🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Хостинг
🧰 Категория PWN — Вход не для всех
🌍 Категория Веб — Контрабанда
Приятного хакинга!
⚠️ Кибератака на Microchip Technology
Американская компания Microchip Technology подверглась кибератаке, которая вывела из строя несколько производственных объектов и замедлила рабочий процесс.
⏺️В результате атаки, которая затронула около 123 000 клиентов по всему миру, компания была вынуждена отключить и изолировать пострадавшие системы, чтобы предотвратить дальнейшее распространение угрозы.
🌚 Сейчас Microchip Technology изучает масштабы атаки и привлекает сторонних специалистов для восстановления работоспособности. Событие показывает, что даже крупные технологические компании уязвимы перед киберугрозами.Читать полностью…
Сканируем хосты и сайты. Проводим поиск по изображению и почте
В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.
Содержание:
🟢 Расскажем о Scan4all, интегрированном инструменте для сканирования, который объединяет в себе множество модулей для глубокого исследования сетевых пространств. От сканирования портов до поиска уязвимостей, этот инструмент покажет себя незаменимым в руках red team'еров.
🟢 Разберём пошаговый гайд по установке и первоначальному использованию Scan4all.
🟢 Познакомимся с расширением Search by Image для браузеров, которое позволяет быстро находить изображения в интернете, делая снимки экрана или загружая их с компьютера. Это удобный инструмент для тех, кто хочет узнать больше о происхождении или контексте изображения.
🟢 Обсудим Eyes, инструмент для OSINT, который помогает находить учетные записи по адресу электронной почты. Этот инструмент может быть особенно полезен для идентификации профилей и аккаунтов, связанных с определенными email-адресами.
🔗 Читать подробнее
🚩 Регистрация на отборочный этап соревнований Kuban CTF стартует уже 19 августа!
К участию в отборочном этапе соревнований допускаются команды составом до 5 человек. Начало отборочного тура соревнований в формате Jeopardy (Task Based) пройдет 14 сентября в 10:00 по московскому времени.
По итогам отборочного тура лучшие команды попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».
Задания по кибербезопасности для участников Kuban СTF подготовлены командой профессионалов «Академии Кодебай».
Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей!
Для участников финала Kuban CTF предусмотрено бесплатное проживание, питание и развлекательные мероприятия на территории отеля «Radisson».
➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
27 августа в 14:00 (MCK) “Стингрей Технолоджиз” приглашает вас на вебинар “Стендап о безопасности мобильных приложений: новое и хорошо забытое старое или какие атаки на мобилки актуальны в 2024 году?” 📱
Что обсудим:
🟣Значимые уязвимости в мобильных приложениях;
🟣Новые вектора атак;
🟣Классные баги и уязвимости, найденные за последние полгода;
Также мы проанализируем текущее состояние мобильной безопасности и расскажем, как адаптироваться к новым вызовам 😎
👨🏻💻Ведущий: Юрий Шабалин — генеральный директор Стингрей Технолоджиз, опытный AppSec-эксперт с 13-летним стажем.
Кому полезно:
🟣Разработчикам мобильных приложений
🟣Специалистам и руководителям по кибербезопасности
🟣Инженерам информационной безопасности (AppSec engineer)
👉🏻 Регистрируйтесь сейчас и готовьте ваши вопросы!
🎆 Предваряя вебинар, эксперты Стингрей Технолоджиз подготовили исследование с анализом защищенности 1816 российских мобильных приложений ЧИТАТЬ
⭐️ А также бонус! Разыгрываем 2 билета на OFFZONE 22-23 августа. Условия конкурса
🛡 SAP устранила 17 уязвимостей в августовском патче, среди которых две критические
⏺️CVE-2024-41730: Уязвимость в SAP BusinessObjects Business Intelligence Platform с оценкой 9,8 балла по шкале CVSS. Отсутствие проверки аутентификации позволяло злоумышленникам получить полный доступ к системе.
