34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи! 🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Президент фонда
Приятного хакинга!
🎁 Подводим итоги года. Специалистами на основе анализа общедоступной информации об уязвимостях в базе CVE был составлен список CWE Top 25 за 2025 год. В набор данных за этот год вошли наиболее серьезные и распространенные уязвимости из 39 080 записей CVE.
CWE содержит более 900 уязвимостей, которые варьируются от абстрактных и концептуальных до конкретных, связанных с технологиями или языками. У конкретной уязвимости есть родительская уязвимость, которая является более абстрактной и может иметь собственные родительские уязвимости и так далее.
⚽️ BloodSOCer
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r
python3 BloodSOCer.py --mitre --sigma --define-icons
python3 BloodSOCer.py --clear-db
🦀 Malchela
Модульный набор инструментов для анализа YARA и вредоносного ПО, написанный на Rust. Предназначен для специалистов по цифровой криминалистике, исследователей вредоносного ПО и специалистов по анализу угроз. Он предоставляет как интерфейс командной строки (CLI), так и графический интерфейс пользователя (GUI) для запуска инструментов анализа в единой среде.
sudo apt install openssl libssl-dev clang yara libyara-dev pkg-config build-essential libglib2.0-dev libgtk-3-dev
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
git clone https://github.com/dwmetz/MalChela.git
cd MalChela
chmod +x release.sh
./release.sh
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Хьюстон, у нас течь
Приятного хакинга!
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄
Дорогие друзья!
Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи! 🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Git-Orbat
Инструмент OSINT для извлечения электронной почты и информации из Github с использованием официального API.
📕Характиристика (что может извлечь утилита):
➖Email
➖подписчиков
➖подписки
➖Аватар
➖User ID
➖Дату создания профиля
➖Тип профиля
➖Публичные Git
➖Локацию(если она указана)
➖Компанию
💻Установка:
git clone https://github.com/SrJok3s/Git-Orbat.git
cd Git-Orbat
python3 git-orbat.py
OPERATION ZERO - единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Мы приобретаем зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
— iOS 26 LPE из приложения в ядро — до $500,000
— SolarWinds Serv-U RCE — до $500,000
— Kiteworks MFT RCE — до $500,000
— Titan MFT/SFTP RCE — до $500,000
— Chrome SBX для Android — до $400,000
— PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
— Windows RCE для первоначального доступа в сеть — до $300,000
— Linux RCE для первоначального доступа в сеть — до $300,000
— Android kernel LPE — до $300,000
— Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
— pfSense RCE — до $200,000
— Chrome heapsbx для Android — до $200,000
— Microsoft Exchange RCE — до $180,000
— MikroTik RCE — до $150,000
— Round Cube RCE — до $150,000
— VNC RCE — до $150,000
— OpenVPN RCE — до $150,000
— Famatech Radmin RCE — до $120,000
— Cisco RCE — до $100,000
— Fortinet FortiGate RCE —до $100,000
— Check Point Firewall RCE — до $100,000
— Juniper Networks RCE — до $100,000
— MacOS RCE/LPE — до $100,000
— Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
— CMS RCE — до $100,000
— Nextcloud RCE — до $70,000
— QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
РЕКЛАМА. ООО «МАТРИЦА». ИНН: 78072513O
WhatsApp* не собирается сдаваться💪
В WhatsApp* отреагировали на ограничения в работе мессенджера в России. Компания считает, что власти РФ хотят лишить людей возможности свободно общаться. Также компания заявила, что мессенджер МАХ, небезопасен - там могут украсть личные данные.
22 декабря, российские пользователи пожаловались на ограничения в работе WhatsApp* — более 3000 жалоб. 23 числа WhatsApp* опубликовала официальное заявление. В нем компания обвинила российские власти в нарушении прав 100 млн пользователей.
"Ограничивая доступ к WhatsApp*, российское правительство стремится лишить более 100 млн человек права на конфиденциальное общение с использованием сквозного шифрования прямо перед новогодними праздниками" — заявили в WhatsApp*.
В начале декабря 2025 года Роскомнадзор начал постепенно ограничивать работу WhatsApp* в России. Тогда в ведомстве объяснили, что площадка используется мошенниками, а сам мессенджер этого не пресекает.
