34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
👀 Ищем менеджера по продажам курсов по кибербезопасности
1️⃣ Почему мы?
🔸 Полностью удаленная занятость (10:00–19:00 МСК)
🔸 Сертификаты котируются у работодателей
🔸 Наши клиенты: IT-специалисты — новички и опытные и крупные корпорации
⭐️ Бесплатное обучение для вас и ваших близких
⭐️ «Белая» зарплата + соцпакет (ТК РФ)
2️⃣ Ваши задачи:
✅ Обработка заявок, работа в Bitrix24
✅ Консультации от первого контакта до сделки — без холодных звонков!
✅ Работа с шаблонами КП
✅ Поддержка методистов по техническим вопросам
3️⃣ Требования:
✨ Умение общаться и слушать
✨ Готовность учиться (CRM, B2B/B2C-продажи)
✨ Грамотная речь и позитивное мышление
4️⃣ Зарплата:
🔸 50 000₽ (первые 3 мес.) 🔴 65 000₽ (3-6 мес.) 🔴 75 000₽ (после 6 мес.)
🔸 Премии: ежемесячные (1-1,5% с продаж) + квартальные за перевыполнение
🔸 Средний доход: 120 000 – 160 000₽
Присоединяйтесь к команде Кодебай! Если заинтересовала вакансия, напишите нам на hh.ru — пришлите резюме + короткий рассказ, почему хотите в кибербезопасность!
#вакансии
Киберкриминалист расследует цифровые преступления, ищет цифровые следы, восстанавливает данные и раскрывает кибератаки, делая виртуальный мир безопаснее 🔍
Освойте цифровую криминалистику на курсе от Академии Кодебай! 😎 Стартуем 17 марта. Регистрация здесь.
Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
🚀 По всем вопросам пишите @Codeby_Academy
Привет разведчикам! В новой части "ШХ" разберём, как сделать работу с Nmap удобнее и эффективнее, добавив визуализацию, автоматический поиск уязвимостей и анализ поддоменов.
Содержание статьи ⤵️
🔸 Nmap-did-what – превращает XML-вывод Nmap в удобные графики в Grafana. Теперь отчёты можно анализировать визуально!
🔸 Cert4Recon – помогает находить поддомены, анализируя SSL/TLS-сертификаты через сервис crt.sh. Лёгкий, но мощный OSINT-инструмент.
🔸 CVEScannerV2 – автоматически находит возможные уязвимости, сравнивая открытые порты с базой известных CVE.
Что получаем?
Автоматизация рутинных задач при разведке, удобная визуализация данных и быстрый поиск слабых мест в инфраструктуре цели.
В статье разберём установку, использование и даже идею интеграции инструментов в единый процесс!
🔴 Читать полный обзор
Дорогие девушки! 🧡
Поздравляем вас с 8 марта и говорим огромное спасибо за вашу силу, заботу и вклад в мир кибербезопасности!
Пусть ваш код всегда компилируется без ошибок, пароли остаются сложными, а в жизни не будет уязвимостей! 🌷
Желаем вам мощных фаерволов от проблем, высокой степени шифрования от тревог и безлимитного трафика любви и радости! 🌸
С праздником,
Ваш Кодебай 😎
Расширения для браузера
Обычного браузера хакеру не достаточно, нужны расширения благодаря которым наша работа будет намного практичнее. Для хакеров и специалистов по кибербезопасности эти расширения могут стать мощным инструментом в их арсенале. Они помогают анализировать уязвимости, тестировать системы на проникновение и обеспечивать анонимность в сети.
📌Список:
ublock - свободный( не проприетарный ), удобный блокировщик рекламы, он необходим, ведь реклама может быть на сайтах с полезной информацией.
User-agent Switcher - расширение скроет нашу настоящую ОС и браузер, очень полезно, если вы посещаете опасный для вас сайт.
NoScript - очень важное и полезное расширение, которое блокирует все javascript сценарии, это очень практичный инструмент.
Privacy Badger - Расширение балансирует подход к конфиденциальности в Интернете между потребителями и поставщиками контента путем блокировки рекламы и отслеживания файлов cookie, которые не соблюдают настройку «Не отслеживать» в веб-браузере пользователя.
Canvas Defender - Вместо того, чтобы полностью блокировать отпечатки пальцев холста, надстройка Canvas Defender создает уникальный и постоянный шум, который скрывает ваш настоящий отпечаток пальца холста.
