codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34984

Крупнейшее ИБ сообщество ру-сегмента. Обучаем этичному хакингу. Проводим CTF и пентест. Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz

Subscribe to a channel

Codeby

⚠️ Эксперты по кибербезопасности из компании Sevco обнаружили серьёзную уязвимость в функции зеркалирования iPhone, представленной в macOS 15.0 Sequoia и iOS 18. Ошибка позволяет корпоративным ИТ-отделам случайно получать доступ к метаданным личных приложений сотрудников при использовании этой функции на рабочих компьютерах.

💡 Что происходит?
Когда сотрудники используют зеркалирование iPhone на рабочих устройствах, метаданные о приложениях с их телефона попадают в корпоративные системы инвентаря ПО. Это не включает данные приложений, но может раскрыть сам факт использования чувствительных сервисов, таких как VPN, приложений для знакомств или медицинских приложений. В определенных случаях это может привести к утечке личной информации и поставить сотрудника под риск юридических или социальных последствий.

🤫 Риски для компаний:
🔸 Юридическая ответственность. Компании могут нарушить законы о защите персональных данных, например, CCPA, если случайно соберут личные данные сотрудников.
🔸 Нарушение доверия. Выявление использования личных приложений сотрудниками на рабочих устройствах может подорвать доверие между сотрудником и работодателем.
🔸 Экспозиция личной жизни сотрудников. Метаданные приложений, таких как сервисы для здоровья или знакомства, могут раскрыть конфиденциальную информацию.

💬 Что рекомендуют эксперты?
🔸 Отключить функцию зеркалирования iPhone на рабочих устройствах. Это поможет избежать утечек метаданных.
🔸 Информировать сотрудников о рисках. Попросите сотрудников не использовать эту функцию на работе.
🔸 Проверить IT-системы компании. Убедитесь, что случайно собранные данные не хранятся и не обрабатываются.

🗣️ Apple уже признала проблему и активно работает над выпуском исправления. Как только патч будет доступен, важно оперативно установить обновление и удалить любые случайно собранные личные данные.


#новости

Читать полностью…

Codeby

💭 9 октября 2024 года в парламент Австралии был внесён первый самостоятельный закон о кибербезопасности. Это важный шаг для защиты граждан и организаций от растущих киберугроз и геополитической напряжённости.

🛡 Основные моменты закона:

🔸 Минимальные стандарты для умных устройств (IoT): Теперь смарт-устройства, такие как умные колонки, камеры и даже дверные звонки, обязаны иметь уникальные пароли, безопасные настройки по умолчанию и регулярные обновления безопасности. Смарт-часы с заводским паролем «1234» уходят в прошлое!
🔸 Отчётность по ransomware-атакам: Критические инфраструктурные компании обязаны сообщать об оплате выкупа в течение 72 часов. Если вашу компанию поймали в сети вымогателей, вам придётся быстро об этом сообщить или платить штраф.
🔸 Создание Совета по обзору киберинцидентов для анализа значительных происшествий и улучшения защиты.
🔸 Расширение обмена информацией между государственными органами и бизнесом для лучшего управления кризисами.

💡 Что это значит?
Теперь умные устройства должны соответствовать новым требованиям безопасности, включая уникальные пароли и регулярные обновления. А компании, попавшие под атаку вымогателей, обязаны сообщать об этом государственным органам. Если компания не соблюдает требования, она может столкнуться с серьёзными санкциями — от штрафов до отзывов продукции.

🗣️ Этот закон — часть долгосрочной стратегии Австралии по кибербезопасности, рассчитанной до 2030 года, и станет важным шагом в усилении защиты критической инфраструктуры и пользователей.


#новости

Читать полностью…

Codeby

Мы привыкли к популярным мессенджерам, таким как Telegram, WhatsApp и Signal, но задумывались ли вы о том, насколько они безопасны? 👀

🗣️ Популярные платформы могут показаться удобными, но за их яркими интерфейсами скрываются серьезные угрозы конфиденциальности.

Собранные данные, привязка к номерам телефонов, доступ к контактам и возможность передачи информации третьим лицам — это только некоторые из проблем, с которыми мы сталкиваемся.