"Мы намерены бороться за наших пользователей, потому что принуждение людей к использованию менее безопасных приложений, одобренных государством, может привести лишь к снижению уровня безопасности для россиян" - заявили в WhatsApp*.
Источник: https://www.gazeta.ru/tech/news/2025/12/23/27482941.shtml
*
*Компания Meta, а также её продукты (WhatsApp) признаны экстремистскими в России
#news #WhatsApp #Russia
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Очень маленькая и полезная шпаргалка по контролю прав и разрешений в Linux.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
#Linux #Шпаргалка #ПраваLinux
GhostEyes
GhostEyes — это асинхронный, модульный набор инструментов для наступательной разведки, предназначенный для сетевой и веб-разведки, а также для создания отчетов, предназначенный для специалистов по тестированию на проникновение, красных команд и исследователей.
📕Характеристика:
Сетевая разведка: Сканирование подсети ARP, Обнаружение и выборка VLAN, DHCP-снупинг
Веб-разведка: Брутфорс поддоменов, Брутфорс директорий
Отчеты: Генерация TXT/JSON/HTML/CSV на основе предыдущих сканирований
💻Установка:
git clone https://github.com/6lackRaven/GhostEyes.git
cd GhostEyes
python ghosteyes.py net -i <INTERFACE> --scan <IP> --output <JSON-FILE>
python ghosteyes.py net -i <INTERFACE> --vlan --duration 120
python ghosteyes.py web -u <DOMAIN> -s <WORDLIST> -T
🎄В преддверии Нового года мы подготовили для вас подборку идей подарков для тех, кто увлекается информационной безопасностью.
🎁Среди идей — и наш подарочный сертификат. Это возможность подарить полезные знания и навыки в сфере ИБ. Подробнее об оформлении и формате сертификата.
А какой из них порадовал бы именно вас? Делитесь своими мыслями в комментариях!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
#ИдеиПодарков #Сертификат #ИнформационнаяБезопасность
SSLyze: Автоматизированный аудит SSL/TLS конфигураций серверов
SSLyze — это быстрый и мощный инструмент для сканирования SSL/TLS, написанный на Python. Он предназначен для автоматизированного анализа конфигураций серверов с целью проверки использования надежных криптографических настроек (сертификатов, наборов шифров) и выявления уязвимостей к известным атакам.
sudo apt install sslyze
Проверка
sslyze -h
⏩Базовое сканирование одного хоста
python -m sslyze example.com
⏩Сканирование нескольких целей за один запуск
python -m sslyze example.com google.com:443 192.168.1.10:8443
⏩Сканирование списка целей из файла
Предварительно создайте файл targets.txt, где каждая новая строка содержит адрес хоста (с портом или без):
example.com
api.example.com:443
192.168.1.100:8443
Запустите сканирование
python -m sslyze --targets_in targets.txt
⏩Проверка на соответствие стандарту Mozilla Intermediate
python -m sslyze --mozilla_config=intermediate example.com
Инструмент выведет результат («OK - Supported» или «FAILED - Not supported») и вернет соответствующий код выхода (0 при успехе, не 0 при наличии проблем), что удобно для CI/CD
⏩Расширенная проверка с фокусировкой на конкретные уязвимости
python -m sslyze --heartbleed --robot --certinfo example.com
⏩Сохранение полного отчета о сканировании в JSON-файл
python -m sslyze --json_out=scan_results.json example.com
Очень полезная шпаргалка по GIT, которая поможет вам чувствоваться себя уверенее в окружении.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
📜Сможете ли вы разгадать, какие главные киберугрозы зашифрованы в этих старинных научных иллюстрациях?
Делитесь своими догадками в комментариях!💫
🎄 Друзья, с наступающим Новым годом! 🎄
Этот год был для нас особенным. Где-то сложным, а где-то по-настоящему вдохновляющим.
Мы видели, как Вы росли.
Как «просто интересуюсь информационной безопасностью» перерастало в реальные навыки, офферы, участие в CTF, работу в SOC, пентесте и в настоящую практику. И это – то, ради чего мы всё и делаем.
И главное — Вы были с нами.
Спасибо за доверие,
💚 Ваш Codeby
📖Друзья, напоминаем, на каких курсах начинается обучение в январе!
