codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

BloodyAD: Фреймворк для повышения привилегий в Active Directory

BloodyAD — инструмент, выполняющий специализированные LDAP-запросы к контроллеру домена. Поддерживает аутентификацию с использованием паролей в открытом виде, Pass-the-Hash, Pass-the-Ticket и сертификатов, обеспечивая гибкие возможности для тестирования безопасности AD-инфраструктур.


👉BloodyAD предоставляет возможность выполнять привилегированные операции через LDAP-протокол. Инструмент отличается следующими характеристиками:
▶️множество методов аутентификации (NTLM (пароль/хеш), Kerberos, сертификаты (Schannel, PKINIT))
▶️прозрачная работа через SOCKS-прокси
▶️поддержка LDAPS и шифрования
▶️интеграция с DNS-функциями Active Directory
▶️гибкая система команд для управления объектами AD

⬇️Установка
pipx install bloodyad

Проверка
bloodyad -h


⏺️Аутентификация с паролем (NTLM)
bloodyAD --host 192.168.1.10 -d bloody.local -u john.doe -p 'Password123!' get object user john.doe


⏺️Pass-the-Hash аутентификация
bloodyAD --host dc01.corp.local -d corp.local -u administrator -p :70016778cb0524c799ac25b439bd6a31 get group "Domain Admins"


⏺️Смена пароля пользователя
bloodyAD --host 172.16.1.15 -d bloody.local -u admin -p 'Admin123!' set password john.doe 'NewP@ssw0rd!'


⏺️Получение информации о пользователе
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get object user administrator --json


⏺️Добавление пользователя в группу
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' add groupmember "Domain Admins" john.doe


⏺️Удаление пользователя из группы
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' remove groupmember "Domain Admins" john.doe


⏺️Shadow Credentials (атака на основе сертификатов)
#добавление теневых учетных данных для пользователя
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' add shadowCredentials john.doe

#получение хеша из теневых учетных данных
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' get shadowCredentials john.doe


⏺️Изменение атрибутов безопасности
#добавление GenericAll права для пользователя на объект
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' set genericall john.doe "CN=AdminSDHolder,CN=System,DC=corp,DC=local"


⏺️Поиск объектов с заданными атрибутами
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get search "(&(objectClass=user)(adminCount=1))"


⏺️Получение всех пользователей с непередаваемыми учетными записями
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get search "(userAccountControl:1.2.840.113556.1.4.803:=8192)"


🎇Ограничения и требования
- Для выполнения привилегированных операций требуются соответствующие права в AD
- Необходим доступ к портам LDAP (389/636) и, при необходимости, к Kerberos (88)
- Поддерживаются современные версии Python 3
- Кроссплатформенный инструмент (Windows, Linux, macOS)

#ActiveDirectory #AD #LDAP #BloodyAD #tool #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Certipy: Инструмент для аудита и эксплуатации служб сертификации Active Directory

Certipy — инструмент для перечисления, анализа и эксплуатации уязвимостей служб сертификации Active Directory (AD CS). Разработан для профессионального тестирования на проникновение и защиты инфраструктур, поддерживает полный спектр известных атак (ESC1–ESC16) и предоставляет возможности для обнаружения, запроса, подделки сертификатов и ретрансляции аутентификации.


🎇Certipy предназначен как для наступательных, так и для защитных задач, связанных с Active Directory Certificate Services. Инструмент обеспечивает комплексный подход к оценке безопасности PKI-инфраструктуры Windows. Функции:
▶️поиск центров сертификации (CA) и шаблонов сертификатов
▶️автоматическое выявление misconfigurations (ESC1–ESC16)
▶️создание сертификатов с заданными атрибутами
▶️использование сертификатов для получения доступа
▶️перехват и перенаправление NTLM-аутентификации на HTTP(S)/RPC-эндпоинты AD CS

⬇️Установка
pipx install certipy-ad

Проверка
certipy-ad -h


⏺️Перечисление AD CS (find)
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10


⏺️Сохранение результатов (флаг -output)
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10 -output results


⏺️Поиск уязвимостей (флаг -vulnerable)
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10 -vulnerable


⏺️Запрос сертификата (req)
certipy-ad req -u user@domain.local -p 'Password123!' -ca 'CA-SERVER' -template 'User'


⏺️Аутентификация по сертификату (auth)
certipy-ad auth -pfx user.pfx -dc-ip 192.168.1.10


⏺️Управление сертификатами (cert)
certipy-ad cert -pfx user.pfx -password 'Password123!' -export


⏺️Shadow Credentials атака (shadow)
certipy-ad shadow -u user@domain.local -p 'Password123!' -target 'computer$' -dc-ip 192.168.1.10


⏺️Ретрансляция NTLM (relay)
certipy-ad relay -ca 192.168.1.10 -template 'DomainController'


⏺️Справка по конкретной команде
certipy-ad find -h


👉Ограничения
- для эксплуатации многих уязвимостей требуются базовые права доменного пользователя
- необходим доступ к LDAP (389/636), RPC (135/445) и HTTP(S) (80/443) портам CA
- зависимости (impacket, ldap3, pyopenssl, asn1crypto и другие библиотеки)

#ActiveDirectory #AD #LDAP #Certipy #tool #pentest #ADCS

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🔁 LazyDLLSideload

Инструмент на языке Rust для создания DLL библиотек, использующихся при проведении работ по тестированию на проникновение. Автоматически анализирует таблицы экспорта PE и генерирует готовые к компиляции библиотеки на Rust со встроенной полезной нагрузкой.


🪧 Теория
DLL Sideloading - техника из матрицы MITRE ATT&CK, которая означает загрузка сторонних DLL-библиотек (T1574.001).

Злоумышленники могут выполнять свои собственные вредоносные программы путем дополнительной загрузки библиотек DLL. Дополнительная загрузка включает в себя перехват библиотеки DLL, которую загружает программа, путем установки и последующего вызова легитимного приложения, которое выполняет их полезную нагрузку.

Злоумышленники могут многократно загружать дополнительные библиотеки DLL, чтобы фрагментировать функциональность, препятствующую анализу. Злоумышленники, использующие несколько библиотек DLL, могут распределить функции загрузки по разным библиотекам DLL, при этом основная библиотека DLL загружает отдельные функции экспорта.

Инструмент поддерживает два режима работы:
1️⃣Загрузка сторонних DLL-библиотек.
В режиме Sideload создается DLL, которая заменяет исходную и выполняет вашу полезную нагрузку при вызове определенной экспортируемой функции. Исходная DLL не используется.