В новой статье мы рассматриваем свободные мессенджеры, которые предлагают защиту и приватность:

🔸 Briar: Децентрализованный мессенджер, поддерживающий связь даже без Интернета.
🔸 Matrix: Федеративный протокол, позволяющий создавать собственные серверы.
🔸 Session: Анонимный мессенджер, использующий технологии луковой маршрутизации.
🔸 Jami, Tox, и другие: Уникальные решения для безопасного общения.

Мы обсудим основные преимущества и недостатки каждого из них, чтобы помочь вам сделать осознанный выбор.

➡️ Читать подробнее

Читать полностью…

Codeby

Основные команды Linux🖥

Есть много общих команд, которые мы, как пентестеры, используем ежедневно.
Многие из них будут перечислены позже. Сейчас вы увидите общие стандартные инструменты, которыми пользуется большинство. Вы также узнаете основные команды, предназначенные для общего применения.

Для того, чтобы открыть окно терминала с рабочего стола, вы можете использовать сочетание клавиш Ctrl+Alt+T.


Если вам нужна справка по любой команде, которую вы хотите выполнить, то просто добавьте к ней -h или --help (некоторые команды требуют, чтобы вы использовали только одну из них).
Например, если хотите увидеть различные параметры команды cat, то введите cat --help.

Чтобы очистить окно терминала от текста, выполните команду очистки ʻclearʻ или нажмите Ctrl+L.

Чтобы открыть новую вкладку в терминале, нажмите комбинацию Ctrl+Shift+T.

Чтобы завершить ввод, автоматически, используйте клавишу Tab. Если файлов с похожим названием несколько, то после двойного нажатия клавиши, в терминале отобразятся все доступные. Той же клавишей можно выбрать файл.

Чтобы остановить выполнение любого инструмента во время его работы, используйте сочетание Ctrl+C.

Чтобы выйти из окна терминала и закрыть его, используйте Ctrl+D.

Чтобы перезагрузить Linux, использовать нужно - reboot, выключить - poweroff.

Чтобы получить список недавно выполненных команд, можно использовать history.


Теперь мы научимся перенаправлять вывод. Например, я хочу перенаправить вывод файла users.txt в файл checked_users.txt. Для этого я буду использовать специальный символ, вот пример команды:
cat users.txt > checked_users.txt

Готово! теперь вывод пользователей из файла будет не в окне терминала, а в файле checked_users.txt.

Также можно сделать и обратное, перенаправив содержимое в окно терминала:
cat < checked_users.txt


Ещё одно перенаправление - это канал команд (пайп). Можно задать выполнение сразу двух команд с помощью символа |.

Например, я прочту файл, затем отсортирую, и воспользуюсь командой grep, чтобы отфильтровать некоторые строки, я хочу вывести из файла users.txt никнеймы начинающиеся с большой буквы D.
cat users.txt | sort | grep '^[D]'

Читать полностью…

Codeby

▶️ Международная операция против торговли людьми

В рамках глобальной операции, организованной Европолом, следователи из 27 стран объединились для борьбы с торговлей людьми в интернете. В операции приняли участие страны ЕС, а также Великобритания, Грузия, Бразилия и другие. Операция длилась 4 дня и была направлена на выявление онлайн-активности, связанной с торговлей людьми, сексуальной и трудовой эксплуатацией.

Основные результаты операции:
🔸 Проверено 252 объекта, включая онлайн-платформы, пользователей, местоположения и телефоны, связанных с подозрительными активностями.
🔸 Проверены 40 платформ на наличие признаков эксплуатации людей и торговли органами.
🔸 Идентифицировано 16 подозреваемых торговцев людьми.
🔸 Выявлено 60 потенциальных жертв торговли людьми.

👀 Шокирующие находки:
Следователи обнаружили сайт в DarkWeb, где сотни торговцев предлагали мужчин и женщин для продажи или аренды. Жертвы оценивались от $800 до $2000.

💱 Цифровая эксплуатация:
Многие жертвы торговли людьми вынуждены не только работать физически, но и вовлекаются в цифровые схемы мошенничества. В декабре 2023 года операция Storm Makers II Интерпола привела к аресту 281 человека, причастного к торговле людьми, подделке документов, коррупции, мошенничеству в телекоммуникациях и сексуальной эксплуатации.

