34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Коллеги, уже в 19:00 МСК пройдет бесплатный практикум по коммерческому OSINT с Катей Тьюринг!
🟧 Регистрация в боте: https://osint-workshop.codeby.school/
Что будет:
🟧 Реальное OSINT-расследование с экспертом
🟧 Поиск скрытых связей, бенефициаров бизнеса и теневых "решал"
🟧 Работа с открытыми источниками без шаблонов
🟧 Построение гипотез и их проверка в процессе
🟧 Верификация данных и аналитические решения
Вы увидите работу опытного OSINT-аналитика в прямом эфире — с логикой, находкой, и решениями.
Почему важно быть онлайн: можно задавать вопросы и по ходу увидеть процесс, понять как формируется аналитическое мышление.
Присоединяйтесь сейчас!
🟧 Регистрация: https://osint-workshop.codeby.school
Вопросы по участию:
@CodebyAcademyBot
Волнительный момент. Хотим его разделить с вами.
Мы обновили наш сайт и хотим понять, как он вам: codeby.academy
Азия под угрозой!
⏺️ Вирус UAT-8099, связанный с Китаем, атакует серверы IIS в Азии с помощью вредоносного ПО BadIIS SEO.
🧾 Обнаруженная с помощью Cisco Talos активность была направлена на уязвимые серверы Internet Information Services (IIS), расположенные по всей Азии, но с особым акцентом на цели в Таиланде и Вьетнаме. Масштабы кампании в настоящее время неизвестны.
🎇 «UAT-8099 использует веб-оболочки и PowerShell для выполнения скриптов и развертывания инструмента GotoHTTP, предоставляя злоумышленнику удаленный доступ к уязвимым серверам IIS», — заявил исследователь безопасности Джои Чен
⛓️💥 Цепочка атак начинается с того, что UAT-8099 получает первоначальный доступ к серверу IIS, как правило, используя уязвимость безопасности или слабые настройки в функции загрузки файлов веб-сервера. Затем злоумышленник инициирует ряд шагов для развертывания вредоносных полезных нагрузок:
➡️ Выполнение команды обнаружения и разведки для сбора информации о системе.
➡️ Разворачивание VPN-инструментов и обеспечение постоянный доступ, создав скрытую учетную запись пользователя с именем "admin$".
➡️ Внедрение новых инструментов, такие как Sharp4RemoveLog (удаление журналов событий Windows), CnCrypt Protect (скрытие вредоносных файлов), OpenArk64 (антируткит с открытым исходным кодом для завершения процессов продуктов безопасности) и GotoHTTP (удаленное управление сервером).
➡️ Разворачивание вредоносного ПО BadIIS, используя только что созданную учетную запись.
🔎 Компания Cisco Talos сообщила об обнаружении трех различных вариантов в кластере BadIIS asdSearchEngine:
➡️ Эксклюзивный вариант с несколькими расширениями, который проверяет путь к файлу в запросе и игнорирует его, если он содержит расширение из списка исключений, которое может быть ресурсоемким или препятствовать отображению веб-сайта.
➡️ Вариант «Загрузка HTML-шаблонов» содержит систему генерации HTML-шаблонов для динамического создания веб-контента путем загрузки шаблонов с диска или использования встроенных резервных вариантов и замены заполнителей случайными данными, датами и содержимым, полученным из URL-адресов.
➡️ Вариант проверки соответствия запрошенного пути динамическому расширению страницы или индексу каталога, который проверяет, соответствует ли запрошенный путь динамическому расширению страницы или индексу каталога.
❗️ На данный момент не зафиксированы случаи атаки в РФ, но будьте внимательны!
#apt #iis #attack
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🎇В мире искусственного интеллекта появился новый перспективный, но спорный помощник — Moltbot (ранее известный как Clawdbot). Этот инструмент, набравший феноменальные 60.000 звезд на GitHub всего за 3 дня, обещает стать вашим личным цифровым секретарем, способным отвечать на письма, управлять календарем, бронировать столики в ресторанах и даже взаимодействовать с вашими банковскими счетами.
Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,
Mac Mini
) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).
~/.clawdbot/ и ~/clawd/. Малвари RedLine, Lumma и Vidar уже адаптировались для кражи.