./LazyDLLSideload.exe -m sideload -p <path_to_dll> -e <export_to_hijack>


2️⃣Прокси режим.
В режиме прокси создается DLL, которая:
▶️переадресовывает все вызовы функций в исходную (переименованную) DLL;
▶️перехватывает (подменяет) одну конкретную функцию для выполнения вашего кода;
▶️сохраняет полную функциональность исходной DLL.

# Relative path mode
./LazyDLLSideload.exe -m proxy -p <path_to_dll> -e <export_to_hijack> -n <renamed_dll>

# Absolute path mode
./LazyDLLSideload.exe -m proxy -p <absolute_path_to_dll> -e <export_to_hijack>


💻 Флаги
-m, --mode - выбор режима sideload или proxy;
-p, --path - путь к целевой библиотеке DLL;
-e, --export - имя экспортируемой функции для перехвата;
-n, --name - исходное имя DLL после переименования.

#tools #rust #dll

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Друзья, напоминаем, на каких курсах начинается обучение в марте🚗

Старт 2 марта:
⏺️Курс «Компьютерные сети»учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
⏺️Курс «Реагирование на компьютерные инциденты» стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
⏺️Курс «Антифрод-аналитик» научитесь выявлять мошенничество, анализировать данные и применять Python для защиты бизнеса от финансовых потерь. Запись на первый поток с выгодой до 18%

Старт 16 марта:
⏺️Курс «Организация защиты информации на объектах КИИ»изучаем нормативно-правовые требования.
⏺️Курс «Основы DevOps»разберем основные практики методологии автоматизации технологических процессов разработки ПО.
⏺️Курс «Пентест Active Directory»— изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин

Старт 30 ноября:
⏺️Курс «Python для Пентестера»научимся писать софт на Python под собственные нужды и редактировать чужой код.

➡️Запишитесь у нашего менеджера @CodebyAcademyBot 🚀или узнайте подробности на сайте!

Читать полностью…

Codeby

📜Тайны «Механики Зла» - 4 гравюры, 4 киберугрозы. Сможете их распознать?

Делитесь своими догадками в комментариях!💫


🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеМОЯ ЖИЗНЬ

🧰 Категория PWNДом с привидениями
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Разное - Isolated
🔵Веб - Flag checker

Приятного хакинга!

Читать полностью…

Codeby

Анализ безопасности корпоративных МФУ Konica Minolta

МФУ часто выпадают из поля зрения ИБ-специалистов, хотя хранение учетных данных для сканирования создает серьезные риски

В новой статье мы провели исследование механизмов хранения и передачи данных в МФУ Konica Minolta, обратив особое внимание на различия в реализации для разных модельных рядов.

В статье разобрали:
⏺️анализ протоколов взаимодействия на примере разных моделей;
⏺️использование ПО Konica Minolta Data Administrator для проверки настроек;
⏺️процедура извлечения данных для целей аудита;
⏺️автоматизация сбора информации с сохранением работоспособности устройств;
⏺️справочная информация по умолчаниям для различных моделей.

Сохраняйте разработанный скрипт, который позволит получить полную структуру адресной книги в читаемом виде, что полезно для резервного копирования или аудита

#KonicaMinolta #ИнформационнаяБезопасность

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

💻 pocsuite3

Платформа с открытым исходным кодом для удалённого тестирования уязвимостей. Она включает в себя мощный механизм разработки PoC и множество полезных функций для профессиональных тестировщиков на проникновение и исследователей в области безопасности. Также в инструмент интегрированы API различных сервисов (ZoomEye, Seebug, Ceye, Shodan и др.).


Поддерживает три режима работы:
⏺️verify — проверка уязвимостей;
⏺️attack — эксплуатация уязвимостей;
⏺️shell — получение интерактивного shell-доступа к цели.

Архитектура
▶️Сбор данных: указание отдельного URL, использование файла с несколькими URL, применение сетевых поисковых систем (ZoomEye, Shodan и др.), поиск целей через пользовательские плагины.

▶️Загрузка PoC-скриптов: можно указать один или несколько путей к PoC или их каталогам, применять их фильтрацию по ключевым словам (например, CVE), а также создавать собственные плагины.

▶️Многопоточное сканирование: после указания целей и PoC фреймворк создаёт очередь из пар (цель, PoC) и обрабатывает ее с помощь пула потоков. PoC можно запускать в одном из трех режимов: --verify, --attack или --shell.

▶️Обобщение результатов: поддерживает сохранение результатов в виде JSON файлов, а также различные плагины, позволяющие представить результаты в HTML.

⬇️Установка
Возможна установка фреймворка через pip или через пакетный менеджер в Linux.
pip3 install pocsuite3
#or
sudo apt update
sudo apt install pocsuite3


Использование
1️⃣В режиме console похож на Metasploit Framework.

➡️Команда help предоставляет информацию о возможных командах.
➡️Чтобы увидеть список всех PoC-модулей, можно использовать команды list или show all.
➡️Для загрузки определённого модуля необходимо использовать команду use <module>.
➡️Cоответствующие параметры в модуле задаются через команду set.

2️⃣Использование фреймворка через командную строку.
pocsuite -r poc.py -u https://example.com
pocsuite -r poc.py -f url.txt
pocsuite -r poc.py --dork-quake 'app:"F5_BIG-IP"'
pocsuite -r poc.py --dork-censys 'thinkphp'


#tools #python #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

PyInstaller: Упаковка Python-приложений в исполняемые файлы

PyInstaller — инструмент для создания автономных исполняемых пакетов из Python-скриптов. Пользователь может запускать собранное приложение без установки интерпретатора Python или каких-либо модулей. PyInstaller анализирует исходный скрипт, обнаруживает все необходимые модули и библиотеки, после чего собирает их копии вместе с интерпретатором Python в одну папку или, опционально, в один исполняемый файл.


👉Преимущества
- Работает с Python версий 3.8–3.14
- Поддерживает Windows (32/64-bit, ARM64), Linux (glibc/musl), macOS (x86_64/arm64)
- Корректно упаковывает популярные пакеты: numpy, PyQt5/PyQt6, PySide2/PySide6, wxPython, matplotlib и другие
- Поддерживает код-сайн на macOS
- Включает MS Visual C++ DLL на Windows
- Не требует кросс-компиляции (сборка выполняется на целевой платформе)

⬇️Установка
sudo apt install pyInstaller

Проверка
pyInstaller -h


⏺️Создание одно папочного пакета (режим по умолчанию)
pyinstaller script.py

Создает папку dist/script/ с исполняемым файлом и всеми зависимостями

⏺️Создание однофайлового исполняемого пакета
pyinstaller --onefile script.py

Создает один исполняемый файл dist/script.exe (или script на Linux/macOS), который распаковывается во временную папку при запуске

⏺️Добавление дополнительных файлов данных
pyinstaller --add-data "config.ini:." --add-data "images:images" script.py

Формат: "source:dest_dir". Для Windows разделитель — ;, для Linux/macOS — :.