#новости

Читать полностью…

Codeby

Управление пользователями и группами в Linux👩‍💻

Понимать команды для управления пользователями и группами важно, поскольку вы будете использовать эту информацию для повышения привилегий в будущем.
Пользователи с низким уровнем привилегий должны добавлять к командам sudo для выполнения системных команд(и пользователь с низким уровнем привелегий должен входить в группу sudo для выполнения sudo). Вам будет предложено ввести пароль вашей учётной записи, если вы захотите использовать команду sudo.
Например, если хотите запустить системный инструмент fdisk, чтобы показать устройства, подключённые к системе, то введите:

$ sudo fdisk -l

Без sudo, вы не сможете запустить инструмент.
Давайте создадим нового пользователя и добавим его в группу sudo (эти команды будут работать только от root или от пользователя уже состоящему в группе sudo):
# useradd -m username -G sudo -s /bin/bash

Ну и конечно зададим ему пароль:
# passwd username

Для того чтобы понять, с какими вы правами сейчас авторизованы, посмотрите на свой никнейм в терминале, вы увидите похожее на это:
delifer@kali ~$

Где, delifer - никнейм, @ - разделяющий символ, kali - имя хоста, ~ - расположение, $ - обычный пользователь с малыми правами.

Если бы мы были авторизованы как root или дали себе sudo с помощью su. То $ изменилась бы на #.
$ sudo su


Чтобы узнать права текущего пользователя в контексте команды sudo, можно ввести sudo -l.

А чтобы просмотреть информацию о текущем пользователе, используйте команду id.

Также можно посмотреть список пользователей, которые в настоящее время вошли в систему, используйте w или who(менее подробно).
Мы создали пользователя, давайте его теперь удалим. Пользователя можно удалить следующей командой:
$ sudo userdel username


Можно также посмотреть последних авторизованных пользователей с помощью команды last.
Вся информация о пользователях в системе Linux храниться в файле конфигурации /etc/passwd. Используя команду cat, мы можем посмотреть содержимое.
$ cat /etc/passwd

Таким способом мы получаем не только пользователей, но и программ. С помощью grep можно отфильтровать вывод:
$ cat /etc/passwd | grep "/bin/bash"


Давайте создадим теперь группу, для этого можно использовать команду groupadd
$ sudo groupadd codeby

Чтобы добавить пользователя в группу Codeby, выполним команду usermod
$ sudo usermod -aG codeby user


Чтобы вывести список всех групп созданных в системе, прочитайте файл /etc/group.
Чтобы перечислить все учётные данные пользоваьтеля в Linux, вы можете прочитать файл /etc/shadow. Используйте команду grep, чтобы получить учётные данные пользователя для пользователя user.
Получим такой результат:
user:$6$YTJ7JKnfsB4esnbS$5XvmYk2.GXVWhDo2TYGN2hCitD/wU9Kov.uZD8xsnleuf1r0ARX3qodIKiDsdoQA444b8IMPMOnUWDmVJVkeg1:19446:0:99999:7:::

: - это символ разделения,
$6$ - означает, что пароль хешируется с помощью SHA-512. Пароль начинается с $6$ и заканчивается прямо перед следующим разделителем.

Кстати, если вы ввели команду и забыли добавить sudo, то можно ввести просто sudo !!, чтобы не вводить пред. команду снова.

Читать полностью…

Codeby

👀 В сети появился новый вариант знаменитого MedusaLocker ransomware – BabyLockerKZ, который уже активно атакует компании по всему миру.

💥 Что делает его опасным?
🔸 Мощные инструменты для отключения антивирусов и взлома сетей.
🔸 Новые техники скрытого перемещения по системам.
🔸 Возможность кражи учетных данных и распространения по сети.

Ранее злоумышленники нацеливались на Европу, а теперь их цель – страны Южной Америки, с увеличением числа атак почти в два раза
📈

Что говорят эксперты?

🗣️ Cisco Talos подтверждает: атаки с использованием этого варианта ransomware уже начали снижаться к 2024 году, но угроза остаётся на высоком уровне. Злоумышленники могут быть связаны с крупным картелем или работать как брокеры первоначального доступа.


