

Codeby

Думаю уже пора :)

Ну очень масштабный CTF 2О24 года

Отборочный этап CTF, ориентировочно, проведем в конце августа https://kubcsc.ru

Будет жарко! Напомним еще пару-тройку раз ближе к старту.

Читать полностью…

Codeby

Обзор лаборатории курса "Тестирование веб-приложений на проникновение (WAPT)" от куратора Александра Медведева.
▶️Смотреть на Youtube

Успейте присоединиться к новому потоку курса "WAPT" до 14 июня.

Пишите нам @Codeby_Academy

Читать полностью…

Codeby

⚡️ Объявляем победителей конкурса статей

🥇Первое место (19 голосов) и 15,000 рублей:
Сбор информации и пост эксплуатация в Active Directory
🥈Второе место (17 голосов) и 10,000 рублей:
Как усложнить анализ приложения
🥉Третье место (14 голосов) и 5,000 рублей:
Скрипты на Python как инструмент для анализа ПО

Кроме того, случайно были разыграны:*
Мерч Codeby - Как усложнить анализ приложения
15,000 рублей - Github. На Python-е среди звёзд

Поздравляем победителей. Cпасибо всем за участие!

*Видео с розыгрышем можно посмотреть здесь.

Читать полностью…

Codeby

Новое видео на Youtube:
🟠Мария Ежикова, Исполнительный директор Академии Кодебай
+
🟠Александр Медведев, 4-х кратный победитель the Standoff 🏆🥇(в составе команды Codeby в 2022, 2023 весна/осень), Тимлид Red Team команды в международной компании, преподаватель курса "WAPT" (Тестирование Веб-приложений на проникновение)

🟢Чем курс WAPT отличается от международных курсов по пентесту Веб?
🟢Как выбираются лучшие ученики курса? Что в лаборатории?
🟢Сколько зарабатывает специалист по Веб?

Запись на курс до 14 июня
Tg: @Codeby_Academy
+74994441750

Читать полностью…

Codeby

Почему бы не попробовать найти свои персональные CVE?

Задавшись этим вопросом, автор статьи начал искать CMS для тестирования, и остановился на Zenario. Зачем? По нескольким причинам:

🛡 Неизвестность: Zenario - это та CMS, о которой вы, возможно, никогда не слышали. Это значит, что она может содержать интересные уязвимости, которые еще никто не нашел.
🔗 PHP: Zenario на нем написана. Это упрощает процесс исследования, ведь знакомый язык программирования всегда проще для изучения.
📍 Актуальность: Zenario активно обновляется, что делает ее актуальной целью для исследований.

Также стоит отметить, что разработчики Zenario очень отзывчивы на сообщения о найденных уязвимостях и готовы сотрудничать, что является большим плюсом для любого исследователя безопасности.

✔️ В этой статье мы развернем Zenario на своем сервере и начнем поиск уязвимостей.

🖥 Читать подробнее

Читать полностью…

Codeby

Явно о неявном: Технические баги или где они обитают | Алексей Морозов CodeBy

🌐 Прямой эфир 11:00 GMT + 3
Смотрите на YouTube или RUTUBE

Алексей Морозов
Исполнительный директор ООО "CodeBy"

Сегодня в эфире:
➕ Основы инклюзивности в ПО.
➕ Как и где появляются баги.
➕ Методы выявления скрытых багов.
➕ Инструменты автоматизации тестирования.
➕ Практические кейсы и решения.

🧍Немного о спикере: исполнительный директор ООО "CodeBy" с богатым опытом в разработке и тестировании ПО. Ведущий множества семинаров и вебинаров, активный участник технических сообществ.

Читать полностью…

Codeby

😎 Напоминаем, на каких курсах начинается обучение в июле⬇️

1 июля — «Основы нейросетей. Теория и практика» и «Основы программирования на Python»
8 июля — «Анализ защищенности приложений Андроид»
15 июля — «SQL-Injection Master» и «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»

✔️ Запись на «Анализ защищенности инфраструктуры на основе технологий Active Directory» открыта до 4 июля

А также
... долгожданная новинка:
Курс «Профессия Пентестер» стартует 22 июля! — освойте профессию всего за 10 месяцев! Запишитесь на первый поток у нашего менеджера @Codeby_Academy 🚀

Читать полностью…

Codeby

Привет, Codeby! 😎

🗣 Сегодня мы поговорим об одном из самых мощных отладчиков - x64dbg, а также о его плагинах, которые помогут вывести отладку на новый уровень.

🗣 В первой статье автор раскроет секреты таких плагинов как ScyllaHide, xAnalyzer, Snowman, PE-Viewer и ApiBreak. Эти плагины расширяют стандартные возможности софта, добавляя непредусмотренный изначально функционал.

➡️ Читать подробнее

#x64dbg #scyllahide #xAnalyzer

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияВездесущий и Платформа X

🎢 Категория РазноеВеликий математик

🌍 Категория ВебЗапретный код 2

Приятного хакинга!

Читать полностью…

Codeby

💬 Сегодня мы проведем эксперимент с автоматизацией исследования баз данных: Python и SQL. В этой статье мы погрузимся в создание мощного инструмента, который поможет автоматизировать поиск уязвимостей в базах данных.