FoxyProxy - Удобное расширение для работы с прокси, можно использовать вместе с Burp Suite.
Cookie-Editor - Позволяет создавать, удалять, менять куки на странице.
📌Ссылки на расширения:
ublock - https://addons.mozilla.org/ru/firefox/addon/ublock-origin/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=searchЧитать полностью…
User-agent Switcher - https://addons.mozilla.org/ru/firefox/addon/user-agent-switcher-revived/
NoScript - https://addons.mozilla.org/ru/firefox/addon/noscript/
PrivacyBadger - https://addons.mozilla.org/ru/firefox/addon/privacy-badger17/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search
Canvas Defender - https://addons.mozilla.org/de/firefox/addon/no-canvas-fingerprinting/
FoxyProxy - https://addons.mozilla.org/ru/firefox/addon/foxyproxy-standard/
Cookie-Editor - https://addons.mozilla.org/ru/firefox/addon/cookie-editor/
В эпоху кибератак защита данных – приоритет для любого бизнеса. Один из лучших способов укрепить навыки сотрудников – проведение внутренних CTF-соревнований.
🔴 В новой статье рассказываем о CTF подробнее.
Что такое CTF?
CTF (Capture The Flag) – это игровые соревнования по кибербезопасности, где участники решают реальные задачи: ищут уязвимости в системах, анализируют исходный код, взламывают веб-приложения и защищают инфраструктуру от атак.
Зачем это бизнесу?
🔴 Повышает уровень кибербезопасности
🔴 Развивает командную работу
🔴 Актуализирует знания сотрудников
🔴 Снижает риски утечек и атак
🚩 Хотите провести CTF в своей компании? Участвуйте в соревнованиях или организуйте собственное! Подробности – на платформе HackerLab!
Присоединяйтесь:
🔸 Платформа с заданиями
🔸 HackerLab Чат
🚀 Телеграм канал HackerLab
Stego-Toolkit: Инструмент для скрытия и поиска информации
Stego-Toolkit — это многофункциональная утилита с открытым исходным кодом, которая поддерживает как создание, так и обнаружение стеганографических сообщений.
python3 stegohide.py embed -i image.png -o image_with_secret.png -d secret.txt
python3 stegohide.py analyze -i suspicious_image.png
git clone https://github.com/DominicBreuker/stego-toolkit.git
cd stego-toolkit
docker build -t stego-toolkit .
docker run -it stego-toolkit
Резкий рост кибератак (+42% в 2024) поднял долю ИБ-специалистов в IT до 38%. Самое время начать свой путь в ИБ с обширной базой знаний на курсе Академии Кодебай!
Старт: 17 марта. 🔴 Регистрация здесь.
Курс полезен для:
🔴 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью
Вы научитесь:
🔴 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔴 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔴 Консольным командам ОС Windows и Linux, написанию скриптов
🔴 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других
🚀 По всем вопросам пишите @Codeby_Academy
Как атакующие получают администраторские привилегии в Windows? В новой статье мы подробно разберем техники повышения привилегий – от разведки системы до эксплуатации уязвимостей ядра. Это позволит вам лучше понимать атаки и защищать свои системы.
Содержание статьи:
1️⃣ Разведка системы:
🔸 Какие команды помогут собрать информацию о пользователях и процессах?
🔸 Как узнать о работающих службах и политике безопасности?
🔸 Анализ установленных программ и потенциальных уязвимостей
2️⃣ Передача файлов:
🔸 Как безопасно загружать файлы на атакуемую машину?
🔸 Использование PowerShell, certutil, FTP, SMB и других инструментов
3️⃣ Повышение привилегий:
🔸 Методы эксплуатации уязвимостей Windows (включая устаревшие драйверы и ошибки в ядре)
🔸 Использование Metasploit и сторонних эксплойтов
🔸 Обход контроля учетных записей (UAC Bypass)
4️⃣ Защита от атак:
🔸 Как выявлять попытки повышения привилегий?