⚙️ Инструменты атаки:
🔸 Отключение антивирусов и EDR.
🔸 Сканирование сетей для взлома устройств.
🔸 Автоматизация процессов атаки с помощью приватных утилит.

Осторожно! Хакеры часто используют стандартные папки системы (Музыка, Изображения, Документы) для скрытого хранения своих инструментов!

#новости #ransomware

Читать полностью…

Codeby

WPScan 🔍

WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.

CMS - это система управления контентом. Именно она позволяет пользователю (администратору ресурса) формировать содержимое страниц сайта (это делается в админке), а затем выводит это содержимое в заданном дизайне (теме оформления).


Инструмент WPScan позволяет проверить WordPress на наличие уязвимостей. Кроме того, он также предоставляет подробную информацию об активных плагинах. Хорошо защищённый сайт не предоставляет много информации, но попытаться можно.

wpscan --url www.vuln.com


Чтобы проверить установленные темы целевого движка, используем следующий ключ: -e at
wpscan --url www.vuln.com -e at


Чтобы посмотреть установленные плагины, используем ключ: -e ap
wpscan --url www.vuln.com -e ap


Можно также получить список привилегированных пользователей ключом: -e u
wpscan --url www.vuln.com -e u


Мы получим информацию о его уязвимостях, которые можно использовать.
Также будет доступна всякого рода системная информация вроде версии PHP 👩‍💻

Также с помощью WPScan можно атаковать методом Bruteforce:
wpscan --url www.vuln.com/wordpress -U user.txt -P /usr/share/wordlists/rockyou.txt

Читать полностью…

Codeby

😎 Напоминаем, на каких курсах начинается обучение в октябре:

🌟 7 октября:
🔸 Курс «Основы программирования на Python»
🔸 Курс «Анализ защищенности приложений Андроид»
🔸 Курс «Git. Система контроля версий»
🌟 14 октября:
🔸 Курс «SQL-Injection Master»
🌟 21 октября:
🔸 Курс «Устройства для тестирования на проникновение»
🔸 Курс «Профессия Пентестер»
🌟 28 октября:
🔸 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»

✔️ Запись на «Анализ защищенности инфраструктуры на основе технологий Active Directory» продлится до 4 октября!

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!

Читать полностью…

Codeby

⚠️ Специалисты Netskope обнаружили новую кампанию с использованием DCRat (DarkCrystal RAT), нацеленную на русскоязычных пользователей. Малварь распространяется через технику HTML smuggling, маскируясь под страницы TrueConf и «VK Мессенджера».

HTML smuggling — это метод доставки вредоносного кода через встроенные в HTML-файл скрипты. Файл может распространяться через фейковые сайты или спам. После запуска в браузере полезная нагрузка декодируется и загружается на устройство жертвы.

⏺️Схема атаки направлена на развёртывание модульного трояна DCRat, способного выполнять команды, красть данные и следить за активностью.

Читать полностью…

Codeby

T-Mobile заключила соглашение с Федеральной комиссией по связи США (FCC) о выплате штрафа в размере $15,75 млн за многочисленные инциденты в области кибербезопасности, которые привели к утечке данных миллионов клиентов.

🗓 Хронология утечек данных T-Mobile:

🔸 Август 2021
Злоумышленники получили доступ к системам T-Mobile, что привело к утечке данных 7,8 млн текущих и 40 млн бывших клиентов.
🔸 Конец 2022
Атака через фишинг на сотрудника компании, в результате которой был получен доступ к данным клиентов.
🔸 Январь 2023
Ошибка в настройках API позволила злоумышленникам получить доступ к учетным данным десятков миллионов клиентов.
🔸 Май 2023
Злоумышленники получили доступ к сотням учетных записей клиентов, используя украденные учетные данные сотрудников.

💬 Что будет дальше?
Помимо штрафа, T-Mobile обязалась инвестировать $15,75 млн в усиление кибербезопасности. Компания внедрит современные решения, такие как Zero Trust и фишинг-устойчивая MFA. Также директор по информационной безопасности будет регулярно отчитываться перед советом директоров о состоянии защиты данных.

