QEMU – это мощный инструмент, который позволяет нам эмулировать и виртуализировать практически любые системы, делая его незаменимым помощником для разработчиков и системных администраторов.
Какие преимущества у QEMU? 🖱
🟢 QEMU может запускать программы и ОС, созданные для одной архитектуры, на другой, благодаря динамическому переводу. Это идеально подходит для тестирования и разработки.
🟢 Как эмулятор, QEMU обеспечивает отличную производительность через динамический перевод. В качестве виртуализатора, он работает напрямую на CPU, что делает его одним из самых быстрых решений в своем классе.
🟢 QEMU поддерживает множество архитектур, включая x86, ARM, PowerPC и многие другие.
💬 Что ждет вас в этом мини-гайде?
Автор подготовил руководство, которое поможет установить QEMU, настроить первые виртуальные машины и даже решить некоторые распространенные проблемы.
➡️ Читать подробнее
#qemu #archilinux
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Отцы-основатели
🎢 Категория Разное — Текстурпак
🔎 Категория OSINT — Друг-анимешник
Приятного хакинга!
⚠️ Атака на Kraken: вымогательство вместо сотрудничества
⏺ Недавно криптовалютная биржа Kraken столкнулась с инцидентом, который выходит за рамки обычного обнаружения и исправления уязвимостей. 🔒 Исследователь безопасности сообщил о "чрезвычайно критической" уязвимости 9 июня, но вместо сотрудничества с биржей, он решил извлечь из этого выгоду.
⏺ Директор по безопасности Kraken, Ник Перкоко, рассказал о том, как через несколько минут после получения отчета была обнаружена изолированная ошибка, которая позволяла злоумышленнику создать депозит и получить средства на свой счет без завершения процесса. Хотя никакие активы клиентов не были подвержены риску, злоумышленник мог использовать эту уязвимость для вывода активов из своей учетной записи. 📈
⏺ В течение двух часов после уведомления Kraken, было установлено, что три человека использовали уязвимость для увеличения своего баланса на бирже. Один из них добавил всего 4 доллара, возможно, для тестирования, а другие два совершили вывод почти в 3 миллиона долларов. 💵
⏺ Kraken попросило исследователей предоставить полный отчет об их деятельности и подтвердить концепцию, используемую для создания ончейн-активности, а также вернуть выведенные деньги, однако исследователи отказались.
⏺ Перкоко подчеркнул, что такое поведение исследователей не соответствует духу программ вознаграждения за обнаружение ошибок и должно рассматриваться как вымогательство. 🔈 Он призвал к ответственности тех, кто игнорирует правила и использует свои знания для личной выгоды, подчеркивая важность сотрудничества и честного взаимодействия в области информационной безопасности.
📌 Как думаете, исследователи должны были вернуть украденные средства? Как бы поступили вы?
#новости_инфобеза
⚙️ Плагины: NFDetector, Scylla, OllyDumpEx. Ручная распаковка UPX и ASPack
Вторая часть статьи о возможностях отладчика x64dbg — об инструментах, которые помогут в работе с упакованным программным обеспечением, используя методы, которые не требуют сторонних утилит.
🛠 NFDetector: Этот плагин — надежный помощник при работе с файлами, содержащими символы Unicode. Помогает увидеть и правильно интерпретировать эти символы во время отладки.
💻 Scylla: Предназначен для анализа и модификации памяти процесса. С его помощью вы сможете просматривать и изменять данные в реальном времени, что особенно полезно при исследовании сложных программных продуктов.
📂 OllyDumpEx: Расширение для OllyDbg, которое позволяет экспортировать информацию о процессе в удобном формате. В x64dbg это плагин помогает сохранять и анализировать состояние процесса, делая анализ более структурированным и понятным.
🔧 Ручная распаковка UPX и ASPack: Узнайте, как самостоятельно разобрать упакованное ПО, используя только функционал x64dbg.
➡️ Читать подробнее
#x64db #NFDetector #scylla #OllyDumpEx
MaxPatrol SIEM — не делайте это сами 🦾
27 июня в 14:00 (мск)
💥 MaxPatrol SIEM берет на себя рутинную работу аналитика по мониторингу и управлению событиями.
Регистрируйтесь на онлайн-запуск MaxPatrol SIEM 8.2, чтобы узнать, как ML-модуль BAD 🤖 не только выдает второе мнение по событию в виде risk score, но и самостоятельно обнаруживает целенаправленные атаки.