⏺️Указание путей поиска импортов
pyinstaller --paths ./external_libs --paths ./helpers script.py


⏺️Исключение модулей
pyinstaller --exclude-module tkinter --exclude-module test script.py


⏺️Упаковка веб-приложения (Flask/Django)
pyinstaller --onefile --add-data "templates:templates" --add-data "static:static" --hidden-import jinja2 run.py


⏺️Создание пакета для многократного использования с очисткой кэша
pyinstaller --clean --distpath ./release --workpath ./build_tmp --onefile script.py


🔎Ограничения и требования
- Cборка выполняется на той же ОС, для которой создается пакет (не кросс-компиляция)
- Поддерживаются указанные версии (Python 3.10.0 содержит баг, несовместимый с PyInstaller)
- Требуются ldd, objdump, objcopy (пакет binutils)
- Однофайловые пакеты включают интерпретатор и библиотеки, что увеличивает размер (обычно 5–50 МБ)
- Некоторые антивирусные программы могут ложно срабатывать на упакованные приложения

#PyInstaller #tool #pentest #Python

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Cloudlist: Инструмент для сбора активов из облачных провайдеров

Cloudlist — утилита с открытым исходным кодом от projectdiscovery, предназначенная для получения перечня активов (Assets) из множества облачных провайдеров. Инструмент ориентирован на использование командами защиты (blue team) для улучшения управления поверхностью атаки (Attack Surface Management) путем поддержания централизованного списка активов в различных облачных средах с минимальными усилиями по настройке.


👉Возможности
- Поддержка множества провайдеров (AWS, GCP, Azure, DigitalOcean, Linode, Alibaba, Cloudflare, Fastly, Heroku, Kubernetes и другие)
- Гибкая фильтрация по провайдерам, сервисам, идентификаторам
- Несколько форматов вывода (JSON, plain text, stdout для интеграции с другими инструментами)
- Исключение приватных IP-адресов при необходимости
- Простое добавление новых провайдеров
- Два подхода к GCP (организация через Asset API или проекты через сервисные API)

⬇️Установка
git clone https://github.com/projectdiscovery/cloudlist.git
cd cloudlist/cmd/cloudlist
go build .
sudo mv cloudlist /usr/local/bin/

Проверка
cloudlist -h


Конфигурация Cloudlist использует YAML-файл конфигурации для хранения учетных данных провайдеров. По умолчанию: ~/.config/cloudlist/provider-config.yaml

⏺️Пример базовой конфигурации
#AWS
- id: aws-prod
aws:
access-key: AKIA...
secret-key: ...
region: us-east-1

#GCP
- id: gcp-prod
gcp:
service-account-json: /path/to/sa-key.json
project: my-project-id

#Azure
- id: azure-dev
azure:
subscription-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-secret: ...
tenant-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx


⏺️Расширенная конфигурация для GCP (организация через Asset API)
- id: gcp-org
gcp:
service-account-json: /path/to/org-sa.json
asset-discovery: true #использование Asset API
organization-id: "1234567890" #ID организации
projects: #ограничение проектами (опционально)
- project-1
- project-2


⏺️Получение всех активов из всех настроенных провайдеров
cloudlist


⏺️Получение активов только от конкретных провайдеров
cloudlist -p aws,gcp,azure


⏺️Тихий режим (только результаты, без лишнего вывода)
cloudlist -silent


⏺️Подробный вывод с расширенными метаданными
cloudlist -p aws -extended-metadata -v


⏺️Инвентаризация всех EC2-инстансов в AWS
cloudlist -p aws -s ec2 -json | jq '.'


⏺️Получение всех доменных имен из Cloudflare
cloudlist -p cloudflare -s domain -host


⏺️Поиск публичных IP-адресов во всех облаках
cloudlist -s publicip -ep -silent > public_ips.txt


⏺️Интеграция с httpx для проверки HTTP-сервисов
cloudlist -p aws,gcp -s ec2,compute -host | httpx -title -status-code


🔎Ограничения и требования
- Требуются корректно настроенные ключи доступа для каждого провайдера
- Требует включения Cloud Asset Inventory и соответствующих разрешений на уровне организации
- Необходимы права на чтение ресурсов (рекомендуется использовать read-only ключи)
- Массовые запросы могут учитываться в квотах провайдеров

#Cloudlist #tool #pentest #Asset

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🔎flare-vm

Сборник скриптов для установки программного обеспечения в системах Windows, позволяющий легко настроить и поддерживать среду для реверс-инжиниринга на виртуальной машине.


FLARE-VM был разработан для решения проблемы подбора инструментов для реверс-инжиниринга и основан на двух основных технологиях:
1️⃣Chocolatey — это система управления пакетами Nuget для Windows, где «пакет» — это, по сути, ZIP-файл, содержащий установочные скрипты PowerShell, которые загружают и настраивают определенный инструмент.
2️⃣Boxstarter использует пакеты Chocolatey для автоматизации установки программного обеспечения и создания повторяющихся сред Windows на основе скриптов.

↗️Системные требования
FLARE-VM следует устанавливать ТОЛЬКО на виртуальную машину, которая должна соответствовать следующим требованиям:
⏺️Windows ≥ 10;
⏺️PowerShell ≥ 5;
⏺️Объем диска не менее 60 ГБ и объем оперативной памяти не менее 2 ГБ;
⏺️Имена пользователей без пробелов и других специальных символов;
⏺️Подключение к Интернету;
⏺️Любое антивирусное решение (например, Защитник Windows) отключены;
⏺️Обновления Windows отключены.

Установка
▶️Открываем Powershell от имени администратора и загружаем установочный скрипт installer.ps1
(New-Object net.webclient).DownloadFile('https://raw.githubusercontent.com/mandiant/flare-vm/main/install.ps1',"$([Environment]::GetFolderPath("Desktop"))\install.ps1")

▶️Снимаем с него блокировку Unblock-File .\install.ps1.
▶️Делаем файл исполняемым Set-ExecutionPolicy Unrestricted -Force.
▶️И, наконец, запускаем его .\install.ps1 и далее выбираем список необходимых инструментов для реверс-инжиниринга
▶️Делаем снапшот VM, чтобы в случае последующего анализа программ быстро откатиться к первоначальному состоянию.

#tools #vm #reverse_engineering

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

☁️ Пентест редко напоминает киношные взломы с бегущими строками кода и хакерами в капюшонах. Чаще это работа с жёсткими ограничениями, дедлайнами и высокими ставками: ошибка в выборе вектора атаки означает потерю контракта и репутации.

К 23 февраля — разбор реальной задачи по выбору стратегии пентеста на режимном объекте.