⏺️CVE-2024-29415: Уязвимость с оценкой 9,1 балла в приложениях, созданных с помощью SAP Build Apps версии 4.11.130 и старше. Некорректное определение IP-адресов могло привести к подделке запросов на сервере.
🔒 Защита от аппаратных уязвимостей
Аппаратные уязвимости, такие как Spectre и Meltdown, могут иметь серьезные последствия. Вот несколько методов для защиты:
⏺️Обновление микрокода и прошивок: Регулярно обновляйте BIOS/UEFI и микрокод процессоров.
⏺️Изоляция процессов: Используйте виртуализацию и TEE для защиты критических данных.
⏺️Анализ побочных каналов: Проводите тесты на утечки через кэш, электромагнитное излучение и другие побочные каналы.
⏺️Контроль целостности: Внедрите TPM для проверки неизменности конфигурации оборудования.
⏺️Безопасное программирование: Используйте Rust или C с защитными механизмами при работе на низком уровне.
🌚 Комплексный подход к защите помогает предотвратить атаки на уровне железа.
👉 Продолжаем наше расследование про HardBit 3.0.
Этот шифровальщик не просто заблокирует ваши данные, но и проведёт персонализированную беседу о выкупе. Во второй части статьи мы углубились в его методы, которые делают его таким опасным🔥
Что мы узнали o HardBit:
❌ Aктивизировался в конце 2023 года.
❌ Cобирает информацию о системе жертвы и генерирует уникальный идентификатор, который используется для шифрования данных.
❌ Основное оружие — шифрование по алгоритму AES-256 в режиме CBC, что делает данные практически недоступными без ключа.
В статье разобраны детали функционирования вредоноса: как он закрепляется в системе и как он использует сложные методы шифрования.
🗣️ Автор также делится своим опытом борьбы с защитными механизмами, такими как DNGuard HVM, и рассказывает, как можно попробовать его обойти с помощью x64dbg.
🗣Raccoon Stealer: История и анализ типичного стиллера
Во второй части статьи про стиллеры: 👀
🌟 Деобфускация и C&C сервер: Как злоумышленники используют RC4 для шифрования данных и прямые HTTP запросы для связи с сервером.
🌟 Мьютексы и привилегии: Почему важно знать о мьютексах и как вредоносное ПО проверяет свои привилегии.
🌟 Сбор информации: Как вредоносное ПО собирает данные о жертве и какие именно данные оно ищет.
🌟 Кража данных: Использование DLL для кражи логинов, cookies, и даже криптовалютных кошельков.
➡️ Читать подробнее
#raccoonstealer
Magnibar: Исследование одного из самых сложных азиатских шифровальщиков
🔗 В новой статье мы исследуем историю, методы распространения и уязвимости, которые он эксплуатирует.
🖥 Magnibar впервые был обнаружен в Южной Корее в 2017 году и быстро распространился по Азии, используя уязвимости в Windows. Он не только шифрует файлы жертвы, но и требует выкуп за их расшифровку 👀
⏺Детальный анализ, в котором использовались различные инструменты для исследования вредоносного ПО, включая DIE, PE Bear, Tiny Tracer, IDA Pro, Reko, HollowHunter и Hidra, показал, что Magnibar постоянно адаптируется и использует новые уязвимости для распространения.
⏺Magnibar остается активным и опасным, несмотря на временные периоды "спячки". Его способность к адаптации и использование новых уязвимостей делают его одним из самых сложных шифровальщиков.
➡️ Читать подробнее
#magnibar #ransomware
#работа
Приглашаем в команду Кодебай
Junior+ Go Backend Разработчика
Белая зарплата
Оклад от 100.000 руб
Полная занятость
Обязанности:
- Разработка и поддержка серверной логики на Go (Golang).
- Работа с базами данных PostgreSQL и кэш-системой Redis.
- Интеграция и управление очередями сообщений с использованием RabbitMQ.
- Создание и управление контейнерами с использованием Docker.
- Участие в проектировании архитектуры приложений и написание технической документации.
- Взаимодействие с командой для достижения общих целей.
Требования:
- Уверенные знания и опыт работы с Go (Golang).
