34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT
Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.
В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE
📌 Читать далее
#forum #intel #assembler
Основы реверсинга, начинаем ломать
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Вторая статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Разобрали на примерах основы языка Ассемблер
✔️Рассмотрели основные моменты, связанные с реверсивным инжинирингом
✔️Сделали разбор Crackme
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler
***
Наши поздравления Антону. Кто еще не прошёл наш бесплатный курс - вэлкам https://wasa.codeby.school/
***
🐍 Курс «Python для Пентестера»
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ На курсе вы изучите продвинутые техники использования Python, научитесь писать прикладной софт, который используется пентестерами в их профессиональной деятельности. Максимум практики, чат с живым общением и квалифицированная кураторская поддержка!
🎓 После онлайн-курса «Python для пентестера» вы сможете:
✔️ Эффективно использовать базы данных и сеть Интернет;
✔️ Получать данные от сайтов в автоматическом режиме;
✔️ Писать прикладные программы на Python.
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 В честь пятой победы Codeby на кибербитве Standoff, команда Академии дарит скидку 10% на оплату курса до 14 декабря! Промокод: CODEBY
📌 Узнать подробнее о курсе
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера. Часть 1
В этом цикле статей мы постараемся понять, почему многие программы стали ломать и как нам повторить это, используя разные типы бинарных уязвимостей. Эти знания позволят нам лучше понять, как не нужно писать код.
В этой статье:
✔️ Рассказали о сегментах, структуре данных и адресном пространстве
✔️ Описали различные регистры
✔️ Подробно рассмотрели простое переполнение буфера
📌 Читать далее
#forum #ida #pwn
История хакера - Ричард Столлман.
В этой рубрике мы рассказываем не только о хакерах, но и о других интересных личностях. Сегодня речь пойдёт об основателе проекта GNU и фонда свободного программного обеспечения(FSF).
Рассказали в статье:
✔️ О первом опыте работы с ПК и образовании Ричарда Столлмана
✔️ О создания GNU
✔️ И другие интересные факты
📌 Читать далее
#forum #gnu #history
🔐 Курс «Введение в информационную безопасность»
Cтарт: 4 декабря
Длительность: 4 месяца
ℹ️ Всего за 4 месяца вы научитесь находить уязвимости, изучите веб-разработку и реверс-инжиниринг, криптографию, стеганографию, форензику, OSINT и будете выполнять CTF-задания в практической лаборатории.
В процессе обучения вас ждёт море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, работа с уязвимостями.
🎓 После прохождения курса вы будете иметь полное представление об информационной безопасности
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 В честь пятой победы Codeby на кибербитве Standoff, команда Академии дарит скидку 10% на оплату курса до 14 декабря! Промокод: CODEBY
📌 Узнать подробнее о курсе
История развития компьютерных сетей
Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.
📌 Читать далее
#history #network #information
XXE уязвимости
XML External Entity (XXE) – это тип атаки, использующий уязвимости в анализаторах XML. При атаке XXE можно внедрить специально созданный XML-контент в приложение, которое его обрабатывает. XXE позволяет определять объекты на основе содержимого URL-адреса или пути к файлу. Когда сервер считывает внедренную нагрузку XML, он анализирует внешний объект, объединяет его с окончательным документом и возвращает его пользователю с конфиденциальными данными внутри.
📌 Читать далее
#beginner #web #xxe
Рекомендуем вписывать имя и фамилию при регистрации на codeby.school. Если это еще не сделали, лучше отредактировать профиль перед прохождением курса https://wasa.codeby.school/, чтобы не получилось как на скрине. Свидетельство выдаётся автоматически, при успешной сдаче итогового теста.
Читать полностью…
🚩 Новые задания и VPN-конфигурации на платформе Codeby Games!
👩💻 Категория Active DIrectory — Системный администратор и Королевство
⚙️ Категория Реверс-инжиниринг — Где флаг?
🖼 Категория Стеганография — База
🏆 Категория Квесты — Будущий релиз
🎢 Категория Развлечения — 1024 разбитых надежд
🧰 Категория PWN — Настроение
🔥 Для доступа к заданиям из категории Active Directory используются VPN-конфигурации
Приятного хакинга!
💬 Канал Codeby Games
🔥 Подводим итоги третьего дня кибербитвы Standoff 12!