👉 Вводная информация

Объект: Научно-исследовательский институт оборонного профиля.

Характеристики объекта:
- Физический периметр: ограждение по периметру, КПП с пропускной системой, металлодетекторы, круглосуточная охрана.
- Внутренний контур: информационная система объекта изолирована от внешних сетей, доступ в интернет отсутствует.
- Персонал: допуск по формам секретности, инструктаж по режиму, обязательная сдача личных устройств и носителей при входе.

Задача: Провести тестирование на проникновение с оценкой возможности получения доступа к закрытому контуру и данным.

Ограничения:
- Бюджет фиксирован
- Срок выполнения работ — 14 календарных дней
- Недопустимость провала (потеря контракта и репутационные риски)


Команда пентестеров подготовила четыре варианта первичного вектора проникновения. Требуется выбрать один для дальнейшей проработки и реализации.

1️⃣Вариант А. Техническая разведка (PEMIN)
Организация поста наружного наблюдения с аппаратурой для перехвата побочных электромагнитных излучений. Восстановление изображений с мониторов и перехват нажатий клавиш с расстояния до 50 метров при наличии прямой видимости.

Ресурсы:
- Специализированное оборудование (SDR-платформы, антенны)
- Транспорт для маскировки поста наблюдения
- Инженер по радиоразведке

Риски:
- Зависимость от прямой видимости окон помещений
- Наличие экранирования и промышленных помех
- Высокая вероятность обнаружения при длительном наблюдении
- Значительная стоимость оборудования



2️⃣Вариант Б. Социальная инженерия (внедрение агента)
Поиск сотрудника с финансовыми или личными проблемами, предложение вознаграждения за установку USB-модема во внутренний контур или вынос носителей информации.

Ресурсы:
- Специалист по социальной инженерии
- Бюджет на вознаграждение (до 200 тыс. рублей)
- Время на установление контакта

Риски:
- На режимных объектах персонал инструктирован о подобных провокациях и обязан докладывать
- Высокая вероятность провала и последующего разбирательства
- Невозможность проверить лояльность агента до операции



3️⃣Вариант В. Компрометация поставщика (цепочка поставок)
Анализ цепочки поставок расходных материалов. Внедрение в компанию, поставляющую картриджи для принтеров или оргтехнику. Модификация партии расходных материалов для установки аппаратных закладок.

Ресурсы:
- Аналитик для изучения поставщиков
- Юридическая схема для внедрения
- Время на организацию поставки (от 1 месяца)
- Технический специалист для модификации

Риски:
- Длительный цикл подготовки (выходит за рамки 14 дней)
- Сложность логистики
- Высокий порог входа и стоимость



4️⃣Вариант Г. Анализ отходов (мусорный дайвинг)
Организация вывоза мусора с территории объекта через подставную компанию. Анализ бумажных и электронных отходов на наличие конфиденциальной информации.

Ресурсы:
- Юридическое лицо для заключения договора на вывоз мусора
- Транспорт и персонал для вывоза
- Специалисты для анализа носителей и документов

Риски:
- Не даёт активного доступа к системе (только пассивный сбор)
- Зависимость от графика вывоза



🔎Вопрос: Какой вариант следует утвердить для дальнейшей реализации?

Читать полностью…

Codeby

Лучшее время для инвестиций в карьеру!
С 2️⃣0️⃣ по 2️⃣4️⃣ февраля открываем праздничное окно продаж.

В эти дни каждый, кто приобретёт любой курс, получит не только знания и новую профессию, но и фирменный бокс с мерчем.

Подробности о составе боксов и условиях — скоро в наших соцсетях.

Посмотреть программы курсов и даты стартов:
▶️https://codeby.academy/courses/

🪧 Для связи с менеджером

Читать полностью…

Codeby

🔗Возникали ли у вас когда-либо вопросы на каких ресурсах можно безопасно тестировать различные инструменты, предназначенные для поиска уязвимостей в веб-приложениях?

В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.

➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.

➡️Установка

docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop

Далее приложение будет доступно по адресу http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.

➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.

Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.

➡️Установка
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d

Далее приложение будет доступно по адресу http://localhost:4280.

➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.

➡️Установка
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat

Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat

Далее приложение будет доступно по адресу http://www.webgoat.local:8080/WebGoat/.

❗️ Стоит отметить, что во время работы описанных веб-приложений ваш компьютер становится крайне уязвим для атак. Поэтому во время использования программ рекомендуется ограничить доступ к интернету.

#tools #web #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

💻Smugglex - инструмент на языке Rust, направленный на выявление уязвимостей HTTP Request Smuggling (CL.TE, TE.CL, TE.TE, H2C, H2) в веб-приложениях.

❗️HTTP Request Smuggling
При десинхронизации HTTP-запросов используются различия в том, как серверы обрабатывают HTTP-запросы. Если внешний и внутренний серверы по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы.

Уязвимость возникает, когда серверы по-разному интерпретируют заголовки:
➡️Content-Length — длина тела сообщения в байтах
➡️Transfer-Encoding — метод кодирования (например, по частям)

Если присутствуют оба заголовка или они скрыты, серверы могут расходиться во мнениях относительно границ запроса.

Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.

🔗Установка
Установить инструмент можно, собрав его из исходного кода.

git clone https://github.com/hahwul/smugglex
cd smugglex
cargo install --path .


🎇Примеры использования
Распространенные варианты запуска:
# Verbose output
smugglex https://example.com/ -v

# Quick scan (exit on first vulnerability)
smugglex https://example.com/ -1

# Save results to JSON
smugglex https://example.com/ -o results.json

# Test specific attack types
smugglex https://example.com/ -c cl-te,te-cl


Пример вывода при обнаружении уязвимости:


Функция --exploit localhost-access использует обнаруженные уязвимости, связанные с подменой HTTP-запросов, для проверки на наличие атак, подобных SSRF, путем попытки заставить серверную часть получить доступ к локальному хосту (127.0.0.1) через различные порты.

После обнаружения уязвимости можно протестировать распространенные службы локального хоста:
smugglex https://target.com/ --exploit localhost-access


#tools #Smuggling #HTTP

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🛡Кибер Трукрайм. Когда эпидемия грянула в одночасье и все хотят плакать

Представьте беговую дорожку.
На финише — вирус, который может уронить мировую инфраструктуру: банки, больницы, заводы, логистику.

На старте сразу несколько игроков:
🟢Microsoft с уязвимостью, из-за которой всё началось
🟢злоумышленники
🟢лучшие специалисты по кибербезопасности
🟢и безымянный хакер в засаленном худи

WannaCry: Кто добежит первым? Мир уйдёт в темноту или успеют остановить цепную реакцию? И да: это только первая глава истории.