🔸 Инструменты мониторинга активности и лучшие практики безопасности
🔴 Читать подробнее
🐱HashCat - инструмент для взлома паролей
HashCat — это инструмент для проведения атак на хэшированные пароли, который может работать с различными алгоритмами хеширования, такими как MD5, SHA-1, SHA-256, bcrypt, и многими другими. Важной особенностью HashCat является его способность работать не только на процессоре (CPU), но и на видеокарте (GPU), что значительно ускоряет процесс взлома.
sudo apt update
sudo apt install hashcat
sudo apt install nvidia-driver
sudo reboot
hashcat -m 0 -a 0 -D 2 hashes.txt wordlist.txt
hashcat -m 0 -a 0 hashes.txt wordlist.txt
hashes.txt с использованием словаря wordlist.txt.c25aa32864a0a953be07774f21fa2ba7:cb1742fa1e8075b8eb74c8681570510f
Друзья, уже скоро начнется прямой эфир по пентесту Active Directory! 😎
Ведущий эфира — Андрей Хомлюк, куратор курса по AD, участник команды RHTxF13xSHD на Standoff с 15-летним опытом в сфере информационной безопасности. Задавайте вопросы в нашем чате и Андрей ответит на них во время трансляции!
🚀 Задать вопрос — @codeby_one
Metagoofil
Metagoofil — это инструмент сбора информации, разработанный для извлечения метаданных из общедоступных документов (pdf,doc,xls,ppt,docx,pptx,xlsx), принадлежащих целевой компании
Metagoofil выполнит поиск в Google, чтобы идентифицировать и загрузить документы на локальный диск. Важно отметить, что Metagoofil больше не извлекает метаданные.
⬆️Запуск:
metagoofil
metagoofil -d example.org -t pdf -l 100 -n 25 -o examplepdf -f examplepdf.html
-d - это домен
-t - это тип файла, который мы ищем
-l - лимит на вывод, то есть не более 100
-n - скачать определённое кол-во документов
-o - сохранить их в директории
-f - cохранить вывод программы
🌷 Открытие весеннего сезона и новые задания на платформе Codeby Games!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
Призы:
🥇1 место — Oculus Quest 3 512 GB
🥈2 место — Nintendo Switch OLED
🥉3 место — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
📆 Сезон завершается 31 мая
————————————
Новые задания:
⚙️ Реверс-инжиниринг - i64
🖼 Стеганография - Машина времени
🌍 Веб - Ghost Cloud
🚩 Желаем каждому провести весенние дни с комфортом и отличным настроением и до встречи на Codeby Games!
🚩 Итоги зимнего сезона на платформе Codeby Games
Зимний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
🥇Term1nal - Playstation 5 Digital Edition
🥈C00l_N1k - Nintendo Switch OLED
🥉fefu co11ap5z - Flipper Zero
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
Убедительная просьба к победителям зимнего сезона: в настройках профиля пользователя указать свой Telegram для связи!
Благодарим всех за участие и желаем удачи в весеннем сезоне, который стартует 1 марта! 🌸
BruteXSS
BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.
📥Функции:
⏺️XSS bruteforce
⏺️XSS scanning
⏺️Поддержка GET/POST методов
⏺️Можно использовать словарь
Утилита не имеет каких-либо ключей так что сказать о ней можно мало чего, давайте просто посмотрим как она работает:
📌Установка:
git clone https://github.com/shawarkhanethicalhacker/BruteXSS-1.git
python2 brutexss.py
[?] Select method: [G]ET or [P]OST (G/P): G
[?] > http://example.com/?q=
[?] > wordlist.txt
[!] XSS Vulnerability Found!
[!] Parameter: q
[!] Payload: </script>"><script>prompt(1)</script>
Reaver WPS Fork t6x — это инструмент для проведения атак на WPS (Wi-Fi Protected Setup), который помогает находить слабости в Wi-Fi сетях с включённой функцией WPS. Этот форк улучшает оригинальную утилиту Reaver, добавляя стабильность, производительность и новые функции.
sudo apt install build-essential libpcap-dev aircrack-ng git
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x/src
./configure
make
sudo make install
root@kali:~# wash -i wlan0mon -c 6 -C
BSSID Ch dBm WPS Lck Vendor ESSID
------------------------------------------------------
E0:3F:49:6A:57:78 6 -73 1.0 No Unknown ASUS
root@kali:~# reaver -i wlan0mon -b E0:3F:49:6A:57:78 -v
Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670
XSSER
xsser - Cross Site «Scripter» (он же XSSer) — это автоматическая платформа для обнаружения, эксплуатации и сообщения о XSS-уязвимостях в веб-приложениях. Он предоставляет несколько вариантов, позволяющих попытаться обойти определенные фильтры и различные специальные методы внедрения кода.
