codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT

Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.

В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE

📌 Читать далее

#forum #intel #assembler

Читать полностью…

Codeby

Основы реверсинга, начинаем ломать

Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Вторая статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.

В этой статье:
✔️Разобрали на примерах основы языка Ассемблер
✔️Рассмотрели основные моменты, связанные с реверсивным инжинирингом
✔️Сделали разбор Crackme

Автор: Андрей Бирюков.
Специально для Академии Кодебай


📌 Читать далее

#forum #assembler

Читать полностью…

Codeby

***

Наши поздравления Антону. Кто еще не прошёл наш бесплатный курс - вэлкам https://wasa.codeby.school/

***

Читать полностью…

Codeby

🐍 Курс «Python для Пентестера»

Старт: 4 декабря
Длительность: 3,5 месяца

ℹ️ На курсе вы изучите продвинутые техники использования Python, научитесь писать прикладной софт, который используется пентестерами в их профессиональной деятельности. Максимум практики, чат с живым общением и квалифицированная кураторская поддержка!

🎓 После онлайн-курса «Python для пентестера» вы сможете:

✔️ Эффективно использовать базы данных и сеть Интернет;
✔️ Получать данные от сайтов в автоматическом режиме;
✔️ Писать прикладные программы на Python.

Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку

🎁 В честь пятой победы Codeby на кибербитве Standoff, команда Академии дарит скидку 10% на оплату курса до 14 декабря! Промокод: CODEBY

📌 Узнать подробнее о курсе

Читать полностью…

Codeby

Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера. Часть 1

В этом цикле статей мы постараемся понять, почему многие программы стали ломать и как нам повторить это, используя разные типы бинарных уязвимостей. Эти знания позволят нам лучше понять, как не нужно писать код.

В этой статье:
✔️ Рассказали о сегментах, структуре данных и адресном пространстве
✔️ Описали различные регистры
✔️ Подробно рассмотрели простое переполнение буфера

📌 Читать далее

#forum #ida #pwn

Читать полностью…

Codeby

История хакера - Ричард Столлман.

В этой рубрике мы рассказываем не только о хакерах, но и о других интересных личностях. Сегодня речь пойдёт об основателе проекта GNU и фонда свободного программного обеспечения(FSF).

Рассказали в статье:
✔️ О первом опыте работы с ПК и образовании Ричарда Столлмана
✔️ О создания GNU
✔️ И другие интересные факты

📌 Читать далее

#forum #gnu #history

Читать полностью…

Codeby

🔐 Курс «Введение в информационную безопасность»

Cтарт:
4 декабря
Длительность: 4 месяца

ℹ️ Всего за 4 месяца вы научитесь находить уязвимости, изучите веб-разработку и реверс-инжиниринг, криптографию, стеганографию, форензику, OSINT и будете выполнять CTF-задания в практической лаборатории.

В процессе обучения вас ждёт море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, работа с уязвимостями.

🎓 После прохождения курса вы будете иметь полное представление об информационной безопасности

Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку

🎁
В честь пятой победы Codeby на кибербитве Standoff, команда Академии дарит скидку 10% на оплату курса до 14 декабря! Промокод: CODEBY

📌 Узнать подробнее о курсе

Читать полностью…

Codeby

История развития компьютерных сетей

Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.

📌 Читать далее

#history #network #information

Читать полностью…

Codeby

XXE уязвимости

XML External Entity (XXE) – это тип атаки, использующий уязвимости в анализаторах XML. При атаке XXE можно внедрить специально созданный XML-контент в приложение, которое его обрабатывает. XXE позволяет определять объекты на основе содержимого URL-адреса или пути к файлу. Когда сервер считывает внедренную нагрузку XML, он анализирует внешний объект, объединяет его с окончательным документом и возвращает его пользователю с конфиденциальными данными внутри.

📌 Читать далее

#beginner #web #xxe

Читать полностью…

Codeby

Рекомендуем вписывать имя и фамилию при регистрации на codeby.school. Если это еще не сделали, лучше отредактировать профиль перед прохождением курса https://wasa.codeby.school/, чтобы не получилось как на скрине. Свидетельство выдаётся автоматически, при успешной сдаче итогового теста.

Читать полностью…

Codeby

🚩 Новые задания и VPN-конфигурации на платформе Codeby Games!

👩‍💻 Категория Active DIrectoryСистемный администратор и Королевство

⚙️ Категория Реверс-инжинирингГде флаг?

🖼 Категория СтеганографияБаза

🏆 Категория КвестыБудущий релиз

🎢 Категория Развлечения1024 разбитых надежд

🧰 Категория PWNНастроение

🔥 Для доступа к заданиям из категории Active Directory используются VPN-конфигурации

Приятного хакинга!

💬 Канал Codeby Games

Читать полностью…

Codeby

🔥 Подводим итоги третьего дня кибербитвы Standoff 12!