Регистрируйтесь, чтобы узнать обо всех обновлениях системы и получить гайд по подключению источников. Авторы лучших вопросов получат памятные призы!
👉 Зарегистрироваться
🗣 Новый взгляд на анализ ПО с помощью Python
🟢 Если вы когда-либо задумывались о том, как работает вредоносное ПО или хотите узнать больше о Python в контексте инфобеза, то эта статья для вас.
В статье мы:
⏺ Погрузимся в основы анализа вредоносного ПО
⏺ Создадим простой демонстрационный скрипт на Python, имитирующий действия вредоносного ПО
⏺ Изучим, как Python помогает нам разобраться в работе вредоносных скриптов
➡️ Читать подробнее
⚡️ Освоить Python на 100% за лето
⚡️ Что делать если встретил неэксплуатируемую уязвимость?... Главное не останавливаться!
В этой статье автор расскажет о том, как сталкивался с уязвимостями и как они меняли его понимание безопасности. Вы прочитаете историю о том, как интуиция и опыт автора помогали преодолевать сложности на пути к обнаружению уязвимостей.
➡️ Читать подробнее
Больше об SQL инъекциях вы можете узнать здесь 🖱
#cookies #sqlinjection
🚩 Новые задания на платформе Codeby Games!
🎢 Категория Разное — Сигнал
🔎 Категория OSINT — Пропавший хост
🧰 Категория PWN — Купи слона
🌍 Категория Веб — В поисках капибары
Приятного хакинга!
Добрый вечер, друзья! 🏴☠️
Представьте, что GPT 4.0 помогает вам находить уязвимости в CMS и форумах, а также объясняет сложные концепции... 👀
😊 Используя GPT 4.0, вы сможете понять, стоит ли вообще пытаться подобрать уникальный ID или нет, и многое другое. Например, мы рассмотрим, как GPT 4.0 может помочь в изучении движка форума vBulletin, который известен своими уязвимостями.
В этой статье вы узнаете, как нейросеть может стать настоящим помощником для пентестеров.
➡️ Читать подробнее
Всем привет! 😎
🔐 Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки в таблице от изменений. Более того, такая защита предусматривает механизм установления пароля для ее снятия. Таким образом, посторонний человек не сможет снять защиту и изменить документ по своему усмотрению.
❔ Эта статья о методе удаления такой защиты в документах MS Office (".docx", ".xlsx") и LibreOffice (".odt", ".ods") с использованием Python, включая код для работы с архивами и редактирования XML-файлов для снятия защиты.
#msoffice #python #tutorial
Как войти в информационную безопасность в 2024 году: этичный хакер как профессия
Привет, Кодебай! В этой статье затронут самый актуальный вопрос для желающих влиться в ИБ:
«А как, собственно, начать свой путь в информационной безопасности?»
Думаю уже пора :)
Ну очень масштабный CTF 2О24 года
Отборочный этап CTF, ориентировочно, проведем в конце августа https://kubcsc.ru
Будет жарко! Напомним еще пару-тройку раз ближе к старту.
Обзор лаборатории курса "Тестирование веб-приложений на проникновение (WAPT)" от куратора Александра Медведева.
▶️Смотреть на Youtube
Успейте присоединиться к новому потоку курса "WAPT" до 14 июня.
Пишите нам @Codeby_Academy
⚡️ Объявляем победителей конкурса статей
🥇Первое место (19 голосов) и 15,000 рублей:
Сбор информации и пост эксплуатация в Active Directory
🥈Второе место (17 голосов) и 10,000 рублей:
Как усложнить анализ приложения
🥉Третье место (14 голосов) и 5,000 рублей:
Скрипты на Python как инструмент для анализа ПО
Кроме того, случайно были разыграны:*
Мерч Codeby - Как усложнить анализ приложения
15,000 рублей - Github. На Python-е среди звёзд
Поздравляем победителей. Cпасибо всем за участие!
*Видео с розыгрышем можно посмотреть здесь.
Новое видео на Youtube:
🟠Мария Ежикова
, Исполнительный директор Академии Кодебай
+
🟠Александр Медведев, 4-х кратный победитель the Standoff
🏆🥇(в составе команды Codeby в 2022, 2023 весна/осень), Тимлид Red Team команды в международной компании, преподаватель курса "WAPT" (Тестирование Веб-приложений на проникновение)
🟢Чем курс WAPT отличается от международных курсов по пентесту Веб?