XSSer имеет предустановленные вектора атаки/фаззинга XSS и может обходить-эксплуатировать код в нескольких браузерах/WAF:
⏺️[PHPIDS]: PHP-IDS
⏺️[Imperva]: Imperva Incapsula WAF
⏺️[WebKnight]: WebKnight WAF
⏺️[F5]: F5 Big IP WAF
⏺️[Barracuda]: Barracuda WAF
⏺️[ModSec]: Mod-Security
⏺️[QuickDF]: QuickDefense
⏺️[Sucuri]: SucuriWAF
⏺️[Chrome]: Google Chrome
⏺️[IE]: Internet Explorer
⏺️[FF]: движок рендеринга Mozilla Gecko, используемый Firefox/Iceweasel
⏺️[NS-IE]: Netscape в режиме движка рендеринга IE
⏺️[NS-G]: Netscape в режиме движка рендеринга Gecko
⏺️[Opera]: Браузер Opera
📌Установка и запуск:
git clone https://github.com/epsylon/xsser
pip3 install cairocffi
pip3 install pygeoip
./xsser -h
-u мы задаём цель, а ключ -g происходит от слова GET, так что это то, что будет в GET../xsser -u 'http://localhost/' -g '?{PARAM}=XSS'./xsser --gtkЧитать полностью…
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Системный лог
🔎 Категория OSINT — Спасибо за праздник
Приятного хакинга!
💀 EDR следит за тобой: Как обходить стековую телеметрию с Callback и ThreadPool?
Современные системы безопасности не просто сканируют файлы и процессы — они активно отслеживают всю цепочку вызовов API, используя ETW (Event Tracing for Windows). Даже если вредоносный код маскируется, а системные функции подменяются, анализ стека вызовов выдаст аномалии.
Как EDR палит вредоносные вызовы?
Большинство антивирусов и EDR-мониторов перехватывают API-функции не напрямую, а анализируя контекст вызова. Они смотрят:
1️⃣ Кто вызвал функцию (какой адрес в стеке?).
2️⃣ Есть ли подозрительные «прыжки» в стековом фрейме?
3️⃣ Используются ли техники маскировки (inline-hook, trampolines, shellcode)?
🔴 Простая подмена API больше не спасает – защита работает на глубоком уровне, проверяя вызовы вплоть до user-mode->kernel-mode транзита.
Но можно ли скрыть подозрительные вызовы в стеке? Да! Один из мощных способов — асинхронное выполнение кода через системные механизмы:
🔸 Использование ThreadPool (TpAllocWork, TpPostWork, CreateThreadpoolWork) — переносит выполнение кода в системные потоки.
🔸 Обратные вызовы (Callback) и APC (Asynchronous Procedure Calls) — выполняют код не напрямую, а в контексте другого потока.
🔸 Использование NtContinue и ROP для перезапуска стека без явного API-вызова.
Содержание статьи:
🔸 Разбор стековой телеметрии EDR на Windows.
🔸 Как Callback & ThreadPool обходят мониторинг стека?
🔸 Практический пример загрузки шеллкода без следов в ETW.
Полный гайд по обходу современных EDR — читайте в статье!
Друзья, напоминаем, на каких курсах начинается обучение в марте ⤵️
⭐️ 17 марта 19:00 (мск) — БЕСПЛАТНЫЙ ВЕБИНАР «Как понимание KillChain влияет на эффективность пентеста» с куратором курса «Профессия Пентестер»! Подробности скоро в нашем Телеграм!
Запись до 13 марта:
🌟 Курс «Пентест инфраструктуры Active Directory» — практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать.
🌟 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности.
🌟 Курс «Реагирование на компьютерные инциденты» — обнаруживаем ВПО и реагируем на сетевые вторжения.
Старт 13 марта:
🌟 Курс «Организация защиты информации на объектах критической информационной инфраструктуры», 187-ФЗ
Cтарт 17 марта:
🌟 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
🌟 Курс «Введение в Информационную Безопасность» — изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🌟 Курс «Основы DevOps» — разрабатываем, тестируем и эксплуатируем.
Cтарт 20 марта:
🌟 Курс «SQL-Injection Master» — внедрим произвольный SQL-код в уязвимые приложения.
