Если вы не доверяете корпорациям и хотите защитить свою жизнь от их пристального взгляда, добро пожаловать в мир HyperbolaOS — дистрибутива, созданного для настоящих идеалистов.
Почему именно HyperbolaOS?
1️⃣ Отказ от systemd.
Разработчики считают, что systemd может использоваться для слежки, и заменили его на OpenRC, обеспечивая стабильность и прозрачность.
2️⃣ Чистота ядра.
HyperbolaOS частично избавлена от бинарных файлов в ядре Linux, что решает проблему ограничения свободы.
3️⃣ Идеология свободы.
Каждый разработчик подписывает строгий социальный контракт, в котором обязуется никогда не включать в дистрибутив несвободные программы и никогда не рекомендовать и не поддерживать использование проприетарного ПО.
4️⃣ Радикальный подход. Сообщество разрабатывает собственное ядро, полностью независимое от Linux.
Что вас ждет в статье?
🔤 Настройка подключения к интернету.
🔤 Разметка и форматирование дисков.
🔤 Установка базовой системы и конфигурация окружения.
🔤 Локализация, настройка времени и установка загрузчика.
🔤 Завершающая сборка ядра и запуск системы.
Если вы хотите узнать, как превратить свой компьютер в полностью свободную среду, избавленную от слежки — читайте статью!
*️⃣ Читать подробнее
ngrok
ngrok — это глобально распределенный обратный прокси-сервер, который защищает и ускоряет ваши приложения и сетевые службы, где бы вы их ни запускали. Вы можете думать о ngrok как о входной двери в ваши приложения. Очень удобно использовать для фишинга.
Скачиваем архив с официального сайта и распаковываем:
sudo tar -xvzf ~/Downloads/ngrok-stable-linux.tgz -C /usr/local/bin
ngrok http 80
K2 Cloud выкатил кастомные реакции на Хабре!
Теперь можно выражать эмоции от статей. Для этого пройди квиз: выбери одну из ИТ-профессий и проведи миграцию в облако. В конце и реакции разблокируешь, и в розыгрыше примешь участие — K2 Cloud дарит новогодние мистери боксы и другие призы.
Квиз тут
Прямой эфир «Monthly Cloud News: Лучшие ходы и рекорды 2024 года» 🏆
Встречаем новый 2025 год вместе с подкастом Monthly Cloud News. Приглашаем вас на онлайн-стрим, где подведем IT-итоги уходящего года, поговорим о трендах в машинном обучении, безопасной разработке и аналитике данных. А ещё попробуем заглянуть в будущее и предположить, как станут развиваться технологии в 2025 году.
⏰ Когда: 13 декабря в 15:00 МСК
📍 Где: онлайн
Ждём на стриме всех, кто интересуется облачными технологиями. Отвечайте на вопросы ведущих в чате трансляции — самых быстрых и внимательных ждут подарки.
Мероприятие бесплатное, регистрация по ссылке →
Запись на курс Курс «Тестирование Веб-Приложений на проникновение (WAPT)» продлится до 20 декабря! 😎
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома
Содержание курса:
✔️ 65 рабочих и 16 экзаменационных тасков в лаборатории
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🥇 трудоустройство / стажировка для лучших выпускников
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
Veeam* выявила и устранила две серьезные уязвимости в Veeam Service Provider Console (VSPC), одна из которых получила почти максимальный балл по шкале CVSS — 9.9.
*Veeam разрабатывает решения для резервного копирования, восстановления данных и управления облачными и виртуальными средами, обеспечивая их доступность и защиту.
Подробности уязвимостей:
1️⃣ CVE-2024-42448 (критическая, CVSS 9.9)
🔸 Уязвимость позволяет удаленное выполнение кода на сервере VSPC через авторизованный агент управления.
🔸 Потенциальная угроза: полный контроль над системой и компрометация конфиденциальных данных.
“Эта уязвимость представляет значительный риск для организаций. Злоумышленники могут использовать ее для полного взлома серверов,” — Эрик Шваке, директор по стратегии кибербезопасности в Salt Security.