🗣️ FCC намерена продолжать строгий контроль за компаниями, хранящими чувствительные данные потребителей, чтобы предотвратить подобные инциденты в будущем.

#новости

Читать полностью…

Codeby

Файловая система Kali Linux 💻

Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога

По умолчанию вы будете находиться в главном каталоге пользователя. Чтобы его изменить введите сначала ʻcd /ʻ.

Давайте посмотрим на директории и для чего они:
/bin - хранятся двоичные файлы Linux, также как утилита ls, которой мы воспользовались.

/sbin - содержит системные двоичные файлы, которые являются утилитами для администрирования (например, fdisk).

/boot - содержит файлы загрузчика Linux.

/dev - содержит файлы и конфигурации устройства (например, /dev/null).

/sys - похож на /dev и содержит конфигурации устройств и драйверов.

/etc - содержит все файлы системы администрирования (например, /etc/passwd).

/lib - содержит библиотеки для двоичных файлов внутри /bin и /sbin.

/proc - тут хранятся файлы с информацией о процессах и ядре.

/lost+found - содержит файлы которые были восстановлены.

/mnt - содержит примонтированные каталоги.

/media - содержит каталоги, смонтированые для съёмных носителей (Например, DVD).

/opt - служит для установки дополнительных программных пакетов. Кроме того, он используется при установке ПО пользователями.

/tmp - используется временно. содержимое стирается после каждой перезагрузки.

/usr - содержит множество подкаталогов. Там хранятся файлы словарей (/usr/share/wordlists).

/home - является главным для пользователей Kali (Например /home/delifer).

/root - явялется главным каталогом для root.

/srv - содержит некоторые данные, относящиеся к функциям системного сервера (например, данные для FTP-серверов).

/var - хранятся переменные данные для БД(Баз Данных), журналов и сайтов (Например, /var/www/html содержит файлы для веб-сервера Apache).

/run - содержит данные системы выполнения (Например, пользователей, вошедших в систему в данный момент).

Читать полностью…

Codeby

🏴‍☠️ Эта большая статья посвящена анализу и описанию работы Adobe GenP — программы для нелегальной активации продуктов Adobe Creative Cloud.

🗣️ В статье рассматриваются ключевые аспекты использования GenP, начиная с установки Creative Cloud и самого патчера до более детального анализа его исходного кода.


Основные темы статьи:
🌟Пошаговая инструкция по установке Creative Cloud и запуску GenP
🌟Описание исходного кода GenP, написанного на языке AutoIt, включая различные функции и обработчики кнопок интерфейса программы
🌟Детальный разбор того, как GenP патчит файлы приложений Adobe, сравнивая байты в коде и выполняя замены для обхода проверки лицензии
🌟Обзор конфигурационного файла (config.ini), в котором хранятся настройки и патчи для различных программ Adobe

Статья также затрагивает технические аспекты патчинга, такие как использование прав администратора, создание резервных копий файлов и работу с процессом патчинга различных приложений Adobe.

➡️ Читать подробнее

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингКажется, я в мире Voxel Game

🔎 Категория OSINTГенетический код

Приятного хакинга!

Читать полностью…

Codeby

В новой статье мы рассмотрим три мощных OSINT-инструмента:

🟢 BBOT — универсальная платформа для OSINT с множеством функций, от перечисления поддоменов до обнаружения уязвимостей.

🟢 Uscrapper — легковесный инструмент для извлечения персональной информации с сайтов. Он быстро собирает эмейлы, соцсети и номера телефонов.

🟢 Slash — быстрый сканер аккаунтов по никнейму и эмейлу на популярных сервисах.

Узнайте, как установить и использовать эти инструменты для эффективной сетевой разведки!

➡️ Читать подробнее

Читать полностью…

Codeby

Lynis

Lynis - это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы.

Его можно также использовать для обнаружения уязвимостей и тестирования на проникновение. Он будет сканировать систему в соответствии с обнаруженными компонентами. Например, если он обнаружит Apache - он запустит связанные с Apache тесты для получения информации о его слабых местах.