В лидерах среди атакующих команд — Codeby Pentest, на ее счету 33 критических инцидента и 24 уязвимости (всего 169 466 баллов). Вчера команде удалось реализовать несколько недопустимых событий, среди которых прекращение движения поездов и авария на железной дороге 🚂

На втором месте в турнирной таблице — команда True0xA3 (92 807 баллов). В тройку лидеров вернулась команда ДРТ & ℭ𝔲𝔩𝔱 (52 837 баллов).

🏦 Самые пострадавшие сегменты, как и прежде, — банки и УК City. При этом в банковской отрасли атакующим удалось вывести деньги с клиентских счетов через систему ДБО, а также через терминал кассира-операциониста (недопустимые события максимального уровня сложности).

За день количество вызванных критических инцидентов практически удвоилось — до 167 (из которых 45 уникальные). Всего атакующими командами за три дня кибербитвы было обнаружено 270 уязвимостей.

🔐 Как дела у защитников?

Команда Your_shell_not_pass за три дня предотвратила 16 инцидентов и обнаружила еще 28 в транспортной компании Heavy Logistics, а также расследовала 8 успешных атак. Команда Command_and_Defend расследовала 18 успешных атак, а команда CyberNoobs — 5.

Всего защитниками было обнаружено 347 инцидентов и расследовано 35 успешных атак.

👀 Кибербитва Standoff 12 завершится сегодня в 14:00, а награждение победителей состоится в 18:40. Следить за ходом кибербитвы можно на сайте Moscow Hacking Week. А уже в 14:40 начнется третий раунд митапа Standoff Talks.

#Standoff12
#MoscowHackingWeek

Читать полностью…

Codeby

👀 Коротко об итогах второго дня кибербитвы Standoff 12

•‎ Сменились лидеры среди атакующих команд: в тройку вошли True0xA3 и RHTxSH13LD, а на первом месте все еще Codeby Pentest.

•‎ Трем командам удалось похитить чертежи космолифта у компании CosmoLink Labs, впервые представленной на Standoff.

•‎ Пока что единственный критический инцидент максимального уровня сложности был вызван в банковской отрасли: команда Codeby Pentest смогла получить доступ к административной панели Kubernetes и отключить банковские приложения.

•‎ Всего команды красных за два дня кибербитвы вызвали 87 критических инцидентов (из которых 31 уникальный) и обнаружили 220 уязвимостей. Самые пострадавшие сегменты — банки, УК City и нефтегазовая компания Tube.

📖 Что там у защитников?

•‎
Всего они расследовали 18 успешных атак и обнаружили 230 инцидентов (больше всего — команда CyberNoobs, которая защищает космическую отрасль, — 75). Команда Your_shell_not_pass предотвратила 13 инцидентов в транспортной отрасли.

Полное видео второго дня — смотрите на нашем YouTube-канале.

Следить за ходом третьего дня кибербитвы можно на сайте Moscow Hacking Week

Читать полностью…

Codeby

🚩 Итоги второго дня кибербитвы Standoff 12

https://hackingweek.ru/standoff-12/

Читать полностью…

Codeby

🐍 Курс «Python для Пентестера»

Старт: 4 декабря
Длительность: 3,5 месяца

ℹ️ На курсе вы изучите продвинутые техники использования Python, научитесь писать прикладной софт, который используется пентестерами в их профессиональной деятельности. Максимум практики, чат с живым общением и квалифицированная кураторская поддержка!

🎓 После прохождения онлайн-курса «Python для пентестера» вы сможете:

✔️ Эффективно использовать базы данных и сеть Интернет;
✔️ Получать данные от сайтов в автоматическом режиме;
✔️ Писать прикладные программы на Python.

Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку

🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%! 

📌 Узнать подробнее о курсе

Читать полностью…

Codeby

Совсем чуть-чуть и круглая цифра :)

https://codeby.games

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🔑 Категория КриптографияРельсы

🎢 Категория РазвлеченияСеть секретов

🕵️ Категория ФорензикаТот сайт с GitHub

🔎 Категория OSINTТеррор

🌍 Категория ВебWebstein

Приятного хакинга!

💬 Канал Codeby Games

Читать полностью…

Codeby

XXE уязвимости

XML External Entity (XXE) – это тип атаки, использующий уязвимости в анализаторах XML. При атаке XXE можно внедрить специально созданный XML-контент в приложение, которое его обрабатывает.

В этой статье:
✔️Рассказали о типах XXE
✔️На практике подробно рассмотрели данную атаку

📌 Читать далее

#forum #web #xxe

Читать полностью…

Codeby

🛡 30 ноября - Международный день защиты информации!

В этот день в 1988 году была зафиксирована первая массовая эпидемия червя Морриса, и именно тогда специалисты задумались о необходимости комплексного подхода к обеспечению информационной безопасности.