"Эти уязвимости подчеркивают важность своевременного патчинга и внедрения многослойных систем безопасности. Без таких мер компании подвергаются значительным угрозам," — Элад Луз, руководитель исследований в Oasis Security.
SSH без пароля 💻
С помощью открытого и закрытого ключей удалённый пользователь может войти в систему по SSH. Это более безопасно, чем использовать пароль, так как никто не сможет использовать метод брутфорс.
Давайте создадим такую сценку:
Клиент - ОС Ubuntu 💻
IP: 228.14.88.55
Хост - ОС Kali 💻
IP: 148.85.5.228
shh-keygen -t rsa -b 4096
где, -t rsa - обозначает тип ключа, который нужно сгенерировать. RSA наиболее распространённый алгоритм. -b 4096 - этот ключ, указывает кол-во бит в создаваемом ключе.
/home/<USER>/.ssh/
):ls -la
id_rsa.pub
на kali.ssh-copy-id root@148.85.5.228
cat authorized_keys
/etc/ssh/sshd_config
) в Kali, чтобы разрешить аутентификацию с открытым ключом:PubkeyAuthentication yes
PasswordAuthentication no
SYSTEMD
service ssh restart или sudo systemctl restart ssh
OpenRC
re-service ssh restart
ssh root@148.85.5.228Читать полностью…
Кто такой TI-аналитик и как им стать
Интересуетесь карьерой в сфере кибербезопасности? Новый вебинар из серии «Лучше звоните PT ESC» поможет разобраться в работе специалиста по анализу киберугроз.
Присоединяйтесь, чтобы узнать
🔎Из чего складывается повседневная работа
🔝 Что нужно знать и уметь, чтобы стать TI-аналитиком
🛠 Какие системы и платформы помогают в сборе, анализе данных и мониторинге угроз
Вебинар пройдет 12 декабря в 14:00. Не забудьте зарегистрироваться ⬇️
Что делать, когда нужно просмотреть огромное количество веб-приложений?
📷 Gowitness - это утилита для автоматического создания скриншотов веб-сайтов, написанная на Golang, которая использует Chrome Headless для создания скриншотов веб-интерфейсов с помощью командной строки, а также имеет удобное средство просмотра отчетов для обработки результатов.
Установка, запуск и отчет в 3 шага
1️⃣Скачиваем саму утилиту
sh go install github.com/sensepost/gowitness@latest
gowitness scan single -u https://codeby.games --write-csv
sh gowitness report server --port 8080 --screenshot-path ./screenshots
JWT_TOOL
🛡 JSON Web Token Toolkit v2 - это инструментарий для проверки, подделки, сканирования и фальсификации JWT (веб-токенов JSON).
Его функционал включает в себя:
*️⃣Проверку действительности токена
*️⃣Тестирование на наличие известных эксплойтов:
*️⃣Проверка на наличие неправильных настроек или известных уязвимостей
*️⃣Изменение значений в запросе, с целью спровоцировать неожиданное поведение
*️⃣Проверка достоверности секретного файла/ключевого файла/открытого ключа/ключа JWKS
*️⃣...и многое другое!
👉 Установка с использованием Python
git clone https://github.com/ticarpi/jwt_tool
python3 -m pip install -r requirements.txt
python3 jwt_tool.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJsb2dpbiI6InRpY2FycGkifQ.aqNCvShlNT9jBFTPBpHDbt2gBB1MyHiisSDdp8SQvgw
Готовы выпустить продукт? А точно готовы? Проверим в новой статье
Вы разработали крутой продукт, добавили в него топовые фичи, протестировали сами — кажется, всё работает идеально. Но готов ли он к реальному миру? Ошибки и уязвимости могут быть незаметны на первый взгляд, но обязательно всплывут, когда продукт попадёт к пользователям. Чтобы не лишиться их доверия (и нервов), стоит провести полноценное тестирование.
Как понять, что продукт действительно готов к релизу?
С помощью методов тестирования ПО: «черный ящик» и «белый ящик». Эти подходы дают возможность проверить продукт как с точки зрения пользователя, так и под микроскопом кода.
👁 Что скрывается за методами тестирования?