Это спецсезон «Кибер Трукрайм» с разбором самых громких и сложных кейсов в кибербезопасности. Сегодняшний выпуск про ситуацию, где ставки были максимальные, спасение — почти случайность, а зачем всё затевали — до сих пор неясно. Версий много. Не хватает разве что инопланетян.

Эксперты выпуска:
— Дмитрий Галов, руководитель Kaspersky GReAT в России и СНГ
— Борис Ларин, ведущий исследователь Kaspersky GReAT

Слушать можно на Яндекс.Музыке, Apple Podcast или на другой удобной вам платформе.

Читать полностью…

Codeby

🐗 Snort 3 — современный IDS/IPS-движок для обнаружения и предотвращения атак

Snort 3 (Snort++) — это переработанная версия легендарного IDS/IPS-движка, используемого для анализа сетевого трафика и обнаружения атак в реальном времени. Проект развивает Cisco, а сам движок активно применяется как в корпоративных SOC, так и в лабораториях для анализа и эмуляции сетевых атак.


Snort 3 получил модульную архитектуру, Lua-конфигурацию и серьёзный прирост производительности по сравнению со Snort 2.x.

🧠 Основные возможности Snort 3
⏺️ Глубокий анализ трафика (Deep Packet Inspection) — детектирование атак на уровне L3–L7 с использованием сигнатур, протокольных декодеров и препроцессоров.
⏺️ Модульная архитектура — плагины можно включать/отключать, расширять и писать собственные инспекторы.
⏺️ Многопоточность — полноценная поддержка multithreading для высокой пропускной способности.
⏺️Lua-конфигурация — гибкая настройка через snort.lua вместо громоздкого snort.conf из 2-й версии.
⏺️IDS и IPS режимы — может работать как пассивный сенсор или как inline-IPS с блокировкой пакетов.
⏺️Совместимость с правилами Snort 2.x — можно использовать существующие rule-сеты (VRT, community rules и др.).


⛓️‍💥 Базовый сценарий использования
Запуск Snort в режиме IDS для анализа интерфейса:
snort -c snort.lua -i eth0


Проверка конфигурации перед запуском:
snort -c snort.lua -T


Анализ pcap-файла:
snort -c snort.lua -r traffic.pcap


Запуск в inline-режиме (IPS) через DAQ:
snort -Q --daq afpacket -i eth0 -c snort.lua


⬇️ Установка
🐧 Linux (из репозитория или сборка из исходников)
git clone https://github.com/snort3/snort3.git
cd snort3
export my_path=/path/to/snorty
./configure_cmake.sh --prefix=$my_path
cd build
make -j $(nproc) install


После установки — проверить версию:
snort -V


#ids #ips #networksecurity #soc #snort #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Первый большой кризис безопасности ИИ-агентов уже здесь

OpenClaw — open-source агент ИИ, который за считанные недели собрал более 135.000⭐ на GitHub — стал не только технологическим феноменом, но и эпицентром крупнейшего инцидента в сфере AI-агентов 2026 года.

«Агенты ИИ с широким доступом к системе представляют собой принципиально новую категорию риска».


🔎OpenClaw (ранее Clawdbot и Moltbot) — автономный AI-агент, который может:
▶️выполнять shell-команды
▶️читать и записывать файлы
▶️отправлять письма
▶️управлять календарями
▶️интегрироваться с Slack, Google Workspace и мессенджерами
В отличие от обычных ассистентов, он действует от вашего имени. Пользователи даже покупают отдельные устройства, чтобы держать его запущенным 24/7.
Ключевая особенность —
постоянная память
: агент запоминает контекст и со временем изучает ваши привычки.

Удобно? Безусловно. Безопасно? Уже нет.

👉Хронология кризиса OpenClaw
⏺️27–29 января 2026
Через маркетплейс ClawHub злоумышленники распространили 335 вредоносных навыков, маскируя их под легитимные инструменты с профессиональными описаниями и нейтральными названиями вроде solana-wallet-tracker.
После установки пользователям предлагалось запустить внешний код — именно он разворачивал кейлоггеры на Windows и Atomic Stealer на macOS.
Позже исследователи подтвердили: 341 из 2857 навыков (≈12%) были скомпрометированы. Это показало, насколько уязвима экосистема, где публикация расширений практически не модерируется.
Один из экспертов назвал происходящее «первым supply-chain кризисом в мире автономных AI-агентов».


⏺️30 января 2026 — «тихий» патч и CVE-2026-25253
OpenClaw
выпускает версию 2026.1.29, закрывающую уязвимость, но без немедленного публичного раскрытия деталей.
Проблема позволяла выполнить удалённый код через одну вредоносную ссылку — атака эксплуатировала доверие Control UI к параметрам URL и уязвимость WebSocket-соединений.
Даже инстансы, настроенные только на localhost, могли быть захвачены через межсайтовый hijacking.
Позже исследователи подтвердили: «эксплуатация занимает миллисекунды после открытия страницы».


⏺️31 января 2026 — 21 639 открытых экземпляров
Censys выявила 21 639 публично доступных инстансов OpenClaw — всего несколькими днями ранее их было около 1000. Рост оказался взрывным. Во многих из них обнаружили утечки API-ключей, OAuth-токенов и учетных данных в открытом виде. США лидировали по числу развертываний, за ними следовал Китай, где около 30% работали на Alibaba Cloud.
Это означало, что даже без сложной эксплуатации тысячи агентов уже были доступны извне.


⏺️31 января 2026
На той же неделе обнаружили, что Moltbook — соцсеть для OpenClaw-агентов — имела незащищённую базу данных. В результате утекли 35 000 email-адресов и 1,5 млн API-токенов. При этом платформа насчитывала более 770.000 активных агентов.
Экосистема вокруг OpenClaw росла быстрее, чем выстраивалась её безопасность — классический сценарий «growth over governance».


⏺️3 февраля 2026
CVE-2026-25253 получил публичный статус с рейтингом CVSS 8.8 (High). В тот же день OpenClaw опубликовал ещё две рекомендации по безопасности, связанные с внедрением команд.
Фактически стало ясно: агент с системным доступом + постоянная память + SaaS-интеграции = новый класс атак.
Сообщество безопасности назвало OpenClaw «кошмаром для ИБ» и «пожаром в мусорном контейнере», но популярность проекта продолжала расти.


🎇Почему это критично для бизнеса
Проблема не только в багах. Проблема в том, что сотрудники подключают личных AI-агентов к корпоративным системам — без ведома ИБ. OpenClaw может получить доступ к:
▶️Slack-сообщениям
▶️Gmail
▶️календарям
▶️документам
▶️OAuth-токенам для lateral movement
А благодаря «постоянной памяти» — все данные сохраняются между сессиями.
Если агент будет скомпрометирован, злоумышленник унаследует весь этот доступ. Это уже называют:
«теневой ИИ с повышенными привилегиями».


