🇫🇷 Франция столкнулась с 68 кибератаками с начала Олимпиады в Париже
С 26 июля, когда начались Олимпийские игры в Париже, Франция пережила 68 кибератак. Об этом сообщил премьер-министр Габриэль Атталь.
🗣️ Большинство атак были направлены на ресурсы олимпийских объектов. Все, кроме двух из них, были быстро обнаружены и предотвращены, отметил Атталь.Читать полностью…
Привет, Кодебай! 😎
Эта статья посвящена "ShotStars" - инструменту, который открывает новые горизонты в изучении GitHub. Этот скрипт позволяет вам увидеть, кто ставил звёзды на ваши проекты, даже когда они были убраны. И всё это без необходимости регистрации, авторизации или использования токенов GitHub! 🤫
🔍 Как это работает?
- "ShotStars" анализирует данные о звёздach в репозиториях, позволяя вам видеть, кто был заинтересован в вашем проекте
- Поддерживает работу с различными операционными системами, включая GNU/Linux, Windows и Android через Termux
- Предоставляет подробные отчёты в формате CLI и HTML, включая расчётные даты и временные интервалы
- Имеет встроенную поддержку имитации результатов для тестирования
💡 Особенности:
- Поддержка сессий и корректная остановка программы
- Приятные бонусы в виде прогресс-баров, таблиц и баннеров
- Работает с проектами до 6000 звёзд в час, учитывая лимиты GitHub API
❌ Ограничения:
- Необходимость ручного обновления данных при превышении лимитов GitHub API
- Нельзя обнаруживать одних и тех же пользователей, которые поставили и сняли звёздy в промежуток времени между сканированиями
➡️ Читать подробнее
💻 Где практиковаться этичному хакингу?
Codeby Games предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!
- Более 50 уязвимых машин на Windows и Linux
- Более 300 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:
🌍 Web-эксплуатация
🔑 Криптография
🕵️♂️ Форензика
🔍 OSINT
🖼 Стеганография
🧰 PWN
⚙️ Реверс-инжиниринг
💻 Active Directory
Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!
➡️ https://codeby.games/
Приятного хакинга!
💻 Indirector: Уязвимость в процессорах Intel
Исследователи из Калифорнийского университета в Сан-Диего выявили уязвимость Indirector в процессорах Intel Raptor Lake и Alder Lake. Этот метод позволяет атакующему изменять спекулятивное выполнение инструкций в других процессах.
➡️ Основные особенности атаки:•
IBP (Буфер предсказания косвенных переходов): Предсказывает переходы, когда адрес неизвестен.•
BTB (Буфер предсказания переходов): Хранит информацию о недавних переходах.
🗣️ Атакующий может искажать содержимое этих буферов, подставляя произвольные адреса переходов.Читать полностью…
❓ Почему выбирают OpenConnect?•
Во-первых, в отличие от OpenVPN, IPSec и WireGuard, OpenConnect выглядит как обычное HTTPS-подключение. Его трафик труднее заметить и заблокировать, что важно в средах с активным перехватом.•
Во-вторых, OpenConnect работает на всех популярных платформах: Windows, Linux, macOS, Android, iOS. Защита от активного сканирования тоже в комплекте.
➡️ Сравним с MS SSTP: серверная часть OpenConnect под Linux более производительная. При отсутствии блокировок он может использовать DTLS поверх UDP для лучшей производительности. SoftEther тоже добавляет UDP, но DTLS — проверенный временем протокол, используемый, например, в WebRTC.
#вакансия
🚀 Проектная работа
💰 Сдельная оплата
📆 Свободный график
🚩 Специалист по созданию заданий для CTF Attack Defense по веб-безопасности
Обязанности:
— Разработка и создание сценариев для заданий по веб-безопасности в рамках CTF-соревнований формата Attack Defense.
— Подготовка и внедрение атакующих и защитных сценариев, моделирование различных уязвимостей и методов их эксплуатации.
— Тестирование и верификация разработанных сценариев, обеспечение их корректной работы.
— Разработка и поддержка чекеров для автоматической проверки выполнения заданий.
— Создание подробных инструкций и документации по заданию.
Требования:
— Опыт участия в CTF-соревнованиях, понимание формата Attack Defense.