🌟 «Черный ящик» — это работа с продуктом как обычный пользователь. Тестировщик видит только интерфейс: нажимает кнопки, заполняет формы, проверяет сценарии взаимодействия. Инфраструктура и код остаются для него «вне доступа». Этот метод помогает понять, насколько продукт удобен, совместим с разными устройствами и работает под нагрузкой.
🌟 «Белый ящик» — совсем другая история. Тестировщик погружается в код, чтобы найти баги, проверить чистоту написания, а также обнаружить уязвимости и логические ошибки. Метод позволяет заметить всё, что невидимо на поверхности.
🌟 «Серый ящик» — это золотая середина. Код частично открыт, что позволяет углубиться в важные блоки, не теряя из виду интерфейс и пользовательские сценарии.
Как работает тестирование?
Продукт подвергается испытаниям на всех уровнях — от мелких деталей до глобальной инфраструктуры:
1️⃣ Модульное тестирование (Unit) — проверяются отдельные фрагменты кода.
2️⃣ Интеграционные тесты — оцениваются связи между модулями.
3️⃣ End-to-End тестирование — продукт проверяется как единое целое.
На каждом этапе выявляются уникальные проблемы: от багов в логике до провалов в нагрузочных тестах.
Почему оба метода важны?
Тестирование «черного ящика» позволяет увидеть продукт глазами пользователя, выявить проблемы с функциональностью и UX. Но без «белого ящика» легко пропустить критичные уязвимости внутри кода.
В новой статье мы разобрали:
🔸 Преимущества и ограничения каждого метода
🔸 Когда стоит использовать «черный ящик», а когда лучше сосредоточиться на «белом»
🔸 Почему оптимальная стратегия — это их сочетание
Не дайте багам шанса испортить впечатление от вашего продукта! Узнайте больше и доведите своё ПО до совершенства, а Кодебай Вам в этом поможет ➡️ Читать статью в блоге
Основной целью киберпреступников является шпионаж и закрепление в системе для развития последующих атак
Данная группировка получила название TaxOff. В своих атаках злоумышленники использовали многопоточный бэкдор Trinper, написанный на С++.
✉️ Начальный вектор заражения — фишинговые письма.
⏺️В некоторых случаях письмо содержит ссылку на «Яндекс Диск», в котором хранится файл «Материалы.img». Одним из вложений, находящихся внутри этого файла, была html страница с фальшивой формой авторизации. Другие же являлись бэкдором Trinper.
⏺️А в остальных, злоумышленники распространяют ПО «Справки БК», содержащее два исполняемых файла bk.exe и DotNet35.exe.
💱 После выполнения bk.exe будет автоматически выполнен DotNet35.exe, содержащий бэкдор Trinper. В начале бэкдор десериализирует конфигурацию и получает оттуда имя, которое должно быть у него. Если оно отличается, то выполнение прекращается. В случае, если имена совпадают, бэкдор продолжает инициализацию и вызывает функцию для получения информации о компьютере жертвы
🔎 Далее Trinper запускает в разных потоках три класса, которые служат для:
⏺️коммуникации с С2 (происходит через генерацию сессионного ключа для AES-128-CBC, далее импортируется публичный RSA-ключ и становится возможен цикл общения с C2, использующийся для получения команд, получения и отправки результатов работы команд)
⏺️мониторинга файловой системы (перебирает все подключенные диски и рекурсивно ищет хранящиеся на дисках файлы с расширениями .doc, .xls, .ppt, .rtf, .pdf)
⏺️перехвата нажатия клавиш
❄️ Напоминаем, на каких курсах начинается обучение в декабре
Запись до 12 декабря:
⭐️ Курс «Тестирование Веб-Приложений на проникновение (WAPT)»
🌟 Курс «Введение в Информационную Безопасность»
🌟 Курс «Реагирование на компьютерные инциденты»
🌟 Курс «Компьютерные сети»
Старт 9 декабря:
🌟 Курс «Организация защиты информации на объектах критической информационной инфраструктуры»
Старт 16 декабря:
⭐️ Курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»
🌟 Курс «Реверсивный инжиниринг ПО под ОС Windows»
🌟 Курс «Python для Пентестера»
🌟 Курс «Основы DevOps»
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Darkdump - скрипт, написанный на Python, который позволяет вытащить веб-сайты с домена .onion, относящиеся к запросу, введенному пользователем. Работает через поисковую систему Ahmia.