🟢Как выбираются лучшие ученики курса? Что в лаборатории?
🟢Сколько зарабатывает специалист по Веб?
Запись на курс до 14 июня
Tg: @Codeby_Academy
+74994441750
❓ Почему бы не попробовать найти свои персональные CVE?
Задавшись этим вопросом, автор статьи начал искать CMS для тестирования, и остановился на Zenario. Зачем? По нескольким причинам:
🛡 Неизвестность: Zenario - это та CMS, о которой вы, возможно, никогда не слышали. Это значит, что она может содержать интересные уязвимости, которые еще никто не нашел.
🔗 PHP: Zenario на нем написана. Это упрощает процесс исследования, ведь знакомый язык программирования всегда проще для изучения.
📍 Актуальность: Zenario активно обновляется, что делает ее актуальной целью для исследований.
Также стоит отметить, что разработчики Zenario очень отзывчивы на сообщения о найденных уязвимостях и готовы сотрудничать, что является большим плюсом для любого исследователя безопасности.
✔️ В этой статье мы развернем Zenario на своем сервере и начнем поиск уязвимостей.
🖥 Читать подробнее
Явно о неявном: Технические баги или где они обитают | Алексей Морозов CodeBy
🌐 Прямой эфир 11:00 GMT + 3
Смотрите на YouTube или RUTUBE
Алексей Морозов
Исполнительный директор ООО "CodeBy"
Сегодня в эфире:
➕ Основы инклюзивности в ПО.
➕ Как и где появляются баги.
➕ Методы выявления скрытых багов.
➕ Инструменты автоматизации тестирования.
➕ Практические кейсы и решения.
🧍Немного о спикере: исполнительный директор ООО "CodeBy" с богатым опытом в разработке и тестировании ПО. Ведущий множества семинаров и вебинаров, активный участник технических сообществ.
😎 Напоминаем, на каких курсах начинается обучение в июле⬇️
⏺ 1 июля — «Основы нейросетей. Теория и практика» и «Основы программирования на Python»
⏺ 8 июля — «Анализ защищенности приложений Андроид»
⏺ 15 июля — «SQL-Injection Master» и «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»
✔️ Запись на «Анализ защищенности инфраструктуры на основе технологий Active Directory» открыта до 4 июля
А также... долгожданная новинка:
Курс «Профессия Пентестер» стартует 22 июля! — освойте профессию всего за 10 месяцев! Запишитесь на первый поток у нашего менеджера @Codeby_Academy 🚀
Привет, Codeby! 😎
🗣 Сегодня мы поговорим об одном из самых мощных отладчиков - x64dbg, а также о его плагинах, которые помогут вывести отладку на новый уровень.
🗣 В первой статье автор раскроет секреты таких плагинов как ScyllaHide, xAnalyzer, Snowman, PE-Viewer и ApiBreak. Эти плагины расширяют стандартные возможности софта, добавляя непредусмотренный изначально функционал.
➡️ Читать подробнее
#x64dbg #scyllahide #xAnalyzer
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Вездесущий и Платформа X
🎢 Категория Разное — Великий математик
🌍 Категория Веб — Запретный код 2
Приятного хакинга!
💬 Сегодня мы проведем эксперимент с автоматизацией исследования баз данных: Python и SQL. В этой статье мы погрузимся в создание мощного инструмента, который поможет автоматизировать поиск уязвимостей в базах данных.
Что мы сделаем?
⏺ Используем Python для быстрого получения инфы о структуре баз данных
⏺ Разработаем скрипт, который будет искать имена таблиц и колонок, а также содержимое колонок, соответствующих определенному критерию (например, наличие определенной фразы)
⏺ Автоматизируем процесс поиска, чтобы он выполнялся за короткое время, минимизируя ручной труд
Почему Python?
Python обладает простым синтаксисом, а так же широким набором мощных библиотек, для работы с вебом, с post, get запросами, потоками, регулярками — всё что нужно для наших задач.
🗣Читать статью
➡️ Если вы хотите освоить Python в полном объеме, то курс "Основы Python" — создан для вас. Старт 1 июля. Подробнее здесь
➡️ Если вы уже знакомы с этим ЯП, то научитесь его применять в сфере инфобеза на курсе "Python для пентестера", запись на который продлится до 27 июня. Подробнее здесь
Привет, Codeby! 😎
Сегодня мы поговорим о сборе информации и пост эксплуатация в Active Directory, а также о двух замечательных инструментах, которые помогут взять верх над сетями и системами.