По умолчанию утилита не установлена. Для его установки нужно ввести команду:

# apt-get install lynis


Для запуска аудита удалённой системы - команда:
$ lynis audit system remote <IP>


После, вы получите большой отчёт о системе.

Читать полностью…

Codeby

Tmux👩‍💻

Tmux - это окно терминала, которое позволяет вам управлять несколькими окнами в текущем сеансе терминала.


Чтобы запустить Tmux, нужно ввести команду tmuх. Внизу окна вашего терминала вы заметите, что номер и имя были назначены вашей открытой вкладке окна.
Теперь вы можете использовать сразу 2 сеанса одноверменно! Например, на одной половине у вас запущен Nmap, а на другой Metasploit.
У Tmux также есть свои горячие клавишы, например, чтобы войти в режим действия/команды, нажмите Ctrl+B. Такая комбинация стоит по умолчанию. Вы всегда можете её изменить в конфигурационном файле. Чтобы это сделать сначала файл нужно создать. Есть 2 способа:
⏺️добавить файл ~/.tmux.conf.
⏺️добавить глобальный файл в /etc/tmux.conf. (для всех пользователей)

Чтобы переименовать сеанс, сначала нажмите Ctrl+B. Затем нажмите ,. Вы должны увидеть что приглашение изменилось, и теперь вы можете его переименовать.
Чтобы создать окно, нажимаем Ctrl+B. Затем C. Теперь у нас новое окно bash, а Tmux уже выделил текущую вкладку звёздочкой (*).
Теперь самое интересное, мы разделим окна.
Чтобы разделить вкладку на 2 подокна бок о бок, нужно нажать Ctrl+B, затем ввести символ %. А чтобы разделить её по вертикально, используйте Ctrl+B + ".

Чтобы перемещаться между панелями, нажмите Ctrl+B и используйте клавиши со стрелками. А чтобы перемещаться между сеансами, используйте сочетание Ctrl+B и номер сеанса.

Для того чтобы просматривать большой вывод, нужно использовать клавиши Ctrl+B + [, и затем вы можете использовать стрелки вверх и вниз для просмотра. Колесо мышки не работает, оно необходимо для вывода истории команд.
Чтобы закрыть окно, введите команду exit.

Читать полностью…

Codeby

Привет, Кодебай! 😎
Открываем предзаказ нашего нового курса: Пентест Kubernetes

Содержание курса:
🔸Обзор архитектуры Kubernetes и его компонентов
🔸Анализ безопасности кластеров k8s
🔸 Исследование CI/CD процессов в контейнерах

Что вы получите?
🔸Понимание внутренней работы Kubernetes
🔸Знания о наиболее распространенных уязвимостях
🔸Навыки выявления и эксплуатации мисконфигураций
🔸Практические навыки для повышения безопасности кластеров

🚀 Узнать о подробностях и предзаказе: @Codeby_Academy

Читать полностью…

Codeby

⚡️ В России продолжается блокировка мессенджеров, и на этот раз под удар попал Discord — популярная платформа для общения, особенно среди геймеров и разработчиков. Роскомнадзор внес сервис в реестр запрещённых, что означает невозможность доступа для пользователей на территории РФ.

🔍 Почему это произошло?
Причина блокировки, как заявляют официальные источники, связана с якобы размещением запрещённого контента на платформе. Однако, это не первая блокировка мессенджеров и платформ, и эксперты предполагают, что в её основе лежит усиление контроля за онлайн-общением.

📍 Как это отразится на пользователях?
Многие пользователи уже начали испытывать проблемы с доступом, особенно в игровых и профессиональных сообществах.

🔈 Что дальше?
Реакция пользователей ожидаема: обсуждения, поиск обходных путей и, возможно, миграция на другие платформы. Вопрос о блокировке зарубежных мессенджеров в России остаётся открытым, и эта ситуация — ещё один шаг в сторону усиления контроля над интернет-пространством.

Как вы относитесь к блокировке Discord?