⬇️Установка:
git clone https://github.com/josh0xA/darkdump
cd darkdump
python3 -m pip install -r requirements.txt
sudo apt install tor
tor --hash-password "your_password"
sudo systemctl start tor.service
python3 darkdump.py -q "free movies" -a 10
Госдума приняла поправки, значительно усиливающие ответственность за утечки и неправомерный оборот персональных данных.
❗️Главной целью поправок является стимулирование компаний к увеличению инвестиций в кибербезопасность.
Что же изменилось?
🔹 Введены многократные увеличения штрафов для граждан, должностных и юридических лиц в зависимости от количества скомпрометированных данных:
• 1-10 тыс. субъектов/10-100 тыс. идентификаторов: Граждане 100-200 тыс. руб., должностные лица 200-400 тыс. руб., юрлица 3-5 млн руб.
• 10-100 тыс. субъектов/100 тыс. - 1 млн идентификаторов: Граждане 200-300 тыс. руб., должностные лица 300-500 тыс. руб., юрлица 5-10 млн руб.
• >100 тыс. субъектов/ >1 млн идентификаторов: Граждане до 400 тыс. руб., должностные лица до 600 тыс. руб., юрлица до 15 млн руб.
🔹При рецидиве нарушений юридические лица будут платить штрафы в размере от 1 до 3% от годовой выручки, но не менее 20 млн и не более 500 млн рублей.
🔹 Усилена ответственность за утечку и незаконное использование биометрических данных (штрафы снижены для должностных лиц, но введена уголовная ответственность, а нарушителям грозит до 4 лет лишения свободы, а при корыстных мотивах или утечке данных несовершеннолетних — до 10 лет).
🔹 Предусмотрены штрафы за несвоевременное уведомление о планах обработки данных и за отказ в заключении договоров с потребителями, отказавшимися от биометрической идентификации.
🔹 Для компаний смягчающими обстоятельствами являются: инвестиции в ИБ, отсутствие нарушений и высокий уровень цифровой зрелости.
«Закон, в случае его подписания Президентом, вступит в силу по истечении 180 дней после дня его официального опубликования»
Примените свои знания Python в новой профессии! 😎
🎄 Старт 16 декабря, запишитесь сейчас: https://clck.ru/3FCozW
Python - ключевой инструмент пентестера: он автоматизирует действия, разрабатывает сканеры, фаззеры, парсеры и многое другое.
Большинство эксплоитов написаны именно на Python.
Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг, создание интерактивного софта
🔸 Основы криптографии и работу с шифрами
⭐️ Сертификат / удостоверение о повышении квалификации
🚀 Пишите @Codeby_Academy
Quishing (QR-фишинг) — это метод кибератаки, при котором мошенники используют поддельные QR-коды для перенаправления пользователей на фишинговые сайты или вредоносные приложения с целью кражи данных или финансовой информации.
Примеры реальных сценариев атак
Неизвестные злоумышленники распространяли фишинговые QR-коды в Китае, обещая бесплатный доступ к играм, но вместо этого взломали аккаунты QQ(Tencent), затронув сотни миллионов пользователей. Tencent восстановила доступ к украденным аккаунтам и работает с властями над расследованием.
🚩 На что стоит обратить внимание:
1️⃣ Происхождение неизвестно. Не доверяйте QR-кодам из ненадежных источников, таких как рекламные объявления сомнительного происхождения, сообщения в соцсетях от незнакомцев или непонятных сайтов.
2️⃣ Поврежденный QR-код. Искаженный, неровный или неполный QR-код может быть признаком подделки, содержащей вредоносное ПО.
3️⃣ Нелогичное местоположение. QR-коды в необычных или неожиданных местах (например, на столбах или банкоматах) могут быть использованы для обмана.
4️⃣ Ошибки в тексте. Орфографические ошибки и нестыковки в тексте рядом с QR-кодом – это частый признак мошенничества.