⏺ Первый — NetExec. Это не просто форк crackmapexec, а настоящий бомбардир, который позволяет выполнять код прямо на удаленных машинах через сеть.
⏺ И второй — Kerbrute. Если вы думаете, что ваш Kerberos сервер безопасен.... Kerbrute это проверит! 👀
➡️ Читать статью
Хотите знать всё о пентесте Active DIrectory? Присоединяйтесь к потоку «Анализ защищенности инфраструктуры на основе технологий Active Directory» до 24 июня.
➡️ Подробнее о курсе
🚀 @Codeby_Academy
Друзья, делимся ближайшими стартами курсов Академии 😎:
⏺24 июня «Анализ защищенности инфраструктуры на основе технологий Active Directory» — изучите техники и методики атак на инфраструктуру Active Directory. Последний поток, который ведут авторы — HackerRalf и BlackRabbit
⏺1 июля «Основы программирования на Python» — освойте популярный ЯП с нуля без начальных знаний
⏺1 июля «Основы нейросетей. Теория и практика» — научитесь строить свои модели нейронных сетей и применять их в отрасли
Присоединяйтесь к профессионалам!
🚀 @Codeby_Academy
Привет! Делимся с вами теплым мероприятием, которое пройдет 20 июня 2024 года. Это Offensive Meetup #2, где будет множество интересных докладов, например о безопасности Web3, реверса Go и защиты криптовалют. Встреча пройдет в одном из баров Москвы, начало в 17:00.
Что круто – это мероприятие от комьюнити для комьюнити, без пиара и продуктов. Локацию пришлет ТГ-бот.
Чтобы получить проходку или даже выступить с докладом, регистрируйтесь через @PentestMeetupBot. Места ограничены, присоединяйтесь!
Привет, Codeby! 🏴☠️
Червь Морриса стал глобальной проблемой в 1988 году, показав критическую важность кибербезопасности. Использованные им приемы актуальны и по сей день. В новой статье мы обсудим их современную реализацию, а также:
⏺ борьбу с отладчиком и вызов API-функций по хэшу
⏺ создание копии своего исполняемого файла из образа в памяти
⏺ запуск ксеро-копии, с последующим удалением себя
🗣 Читать полностью здесь
😎Всегда радует, когда вы выстраиваете свой карьерный трек. Добро пожаловать в сообщество Кодебай и спасибо за то, что рекомендуете нас!
/channel/codeby_one/1100803 😇 @Rev0x1337 @vax62
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Классика 2
🔑 Категория Криптография — Кастом
🎢 Категория Разное — Во все тяжкие
🌍 Категория Веб — Архиватор
Приятного хакинга!
Учитесь у лучших!
Учитесь бесплатно!
Курс «Анализ защищенности веб-приложений». По окончании курса вы получите электронный сертификат Академии Кодебай при прохождении итогового экзамена
Дата старта: любое время
@Codeby_Academy
+74994441750
Успей влететь в последний вагон в последний поток, который ведут сами авторы курса:
🔥 BlackRabbit (Никитин Павел)
🐈⬛ HackerRalf (широко известный в узких кругах),
4-кратные победители The Standoff в команде Codeby, с многолетним опытом в RedTeam и коммерческих пентестах
Про курс и свой карьерный трек в ИБ и Purple Team - в видео-интервью рассказывает Павел Никитин.
«Анализ защищенности инфраструктуры на основе технологий Active Directory» начинается 24 июля. Подробнее по ссылке
@Codeby_Academy
NEW! ⚡️Реверсинг .NET приложений ⚡️ Новая статья:
"Для того, чтобы понять логику работы приложения совершенно необязательно разбираться в ассемблерных инструкциях." →читать далее
Автор: Андрей Бирюков, специально для Codeby.
Андрей Бирюков — автор 4х книг по информационной безопасности. Его статьи по реверсингу можно найти на форуме Кодебай и в его профиле на Habr.ru.
В Академии Андрей Бирюков преподает курс «Реверсивный инжиниринг ПО под ОС Windows», запись на который возможна до 14 июня. Приглашаем всех, кто хочет освоить реверсинг 🏆
Учитесь у лучших!
Tg: @Codeby_Academy
+74994441750