Что мы сделаем?
Используем Python для быстрого получения инфы о структуре баз данных
Разработаем скрипт, который будет искать имена таблиц и колонок, а также содержимое колонок, соответствующих определенному критерию (например, наличие определенной фразы)
Автоматизируем процесс поиска, чтобы он выполнялся за короткое время, минимизируя ручной труд

Почему Python?
Python обладает простым синтаксисом, а так же широким набором мощных библиотек, для работы с вебом, с post, get запросами, потоками, регулярками — всё что нужно для наших задач.

🗣Читать статью

➡️ Если вы хотите освоить Python в полном объеме, то курс "Основы Python" — создан для вас. Старт 1 июля. Подробнее здесь

➡️ Если вы уже знакомы с этим ЯП, то научитесь его применять в сфере инфобеза на курсе "Python для пентестера", запись на который продлится до 27 июня. Подробнее здесь

Читать полностью…

Codeby

Привет, Codeby! 😎

Сегодня мы поговорим о сборе информации и пост эксплуатация в Active Directory, а также о двух замечательных инструментах, которые помогут взять верх над сетями и системами.

Первый — NetExec. Это не просто форк crackmapexec, а настоящий бомбардир, который позволяет выполнять код прямо на удаленных машинах через сеть.
И второй — Kerbrute. Если вы думаете, что ваш Kerberos сервер безопасен.... Kerbrute это проверит! 👀

➡️ Читать статью

Хотите знать всё о пентесте Active DIrectory? Присоединяйтесь к потоку «Анализ защищенности инфраструктуры на основе технологий Active Directory» до 24 июня.

➡️ Подробнее о курсе
🚀 @Codeby_Academy

Читать полностью…

Codeby

Друзья, делимся ближайшими стартами курсов Академии 😎:

24 июня «Анализ защищенности инфраструктуры на основе технологий Active Directory» — изучите техники и методики атак на инфраструктуру Active Directory. Последний поток, который ведут авторы — HackerRalf и BlackRabbit

1 июля «Основы программирования на Python» — освойте популярный ЯП с нуля без начальных знаний

1 июля «Основы нейросетей. Теория и практика» — научитесь строить свои модели нейронных сетей и применять их в отрасли

Присоединяйтесь к профессионалам!

🚀 @Codeby_Academy

Читать полностью…

Codeby

Привет! Делимся с вами теплым мероприятием, которое пройдет 20 июня 2024 года. Это Offensive Meetup #2, где будет множество интересных докладов, например о безопасности Web3, реверса Go и защиты криптовалют. Встреча пройдет в одном из баров Москвы, начало в 17:00.

Что круто – это мероприятие от комьюнити для комьюнити, без пиара и продуктов. Локацию пришлет ТГ-бот.

Чтобы получить проходку или даже выступить с докладом, регистрируйтесь через @PentestMeetupBot. Места ограничены, присоединяйтесь!

Читать полностью…

Codeby

Привет, Codeby! 🏴‍☠️

Червь Морриса стал глобальной проблемой в 1988 году, показав критическую важность кибербезопасности. Использованные им приемы актуальны и по сей день. В новой статье мы обсудим их современную реализацию, а также:

борьбу с отладчиком и вызов API-функций по хэшу
создание копии своего исполняемого файла из образа в памяти
запуск ксеро-копии, с последующим удалением себя

🗣 Читать полностью здесь

Читать полностью…

Codeby

😎Всегда радует, когда вы выстраиваете свой карьерный трек. Добро пожаловать в сообщество Кодебай и спасибо за то, что рекомендуете нас!
/channel/codeby_one/1100803 😇 @Rev0x1337 @vax62

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингКлассика 2

🔑 Категория КриптографияКастом

🎢 Категория РазноеВо все тяжкие

🌍 Категория ВебАрхиватор

Приятного хакинга!

Читать полностью…

Codeby

Учитесь у лучших!
Учитесь бесплатно!


Курс «Анализ защищенности веб-приложений». По окончании курса вы получите электронный сертификат Академии Кодебай при прохождении итогового экзамена

Дата старта: любое время
@Codeby_Academy
+74994441750

Читать полностью…

Codeby

Успей влететь в последний вагон в последний поток, который ведут сами авторы курса:
🔥 BlackRabbit (Никитин Павел)
🐈‍⬛ HackerRalf (широко известный в узких кругах),
4-кратные победители The Standoff в команде Codeby, с многолетним опытом в RedTeam и коммерческих пентестах

Про курс и свой карьерный трек в ИБ и Purple Team - в видео-интервью рассказывает Павел Никитин.

«Анализ защищенности инфраструктуры на основе технологий Active Directory»
начинается 24 июля. Подробнее по ссылке
@Codeby_Academy

Читать полностью…

Codeby

NEW! ⚡️Реверсинг .NET приложений ⚡️ Новая статья:
"Для того, чтобы понять логику работы приложения совершенно необязательно разбираться в ассемблерных инструкциях." →читать далее
Автор: Андрей Бирюков, специально для Codeby.

Андрей Бирюков — автор 4х книг по информационной безопасности. Его статьи по реверсингу можно найти на форуме Кодебай и в его профиле на Habr.ru.

В Академии Андрей Бирюков преподает курс «Реверсивный инжиниринг ПО под ОС Windows», запись на который возможна до 14 июня. Приглашаем всех, кто хочет освоить реверсинг 🏆

Учитесь у лучших!

Tg: @Codeby_Academy
+74994441750

Читать полностью…
Subscribe to a channel