- Опыт работы с PostgreSQL и Redis.
- Знание принципов работы и опыт интеграции с RabbitMQ.
- Навыки работы с Docker.
- Понимание принципов REST API и микросервисной архитектуры.
- Основы Linux и уверенное владение командной строкой.
- Умение работать в команде и хорошие коммуникативные навыки.
- Готовность к обучению и развитию новых навыков.
Прислать резюме и пообщаться: @stpov
Что такое clickjacking (захват клика)? 👩💻
⏺️Атака типа clickjacking позволяет вредоносной странице кликнуть по сайту-жертве от имени посетителя.
🌚 План атаки:
Посетителя заманивают на вредоносную страницу (неважно как).
На странице есть ссылка, которая выглядит безобидно.
Поверх этой ссылки вредоносная страница размещает прозрачный <iframe> с src с сайта facebook.com таким образом, что кнопка «like» находится прямо над этой ссылкой. Обычно это делается с помощью z-index в CSS.
При попытке клика на эту ссылку посетитель на самом деле нажимает на кнопку.
index.html
⬇️
<!DOCTYPE html>
<html>
<body>
<style>
iframe {
width: 400px;
height: 100px;
position: absolute;
top: 5px;
left: -14px;
opacity: 0;
z-index: 1;
}
</style>
<div>Нажми:</div>
<iframe src="codeby.html"></iframe>
<button>Нажмите сюда!</button>
</body>
</html>
codeby.html
⬇️
<!DOCTYPE HTML>Читать полностью…
<html>
<body style="margin:10px;padding:10px">
<input type="button" onclick="alert('Бум')" value="!">
</body>
</html>
🌐 Безопасность в публичных Wi-Fi сетях
Публичные Wi-Fi сети могут быть удобны, но они также несут риски для безопасности. Вот как защитить себя:
Практические советы⬇️
⏺️Используйте VPN: Виртуальная частная сеть (VPN) шифрует ваш трафик и защищает данные от перехвата.
⏺️Избегайте ввода личной информации: Не вводите пароли, номера кредитных карт и другую личную информацию при подключении к публичным сетям.
⏺️Выключайте автоматическое подключение: Отключите функцию автоматического подключения к доступным сетям на вашем устройстве.
⏺️Обновляйте ПО: Убедитесь, что ваше устройство и все приложения обновлены до последних версий для защиты от уязвимостей.
⏺️Используйте HTTPS: Всегда проверяйте, что сайт использует защищенное соединение (https://) при вводе любой информации.
🌚 ПримерЧитать полностью…
Подключившись к Wi-Fi в кафе, используйте VPN для шифрования трафика. Никогда не вводите пароли или номера кредитных карт без защищенного соединения (HTTPS).
🤫 Что такое Raccoon Stealer? Об этом в новой статье!
🔸Это вредоносное ПО, специализирующееся на краже данных из криптовалютных кошельков и браузеров.
🔸Он также может красть данные из игровой платформы Steam, а также логиновые данные для Discord и Telegram.
🔸Некоторые версии Raccoon могут нарушать шифрование TLS, позволяя ему эффективно проводить атаки "man-in-the-middle" на зараженный хост.
❓ Как работает Raccoon Stealer?
После установки на устройстве, вредонос выполняет ряд действий: импорт библиотек, деобфускацию значений, связь с командным сервером, установку дополнительных DLL библиотек и, наконец, непосредственную кражу данных.
Для изучения Raccoon Stealer используются такие инструменты, как DIE, PE Bear, Tiny Tracer, IDA PRO, Reko, HollowHunter и Hidra. Они помогают визуализировать структуру вредоноса, определить его функции и методы работы.
👩💻 Apple выпустила открытую библиотеку гомоморфного шифрования
Apple представила библиотеку для гомоморфного шифрования на Swift, позволяющую создавать приложения, работающие с зашифрованными данными без их раскрытия.
🌚 Гомоморфное шифрование позволяет выполнять вычисления с зашифрованными данными. Данные остаются защищёнными на всех этапах обработки: от шифрования и передачи на сервер до выполнения вычислений и возвращения результата. Расшифровать данные может только пользователь, обладающий ключами.