☃️Новый год — отличное время, чтобы выбрать для себя новое направление, реализовать давние планы и вложиться в своё развитие. Пусть праздничное настроение вдохновит вас на важные решения!
Старт 19 января:
✨Курс «Основы программирования на Python» — овладеем самым попуярным ЯП за 2 месяца.
Старт 22 января:
✨Курс «Тестирование Веб-приложений на проникновение (WAPT)» — отработаем полный цикл тестирования: от разведки до пост-эксплуатации.
Старт 26 января:
✨Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» — освоите полный цикл работы: от обнаружения киберугроз до расследования инцидентов.
✨Курс «OSINT: технология боевой разведки» — освоим профессиональный поиск информации и анализ данные из открытых источников.
✏️Запишитесь у нашего менеджера @CodebyAcademyBot
Или узнайте подробности и программы курсов — на нашем 🤍 сайте
Как работает сеть NAT, полезное изображения для общего понимания принципа
#NAT #Сети
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Маленькая плашка рассказывающая что такое XSS и какие виды XSS атаки существуют.
#XSS #Picture
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Баг в браузерном Trust Wallet: как украли более $7 000 000 и что делать пользователям
💰 Хакеры эксплуатировали уязвимость в браузерном расширении Trust Wallet версии 2.68 и украли более $7 000 000 в криптоактивах. Инцидент затронул только расширение 2.68, мобильное приложение и другие версии считаются безопасными.
⁉️ Что случилось
⏺ Подтверждён инцидент безопасности именно в версии 2.68 браузерного расширения Trust Wallet (Chrome и совместимые браузеры).
⏺ Оценка ущерба по разным источникам — от $6 до более $7 млн, средства массово выводились со скомпрометированных кошельков.
❕Что делать пользователям
⏺ Проверить версию расширения и немедленно отключить/удалить 2.68.
⏺ Установить/обновить расширение до версии 2.69 и выше, не используя старую.
⏺ Перенести средства с затронутых кошельков в новый кошелёк или в мобильное приложение Trust Wallet.
💬 Ключевые выводы по безопасности
⏺ Браузерные кошельки уязвимы к ошибкам обновлений и атакам на цепочку поставки.
⏺ Крупные суммы лучше хранить на аппаратных кошельках или в изолированных хранилищах, а расширения использовать только для рабочих балансов.
#взлом #exploit #news #crypto
➡ Все наши каналы 💬Все наши чаты ⚡ Для связи с менеджером
🔥ФИНАЛ ГОДА В CODEBY
Пока все подводят итоги — ты можешь апгрейднуть себя
–26% НА ВСЕ КУРСЫ CODEBY
🎁 Промокод: CODEBY2026
До 31 декабря действует итоговая скидка 26% на все курсы Codeby — возможность завершить год с выгодной инвестицией в профессиональные навыки.
🧠 Направления обучения:
пентест, OSINT, SOC, Active Directory, Web Security, DevSecOps и другие практико-ориентированные программы в сфере информационной безопасности.
⚙️ Курсы ориентированы на практику: реальные кейсы, актуальные инструменты и опыт экспертов из индустрии.
✅ Промокод: CODEBY2026
🔣 Скидка: –26%
⌛ Действует до: 30.12 включительно
Это последняя возможность в этом году зафиксировать обучение по сниженной цене и войти в 2026 год с актуальными и востребованными навыками.
Выбрать курс ➡️ https://codeby.school/
🥇 Для связи с менеджером @CodebyAcademyBot
Корейская национальная полиция арестовала четырех хакеров, подозреваемых во взломе более 120 000 IP-камер по всей стране с последующей продажей украденных видеозаписей на зарубежный сайт для взрослых.
IP-камера - это видеокамера, которая подключается к Интернету по протоколу IP, что позволяет пользователям видеть изображение с нее удаленно через смартфон или компьютер. В отличие от традиционных систем видеонаблюдения, которые часто имеют локальный центр наблюдения, такой как компьютер, IP-камеры передают видеопоток в реальном времени на любое устройство, подключенное к сети Интернет.
💅 Tracecat — инструмент AI‑автоматизации для SecOps
Tracecat — открытая платформа автоматизации с ИИ для security и IT-команд: позволяет собирать workflows, оркестрировать алерты, вести кейсы и работать с таблицами в одном месте. Данный инструмент можно использовать как лёгкую, расширяемую альтернативу коммерческим SOAR/automation‑решениям.
