34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности!
⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов.
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
🏆 Призы для команд-победителей:
1 место — 50.000 руб.
2 место — 40.000 руб.
3 место — 30.000 руб.
1-10 места — электронный сертификат
Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.
✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games
Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
lanGhost - Управление LAN через Telegram
Доброе утро, друзья!
Эта статья будет обзором на одну забавную утилиту, точнее чат бота, который позволит вам проворачивать некоторые прикольные штуки в своей сети, непосредственно через Telegram.
➡️ Читать далее
#kalilinux #langhost
СVE-2021-22205 - удаленное выполнение кода на серверах Gitlab
Добрый день, друзья!
Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3.
При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu.
➡️ Читать далее
#gitlab #forum
Наращиваем потенциал nmap (nmap+vulscan)
Добрый вечер, друзья!
Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.
А вот vulscan - это уже интереснее.
📲 Читать далее
#nmap #vulscan #vulners
SuperCracker | 0.8 trillion hashes per second
Добрый вечер, Codeby!
Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
📌 Читать далее
#cracker #kalilinux #brutforce
Получаем сессию meterpreter на Android 10
Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.
📌 Читать далее
#metasploit #android
Создаём беспалевный web-shell и испытываем в боевых условиях
Всем привет, друзья!
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.
📌 Читать далее
#programming #web #shell
OSINT инструменты для поиска
Добрый вечер, друзья!
Давайте поговорим про OSINT. Я не буду Вас учить методам поиска информации, ведь к каждой задаче требуется подходить индивидуально, это как в кулинарии - у каждого повара свой рецепт. По данной причине я хочу показать Вам часть инструментов, которые помогут понять, в какую сторону требуется двигаться для достижения результата.
📌 Читать далее
#osint #software
🚩 Новые задания на платформе Codeby Games!
👩💻 Категория Active Directory — Лучник
🔑 Категория Криптография — ABC
🏆 Категория Квесты — Ламер
🎢 Категория Разное — Хеш-станция
Приятного хакинга!
🛡Защита внешнего сетевого периметра компании через регулярный пентест
Друзья, добрый день!
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе.
🔐 Читать далее
#forum #pentest
🔐 Cr3dOv3r - credential reuse attacks
Доброе утро, друзья!
В этой статье, хочу показать работу достаточно простого, но в умелых, и не очень, руках достаточно эффективного инструмента, для поиска и подбора паролей к различным учетным записям.
📌 Читать далее
#forum #ethical_hacking
Основы реверсинга: пишем кейген и боремся с антиотладкой
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Третья статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Сделали разбор ещё одного Crackme
✔️Написали к нему кейген
✔️Рассмотрели некоторые приёмы антиотладки
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler #defensively_yours
Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Курс начинается 1 апреля и посвящен изучению лучших практик построения систем реагирования и мониторинга инцидентов.
Переходите по ссылке и получите промодоступ к обучению - 7 дней бесплатно.
Что вы получите?
🛡Рекомендации и помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
Defensively Yours,
Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750
#blueteam #codeby #SOC #безопасность #IT
💻 DNS Spoofing - Фейковое обновление ПО
Добрый вечер, друзья!
В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО.
📎 Читать далее
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Моё первое ядро
🔑 Категория Криптография — Родственники
🕵️ Категория Форензика — Найдёшь флаг? и Презентация из Трои
Приятного хакинга!
Как выглядит кибербезопасность сегодня: главные тренды, задачи и вызовы 2024 года?
Вместе c командой ИМБА ИТ найдем ответ 18 апреля на конференции «Цифровой щит: современные решения в области кибербезопасности»
• Как в текущих условиях обеспечить бесперебойную работу бизнеса: расскажем про тренды, актуальные российские ИБ-решения и инструменты реагирования на киберугрозы.
• Обсудим реалии соответствия требованиям законодательства в области ИБ.
😀 Свежий взгляд и актуальные решения проблем в ИБ, винное казино, фуршет, живая беседа с экспертами и многое другое!
👉 Подробности и регистрация — на сайте мероприятия.
Реклама. ООО «Инжиниринг Групп». Инн: 7736131037. Erid: 2Vfnxwh6RBN
Курс по нейросетям. Получите самые востребованные скиллы в 2024 году.
До 10 апреля идет запись на курс “Основы нейронных сетей: создание и настройка":
- разработка продвинутых архитектур нейронных сетей и их применение в Data Science
- решение типичных проблем при обучении сетей
Курс будет полезен, если вы:
- Аналитик данных и хотите освоить продвинутые инструменты, чтобы выйти на новый уровень
- Разработчик с опытом программирования и хотите применить свои знания в новой области
- Руководитель IT-проектов и хотите лидировать современные бизнес-процессы
@Codeby_Academy
84994441750
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Инородное тело
🧰 Категория PWN — Код ракушки
🌍 Категория Веб — Безопасное хранилище
Приятного хакинга!
📲 Эксплуатация CVE-2020-5902
Приветствуем, Codeby!
Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
🖇 Читать статью
#pentest #rce
Поиск и использование ошибок ICS/SCADA
Добрый день, Codeby!
Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.
👉🏻 Читать далее
#scada #ics #exploit
Доступ к GigaCode — AI-ассистенту разработчика!
GigaCode – это AI-помощник*, который ускоряет работу с кодом. Он поддерживает 15 языков программирования и может предлагать полные конструкции функций, циклов и других элементов кода.
AI-ассистента можно использовать в любой привычной среде разработки, такой как IDEA, PyCharm, VSCode, Jupyter и других. Он генерирует варианты завершения кода в режиме реального времени, что ускоряет и упрощает процесс работы. По опыту команд в Сбере, GigaCode поможет писать код до 25% быстрее!
GigaCode развивается вместе c сервисом GigaChat. В AI-ассистенте есть нейросетевые модели, которые обучены на больших корпусах исходного кода и специализируются на определенных задачах разработки. А по опыту команд в Сбере, GigaCode может сокращать время для создания кода до 25%.
AI-ассистент доступен для раннего использования на площадке GitVerse — платформе для работы с исходным кодом от СберТеха. Здесь можно размещать проекты с открытым и закрытым кодом, вести совместную разработку и участвовать в жизни комьюнити.
Чтобы получить доступ к GigaCode, зарегистрируйтесь на GitVerse.
*AI, artificial intelligence — искусственный интеллект
🧑💻 Эксплуатируем переполнение буфера в простом TCP-сервере
Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера.
Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких.
В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.
⚡️Читать далее
#tcp #pentest #фаззинг #эксплоиты
Fortigate - собираем виртуальный стенд для практики
Всем привет, друзья!
Fortigate это фаервол/межсетевой экран (далее МСЭ) энтерпрайз уровня, один из лидеров в этом секторе наряду с Checkpoint и Palo Alto так что вероятность что встретите его в работе большая. Одно из его преимуществ дружелюбность и интуитивность работы для администратора. Поэтому для новичков в МСЭ будет особенно интересен как первый опыт.
📌 Читать статью
#fortigate #pentest
🗂 Окно с защитой. Создаем изолированную систему для тестов
Добрый вечер!
Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.
📌 Читать далее
Друзья! Получите одну из самых востребованных IT профессий. 1 апреля начинается курс “AI в 2024 году: создание и работа с нейронными сетями"
Первые 2 потока ведет автор курса — Артур Сапрыкин www.arthursaprykin.ru
Что внутри курса?
- создание нейронных сетей для выполнения практических задач
- решение типичных проблем при обучении сетей
- продвинутые архитектуры нейронных сетей и их применение в Data Science
Курс будет полезен, если вы:
- Аналитик данных и хотите освоить продвинутые инструменты, чтобы выйти на новый уровень
- Разработчик с опытом программирования и хотите применить свои знания в новой области
- Студент или Junior и хотите освоить машинное обучение для старта карьеры в ML
- Руководитель IT-проектов и хотите лидировать современные бизнес-процессы
Что вы получите?
🏆 Сертификат/удостоверение о повышении квалификации
🏆 Рекомендации и помощь в трудоустройстве успешным ученикам
Академия Кодебай
образовательный центр
для IT-профессионалов
@Codeby_Academy
84994441750
Делаем быструю и удобную программу для шифрования файлов с usb сертификатом
Надумал сделать удобную программу для шифрования файлов без паролей, с использованием ключа, чтобы он хранился на носителе таким образом, чтобы шифровать/дешифровать файлы/директории было удобно и просто. Запустил экзешник, засунул флешку, и готово. Алгоритм симметричного шифрования работает достаточно быстро, да и к слову совсем изголяться и от кого то прятаться не является целью данной статьи.
📌 Читать далее
#programming #python #cryptography
Инъекция XSS в скрытых полях ввода и мета-тегах
Добрый вечер, друзья!
В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!
📌 Читать далее
#forum #pentest #xss
🖥 Эксплуатируем переполнение буфера в простом TCP-сервере
Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких. В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.
🔍 Читать далее
🧑🏻💻 bWaPP #1 HTMl Injection — Reflected (GET) сложность (medium). Боль, слезы и этичный хакинг
Приветствуем!
Я уже написал статью по open source проекту bWaPP, его установке и настройке. Ну а теперь давайте начнем набивать опыт и развивать знания в прохождении различных задачек в bWapp. Начнем с уязвимости HTMl Injection — Reflected (GET) уровень (medium).
📌 Читать далее
🧑🎓 Делаем USB ducky и Wifi Ducky своими руками
Добрый вечер, друзья!🏴☠️
Недавно я наткнулся на статью про MalDuino и USBRubberDucky мне стало интересно как же я могу сделать эти флешки в домашних условиях.
Так вот эти «Флешки» можно очень легко сделать дома и не затратив на это много денег.
Сегодня я расскажу вам как и из чего можно их сделать.
🔔 Читать далее