— Глубокие знания о распространенных уязвимостях веб-приложений (OWASP Top 10) и способах их эксплуатации.
— Знание одного из языков программирования: Go (Golang), Python, PHP, Java.
— Опыт работы с инструментами для тестирования безопасности (Burp Suite, OWASP ZAP и др.).
➡️Писать @StPoV
🔍 Что такое IDOR (Insecure Direct Object References)?
⌛ Данный вид уязвимости является следствием недостаточной проверки пользовательских данных. Суть ее заключается в том, что при выводе каких-либо конфиденциальных данных, например личных сообщений или учетных карточек клиентов, для доступа к объекту используется идентификатор, который передается в открытом виде в адресной строке браузера.
Пример такого запроса:
codeby.net/message_dialog.jsp?id=313
☄️ Индийская криптобиржа WazirX подверглась взлому, похищено криптоактивов на сумму более $230 миллионов.
🗣️ Представители WazirX заявили, что атака произошла из-за несоответствия между данными в интерфейсе Liminal и реальным содержимым транзакции. Они считают, что пейлоад был подменен, чтобы злоумышленник получил контроль над кошельком.
•
5,43 млрд токенов SHIB•
15 200 токенов Ethereum•
20,5 млн токенов Matic•
640 млрд токенов Pepe•
5,79 млн USDT•
135 млн токенов GalaГотовы сразиться за кибербезопасность города N?
8-10 сентября в Казани — ТРЕТЬЯ ВСЕРОССИЙСКАЯ СТУДЕНЧЕСКАЯ КИБЕРБИТВА
Попробуй себя в роли настоящего хакера или киберзащитника!
Кибербитва — это всероссийское ИБ-соревнование, где команды из ведущих вузов могут испытать свои силы в условиях, максимально приближенных к реальности.
Команда красных будет реализовывать кибератаки на инфраструктуру, а синие — выявлять инциденты ИБ.
Требования к участникам:
🟠Студенты или аспиранты вузов
🟠Опыт в прошлых кибербитвах или CTF-соревнованиях
🟠Сложившиеся команды от 5 до 10 человек
🟠Интерес к ИТ и кибербезопасности
Собери команду единомышленников, регистрируйся на сайте кибербитвы и проходи экспертный отбор от ведущих специалистов России.
Задача Innostage — дать будущим ИБ-специалистам площадку, где они на практике могут испытать свои силы. Лучшие игроки кибербитвы получают шанс запомниться судьям и присоединиться к топовым ИБ-компаниям России.
Призовой фонд кибербитвы — 200 000 рублей.
Регистрация команд продлена до 02 августа. Количество мест ограничено, так что поторопитесь!
ПРИНЯТЬ УЧАСТИЕ
🛡 Зловред под видом блокировщика рекламы
Новость от ESET: обнаружен зловред HotPage, замаскированный под блокировщик рекламы, активный с конца 2023 года.
🗣️ Этот софт загружает драйвер ядра, позволяющий злоумышленникам запускать код с привилегиями на Windows. Инсталлятор устанавливает драйвер и две библиотеки, перехватывающие сетевой трафик браузеров.
•
Изменять содержимое страниц•
Перенаправлять пользователя•
Открывать новые вкладки по заданным критериям•
Собирает и передает системную информацию на сервер, связанный с китайской компанией Hubei Dunwang Network Technology Co., Ltd.
Читать полностью…
⚠️ Как обнаружить SQL-уязвимость?
Освойте методы атаки и защиты на курсе SQL Injection Master! Аналогов по объему практики в СНГ и EN-cегменте нет.
Что ждет вас на курсе?
🌟 Всё об SQL: от базового синтаксиса до продвинутых техник
🌟 Внедрение SQL-кода в уязвимые приложения
🌟 Раскрутка SQL-инъекций вручную и софтом
🌟 Методы атак через SQL-инъекции: как их обнаруживать и эксплуатировать
🌟 Изучение инструментов автоматизации процесса поиска уязвимостей
🌟 Разработка стратегий защиты ваших веб-приложений от потенциальных угроз
Запись до 25 июля. Продолжительность - 3 месяца
🥇 Сертификат / удостоверение о повышении квалификации
➡️ Узнайте подробнее о курсе или напишите нам — @Codeby_Academy
В новой статье найдем подход к обработке больших объемов данных в .csv файлах с различной структурой столбцов и содержимым. Это может быть особенно полезно для тех, кто сталкивается с необходимостью нормализации данных перед их дальнейшим анализом или использованием в проектах.