#OpenClaw #Moltbot #Clawdbot #ClawHub #news

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Nuitka: Компилятор Python в исполняемые файлы

Nuitka — это компилятор, транслирующий Python-код в C, а затем создающий исполняемый файл или модуль расширения. Инструмент написан на Python и обеспечивает полную совместимость с CPython, поддерживая практически все конструкции языка от Python 2.6 до 3.14. Основное назначение Nuitka — создание автономных приложений, ускорение выполнения кода и распространение программ без зависимости от интерпретатора.


👉Ключевые особенности
- Поддерживает Python 2.6–2.7 и 3.4–3.14
- Различные режимы компиляции: ускоренный (accelerated), автономный (standalone), однофайловый (onefile), модуль (module), пакет (package)
- Работает на Windows, Linux, macOS, FreeBSD
- Автоматическое управление зависимостями (включает необходимые модули и библиотеки)
- Поддержка упаковки данных (включение файлов ресурсов, DLL, метаданных)
- Интеграция с внешними компиляторами (MSVC, MinGW64, gcc, clang, zig)

⬇️Установка
pip install nuitka

Проверка
nuitka -h


⏺️Компиляция в ускоренном режиме (по умолчанию)
nuitka script.py

Создает исполняемый файл script.exe (Windows) или script.bin (Linux/macOS).

⏺️Создание автономной папки (standalone)
nuitka --mode=standalone --follow-imports script.py

Создает директорию script.dist с исполняемым файлом и всеми необходимыми библиотеками.

⏺️Создание однофайлового исполняемого файла
nuitka --mode=onefile --follow-imports script.py

Создает один исполняемый файл, который распаковывается во временную директорию при запуске.

⏺️Компиляция модуля расширения
nuitka --mode=module some_module.py

Создает some_module.so (Unix) или some_module.pyd (Windows).

⏺️Управление включением модулей
#включение конкретного модуля
nuitka --include-module=requests script.py

#включение всего пакета
nuitka --include-package=PyQt6 script.py

#исключение модулей
nuitka --nofollow-import-to=*.tests script.py


⏺️Работа с данными и ресурсами
#включение файлов данных пакета
nuitka --include-package-data=package_name script.py

#включение конкретных файлов
nuitka --include-data-files=/path/to/config.json=config.json script.py

#включение целой директории
nuitka --include-data-dir=./data=data script.py


⏺️Базовая компиляция с зависимостями
nuitka --mode=standalone --follow-imports --output-dir=./dist myapp.py


⏺️Компиляция веб-приложения Flask
nuitka --mode=onefile \
--follow-imports \
--include-package-data=flask \
--include-package-data=jinja2 \
--include-data-dir=./templates=templates \
--include-data-dir=./static=static \
app.py


⏺️Компиляция GUI-приложения на PyQt
nuitka --mode=standalone \
--follow-imports \
--include-package=PyQt6 \
--windows-icon-from-ico=icon.ico \
--windows-disable-console \
main.py


⏺️Компиляция с расширенной информацией для отладки
nuitka --mode=standalone \
--follow-imports \
--verbose \
--report=report.xml \
--show-modules \
script.py


⏺️Оптимизация с профилированием (PGO)
nuitka --mode=standalone \
--follow-imports \
--pgo \
--pgo-args="--test-option" \
script.py


⏺️Компиляция с использованием zig компилятора
nuitka --mode=standalone --zig --follow-imports script.py


⏺️Создание детального отчета
nuitka --mode=standalone --follow-imports --report=build_report.xml script.py


🎇Ограничения и требования
- Для Python 3.4 требуется дополнительный Python 2 или 3.5+ для SCons
- На Windows MinGW64 не работает с Python 3.13+
- Автономные сборки требуют копирования всей директории .dist
- Однофайловые сборки распаковываются во временную директорию при запуске

#Nuitka #Python #tool #CPython

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Информресурсы РКН и Минобороны подверглись DDoS-атаке

Информресурсы Роскомнадзора и Минобороны РФ подверглись DDoS-атаке, атакующие серверы расположены преимущественно в России, а также США, Китае, Великобритании и Нидерландах, атака продолжается в Роскомнадзоре.
27 февраля 2026 года в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал начало DDoS-атаки на информационные ресурсы Роскомнадзора, Министерства обороны РФ и инфраструктуру ФГУП "ГРЧЦ"

Как уточнили в ведомстве, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 миллиона пакетов в секунду
Ранее, днем в пятницу, перестал работать сайт Роскомнадзора: при попытке входа на сайт с Wi-Fi или мобильного интернета браузер выдавал ошибку.

Источник: https://ria.ru/20260227/roskomnadzor-2077243855.html

#news #roskomnadzor #russia #internet #runet

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Санкт-Петербургский кибербез под санкциями в США!

❗️ Санкт-Петербургская компания Operation Zero (ООО «Матрица») и её учредитель Сергей Зеленюк попали под санкции OFAC США.

☁️ Платформа позиционирует себя как единственную в России официальную площадку для покупки уязвимостей нулевого дня (zero-day эксплойтов). Американцы обвиняют её в торговле киберинструментами, предназначенными исключительно для США и союзников.

🔎 Согласно обвинению с американской стороны, среди приобретённых Operation Zero инструментов - минимум восемь проприетарных эксплойтов, украденных из американского оборонного подрядчика L3Harris. Их слил бывший глава подразделения Trenchant Питер Вильямс, который в октябре 2025 признал вину в продаже секретов российскому брокеру за деньги (с 2022 по 2025 год). Operation Zero затем перепродала эти инструменты неавторизованным пользователям.

🔗 Под санкции также угодили связанные лица и фирмы: компании из ОАЭ Special Technology Services и Advance Security Solutions, помощница Зеленюка Марина Васанович, а также Азизджон Мамашоев и Олег Кучеров (последнего связывают с ботнетом Trickbot).

Что думаете насчет данной новости?

Источник: https://home.treasury.gov/news/press-releases/sb0404

#operationzero #usa #blocked #spb

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Boofuzz: Инструмент фаззинга сетевых протоколов

Boofuzz — фреймворк для фаззинга (fuzzing) сетевых протоколов, являющийся форком и преемником известного инструмента Sulley. Разработан для генерации и передачи некорректных или неожиданных данных целевым приложениям с целью выявления уязвимостей, ошибок обработки ввода и отказов в обслуживании. Boofuzz сочетает простоту использования с расширяемостью, что позволяет применять его для тестирования самых разных протоколов и интерфейсов.