⚡️ Создание реестра белых хакеров в России
В России создается специальный реестр белых хакеров
🔗 Цель инициативы: Создание реестра и сертификация белых хакеров направлены на усиление информационной безопасности в стране, предоставляя легальное пространство для специалистов, работающих над обнаружением и устранением уязвимостей в IT-системах.
Решение Android UnCrackable L3
⭐️ Цель:
Извлечь скрытую строку из приложения OWASP MSTG UnCrackable App for Android Level 3
🔗 Инструменты:
▪️ jadx-gui
▪️ Radare2 или IDA Pro
▪️ Frida
🚨 Новая угроза для пользователей macOS
Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64.
⏺️ Banshee крадет данные из популярных браузеров и криптовалютных кошельков, включая Safari, Chrome, Firefox, Brave, и другие. Он вытаскивает файлы cookie, учетные данные, историю посещений, а также системную информацию, данные из iCloud Keychain и Notes.
🌚 Стилер оснащен антиотладочными мерами, что позволяет ему избегать обнаружения и работать более эффективно. Владельцам "яблочной" техники стоит быть начеку.Читать полностью…
📣 Magnibar — сложнейший азиатский шифровальщик уже в твоем доме: история, анализ. Часть 3
🔗 В третьей части анализа Magnibar – одного из самых сложных азиатских шифровальщиков, мы раскрыли еще одну завесу тайн. Отслеживание и анализ вторичной полезной нагрузки показали, что Magnibar не просто шифрует файлы, но и активно взаимодействует с системой, изменяя расширения файлов и оставляя за собой заметные следы.
🔗 Мы провели детальный анализ шеллкода, обнаружив в нем скрытые сообщения и даже изменения рабочего стола жертвы. Использование специализированных инструментов, таких как DIE, PE Bear, IDA Pro и других, помогло узнать о том, как работает этот шифровальщик.
➡️ Читать подробнее
⚠️ Уязвимость в браузерах: как IP 0.0.0.0 становится инструментом для атак
Компания Oligo Security выявила уязвимость в браузерах Chrome, Firefox и Safari, позволяющую злоумышленникам атаковать локальные сервисы через IP 0.0.0.0. Этот IP перенаправляет запросы на localhost (127.0.0.1), что обходится стандартная защита браузеров.
🌚 Проблема актуальна для Linux и macOS и уже используется в атаках, таких как ShadowRay и Selenium Grid. Уязвимость была известна уже 18 лет, но до сих пор не устранена.Читать полностью…
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Лазанья
👩💻 Категория Active Directory — Мистер Робот
🕵️ Категория Форензика — Матрешка 2
Приятного хакинга!
👣 Вышел новый релиз Go 1.23, который теперь поддерживает телеметрию
Это обновление от Google улучшает отслеживание и анализ работы кода, особенно в крупных проектах.
🌚 Безопасность данных при этом сохраняется, а аналитика помогает оптимизировать приложения.Читать полностью…
Что такое HTTP Response Splitting? 👩💻
⏺️В основе своей атака проста: злоумышленник передает вредоносные данные уязвимому приложению, а приложение включает эти данные в заголовок HTTP-ответа.
⏺️В результате успешной реализации этой атаки злоумышленник может выполнить следующие действия:
межсайтовое выполнение сценариев;
модификация данных кэша сервера-посредника;
межпользовательская атака (один пользователь, одна страница, временная подмена страницы);
перехват страниц, содержащих пользовательские данные.
Данный фрагмент кода считывает имя автора записи веб-блога, author, из HTTP-запроса и устанавливает его в заголовке cookie.
String author = request.getParameter(AUTHOR_PARAM);
...
Cookie cookie = new Cookie("author", author);
cookie.setMaxAge(cookieExpiration);
response.addCookie(cookie);
Поскольку значение cookie формируется из непроверенного пользовательского ввода, ответ будет поддерживать эту форму только в том случае, если значение, отправленное для AUTHOR_PARAM, не содержит символов CR и LF(переноса строки и возврата каретки).
