🚩 Запустили заключительную волну заданий!
Окончание соревнований в 22:00 по МСК. Подведение итогов ориентировочно в 23:00.
Желаем удачи всем участникам!
➡️ https://codeby.games/cybercoliseum/
➡️ Запустили 2 (из 3) волну заданий!
Заключительная волна заданий будет доступна завтра в 12:00 по МСК
Следить за ходом соревнований можно по ссылке: https://codeby.games/scoreboard
🚩 Киберколизей: 1 час до старта командных CTF-соревнований!
Вы еще успеваете присоединиться к соревнованиям: для этого вам необходимо зайти на платформу codeby.games, перейти во вкладку "Киберколизей" и зарегистрировать свою команду.
⏰ Старт: 28 апреля в 10:00 по МСК. Продолжительность 36 часов.
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games
❗️Друзья, завтра на платформе codeby.games новых заданий не будет. Дружно набираемся сил для участия в Киберколизее! 🚩
Подробнее о соревнованиях: https://cybercoliseum.codeby.games/
———————————————
Поиск команд:
✈️ Чат codeby.games
💬 Форум
🎮 Discord
———————————————
➡️ Подтвердить участие на CTFtime
Карманный бот для анализа веб-сайта в Телеграме
Думаю многие сталкивались с проблемой, когда нужно было сделать базовый анализ какого либо вебсайта и ПК/Ноутбука рядом не находились, но был смартфон. В таких случаях есть несколько решений, например кто-то имеет SSH доступ к основной машине, кто-то VNC. Главной проблемой остается управление, нужно что-то удобное, почему бы нам не взять телеграм ботов? Они гораздо более удобные, в них есть список комманд на которые достаточно нажать, а не печатать полностью, да и сам интерфейс более юзер-френдли.
📌 Читать далее
#programming #python #pentest
Первый в мире Socks5-server с поддержкой UDP протокола на телефоне Android
И так, друзья, небольшое объяснение того, как все это работает. Существует виртуальная сеть под названием Yggdrasil, которая обходит NAT и позволяет превратить ваше устройство, которое находится в локальной сети, в сервер, к которому можно будет подключиться так, как будто это устройство имеет прямой доступ в Интернет. При этом эта сеть децентрализована - что-то наподобие сети TOR, но менее безопасна.
📌 Читать далее
#proxy #socks #android
GitVerse – теперь и для малого и среднего бизнеса
На онлайн-презентации «GitVerse: открой вселенную кода» СберТех рассказал про новые фичи платформы. Cреди них – CI/CD-инструменты, ускоряющие разработку, и новые функции GigaCode – персонального AI-ассистента разработчика (AI, artificial intelligence — искусственный интеллект).
Но это еще не все: теперь возможности GitVerse доступны не только индивидуальным разработчикам, но и малому и среднему бизнесу. Это очень удобно: можно организовывать совместную работу команды с GitVerse и управлять доступами к своим репозиториям.
Готовы попробовать? Присоединяйтесь.
Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby
Курс "Боевой OSINT" состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами.
Старт потока: 6 мая
Вы научитесь:
- Обеспечивать свою безопасность при поиске (Counter-OSINT)
- Находить информацию в СlearNet и DarkNet
- Автоматизировать сбор аналитики
- Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами
Курс полезен:
- Сотрудникам и руководителям СБ
- Пентестерам
- HR и коммерческим отделам
- Специалистам по бизнес-разведке
@Codeby_Academy
+74994441750
🔠 UPDATE: расширяем список призов!
Рады сообщить, что наш давний друг и партнер, журнал Xakep.ru, предоставил крутой подарок для команды-победителя Киберколизея III! Каждый член команды, занявшей первое место, получит годовую подписку на журнал!
dnscrypt-proxy + dmsmasq в Arch/Blackarch
Добрый день, друзья!
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
📌 Читать далее
#linux
DrDos. Создаем ботнет никого не взломав
Добрый вечер, друзья!