#новости

Читать полностью…

Codeby

Deepmagic Information Gathering Tool (DMitry) 🪄

Программа dmitry является инструментом по принципу "Всё в одном". Её можно использовать для сбора следующей информации:
⏺️Записи протокола Whois (получение регистрационных данных о владельцах доменных имён) с применением IP-адреса или доменного имени;
⏺️Сведений о хосте от https://www.netcraft.com/;
⏺️Данных о поддоменах в целевом домене;
⏺️Адресов электронной почты целевого домена;

Кроме того, сканируя порты, вы получите списки открытых, фильтрованных и закрытых портов целевого компьютера.

dmitry -iwnse vuln.com


Ключи -iwnse позволяют:
⏺️Выполнить поиск whois;
⏺️Получить информацию от netcraft.com;
⏺️Выполнить поиск всех возможных поддоменнов;
⏺️Выполнить поиск всех возможных адресов электронной почты;

Данная команда выводит подробную информацию о владельце домена. Также она выполняет поиск всх возможных адресов e-mail, которые когда-либо указывались для этого домена в Интернете и были проиденксированы поисковиками.
dmitry также можно использовать как сканер портов:
dmitry -p vuln.com -f -b

-f - выполнить сканирование портов TCP на хосте, показывая вывод, сообщающий об отфильтрованных портах.
-b - прочитать баннер, полученный со сканируемого порта.

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🏆  Категория КвестыБратья цыплята

🎢 Категория РазноеОлег, зачем?

Приятного хакинга!

Читать полностью…

Codeby

Приглашаем присоединиться к нашему серверу в Discord!

🙂 Наша поддержка 24/7
💡 Обсуждения, проекты, помощь в учебе
💬 IT-сообщество для общения и нетворкинга

🚩 Вступить!

#discord #Codeby

Читать полностью…

Codeby

⚡️ Meta* объявила о запуске системы Fraud Intelligence Reciprocal Exchange (FIRE) — уникального соглашения по обмену данными с британскими банками для борьбы с мошенничеством в соцсетях.

За шесть месяцев пилотного проекта с NatWest и Metro Bank Meta удалось удалить более 20 000 мошеннических аккаунтов, участвовавших в схеме продажи фальшивых билетов. Всего было передано 185 подозрительных URL-адресов, что помогло улучшить систему выявления мошенников на платформах Meta.

Проект поддержан полицией Лондона и Национальным центром по борьбе с экономическими преступлениями, а также включён в более широкую программу Stop Scams UK.

🌟 С 2021 года жертвами мошенничества стали более 10 млн британцев.
🌟 Общий ущерб экономике оценивается в £16 млрд ($21 млрд).
🌟 60% мошенничества в 2023 году было связано с платформами Meta, включая Instagram.

💡 Новые правила *Регулятора платёжных систем (PSR)*, вступающие в силу на следующей неделе, обяжут банки возмещать убытки пострадавшим клиентам до £415,000.


*Организация Meta признана экстремистской и запрещена на территории РФ


#новости

Читать полностью…

Codeby

SkipFish 🐟

SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.

Он быстрый и просто в использовании. Кроме того, его метод рекурсивного сканирования делает его ещё лучше.


Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать для взлома.
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
skipfish -o /root/skipfish vuln.com


Далее программа отобразит памятку:
⏺️Вы можете прервать сканирование в любой момент, нажав Ctrl+C, частичный отчёт будет записан в указанное вами расположение.
⏺️Для просмотра списка просканированных URL нажмите пробел в любое время сканирования.
⏺️Просмотрите кол-во запросов в секунду на главном экране. Если оно меньше 100, то сканирование займёт длительное время.
⏺️Новые версии сканера выходят каждый месяц, не забывайте обновлять систему для их получения.

Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
⏺️Возможно, следует прекратить тестирование и повторить его не в бизнес-время. Иначе сайт положите и пользователи не смогут получить свои услуги.
⏺️Это явный признак того, что ресурсов не хватает и их нужно добавить.

Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.

Читать полностью…

Codeby

Как обнаружить SQL-уязвимость?

В новом видео Александр Медведев* рассказывает о курсе SQL Injection Master!

🟢 Какие аналоги данного курса есть в России и в мире? Спойлер: у курса нет аналогов в RU-сегменте
🟢 Где в современной практике пентестера применяется SQL-инъекции?
🟢 Об уровне сложности курса: подходит ли новичкам?
🟢 Для кого предназначен курс? Как применять знания в BugBounty?
🟢 О лаборатории и тасках

А также: интересный кейс из практики пентестера связанный с SQL-инъекциями!