PCredz — автоматический анализатор трафика для извлечение учетных данных
PCredz — лёгкая, но мощная утилита для извлечения учетных данных, хэшей и другой чувствительной информации из pcap-файлов или живого сетевого трафика. Инструмент активно используют пентестеры, DFIR-аналитики и исследователи сетевой безопасности благодаря удобству, скорости и широкой поддержке протоколов.
git clone https://github.com/lgandx/PCredz
cd PCredz
docker build . -t pcredz
docker run --net=host -v $(pwd):/opt/Pcredz -it pcredz
apt install python3-pip libpcap-dev file
pip3 install Cython python-libpcap
python3 ./Pcredz -f capture.pcap
python3 ./Pcredz -d /tmp/pcaps/
python3 ./Pcredz -i eth0 -v
-f <file> Парсинг pcap-файла-d <dir> Рекурсивный разбор каталога-i <interface> Живой перехват трафика-v Подробный вывод-o <dir> Директория для логов
Многие думают, что безопасность приложений — задача программистов. Но на самом деле первую линию обороны создают пентестеры — «белые хакеры», которые целенаправленно ищут слабые места, пока это не сделали злоумышленники.
Разбираем:
🟧Кто такой пентестер и почему без него не обойтись
🟧Что реально нужно знать и уметь: от сетей и Linux до Python и веб-технологий
🟧С чего начать путь: чек-лист от основ до первых сертификатов
🟧Где бесплатно практиковаться и что положить в портфолио
В статье — готовый маршрут от изучения базовых команд до собеседования на первую позицию.
🟧На форуме вы найдете еще больше актуальной и полезной информации для начинающих и опытных специалистов. Изучайте темы от WAPT и уязвимостей вроде Log4Shell до тестирования AI, атак на умные города и промышленные системы.
🟧Делитесь в комментариях: что кажется вам самым сложным на пути в пентест? Расскажите о своем опыте, первых трудностях или задавайте вопросы🟧
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
#снуля #обучение #новичкам #пентест #hackerlab #форум
🫡 Spotify «взяли на абордаж». Пираты слили в сеть 86 млн треков
Популярный музыкальный сервис Spotify столкнулся с одним из крупнейших пиратских взломов в истории стриминга — хакеры получили доступ почти ко всей библиотеке платформы и выложили в открытый доступ 86 млн аудиотреков общим объёмом более 300 ТБ.
За инцидент взяла ответственность группировка Anna’s Archive, называющая себя «Робин Гудами цифровой эпохи» и заявляющая миссию «сохранения культурного наследия человечества». Они опубликовали ссылки на скачивание всей выгрузки.
По словам взломщиков:
🔼 слиты только самые популярные треки
🔼 на эти 86 млн композиций приходится 99,6% всех прослушиваний Spotify
🔼 оригинальный каталог сервиса — около 256 млн треков
Файлы распространяются через торрент‑раздачи в формате OGG Vorbis 160 Кбит/с. Хакеры подчёркивают, что выбрали «среднее качество» намеренно — чтобы «сохранить музыкальное наследие» в компактном виде. Все треки содержат оригинальные метаданные.
✅ Spotify подтвердил факт взлома и начало расследования.
✅ Однако архив уже доступен в сети, и удалить его теперь невозможно.
Этот инцидент — тревожный сигнал для всей индустрии:
даже крупнейшие стриминговые платформы с мощной DRM‑защитой оказываются уязвимы, когда мотивированные группы находят способ обойти барьеры.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
#Spotify #Взлом #УтечкаДанных #Кибербезопасность #Кибератака
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 22 января. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @CodebyAcademyBot
🎄 Сегодня стартовал новогодний CTF от HackerLab × «Хакер»!
С 21 декабря в нашем боте каждый день будет появляться новая задача дня.
🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.
🕛 Первое задание уже доступно в боте!
➡️ Заходи в бота и решай задачи: @HLxXakepBot
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Вишнёвая семёрка
🧰 Категория PWN — Говори — и будет исполнено
——————————————
🗂 В архив добавлены задания Киберколизея IV
Приятного хакинга!