Cтарт 24 марта:
🌟 Курс «Python для Пентестера» — освоим парсинг, фаззинг, аргументы командной строки и другие инструменты.
🌟 Курс «Профессия пентестер» — изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
CLO
CLO или же Cloudpub - это российская альтернатива для ngrok. СloudPub объединяет прокси-сервер, шлюз и туннель в вашу локальную сеть для публикации контента, приложений и API.
💡Возможности:
1️⃣Прокси для приложений
2️⃣Веб-публикация баз данных 1С
💡Назначение:
CloudPub используется для создания публично доступного URL, который перенаправляет трафик из интернета на ваш компьютер.
Это обеспечивает удобный способ предоставления доступа для внешних пользователей к ресурсам на вашем компьютере или на других компьютерах в вашей локальной сети, без необходимости сложных настроек или изменения конфигураций роутеров. CloudPub предоставляет возможность перенаправления HTTP трафика, проброс TCP и UDP портов. Это делает его универсальным инструментом для обеспечения доступа к различным видам локальных ресурсов.
CloudPub доступен как в виде утилиты для командной строки, так и в виде приложения с графическим интерфейсом, что позволяет использовать его как опытным, так и начинающим пользователям.
💡Установка и запуск:
⏺️Для Kali Linux скачиваем пакет deb c официального сайта
⏺️Устанавливаем
dpkg -i cloudpub-x.x.xx-stable-linux-x86_64.deb
docker run --net=host -it -e TOKEN={TOKEN} cloudpub/cloudpub:latest publish http {PORT}Docker-версия использует те же параметры командной строки, что и обычная версия.
./clo set token {Ваш токен из личного кабинета}./clo publish http 8080
➡️С сегодняшнего дня Codeby Games становится HackerLab.
Друзья, мы приняли решение переименовать платформу, чтобы название лучше отражало её содержание и миссию.
Это не единственное изменение, которое ожидает вас в будущем. Мы активно работаем над новыми обучающими материалами, внедрением элементов геймификации и искусственного интеллекта, чтобы сделать процесс обучения этичному хакингу более увлекательным и эффективным.
🚩 Следите за нашими обновлениями, впереди много интересного!
https://hackerlab.pro/
Tplmap
Tplmap – помогает эксплуатировать уязвимости внедрения кода и внедрения шаблона на стороне сервера с помощью ряда методов выхода из песочницы для получения доступа к базовой операционной системе. Методы выхода из песочницы взяты из Server-Side Template Injection: RCE For The Modern Web App Джеймса Кетта, других публичных исследований и оригинальных вкладов в этот инструмент.
Он может эксплуатировать несколько сценариев контекста кода и слепого внедрения. Он также поддерживает внедрение кода типа eval() в Python, Ruby, PHP, Java и универсальные неизолированные шаблонизаторы.
📁Функционал:
1️⃣Выбор HTTP метода
2️⃣Отправка cookie
3️⃣Использование User-Agent
4️⃣Получение shell сразу из утилиты
📌Установка:
git clone https://github.com/epinna/tplmap.git
python3 tplmap.py
Exiting: module 'collections' has no attribute 'Mapping'
core/plugin.pyfrom collections.abc import Mapping
import collections.abc
if isinstance(d, collections.abc.Mapping):
if isinstance(v,collections.abc.Mapping):
python3 tplmap.py -u 'http://127.0.0.1:80/page?name=John'
python3 tplmap.py --os-shell -u 'http://127.0.0.1:80/page?name=John'
python3 tplmap.py --os-cmd=whoami -u 'http://127.0.0.1:80/page?name=John'Читать полностью…
Друзья, запись вебинара «Первые шаги в пентесте Active Directory» доступна на всех площадках!
🌐 Twitch
😘 YouTube
🌍 VK
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей! 🚩
Дарим промокод на скидку 10% VEBINAR10 на курс «Первые шаги в пентесте Active Directory» при оплате до 5 марта 2025 года включительно! Пишите @Codeby_Academy 🚀
🔴 Подробнее о курсе здесь
Спасибо всем, кто был на вебинаре! До новых встреч! 😎
▶️ Делимся ссылками на бесплатный открытый вебинар «Первые шаги в пентесте Active Directory»!
Стартуем в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире! Присоединяйтесь!