Я хочу рассказать о том, как можно устроить мощнейшую атаку не взломав не единого устройства. Некоторые из протоколов имеют уязвимости, т.е мы присылаем им пакет, а они отвечают пакетом, только большим размером.
📌 Читать далее
#ddos #forum
Друзья, кто планирует принять участие в нашем CTF просьба на CTFtime нажать кнопку участия. Это поможет привлечь больше участников. Спасибо!
➡️ https://ctftime.org/event/2341
История об одной CVE
Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.
📌 Читать далее
#cve #windows
[Metasploit] устанавливаем обратное TCP соединение через ngrok
Привет, друзья!
Сегодня я вам покажу как можно получить обратное подключение без прокидывания портов. Для реализации обратного подключения нам понадобиться metasploit и ngrok. Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.
📌 Читать далее
#metasploit #ngrok
PRET - Printer Exploitation Toolkit
Добрый день, друзья!
В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.
📌 Читать далее
#exploit #kalilinux #printers
Друзья! Приглашаем на ближайшие старты курсов:
⚡️NEW:
- Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR). Первые 2 потока ведут авторы - практикующие специлисты SOC L3. Старт: 27 мая.
⚡️NEW:
- Анализ фишинговых атак. У курса нет аналогов в RU-сегменте. Старт: 27 мая.
Май:
- Боевой OSINT Старт: 6 мая
- Введение в реверс-инжиниринг (ведет Андрей Бирюков) Старт: 6 мая
- Основы Linux Старт: 6 мая
Июнь:
- WAPT. Легендарный курс Академии Кодебай. Старт: 3 июня.
- Реверсивный инжиниринг ПО под ОС Windows (ведет Андрей Бирюков) Старт: 3 июня
- Введение в информационную безопасность Старт: 3 июня
- Реагирование на компьютерные инциденты Старт: 3 июня
- Компьютерные сети Старт: 3 июня
- Организация защиты информации на объектах критической информационной инфраструктуры, 187-ФЗ Старт: 10 июня
- Python для пентестера Старт: 17 июня
- Основы Devops Старт: 17 июня
Пишите нам:
@Codeby_Academy
+74994441750
🚩 Соревнования начались!
Всем участникам желаем удачи и ярких эмоций ❤️
➡️ https://codeby.games/cybercoliseum
Следующая волна заданий будет доступна в 18:00 по МСК
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: https://codeby.games/scoreboard
❗️Важная информация для участников соревнования Киберколизей Ⅲ
На время проведения CTF-соревнований, с 28 апреля по 29 апреля, основные таски с платформы https://codeby.games/ будут недоступны. Вы сможете продолжить решать их после окончания соревнований.
Заработанные за выполнение заданий баллы отображаются в скорборде не моментально. Процесс подсчета и верификации баллов занимает время. Мы прилагаем все усилия, чтобы обеспечить точность и справедливость в подсчете результатов каждой команды.
В ночное время (с 23:00 до 9:00 по МСК (GMT+3)) задержки в обработке запросов у службы поддержки могут быть увеличены.
——————————————
➡️ Убедительная просьба ознакомиться с правилами платформы: https://codeby.games/rules
"Как вы начинаете, так вы и продолжаете." – Брюс Ли
Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.)
Начальные знания: понимание концепций программирования (переменные, циклы, условия), знание основ python как плюс.
Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.)
В курсе подробно рассматриваются команды языка Ассемблера, анализ приложений различного уровня сложности, от специальных задач типа crackme до рабочих приложений 32/64 битной архитектуры и .NET.
Начальные знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса
🏆 Сертификат/удостоверение о повышении квалификации
Пишите нам:
@Codeby_Academy
+74994441750
17 мая собираем всех на IT-конференцию МТС True Tech Day.
Наша работа строится на коде, который мы создали из синтеза науки и технологий. Это надёжная и универсальная платформа для разработки продуктов и сервисов.
Каждый участник конференции поучаствует в сессиях от лидеров индустрии, испытает технологии в true labs и получит новые впечатления и эмоции.