Boofuzz наследует основные концепции Sulley, добавляя исправление ошибок, актуальную документацию и поддержку современных сред. Как и предшественник, инструмент охватывает все критические элементы процесса фаззинга:
▶️Быстрое создание тестовых наборов на основе шаблонов
▶️Обнаружение отказов и аномалий в целевой системе
▶️Автоматический перезапуск цели после сбоя
▶️Запись всех тестовых данных и результатов

👉Отличия от Sulley
- Актуальная онлайн-документация и поддержка
- Поддержка произвольных каналов связи (последовательный порт, Ethernet, UDP-широковещание)
- Улучшенная регистрация данных с экспортом в CSV
- Расширяемая система инструментирования
- Упрощенная установка через pip
- Исправление многочисленных ошибок оригинального фреймворка

⬇️Установка
pip install boofuzz

Проверка
python -c "import boofuzz; print(boofuzz.__version__)"


⏺️Boofuzz используется как Python-библиотека для создания скриптов фаззинга. Простейший пример для тестирования TCP-сервера:
from boofuzz import *

def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 9999))
)

s_initialize("Request")
s_string("FUZZ", name="fuzzable_field")

session.connect(s_get("Request"))
session.fuzz()

if __name__ == "__main__":
main()

Запуск скрипта:
python fuzzer_script.py


⏺️Фаззинг HTTP-сервера
from boofuzz import *

def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 80)),
sleep_time=0.1,
)

s_initialize("HTTP GET")
s_static("GET ")
s_string("/", name="URI")
s_static(" HTTP/1.1\r\n")
s_static("Host: ")
s_string("localhost", name="Host")
s_static("\r\n")
s_static("User-Agent: Mozilla/5.0\r\n")
s_static("Accept: */*\r\n")
s_static("\r\n")

session.connect(s_get("HTTP GET"))
session.fuzz()

if name == "__main__":
main()


⏺️Фаззинг с мониторингом отказов
from boofuzz import *
import subprocess

def restart_target():
"""Функция перезапуска цели"""
subprocess.run(["systemctl", "restart", "target-service"])

def main():
#настройка мониторинга процесса
monitor = ProcessMonitor("192.168.1.100", 26002)

session = Session(
target=Target(
connection=TCPSocketConnection("192.168.1.100", 9999),
monitors=[monitor]
),
restart_callbacks=[restart_target],
crash_threshold=3,
)

#описание протокола...
session.fuzz()

if name == "__main__":
main()


⏺️Экспорт результатов
session = Session(
target=Target(connection=connection),
output_path="fuzz_results", # директория для результатов
csv_logger=True, # включение CSV-логирования
log_level=logging.DEBUG, # уровень детализации лога
)


После завершения фаззинга boofuzz создает директорию с результатами, содержащую:
▶️Тестовые кейсы (все отправленные запросы с метками)
▶️Лог сбоев (информация о крашах и аномалиях)
▶️CSV-файл (сводная таблица результатов)
Пример структуры результатов:
├── crashes.log
├── fuzz.db
├── fuzz_results.csv
└── test-cases/
├── test-case-000001
├── test-case-000002
└── ...


#Boofuzz #tool #pentest #Sulley

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🧾 Защита КИИ. Почему системные проблемы не решаются годами?

Федеральный закон № 187-ФЗ действует в России с 2017 года. Выпущены десятки подзаконных актов, проведены сотни проверок. Казалось бы, время выстроить системную работу было.

В январе 2026 года ФСТЭК представила доклад о проверках значимых объектов КИИ за 2025 год. Цифры заставляют задуматься.
Ключевые итоги проверок:
▶️выявлено более 1200 нарушений
▶️направлено более 2000 предписаний
▶️возбуждено 603 административных дела
▶️только 36% организаций достигли минимального уровня защищенности
Из 603 дел 111 возбуждены по статье о нарушении порядка защиты информации, а 492 — о непредставлении или несвоевременном представлении сведений во ФСТЭК.

«Мы видим системные проблемы, которые переходят из года в год. Организации по-прежнему не выстраивают базовые процессы, хотя законодательство не менялось кардинально и у всех было время на адаптацию» - Елена Торбенко, начальник управления ФСТЭК России


👉Анализ проверок позволяет выделить несколько ключевых причин, по которым большинство организаций не могут обеспечить даже минимальный уровень защиты.

1️⃣Изоляция специалистов по информационной безопасности
Специалисты ИБ не участвуют в проектировании, не знают об изменениях архитектуры, не контролируют появление новых серверов и приложений.
«Очень часто ИБ-специалистов не погружают в процессы создания и эксплуатации ИТ-систем, хотя к обеспечению безопасности должны быть причастны все участники» - Елена Торбенко, начальник управления ФСТЭК России

Почти во всех проверках — несоответствие сведений об объекте его фактическому состоянию. Архитектура меняется, а меры защиты остаются прежними.

2️⃣Отсутствие полного учета активов
Если ИБ не погружена в процессы, она не имеет полной картины инфраструктуры. Появляются теневые активы — серверы, IP-адреса, сервисы, о которых служба безопасности не знает.
Контроль за инвентаризацией — это не разовое мероприятие, а непрерывный процесс» - Сергей Ратников, главный инженер ИБ-направления «Уралэнерготел»

«Только 2% организаций знают обо всех своих ИТ-активах. Чем больше теневых ресурсов, тем выше вероятность, что атакующие уже получили доступ» - Павел Загуменнов, руководитель направления Bi.Zone

Эксперты оценивают, что до 78% брешей в защите находится именно на неучтенных ресурсах. Категорирование объектов КИИ начинается с корректной инвентаризации. Нельзя определить состав объектов и присвоить им категории, не имея полной картины инфраструктуры.

3️⃣Разрозненность средств защиты и кадровый дефицит
Антивирусы, межсетевые экраны, SIEM-платформы работают изолированно, их администрированием занимается ограниченное число специалистов. В условиях кадрового голода своевременное реагирование на инциденты становится невозможным.
ФСТЭК отдельно обращает внимание на практику периодического, а не постоянного мониторинга. Эпизодические проверки оставляют окна для эксплуатации уязвимостей.

Технические меры защиты должны проектироваться как единый комплекс, а не набор разрозненных средств. Выбор и внедрение СЗИ, их интеграция в единый контур управления требуют системного подхода с учетом особенностей объекта.

4️⃣Критическая ошибка при резервном копировании
Многие организации хранят резервные копии в той же среде, что и основные производственные системы. При кибератаке под удар попадают и данные, и их копии.
Во ФСТЭК подчеркивают: такая практика ставит под угрозу возможность восстановления после успешной кибератаки.

Выстраивание процессов обеспечения безопасности требует внимания к каждому элементу: от управления доступом до резервного копирования. Документация должна быть рабочей — политики и регламенты, которые действительно применяются и обновляются.