Этот праздник отмечают не только специалисты данной сферы деятельности, но и все те, кто сталкивается с информационными системами, программными средствами и компьютерным оборудованием, включая простых пользователей.

С праздником, друзья! 🥳

Читать полностью…

Codeby

PHP уязвимости

Уязвимость PHP injection – одна из распространенных скриптовых уязвимостей, которая встречается в приложениях, написанных на PHP языке. Заключается в исполнении постороннего кода на стороне сервера.

Рассказали в статье про:
✔️ Информацию об уязвимости
✔️ Эксплуатацию PHP Injection через RFI
✔️ Другие методы эксплуатации уязвимости

📌 Читать далее

#forum #web #php

Читать полностью…

Codeby

Приманка хакера. Как создать Honeypot используя Python?

Любопытство и жажда конфиденциальной информации часто приводят к киберпреступлениям. Иногда, чтобы выявить нарушителя, нужно использовать приманки или скрипты-шпионы. В этой статье расскажем, как создать такую программу при помощи Python.

Рассмотрели в статье:
✔️ Что такое приманка для хакера?
✔️ Базовые функции Honeypot
✔️ Создание основы для Honeypot и рекомендации по улучшению

📌 Читать далее

#forum #programming #python

Читать полностью…

Codeby

Поиск первой работы в ИБ. Личный опыт

Доброго времени суток читателям! Нескольким пользователям форума стал интересен процесс прохождения собеседований, потому я расскажу в отдельной теме свою историю поиска работы и свой опыт прохождения собеседований. Пожалуй, начнем. Немного предыстории. На момент написания статьи являюсь студентом 3-го курса по направлению, никак не связанном с информационной безопасностью.

📌 Читать далее

#beginner #pentest #history

Читать полностью…

Codeby

💻 Курс «Тестирование WEB-приложений на проникновение» (WAPT)

Старт:
1 декабря
Длительность: 4 месяца

ℹ️ На курсе вас ждёт общая теория, подготовка рабочего окружения, пассивный и активный фаззинг, веб-уязвимости, пост-эксплуатация, инструментальные средства, социальная инженерия и многое другое. Максимум практики, чат с живым общением и поддержка преподавателей. ❗️Лучшим ученикам поможем в трудоустройстве!

🎓 После прохождения курса WAPT вы сможете:
✔️ Участвовать в Bug Bounty и зарабатывать деньги
✔️ Повышать привилегии на скомпрометированном сервере
✔️ Выстраивать защиту веб-сервисов от популярных видов атак
✔️ Находить уязвимости в веб-приложениях без использования сканеров

🏆 Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку

🎁 В честь пятой победы Codeby на кибербитве Standoff, команда Академии дарит скидку 10% на оплату курса до 11 декабря! Промокод: CODEBY

📌 Узнать подробнее о курсе

Читать полностью…

Codeby

🔥 На Codeby Games добавлена инструкция по подключению к конфигурации WireGuard!

Конфигурации нужны для прохождения заданий, требующих подключения к VPN

https://codeby.games/configurations/wireguard

Читать полностью…

Codeby

Как получить статус Codeby Games на форуме для участников Киберколизея:

Всё что вам нужно: в настройках профиля платформы добавить ссылку на ваш форумный аккаунт codeby.net

Статус открывает доступ к приватным разделам форума и предоставляется всем участникам, решившим хотя бы одно задание.

➡️ https://codeby.games/settings

Читать полностью…

Codeby

😎 Codeby становится ПЯТИкратным чемпионом кибербитвы Standoff!!!

🏆 Наша команда ушла в двукратный отрыв от ближайших соперников и набрала почти 200.000 баллов. За 4 дня соревнований командой Codeby Pentest реализовано 40 недопустимых событий и обнаружено 25 уязвимостей!

Принимаем поздравления в комментариях 🚩

https://hackingweek.ru/standoff-12/

Читать полностью…

Codeby

🚩 Итоги третьего дня кибербитвы Standoff 12

https://hackingweek.ru/standoff-12/

Читать полностью…

Codeby

«ЭХО лОСЕЙ» снова выходит на связь со Standoff-12 и снова с эксклюзивом только для наших подписчиков!

На этот раз наведались к «плохишам» кибербитвы, команде красных и побеседовали со Станиславом, вице-капитаном команды CodeBy (кстати, четырехкратных победителей Standoff). Смотрите и слушайте первыми!

Читать полностью…

Codeby

Алексей Морозов (@soolfaa) — руководитель отдела Application Security Codeby, и Станислав Истягин — вице-капитан команды Сodeby, на видео трансляции в 17:16 расскажут о том, как стать четырехкратными чемпионами The Standoff

➡️ https://hackingweek.ru/standoff-12/

Читать полностью…

Codeby

🚩 Итоги первого дня кибербитвы Standoff 12

За кого болеете? 🙂

https://hackingweek.ru/standoff-12/

Читать полностью…
Subscribe to a channel