🎇 Raspberry Pi Zero
⏺️ Raspberry Pi Zero — это ультракомпактная и бюджетная одноплатная компьютерная система от фонда Raspberry Pi Foundation, предназначенная для обучения, прототипирования и IoT-проектов. Впервые на свет появилась в 2015 году.
🌐 Для пентестеров и сетевых инженеров Raspberry Pi Zero идеальна для создания портативных инструментов: WiFi Pineapple-подобных девайсов с Kali Linux, роутеров с OpenWRT, сканеров сетей (airodump-ng) или honeypot'ов. В связке с USB-гигабитными адаптерами и скриптами на Python/Bash она компактна для полевых тестов VLAN/OSPF уязвимостей или мониторинга.
💻 Основные характеристики:
Модель использует процессор Broadcom BCM2835 (одноядерный ARM11 1 ГГц) с 512 МБ RAM, что обеспечивает базовую производительность для легких ОС вроде Raspberry Pi OS Lite. Поддерживает microSD для хранения, mini-HDMI (до 1080p), два micro-USB (OTG и питание 5В/1–2.5А), 40-pin GPIO (не распаян), CSI для камеры и композитный видео-выход.
🧾 Основные сценарии применения:
📉 Evil Twin AP и Wi-Fi атаки: С Wi-Fi-адаптерами (Zero W/2W) запускают hostapd для rogue-доступных точек, airbase-ng для деаутентификации и захвата handshake'ов WPA/WPA2, имитируя легитимные сети.
📉 BadUSB и HID-эмуляция: Через USB OTG эмулирует клавиатуру/мышь (с P4wnP1 или Dugong), вводя payloads для проброса reverse shell или спуфинга учеток; подключается как сетевой интерфейс для ARP-спуфинга.
🖱 Мониторинг и инъекции: В режиме man-in-the-middle (с двумя USB-Ethernet) анализирует трафик (tcpdump/Wireshark), проксирует 802.1x-аутентификацию или инжектирует пакеты в VLAN/OSPF-сети.
Варианты моделей:
➡️ Zero: Базовая без Wi-Fi.
➡️ Zero W: Добавлены Wi-Fi 802.11 b/g/n и Bluetooth 4.1/BLE.
➡️ Zero 2 W: Улучшенный чип RP2040 (4-ядерный Cortex-A53 1 ГГц), в 5 раз быстрее оригинала, но тот же объем RAM.
➡️ Zero WH: С предустановленными GPIO-пинами для удобства
❓ Использовали ли вы Raspberry Pi Zero в реальной жизни?
#raspberry #pentest #network #wifi
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
💵 Появилось новое семейство вирусов-вымогателей
🔁 Появился новый штамм вируса-вымогателя Osiris, использующий драйвер POORTRY в атаке BYOVD.
💻 Как сообщили представители команд Symantec и Carbon Black Threat Hunter Team, в атаке использовался вредоносный драйвер POORTRY в рамках известной методики, называемой «использование собственного уязвимого драйвера» (BYOVD), для отключения программного обеспечения безопасности.
🎇 Стоит отметить, что Osiris считается совершенно новым штаммом программы-вымогателя, не имеющим ничего общего с другим вариантом с тем же названием , появившимся в декабре 2016 года как разновидность программы-вымогателя Locky. В настоящее время неизвестно, кто является разработчиками этой программы-вымогателя, и рекламируется ли она как услуга-вымогатель (RaaS).
🔗 Однако специалисты заявили, что обнаружили признаки, указывающие на то, что злоумышленники, развернувшие программу-вымогатель, могли ранее быть связаны с программой-вымогателем INC (также известной как Warble).
⏺️ «Утечка данных злоумышленниками в хранилища Wasabi, а также использование версии Mimikatz, ранее применявшейся злоумышленниками с тем же именем файла (kaz.exe) при развертывании программы-вымогателя INC, указывают на потенциальную связь между этой атакой и некоторыми атаками, связанными с INC».
☁️ POORTRY несколько отличается от традиционных атак BYOVD тем, что использует специально разработанный драйвер, предназначенный для повышения привилегий и завершения работы средств безопасности, в отличие от развертывания легитимного, но уязвимого драйвера в целевой сети.
👉 Для защиты от целенаправленных атак организациям рекомендуется отслеживать использование инструментов двойного назначения, ограничивать доступ к службам RDP, внедрять многофакторную аутентификацию (2FA), использовать список разрешенных приложений там, где это применимо, и осуществлять хранение резервных копий вне офиса.