🎇Разобраться в требованиях 187-ФЗ и научиться выстраивать работающую систему защиты можно на практическом курсе. Старт курса 16 марта.

#КИИ #187ФЗ #ИБ #ФСТЭК

🪧 Для связи с менеджером @CodebyAcademyBot

Читать полностью…

Codeby

HexStrike AI: Платформа для автоматизации кибератак с использованием искусственного интеллекта

HexStrike AI представляет собой специализированную платформу для автоматизации задач кибербезопасности, построенную на архитектуре мультиагентного искусственного интеллекта. Инструмент предназначен для автоматизации разведки, анализа уязвимостей и проведения тестов на проникновение, ориентирован на специалистов по безопасности, исследователей уязвимостей и участников программ bug bounty.


HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
▶️Автономные AI-агенты, выполняющие специализированные задачи безопасности
▶️Механизм интеллектуального принятия решений на основе анализа контекста
▶️Система управления уязвимостями с приоритизацией угроз
▶️Интеграция с внешними инструментами через MCP (Modular Connector Protocol)
Платформа включает более
150
интегрированных модулей, охватывающих все этапы тестирования на проникновение: от разведки до эксплуатации уязвимостей.


⬇️Установка
sudo apt update
sudo apt install hexstrike-ai

Установка зависимостей вручную
pip install mitmproxy aiohttp beautifulsoup4 flask mcp psutil pwntools requests selenium

Проверка
hexstrike_server -h
hexstrike_mcp -h


HexStrike AI состоит из двух основных компонентов:
▶️hexstrike_server — центральный API-сервер, реализующий основную логику и взаимодействие с AI-агентами
▶️hexstrike_mcp — клиент для подключения к серверу через MCP-протокол

⏺️Запуск сервера
hexstrike_server

По умолчанию сервер запускается на 127.0.0.1:8888 с выводом информационного баннера и статуса работы

⏺️Параметры сервера
hexstrike_server --help

Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)

⏺️Запуск MCP-клиента
hexstrike_mcp --server http://127.0.0.1:8888


⏺️Параметры клиента
hexstrike_mcp -h

Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию http://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
- --debug — включение отладочного логирования

⏺️Базовый запуск для анализа целевой системы
#терминал 1: запуск сервера
hexstrike_server --debug
#терминал 2: подключение клиента
hexstrike_mcp --server http://127.0.0.1:8888 --timeout 600


🔎HexStrike AI построен на клиент-серверной архитектуре
▶️Серверный компонент:
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
▶️Клиентский компонент:
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики

#HexStrike-AI #tool #pentest #MCP

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

❗️ Чтобы пентест не провалился на первом же запросе, нужно понимать, как работает современный антифрод.
Разбираем его архитектуру, методы сбора данных и слабые места, которые можно использовать.

Получите практические навыки на курсе «Антифрод-аналитик». Запись до 2 мартавы еще успеваете присоединиться к текущему потоку.

#антифрод #детект #телеметрия #эвристика

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Сегодня поздравляем всех мужчин, кто держит удар, принимает решения под давлением и отвечает за результат!
В ИБ именно такие и становятся сильными специалистами 🚗


А теперь — к задаче из предыдущего поста.

Правильный ответ: анализ отходов (мусорный дайвинг)!

Почему?
⏺️Укладывается в срок 14 дней
⏺️Не требует сложной подготовки и дорогостоящего оборудования
⏺️Минимизирует риск немедленного обнаружения
⏺️Позволяет собрать реальные артефакты!

А мы напоминаем: с 2️⃣0️⃣ по 2️⃣4️⃣ февраля действует праздничное окно продаж.

Каждый, кто приобретает любой курс Академии, получает фирменный бокс с мерчем! Подробности скоро в наших социальных сетях!

Посмотреть программы и даты стартов:
➡️➡️➡️ https://codeby.academy/courses/

С праздником! Ваша Академия Кодебай 💚

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTЭкология

Приятного хакинга!

Читать полностью…

Codeby

🌐Виды мошенничества в интернете: как обезопасить себя?

Поговорим о мошенничестве в интернете. Согласно статистике Банка России, 34% россиян сталкивались с кибермошенничеством, а 9% из них реально лишились денег.

В статье разбираем основные схемы обмана: от взломов аккаунтов друзей и фейковых вакансий до дипфейков и мошенничества в Telegram.Разбираем, как работают социальная инженерия, скам при онлайн-знакомствах и новые виды фишинга.

Даём практические рекомендации, которые помогут вовремя распознать угрозу и защитить ваши данные.

➡️Читайте подробнее — в нашей статье.

#кибермошенничество #фишинг #правилабезопасности

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.

👉Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.

Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.


🎇Продолжительность атаки
По данным бывшего хостинг-провайдера, сервер виртуального хостинга был взломан с июня по сентябрь 2025 года. Однако после потери доступа к серверу злоумышленники смогли сохранить учётные данные для доступа к внутренним службам до 2 декабря 2025 года, что позволяло им продолжать перенаправлять трафик обновлений Notepad++ на вредоносные серверы.

🔎Цепочка заражения
Примечательно, что злоумышленники постоянно меняли адреса C2-серверов, а также использовали различные цепочки заражения. Ниже представлена одна из них.

1️⃣Загружается вредоносный файл update.exe, который запускался легитимным процессом обновления Notepad++, GUP.exe. При запуске он отправляет злоумышленникам сигнал, содержащий системную информацию.
2️⃣После отправки системной информации файл update.exe выполняет вредоносную нагрузку второго этапа. Для этого он размещает следующие файлы в каталоге %appdata%\ProShow:
ProShow.exe, defscr, if.dnt,
proshow.crs, proshow.phd, proshow_e.bmp, load.
3️⃣Выполняется загруженный файл ProShow.exe. Шелл-код внутри файла расшифровывает вредоносную нагрузку: загрузчик Metasploit, который загружает Cobalt Strike Beacon и запускает его.

Снижение рисков
⏺️Веб-сайт Notepad++ был перенесён на нового более безопасного хостинг-провайдера.
⏺️В версии 8.8.9 была улучшена функция WinGup, которая теперь проверяет как сертификат, так и подпись загружаемого установщика.
⏺️XML-файл, возвращаемый сервером обновлений, теперь подписан (XMLDSig), а проверка сертификата и подписи будет обязательной начиная с версии 8.9.2, которая ожидается примерно через месяц.

#news #hackers #notepad++

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Вы еще успеваете присоединиться!
Регистрируйтесь здесь @codebypracticum_bot и мы пришлем вам ссылку на эфир в ответном письме.

Курс "Антифрод-аналитик":
узнать подробнее

Читать полностью…
Subscribe to a channel