❓ Задача:
Обработать несколько .csv файлов и нормализовать содержимое столбцов таким образом, чтобы данные были одного формата. Например, привести номер телефона из формата "8 (908) 800 80 80" к виду "79088008080".
datetime
. Это позволит привести даты к единому формату.import re
import string
def fio_normalize(fio: str) -> str:
"""Нормализация ФИО. Проверка, является или ФИО написанным латиницей. Удаление цифр, тире."""
fio = fio.strip().lower()
fio = re.sub(r'[^a-zа-я-ё ]', "", fio).strip()
fio = dash_clear(fio)
if is_latin(fio):
fio = fio.title()
else:
fio = "".join([replacer(x) if x in string.ascii_letters else x for x in fio])
fio = re.sub(r'[^а-я-ё ]', '', fio).title()
return fio if fio.strip() else ""
Что такое LFI/RFI(Включение локального файла/Удаленное включение файла)?
🔴 Удаленное включение файла: файл загружается с удаленного сервера
🔴 Включение локального файла: сервер загружает локальный файл
Уязвимость возникает, когда пользователь может каким-либо образом контролировать файл, который будет загружен сервером.
‼️ Уязвимые функции PHP:
require, require_once, include, include_once.
https://codeby.ex/?data=../../../../etc/passwd
Содержимое файла passwdЧитать полностью…
🚩 Новые задания на платформе Codeby Games!
🔑 Категория Криптография — Слово за слово и Холмы
🕵️ Категория Форензика — Гул Земли 2
🏆 Категория Квесты — Возрождение
Приятного хакинга!
Что такое SST(Server-side template injection)?
👩💻 Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
output = template.render(name=request.args.get('name'))
https://codeby.ex/?user={{7*7}}
49Читать полностью…
Как защитить свой бизнес от атак на цепочки поставок?
В новом выпуске подкаста «Безопасно говоря» обсудили, как предотвратить supply chain attack. Своим опытом риск-менеджмента поделились эксперты кибербеза Yandex Cloud Алексей Миртов и Рами Мулей, а также директора по ИБ из «Хоум Банка» и Московской биржи.
Полный выпуск по ссылке.
🖥 SnailLoad: Как хакеры узнают ваши посещения сайтов
Атака SnailLoad разработана исследователями из Австрии. Эта атака позволяет хакерам узнать, какие сайты вы посещаете и какие видео смотрите на YouTube, анализируя задержки пакетов.
❓ Как это работает
Для этой атаки не нужен MITM (Man-In-The-Middle). Всё, что требуется хакерам, это чтобы жертва открыла в браузере страницу, контролируемую атакующими. Эта страница загружает большие файлы или изображения с их сервера. Даже без JavaScript, непрерывный поток трафика позволяет провести атаку.
➡️ Хакеры анализируют задержки доставки пакетов. Эти задержки меняются из-за запросов, выполняемых пользователем к различным сайтам.
🛡 Как защититься, ваши идеи?•
Добавляйте случайный шум в трафик.•
Следите за фоновой сетевой активностью.
• Запускайте приложения с разным типом трафика.
👩💻 Критическая уязвимость в GitLab
➡️ Недавно вышли обновления для GitLab: версии 17.1.2, 17.0.4 и 16.11.6. В них исправлены шесть уязвимостей, включая критическую (CVE-2024-6385).
🗣️ Эта уязвимость позволяет злоумышленнику запускать pipeline jobs от имени другого пользователя, получая доступ к внутренним репозиториям и закрытым проектам.
# For GitLab CEЧитать полностью…
sudo apt-get update
sudo apt-get install gitlab-ce=17.1.2-ce.0
# For GitLab EE
sudo apt-get update
sudo apt-get install gitlab-ee=17.1.2-ee.0
⚡️ Освойте лучшие практики OSINT вместе с Академией Кодебай!
Курс "Боевой OSINT" создан для пентестеров и специалистов по бизнес-разведке.