😢 Telegram
🌐 Twitch
😘 YouTube
▶ RuTube
🌍 codeby?_ads_group_id=75857525">VK
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас! 🚩
🔴 Подробнее о курсе здесь
Спасибо всем, кто был на вебинаре!
Запись вебинара 🔴 ТУТ
Напоминаем вам о бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎
⭐️ Уже сегодня в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире!
🔸 Открытый семинар на YouTube, VK, Twitch, RuTube, Telegram
Ссылки на трансляции появятся в нашем Телеграм канале за час вебинара 🔴@codeby_sec 🚀
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас! 🚩
🔴 Подробнее о курсе здесь
👽Airgeddon: Гид по использованию инструмента для взлома Wi-Fi сетей
Airgeddon — это инструмент, который работает на базе Kali Linux и предназначен для тестирования безопасности беспроводных сетей, используя различные методы атак.
sudo apt install airgeddon
sudo airgeddon
DirBuster - инструмент для брутфорса директорий на веб-серверах.
DirBuster — это инструмент с открытым исходным кодом для брутфорс-атаки на веб-сервера с целью поиска скрытых директорий и файлов. Он помогает идентифицировать ресурсы, которые не видны через обычное сканирование или ссылками на сайте.
sudo apt-get install dirbuster
dirbuster
Вчера OpenAI выкатила отчет по GPT-4.5 (сама модель выйдет чуть позже), последней модели без цепочки рассуждений.
Теперь это крупнейшая модель компании, её вычислительная эффективность улучшена в 10 раз в сравнение с GPT-4. Широкая база знаний, улучшенная способность следовать намерениям пользователя и более высокий эмоциональный интеллект, позволяет модели интуитивно объединять идеи в беседах, точно интерпретировать сигналы и неявные ожидания. Это делает модель особенно полезной в написании текстов, дизайне и повседневных задачах.
Выбор парадигмы ИИ: масштабирование рассуждений и обучение без учителя
Последние 2 года OpenAI расширяет возможности ИИ, масштабируя две взаимодополняющие парадигмы:
🔴 Масштабирование рассуждений позволяет моделям самостоятельно формировать последовательную цепочку рассуждений перед выдачей ответа пользователю, что дает им возможность эффективно решать сложные технические и логические задачи. Примерами таких моделей являются o1 и o3‑mini
🔴 Обучение без учителя, с другой стороны, повышает точность модели мира и интуицию нейросети
В новой нейросети реализован именно второй подход. За счет увеличения объема вычислений и данных, а также инноваций в архитектуре и оптимизации, OpenAI создали модель, которая обладает более широкими знаниями и более глубоким пониманием мира, что привело к уменьшению галлюцинаций и большей надежности. В демонстрации показан путь от первой GPT, не понимающей сути вопроса до последней модели, которая может развернуто и точно ответить на поставленный вопрос.
Повышение управляемости и безопасности
В GPT‑4.5 применены новые алгоритмы, позволяющие использовать данные, сгенерированные меньшими моделями, для повышения управляемости и тонкого понимания намерений пользователя, что обеспечивает более естественное общение и улучшенное эмоциональное восприятие запросов. Модель обучена отдавать предпочтение системным промптам, что эффективно противодействует обходу ограничений: при конфликте системного и пользовательского промтов точность достигает 76–77%, а в тестах с человеческими атаками – 0.99 по сравнению с 0.97 у GPT‑4o.
Что дальше
GPT-4.5 не думает, прежде чем ответить, что делает его сильные стороны особенно отличными от моделей рассуждения. По сравнению с o1 и o3‑mini, GPT‑4.5 является более универсальной и изначально более умной моделью. OpenAI считают, что рассуждение станет основной способностью будущих моделей и что два подхода к масштабированию — предварительное обучение и рассуждение — будут дополнять друг друга. По мере того, как такие модели, как GPT-4.5, становятся умнее и более осведомленными благодаря предварительному обучению, они будут служить еще более прочной основой для рассуждений и использования инструментов агентами.
🔴 Как вам тематика нейросетей? Хотите больше статей об этом?
Хотите освоить основы пентеста Active Directory и понять, как RedTeam проводят разведку корпоративных сетей?
Рады сообщить о нашем бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎
🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram
Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара!
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute
Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования AD. Ждём вас! 🚩
🔴 Подробнее о курсе здесь