В лидерах среди атакующих команд — Codeby Pentest, на ее счету 33 критических инцидента и 24 уязвимости (всего 169 466 баллов). Вчера команде удалось реализовать несколько недопустимых событий, среди которых прекращение движения поездов и авария на железной дороге 🚂
На втором месте в турнирной таблице — команда True0xA3 (92 807 баллов). В тройку лидеров вернулась команда ДРТ & ℭ𝔲𝔩𝔱 (52 837 баллов).
🏦 Самые пострадавшие сегменты, как и прежде, — банки и УК City. При этом в банковской отрасли атакующим удалось вывести деньги с клиентских счетов через систему ДБО, а также через терминал кассира-операциониста (недопустимые события максимального уровня сложности).
За день количество вызванных критических инцидентов практически удвоилось — до 167 (из которых 45 уникальные). Всего атакующими командами за три дня кибербитвы было обнаружено 270 уязвимостей.
🔐 Как дела у защитников?
Команда Your_shell_not_pass за три дня предотвратила 16 инцидентов и обнаружила еще 28 в транспортной компании Heavy Logistics, а также расследовала 8 успешных атак. Команда Command_and_Defend расследовала 18 успешных атак, а команда CyberNoobs — 5.
Всего защитниками было обнаружено 347 инцидентов и расследовано 35 успешных атак.
👀 Кибербитва Standoff 12 завершится сегодня в 14:00, а награждение победителей состоится в 18:40. Следить за ходом кибербитвы можно на сайте Moscow Hacking Week. А уже в 14:40 начнется третий раунд митапа Standoff Talks.
#Standoff12
#MoscowHackingWeek
👀 Коротко об итогах второго дня кибербитвы Standoff 12
• Сменились лидеры среди атакующих команд: в тройку вошли True0xA3 и RHTxSH13LD, а на первом месте все еще Codeby Pentest.
• Трем командам удалось похитить чертежи космолифта у компании CosmoLink Labs, впервые представленной на Standoff.
• Пока что единственный критический инцидент максимального уровня сложности был вызван в банковской отрасли: команда Codeby Pentest смогла получить доступ к административной панели Kubernetes и отключить банковские приложения.
• Всего команды красных за два дня кибербитвы вызвали 87 критических инцидентов (из которых 31 уникальный) и обнаружили 220 уязвимостей. Самые пострадавшие сегменты — банки, УК City и нефтегазовая компания Tube.
📖 Что там у защитников?
• Всего они расследовали 18 успешных атак и обнаружили 230 инцидентов (больше всего — команда CyberNoobs, которая защищает космическую отрасль, — 75). Команда Your_shell_not_pass предотвратила 13 инцидентов в транспортной отрасли.
Полное видео второго дня — смотрите на нашем YouTube-канале.
Следить за ходом третьего дня кибербитвы можно на сайте Moscow Hacking Week
🚩 Итоги второго дня кибербитвы Standoff 12
https://hackingweek.ru/standoff-12/
🐍 Курс «Python для Пентестера»
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ На курсе вы изучите продвинутые техники использования Python, научитесь писать прикладной софт, который используется пентестерами в их профессиональной деятельности. Максимум практики, чат с живым общением и квалифицированная кураторская поддержка!
🎓 После прохождения онлайн-курса «Python для пентестера» вы сможете:
✔️ Эффективно использовать базы данных и сеть Интернет;
✔️ Получать данные от сайтов в автоматическом режиме;
✔️ Писать прикладные программы на Python.
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Совсем чуть-чуть и круглая цифра :)
https://codeby.games
🚩 Новые задания на платформе Codeby Games!
🔑 Категория Криптография — Рельсы
🎢 Категория Развлечения — Сеть секретов
🕵️ Категория Форензика — Тот сайт с GitHub
🔎 Категория OSINT — Террор
🌍 Категория Веб — Webstein
Приятного хакинга!
💬 Канал Codeby Games
XXE уязвимости
XML External Entity (XXE) – это тип атаки, использующий уязвимости в анализаторах XML. При атаке XXE можно внедрить специально созданный XML-контент в приложение, которое его обрабатывает.
В этой статье:
✔️Рассказали о типах XXE
✔️На практике подробно рассмотрели данную атаку
📌 Читать далее
#forum #web #xxe
🛡 30 ноября - Международный день защиты информации!
В этот день в 1988 году была зафиксирована первая массовая эпидемия червя Морриса, и именно тогда специалисты задумались о необходимости комплексного подхода к обеспечению информационной безопасности.