🗓 Старт потока: 5 августа
Вы научитесь:
⏺ Обеспечивать свою безопасность при поиске (Counter-OSINT)
⏺ Находить информацию в СlearNet и DarkNet
⏺ Автоматизировать сбор аналитики
⏺ Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами
🚀 @Codeby_Academy
🔗 Узнать подробнее о курсе
📱 Уязвимость EvilVideo в Telegram
➡️ Эксперты из ESET выявили уязвимость нулевого дня в Telegram для Android, названную EvilVideo.•
Уязвимость: Позволяла злоумышленникам отправлять вредоносные APK-файлы, замаскированные под видео.•
Эксплоит: Продавался хакером Ancryno с 6 июня 2024 года.•
Затронутые версии: Telegram для Android 10.14.4 и старше.
🗣️ Пока неизвестно, использовалась ли уязвимость в реальных атаках. Однако, обнаружены связанные с ней вредоносные APK-файлы, маскирующиеся под Avast Antivirus или xHamster Premium Mod.Читать полностью…
🚩 Новые задания на платформе Codeby Games!
👩💻 Категория Active Directory — Путешественник
🎢 Категория Разное — Змеелов
🔎 Категория OSINT — Окунемся в историю?
Приятного хакинга!
🛡 Whonix 17.2: Анонимность и защита данных
➡️ Вышел Whonix 17.2 — дистрибутив на базе Debian GNU/Linux, использующий Tor для анонимности. Распространяется под GPLv3. Доступны образы для VirtualBox (2.1 ГБ с Xfce и 1.4 ГБ консольный) и KVM.
✔️ Проект защищает от утечки IP-адреса и данных. Не запускайте Whonix-Workstation и Whonix-Gateway на одном компьютере для предотвращения уязвимостей.
#новости
Что такое CMD Injection (Command Injection) ❓
👩💻 Command Injection - это одна из разновидностей внедрения кода. Её особенностью является выполнение несанкционированных команд операционной системы на удалённом сервере через уязвимое приложение.
👩💻 Пример уязвимого кода на языке PHP:
<?php
if (isset($_GET['filename'])) {
system("touch /codeby/" . $_GET['filename'] . ".cdb");
}
?>
`command`
$(command)
`ls`Читать полностью…
$(ls)
🆕 Обновление на платформе Codeby Games!
Подписка Basic:
1. Доступ к райтапам
Вы получаете доступ к авторским подробным инструкциям по задачам после их решения. Это поможет вам лучше понять, как решать задания и улучшить свои навыки в области кибербезопасности.
2. VPN-конфигурации (изолированные серверы)
Доступ к изолированным VPN-серверам для выполнения заданий. Это обеспечивает более безопасное и стабильное соединение.
3. Доступ к заданиям, находящихся в архиве (retired)
Возможность проходить архивные задачи, которые были загружены на платформу более пяти месяцев назад, но теперь доступны только по подписке Basic.
Стоимость подписки символическая - 990р. Вы получаете не только доступ к новому функционалу и полезным материалам, но и окажете необходимую для нас поддержку.
Приятного хакинга!
➡️ https://codeby.games
🛠 Профилактические работы
Сегодня, 23 июля, с 16:00 до 18:00 по мск в связи с профилактическими работами платформа Codeby Games будет недоступна.
Время окончания является ориентировочным и может быть изменено.
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Плотная маскировка
🧰 Категория PWN — Вопрос
🌍 Категория Веб — Игровой автомат
Приятного хакинга!
Курс "Профессия Пентестер" стартует 22 июля!
- Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
- Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности
Полный цикл обучения:
- от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
- от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Хотите стать пентестером? Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
Пишите нам @Codeby_Academy или Узнайте подробнее о курсе
Трюки с таблицей импорта РЕ-файла 🖱
Сегодня мы разберем техники манипуляций с таблицей импорта в PE-файлах. Эта статья для тех, кто хочет на практике понять, как работают исполняемые файлы и как можно использовать это знание для защиты своего кода от анализа. 🛡
✔️ Общее положение дел с импортом: Изучим основы анализа исполняемых файлов, особенно в контексте импорта API из системных DLL. Посмотрим, как различные инструменты и процессы взаимодействуют с файлами на диске и в памяти, и как это влияет на анализ.