Delifer Hacker\r\nContent-Length:10000000\r\n\r\n…Читать полностью…
Курс "Тестирование веб-приложений на проникновение (WAPT)"!
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Старт: 2 сентября
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее ⭐️
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
👀 "Ужас страховых компаний: HardBit 3.0 и таинственная роль Игоря Войтенко"
Сегодня в новой статье:
🔴 История возникновения и развития HardBit 3.0
🔴 Как страховые компании стали главными мишенями
🔴 Психологический аспект в действиях злоумышленников
🔴 Технический анализ и методы защиты от HardBit 3.0
Что это такое?
💫HardBit Ransomware впервые появился в октябре 2022 года и быстро развился, став одной из наиболее опасных угроз в сфере кибербезопасности.
💫В отличие от многих других групп, работающих с шифровальными программами, HardBit не имеет сайтов для публикации утечек данных и не прибегает к двойному вымогательству.
💫Основные тактики включают кражу и шифрование данных жертв, а затем требование выкупа, а также угрозу дополнительных атак, если требования выкупа не будут выполнены.
📍 Читать подробнее
#hardbit #ransomware
🔥 Курс по Цифровой Криминалистике от Академии Кодебай!
Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
🗓 Старт: 26 августа
🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь.
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Что это такое?
🔑 Категория Криптография — Запутанный шифр
🔎 Категория OSINT — Код да Винчи
Приятного хакинга!
🚨 Безопасность в коде: Race Condition
Сегодня мы проведем обзор состояния гонки (Race Condition), одного из самых опасных аспектов программирования, который может привести к непредвиденным последствиям в вашем коде. 💥
➡️ В этой статье мы раскроем, как работают состояния гонки, приведем простой пример на Python и обсудим способы их предотвращения.
⌛ Что такое Race Condition?
Это ситуация, когда два или более процесса или потока пытаются изменить общий ресурс одновременно, что может привести к непредсказуемым результатам. Например, двум пользователям, одновременно снимая деньги со своего счета, могут "накрутить" баланс, совершив несколько транзакций вместо одной.
🛡 Как защититься от State Race Condition?
Чтобы избежать состояний гонки, важно использовать механизмы синхронизации, такие как блокировки (Lock
в Python), семафоры, атомарные операции или асинхронный код. Эти инструменты помогают гарантировать, что только один поток или процесс может изменить общий ресурс в любой момент времени.
➡️ Читать подробнее
#racecondition #python
🔄 Курс «Введение в Реверс инжиниринг»! Запись до 17 августа
Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ. ⌨️
Курс включает в себя:
🔸 Работу с отладчиком IDA
🔸 Практические навыки анализа исполняемых файлов без исходного кода
🔸 Изучение ассемблера, языка Си и EXE / ELF
🔸 Восстановление исходного кода из скомпилированных программ
⭐️ Сертификат / удостоверение о повышении квалификации
🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь
🔄 Сегодня мы поговорим о том, как объединить большие наборы данных из нескольких CSV-файлов в один, используя SQLite3 и Python.
Это особенно полезно, когда у вас есть ограниченное количество оперативной памяти или когда вы работаете с очень большими файлами данных. Об этом в новой части цикла статей на codeby.net 🖥
💛 Создадим вспомогательные функции для работы с базой данных, научимся читать данные из CSV-файлов, добавлять их в базу данных и сохранять результаты в новый файл.
💛 Рассмотрим, как оптимизировать процесс для больших объемов данных, чтобы избежать перегрузки оперативной памяти.
💛 Создадим два ключевых файла: base_work.py для работы с базой данных и merge_csv.py для чтения данных из CSV, их объединения и сохранения результата.
💡 Этот метод идеально подходит для объединения файлов с одинаковой структурой заголовков и может быть адаптирован под ваши конкретные нужды.
➡️ Читать подробный гайд по созданию скрипта для объединения больших наборов данных без значительного использования оперативной памяти!
#csv #python