Этот праздник отмечают не только специалисты данной сферы деятельности, но и все те, кто сталкивается с информационными системами, программными средствами и компьютерным оборудованием, включая простых пользователей.
С праздником, друзья! 🥳
PHP уязвимости
Уязвимость PHP injection – одна из распространенных скриптовых уязвимостей, которая встречается в приложениях, написанных на PHP языке. Заключается в исполнении постороннего кода на стороне сервера.
Рассказали в статье про:
✔️ Информацию об уязвимости
✔️ Эксплуатацию PHP Injection через RFI
✔️ Другие методы эксплуатации уязвимости
📌 Читать далее
#forum #web #php
Приманка хакера. Как создать Honeypot используя Python?
Любопытство и жажда конфиденциальной информации часто приводят к киберпреступлениям. Иногда, чтобы выявить нарушителя, нужно использовать приманки или скрипты-шпионы. В этой статье расскажем, как создать такую программу при помощи Python.
Рассмотрели в статье:
✔️ Что такое приманка для хакера?
✔️ Базовые функции Honeypot
✔️ Создание основы для Honeypot и рекомендации по улучшению
📌 Читать далее
#forum #programming #python
Поиск первой работы в ИБ. Личный опыт
Доброго времени суток читателям! Нескольким пользователям форума стал интересен процесс прохождения собеседований, потому я расскажу в отдельной теме свою историю поиска работы и свой опыт прохождения собеседований. Пожалуй, начнем. Немного предыстории. На момент написания статьи являюсь студентом 3-го курса по направлению, никак не связанном с информационной безопасностью.
📌 Читать далее
#beginner #pentest #history
💻 Курс «Тестирование WEB-приложений на проникновение» (WAPT)
Старт: 1 декабря
Длительность: 4 месяца
ℹ️ На курсе вас ждёт общая теория, подготовка рабочего окружения, пассивный и активный фаззинг, веб-уязвимости, пост-эксплуатация, инструментальные средства, социальная инженерия и многое другое. Максимум практики, чат с живым общением и поддержка преподавателей. ❗️Лучшим ученикам поможем в трудоустройстве!
🎓 После прохождения курса WAPT вы сможете:
✔️ Участвовать в Bug Bounty и зарабатывать деньги
✔️ Повышать привилегии на скомпрометированном сервере
✔️ Выстраивать защиту веб-сервисов от популярных видов атак
✔️ Находить уязвимости в веб-приложениях без использования сканеров
🏆 Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 В честь пятой победы Codeby на кибербитве Standoff, команда Академии дарит скидку 10% на оплату курса до 11 декабря! Промокод: CODEBY
📌 Узнать подробнее о курсе
🔥 На Codeby Games добавлена инструкция по подключению к конфигурации WireGuard!
Конфигурации нужны для прохождения заданий, требующих подключения к VPN
https://codeby.games/configurations/wireguard
Как получить статус Codeby Games на форуме для участников Киберколизея:
Всё что вам нужно: в настройках профиля платформы добавить ссылку на ваш форумный аккаунт codeby.net
Статус открывает доступ к приватным разделам форума и предоставляется всем участникам, решившим хотя бы одно задание.
➡️ https://codeby.games/settings
😎 Codeby становится ПЯТИкратным чемпионом кибербитвы Standoff!!!
🏆 Наша команда ушла в двукратный отрыв от ближайших соперников и набрала почти 200.000 баллов. За 4 дня соревнований командой Codeby Pentest реализовано 40 недопустимых событий и обнаружено 25 уязвимостей!
Принимаем поздравления в комментариях 🚩
https://hackingweek.ru/standoff-12/
🚩 Итоги третьего дня кибербитвы Standoff 12
https://hackingweek.ru/standoff-12/
«ЭХО лОСЕЙ» снова выходит на связь со Standoff-12 и снова с эксклюзивом только для наших подписчиков!
На этот раз наведались к «плохишам» кибербитвы, команде красных и побеседовали со Станиславом, вице-капитаном команды CodeBy (кстати, четырехкратных победителей Standoff). Смотрите и слушайте первыми!
Алексей Морозов (@soolfaa) — руководитель отдела Application Security Codeby, и Станислав Истягин — вице-капитан команды Сodeby, на видео трансляции в 17:16 расскажут о том, как стать четырехкратными чемпионами The Standoff
➡️ https://hackingweek.ru/standoff-12/
🚩 Итоги первого дня кибербитвы Standoff 12
За кого болеете? 🙂
https://hackingweek.ru/standoff-12/