Что будет:
→ 5 тематических треков: Main, Development, AI/ML, Cloud, Science
→ 50 спикеров с докладами про архитектуру, облачные платформы, NLP4Code, вероятностное программирование, безопасность контейнеров и другое
→ 10 часов нетворкинга
→ цифровые зоны и digital-интеграции
→ а ещё вечеринка со звездой
Все спикеры и темы уже на сайте. Регистрируйся на True Tech Day. Участие бесплатное
Шифр Цезаря на Ассемблере
Друзья, коллеги, всех приветствую! В этой статье мы напишем шифратор на Ассемблере и в качестве элементарного шифра будем использовать Шифр Цезаря (Шифр сдвига с ключом k = n). Статья написана для новичков, которые могут погрузиться в мир "первой" криптографии. З.Ы. Код можно доработать, как вы захотите (например, реализовать другой шифр), и использовать, например, в курсовой (в ВУЗе).
📌 Читать далее
#masm32 #ассемблер
Используем двухэтапную (двухфакторную) аутентификацию в Python
Доброе утро, друзья!
Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля. Не обязательно он должен отправляться на смартфон клиента. Возможны и другие решения. Давайте рассмотрим способ реализации аутентификации такого рода с помощью Python.
📌 Читать далее
#python #otp
Взлом Android - устройства. (Backdoor-apk + HTA server)
Доброе утро, друзья!
В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.
📌 Читать далее
#android #backdoor
🚩 Киберколизей Ⅲ: как и где искать команду?
Вы можете найти команду или недостающих участников на наших ресурсах:
✈️ Чат codeby.games
💬 Форум
🎮 Discord
——————————
➡️ Подробнее о соревнованиях: https://cybercoliseum.codeby.games/
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Крестики
🎢 Категория Разное — По крупицам
🔎 Категория OSINT — Дом-перевертыш
Приятного хакинга!
DDE на замену макросам
Добрый день, друзья!
DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft.
📌 Читать далее
#DDE #excel
Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1
Доброго времени суток дорогие друзья. В этом посте я хочу показать, как собрать небольшой гаджет, используя Raspberry Pi Zero W. Суть которого будет заключаться в создание USB-Backdoor-а.
📌 Читать далее
#backdoor #usb
⚡️ Крутая новость из «Лаборатории Касперского»
Открылся набор на оплачиваемую стажировку SafeBoard по направлению «Исследование угроз». Если ты учишься в вузе в Москве/МО или школе 21 на любом курсе, кроме выпускного и готов(а) работать от 20 часов в неделю, смело подавай заявку.
Эта новость для тебя, если хочешь научиться:
● Обнаруживать, анализировать и расследовать кибер-инциденты на основе данных продуктов Kaspersky Anti Targeted Attack Platform (KATA) и Kaspersky Endpoint Detection and Response (KEDR);
● Анализировать вредоносные файлы;
● Автоматизировать процессы анализа и обнаружения кибер-инцидентов.
Уже на первом этапе у тебя будет возможность пройти воркшоп и поработать с реальными кейсами. Доступно всем, кто выполнит первый этап отбора в онлайн-форме 😉
Во время стажировки ты будешь получать зарплату, бесплатно пользоваться спортзалом, сауной и комнатами отдыха.
Не затягивай, регистрируйся до 25 апреля: https:safeboard.kaspersky🐾
Наиболее полный фильтр XSS для HTML
Добрый вечер, друзья!
Уже порядка 9 лет я занимаюсь web разработкой и не понаслышке знаю что такое XSS. Так сложилось что избавиться от него крайне сложно почти для любого сайта, где пользователи постят хоть какой-то контент и я собирал все возможные комбинации атак на клиентскую часть. Скрипт получился очень простой и производительный, он не только позволяет спокойно пропускать весь HTML от пользователя и выводить его безопасно, но и прекрасно обрабатывает такие неизвестные уязвимости как encoding mutations.
📌 Читать далее
#html #xss
Подбор паролей для панели PHPmyadmin с нуля: работаем, используя Python3
Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для подбора паролей к панели авторизации на замечательном языке Python3.
📌 Читать далее
#python #brutforce