5️⃣ Запрос личных данных. Законные QR-коды никогда не должны запрашивать конфиденциальную информацию, такую как банковские реквизиты или пароли.
Git💻
Нам как успешным пентестерам важно уметь работать с git, ведь git это практичный инструмент, который в будущем нам будет помогать при разработке крупных проектов.
Git широко используется для отслеживания изменений в исходном коде, а также в приложениях, документах и другой информации, хранящейся в репозиториях.
То есть люди со всего мира могут изучать ваш код и вносить свой вклад в его развитие, разве это не чудесно?
Для практики мы создадим репозиторий, загрузим его на сайт, и клонируем. Это основа, которая проложит вам путь в работе с git.
Начнём с выбора сайта, для своих личных проектов я использую notabug.org, так как, github
принадлежит корпорации зла Microsoft
.
Создаём аккаунт и нажимаем на кнопочку 'create repository', далее задаём имя, описание и лицензию по желанию.
Теперь переходим в терминал Linux💻 или в Git Bash, если у вас ОС Windows.💻
Для начала нужно инициализировать git в директории с нашим проектом:
git init
git add .
git commit -m "First upload"
git config --global user.email "you@example.com"
git config --global user.name "Your Name"
git remote add origin https://notabug.org/Delifer313/fake.git
git push origin master
git clone https://notabug.org/Delifer313/fake.git
Команда аналитиков ANY.RUN опубликовала результаты своего исследования, связанные с использованием злоумышленниками повреждённых вредоносных файлов для обхода систем обнаружения.
✏️ Сама атака довольно простая и заключается в следующем:
⏺️Злоумышленники используют поврежденный файл, например docx
⏺️Когда жертва открывает его в Word, программа сразу же предлагает восстановить содержимое файла и успешно это делает
⏺️Внутри восстановленного файла находится QR-код с фишинговой ссылкой.
🚨 Docx — не единственный формат файлов, используемый злоумышленниками. Они также использует повреждённые архивы с вредоносными файлами внутри, которые легко обходят спам-фильтры, так как средства защиты не могут просмотреть их содержимое из-за повреждения. После загрузки в систему такие инструменты, как WinRAR, легко восстанавливают поврежденный архив, делая его содержимое доступным для жертвы.
❓ Почему же СЗИ не видят угрозы в этих файлах и не предупреждают пользователя?
Большинство антивирусных программ и автоматизированных инструментов не оснащены функцией восстановления, которая есть в таких приложениях, как Word или WinRAR. Это мешает им точно определять тип повреждённого файла, который в том числе узнается с помощью магических байтов в заголовках файлов, что приводит к неспособности обнаружить и устранить угрозу.
Посмотреть данную атаку в изолированной среде можно в песочнице.
Сканим, все, что можно и нельзя
Сканер уязвимостей (Vulnerability scanner) – это незаменимый инструмент для проверки систем, приложений и сетей на наличие уязвимостей, которые могут быть использованы злоумышленниками.
Виды сканирования:
🏳️ WhiteBox: Сканирование выполняется изнутри сети, обеспечивая более полный анализ уязвимостей. Однако, такой подход менее реалистичен с точки зрения атаки злоумышленника.
🏴 BlackBox: Сканирование выполняется извне сети, имитируя реальную атаку. Этот метод позволяет обнаружить уязвимости, доступные извне, но может пропустить уязвимости внутренних систем.
Оптимальный подход заключается в сочетании обоих методов, начиная с BlackBox сканирования, а затем переходя к WhiteBox.
Выбор продукта (бесплатные решения) :
1️⃣ Greenbone Vulnerability Management (бывший OpenVAS)
➕ мощный и функциональный, обширная база данных уязвимостей, хорошая интеграция с другими системами, псевдо-открытый исходный код
➖ может быть сложным в настройке и использовании для новичков, скорость сканирования может быть не самой высокой.
2️⃣ Tenable Nessus
➕ обширная база данных уязвимостей, интуитивно понятный интерфейс.
➖ бесплатная версия имеет ограничения по количеству сканируемых IP-адресов и функциональности.