🗓 Старт курса: 14 октября — пишите @Codeby_Academy

*Александр Медведев — Тимлид Red Team с опытом в ИБ более 10 лет, куратор курса SQLIM

Читать полностью…

Codeby

💎 Технический вызов: Установка VMWare Workstation 17.6 Pro на русскоязычных системах

В новой статье разберем необычную техническую задачу, которую мы столкнулись при попытке установить VMWare Workstation 17.6 Pro на русскоязычном оборудовании. Эта история демонстрирует важность глубокого понимания локализации и безопасности в системах Windows.

Ключевые моменты статьи:

🌟 Главная проблема: Ошибка при установке популярного ПО для виртуализации
🌟 Анализ: Связь между локализацией и безопасностью в Windows
🌟 Решение: Использование командной строки для корректировки групп пользователей
🌟 Практические рекомендации: Как обойти ограничения локализации в Windows

Мы рассмотрим не только техническое решение проблемы, но и обсудим более широкие последствия локализации в системах безопасности.


➡️ Читать подробнее

Читать полностью…

Codeby

🧅 Tor Project и Tails объединяют усилия для создания более свободного интернета и защиты от цензуры. Команда Tails решила присоединиться к Tor Project, чтобы сфокусироваться на развитии своей ОС и получить поддержку от более крупной структуры.

🌚 Слияние позволит расширить сотрудничество, оптимизировать ресурсы и улучшить инструменты. Тесная связь двух проектов поможет усилить защиту пользователей и обеспечить более эффективное противодействие цифровым угрозам.

Читать полностью…

Codeby

Митап про карьерный рост в Linux

Эксперты из Orion soft, K2 Cloud и K2 Tech расскажут о ключевых шагах Linux-инженера на пути к большому ИТ.

В программе: какие навыки в Linux стоит качать, чего ждать на техническом интервью и как найти своё место в мире инфры. Полезная информация для всех, кто стремится развиваться в DevOps и не только.

Встречаемся онлайн 7 октября, в 19:00 (мск). Подробности и регистрация по ссылке

Читать полностью…

Codeby

Кодебай, привет! 😎
Наши друзья устраивают крутое мероприятие:
➡️ UnderConf. От сообщества – для сообщества

Спикеры представят свои разработки и исследования, а Сергей Норд, локпикеры Autopsy Will Tell и хардварщики “Танец Роботов” параллельно проведут топовые воркшопы

На конференции будет развернута Pentest Lab, где мы разберёмся в сценариях различных атак на части сетевой инфраструктуры компании

В середине дня пройдут дебаты между Алексеем Гришиным и @i_bo0om о том, как расходятся интересы специалистов и бизнеса

Подгон от нас – напиши «хочу на UnderConf» в комментарии к посту, первые 30 написавших получат билет!

До встречи на UnderConf 29.09 в 9:00, в Холидей Инн Сокольники по адресу г. Москва Русаковская ул., 24 😎

Канал | Чат

Читать полностью…

Codeby

Возможности SQLmap 💉

Продолжаем изучать SQLmap – мощный интрумент, способный выявить потенциальные уязвимости, связанные с базами данных.

Для запуска простого теста вводим эту команду:

sqlmap -u 'https://vulnerability.com/page.php?num=148855'

Но у sqlmap есть множество ключей, парочку из них мы вам покажем.


Для обхода WAF (Web Application Firewall) можем использовать специальный ключ:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --random-agent


Для модификации HTTP headers и cookies можно использовать следующую команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --headers="User-Agent: Mozilla/5.0"
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --cookie="PHPSESSID=1488"


Для изменения параметра запроса во время сканирования, можно использовать --data и --tamper.
--data: Эта опция позволяет вам устанавливать или изменять данные, отправляемые в теле запроса во время сканирования.

sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#"


--tamper: Эта опция позволяет использовать пользовательские скрипты подделки для изменения данных, отправленных в теле запроса.

sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#" --tamper=space2comment.py #так можно делать, если пробелы запрещены.

Читать полностью…
Subscribe to a channel