✔️ Импорт API по ординалу: Разберемся, как использовать порядковые номера (ординалы) для импорта функций, что позволяет скрыть использованные функции от инструментов анализа. Узнаем, как это работает и какие ловушки ждут нас на этом пути.
✔️ Ошибки в реализации дескрипторов импорта: Исследуем возможности манипуляции с таблицей импорта, включая удаление и замену записей, чтобы сделать анализ файла еще более сложным для инструментов анализа.
📌 Читать подробнее
#pe_file #ordinal #iat
⚠️ Как взломать корпоративный сайт с помощью мобильного приложения и OSINT?
🖥 В этой статье мы расскажем историю о том, как автор использовал методы OAST и OSINT для взлома корпоративного портала и мобильного приложения компании.
🛡 Процесс начался с анализа трафика мобильного приложения через Burp Suite, что привело к открытию формы восстановления пароля. Изучение кода приложения позволило найти скрытые данные, включая номер телефона и пароль, которые стали ключом к дальнейшим действиям.
🔍 Использование методов OSINT помогло идентифицировать сотрудника компании, у которого были необходимые данные для сброса пароля и доступа к системе. Этот случай демонстрирует, как даже сложные системы могут быть взломаны с помощью творческого подхода и глубоких знаний в области безопасности.
Подготовьтесь к тому, что безопасность никогда не будет статичной, и всегда будут новые вызовы и возможности для исследования.
➡️ Читать подробнее
➡️ Стать мастером OSINT здесь
В третьей части цикла статей про PE-файлы мы поговорим об импорте в PE-файлах. Узнаем, как правильно искать уязвимости и что стоит учитывать при анализе.
❓ Помните ли вы времена, когда Win95 только вышла, и все работало на процессорах i386 с тактовой частотой около 40 МГц? Разработчики PE-формата тогда придумали три способа, как справиться с импортом API из системных dll:
1. Статический импорт "Bound": Компилятор прописывает имена библиотек и адреса API в программу. Это экономит время на загрузку, но может привести к краху приложения, если версии библиотек изменятся.
2. Динамический импорт: Универсальный подход, где адреса функций вычисляются загрузчиком после загрузки программы в память. Да, это медленно, но зато надёжно.
3. Отложенный импорт "Delay": Загружаем функции только тогда, когда они реально нужны. Это сокращает время первоначальной загрузки, но может замедлить выполнение программы.
🕯 Структура и иерархия импорта
Система импорта в PE-файлах - это настоящая иерархия. Начало этой иерархии лежит в каталоге DATA_DIRECTORY
. В центре внимания всегда находится таблица адресов IMPORT_ADDRESS_TABLE
(IAT), независимо от выбранной схемы импорта. Интересный момент: поле TimeDataStamp
играет важную роль в процессе импорта.
🗓 Основная таблица "Image Import Table"
Каталог начинается с нуля, а сам каталог является частью опционального заголовка. Здесь содержится массив дескрипторов, каждый из которых описывает импорт из одной dll. Поле OriginalFirstThunk
указывает на начало IMPORT_LOOKUP_TABLE
, где лежат 32-битные значения для каждой функции API. Интересный момент: если старший бит взведён, то это ординал (номер) функции в экспорте dll, иначе это RVA-адрес записи с именем функции.
📎 Статический импорт и его тонкости
Старый добрый статический импорт использует поле TimeDataStamp
для проверки валидности связывания. Если всё хорошо, загрузчик продолжает работу, если нет - переходит к динамическому импорту. В более новой схеме Bound
, информация о связывании хранится в таблице, на которую указывает запись каталога Bound
. Важно отметить, что поле TimeStamp
в дескрипторе импорта указывает на тип связывания: 0 - динамический импорт, -1 - новая схема Bound
, и все остальные значения - старая схема.
💡 РЕ32+ без импорта
Заглянем в схемы импорта «Bound» и узнаем, как можно создавать приложения без секции импорта вообще. Представьте, никакого импорта — чистый хардкор! 🥇
Это возможно благодаря тому, что ОС проецирует Kernel32 и Ntdll.dll во все пользовательские процессы. Главная задача - найти базу Kernel32, пробраться к её экспорту и вытащить оттуда адреса всех необходимых API.
➡️ Читать подробнее