3️⃣ Gobysec / Goby
➕ есть расширения, API, выгружает отчёты, хорошо подходит для анализа веб-приложений.
➖ может быть сложным для начинающих, основная функциональность доступна в платной версии.
4️⃣ Tsunami-security-scanner (связка nmap + плагин vulners + ncrack и все завернуто в docker)
➕ возможность создания отчётов в форматах LaTeX (по умолчанию), md, html и json, использование Docker упрощает установку и использование.
➖ зависит от нескольких инструментов, что может усложнить настройку и поддержку.
5️⃣ Flan Scan (использует связку nmap + vulners)
➕ простота использования, быстрый старт благодаря использованию nmap и vulners.
➖ ограниченные возможности по сравнению с более мощными сканерами, база данных уязвимостей ограничена базой vulners.
6️⃣ Rustscan
➕ сканирует все 65 тыс. портов за 3 секунды
➖ не предназначен для сканирования IP-адресов, нужен корректный URL.
7️⃣ Owasp ZAP
➕ отлично подходит для тестирования веб-приложений на проникновение, множество плагинов и функций.
➖ продукт не сканирует исключительно IP адреса и просит ввести корректный URL
8️⃣ W9Scan
➕ простой в использовании, автоматически преобразует IP-адрес в URL.
➖ ограниченные возможности, не подходит для глубокого анализа, зависит от корректной работы веб-сервера.
9️⃣ Acunetix
➕ мощный инструмент для автоматизированного сканирования уязвимостей, поддерживает широкий спектр технологий и приложений, удобный интерфейс. Обнаружение Zero-day: выявляет уязвимости, которые не входят в стандартные базы данных CVE.
➖ высокая стоимость, требует значительных ресурсов для работы, ограниченная бесплатная версия.
1️⃣0️⃣ Nmap
➕ гибкие настройки сканирования, широкий набор функций, многочисленные скрипты NSE.
➖ не является сканером уязвимостей в полном смысле слова, требует дополнительных инструментов для анализа найденных уязвимостей (например, vulners). Сканирование групп хостов может быть медленным.
❄️ Курс для BlueTeam “Реагирование на компьютерные инциденты”!
Запись до 12 декабря! 🎄
Программа курса:
🔸 Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
🔸 Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
🔸 Threat Intelligence & Threat Hunting
🥇 Сертификат / удостоверение о повышении квалификации
🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе
С 2018 года производственный сектор понес колоссальные убытки от атак программ-вымогателей ✉️
По данным исследования Comparitech, эти инциденты привели к остановке работы 858 компаний по всему миру, а средний дневной убыток от простоя составил $1,9 млн.
Почему это критично?
Рэнсомвар не только замораживает производственные линии, но и срывает выполнение заказов, подрывает доверие клиентов и увеличивает время и стоимость восстановления.
В 2024 году число атак увеличилось почти вдвое: зарегистрировано 194 случая против 109 в 2023 году.
В новой статье расскажем о трех полезных инструментах для OSINT, которые помогут в поиске информации и анализе сайтов.
1️⃣ Tracer — находите, где зарегистрирован никнейм:
🔸 Удобный поиск по сайтам с визуализацией результатов.
🔸 Логи и графики поиска сохраняются для анализа.
🔸 Настраиваемые конфигурации для кастомизации процесса.
2️⃣ GoogleFu — классификация данных из Google:
🔸 Ищет соцсети, блоги, пасты, изображения и многое другое.
🔸 Поддерживает редактирование конфигураций для таргетированного поиска.
🔸 Удобно структурирует результаты по категориям.
3️⃣ Argus — мощный инструмент для анализа сайтов:
🔸 Более 50 модулей для изучения сетей, веб-приложений и мер безопасности.
🔸 WHOIS, CMS, открытые порты, уязвимости CVE — всё в одном месте.
🔸 Легко интегрируется с API Shodan и VirusTotal.
➡️ Читать статью
☃️ Открытие зимнего сезона и новые задания на платформе Codeby Games!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести зимние дни с пользой, прокачать свои навыки и стать лучшим!
Призы:
🥇1 место — Playstation 5 Digital Edition
🥈2 место — Nintendo Switch OLED
🥉3 место — Flipper Zero
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
📆 Сезон завершается 28 февраля
————————————
Новые задания:
⚙️ Категория Реверс-инжиниринг — Снежный змий
🔑 Категория Криптография — ДНК
🌍 Категория Веб — Тетрис
🚩 Желаем каждому провести зимние дни с комфортом и отличным настроением и до встречи на Codeby Games!
Имея даже 1 решенное задание есть шанс получить главный приз. Если еще не присоединились к конкурсу, самое время это сделать Новогодний CTF от S.E. x Codeby
Для решения доступно второе задание из 10:
🎅 Северный полюс
🎄 Категория: Веб
❄️ Уровень: лёгкий
🎁 Награда: 1 ключ
🎯 Описание:
Санта запустил новый сервис для сбора пожеланий к Новому году!
Говорят, где-то на его сервере спрятан особый подарок, но доступ к нему есть только у помощников Санты...
CAPA - инструмент с открытым исходным кодом, с помощью которого можно определять возможности исполняемых файлов. Позволяет сопоставлять неизвестные файлы с техникам из матрицы MITRE ATT&CK и каталогом поведения вредоносных программ. Так же показывает возможности файла с указанием на правила capa, с помощью которых они были определены.
⚙️ Для запуска требуется лишь передать название исполняемого файла:
./capa input_file
ffuf
ffuf — это быстрый веб-фаззер, написанный на Go, который позволяет выполнять типичное обнаружение каталогов, обнаружение виртуальных хостов (без записей DNS), а также фаззинг параметров GET и POST.
Использование:
ffuf -w [/path/to/wordlist] -u [URL/FUZZ]Читать полностью…
Российские СМИ сообщили о задержании в Калининграде одного из самых известных киберпреступников — Михаила Павловича Матвеева, известного в сети под псевдонимами WazaWaka, Uhodiransomwar, m1x и Boriselcin 👀
🗣️ Согласно данным агентства РИА Новости, суд уже зарегистрировал уголовное дело против Матвеева, который обвиняется в создании вредоносного ПО. В материалах дела утверждается, что в январе 2024 года он разработал новую версию программ-вымогателей.
Команда Codeby ищет талантливого руководителя команды пентестеров! 😎
Что нужно делать:
🔸Ставить задачи пентестерам и контролировать их выполнение.
🔸При необходимости искать (при помощи HR) и обучать новых сотрудников.
🔸В случае необходимости самостоятельно искать уязвимости на проектах.
🔸Готовить отчет о проделанной работе для заказчиков и руководства.
🔸Оценивать новые входящие проекты по стоимости и срокам.
🔸Взаимодействовать с другими отделами.
🔸Работать в Битрикс24.
Что нужно:
🔸Обладать необходимыми навыками и знаниями в обозначенной области и иметь релевантный опыт работы.
Что предлагаем:
🔸Белая з/п от 350 т.р.
🔸Полный рабочий день,
🔸График работы: удаленный/гибрид
🔸IT-аккредитация (компания зарегистрирована в регионе, возможна IT-ипотека).
🚀 Для отклика пишите: @bonya_suri
Порекомендуйте вакансию знакомым — мы отблагодарим!
Главная аналитическая конференция по кибербезопасности Код ИБ ИТОГИ в Москве совсем скоро!
🗓 5 декабря
📍 Москва, отель Palmira Business Club (ул. Новоданиловская набережная 6, к.2)
Конец года — лучшее время, чтобы в кругу профессионалов изучить аналитику, узнать последние тренды ИБ и прогнозы для принятия верных решений. Поэтому ждем вас на конференции Код ИБ ИТОГИ.
В программе:
📌 3 дискуссии
— CISO говорят
— Стартапы говорят
— БОССЫ кибербеза говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Культура кибербезопасности
— Комплаенс
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
🎁 И новогодний сюрприз каждому активному участнику
Глубокая аналитика, уникальный экспертный контент, жаркие дискуссии и непринужденная атмосфера: не пропустите главную аналитическую конференцию в сфере кибербеза!
Регистрируйтесь уже сейчас. Участие бесплатное, количество мест ограничено.