❗️ Будьте внимательны!
#ransomware #osiris #poortry
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Maltrail — это open source система обнаружения вредоносного сетевого трафика, которая отслеживает подозрительные подключения и события на основе публичных и собственных списков индикаторов компрометации
❓ Что такое Maltrail
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.
🧾 Основные сценарии:
📉 Мониторинг периметра и DMZ через SPAN/mirror‑порт или TAP.
📉 Лёгкий IDS‑слой для малых сетей и лабораторий.
🖱 Honeypot‑наблюдение и сбор телеметрии для исследовательских задач.
⬇️ Установка и базовый запуск
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.
🔔 Быстрый старт
➡️ Установить зависимости
sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail
sudo python sensor.py
docker run -d --name maltrail --restart=unless-stopped -p 8338:8338/tcp -p 8337:8337/udp -v /etc/maltrail.conf:/opt/maltrail/maltrail.conf:ro ghcr.io/stamparm/maltrail:latest
docker stop maltrail
docker pull ghcr.io/stamparm/maltrail:latest
docker start maltrail
maltrail.conf настраиваются параметры сенсора (интерфейс, период обновления trails и т.п.) и сервера (адрес/порт, SSL для защиты доступа к веб‑интерфейсу).
🌶 SpicyAD
Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123
🚗 На HackerLab появилась новая категория задач — Pro-лаборатории
Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.
Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
➡️ ориентироваться в сети, а не в одном хосте
➡️ разбирать нестандартные протоколы
➡️ находить подсказки в самых неожиданных местах
➡️ комбинировать техники, потому что одной не хватит
Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».
И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
⏺️Введение в информационную безопасность
⏺️SQL Injection Master
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
🔗 https://hackerlab.pro/
❗️ Россию накрывает новая волна фишинговой кампании!
🇷🇺 Многоэтапная фишинговая кампания нацелена на Россию с использованием RAT-программы Amnesia и Ransomware.
✉️ «Атака начинается с методов социальной инженерии, используемых в качестве приманки с помощью документов деловой тематики, которые выглядят обычными и безобидными», — заявила исследовательница Кара Лин. «Эти документы и сопровождающие их скрипты служат визуальными отвлекающими маневрами, перенаправляя жертв на фальшивые задачи или сообщения о состоянии, в то время как вредоносная деятельность незаметно происходит в фоновом режиме».
🔔 В рамках этой кампании используются методы социальной инженерии для распространения сжатых архивов, содержащих множество поддельных документов и вредоносный ярлык Windows (LNK) с русскоязычными именами файлов. Файл LNK использует двойное расширение. Один из примеров: "Задание_для_бухгалтера_02отдела.txt.lnk".
🔔 При выполнении скрипт запускает команду PowerShell для получения следующего этапа — сценария PowerShell, размещенного в репозитории GitHub ("github[.]com/Mafin111/MafinREP111"), который затем служит загрузчиком первого этапа для закрепления системы, подготовки системы к сокрытию следов вредоносной активности и передачи управления последующим этапам.
🔔 После того как документ отображается жертве для поддержания обмана, скрипт отправляет сообщение злоумышленнику через API Telegram-бота , информируя оператора об успешном выполнении первого этапа. После преднамеренно введенной задержки в 444 секунды скрипт PowerShell запускает скрипт Visual Basic ("SCRRC4ryuk.vbe"), размещенный в том же репозитории.
🪧 Скрипт Visual Basic сильно обфусцирован и выступает в роли контроллера, который собирает полезную нагрузку следующего этапа непосредственно в памяти, тем самым избегая оставления каких-либо следов на диске. Скрипт на заключительном этапе проверяет, выполняется ли он с повышенными привилегиями, и, если нет, многократно отображает запрос контроля учетных записей пользователей ( UAC ), чтобы заставить жертву предоставить ему необходимые разрешения. Скрипт делает паузу в 3000 миллисекунд между попытками.
🧾 Одна из последних полезных нагрузок, развертываемых после успешного отключения средств защиты и механизмов восстановления, — это Amnesia RAT ("svchost.scr"), которая загружается из Dropbox и способна к масштабной краже данных и удаленному управлению. Она предназначена для кражи информации, хранящейся в веб-браузерах, криптовалютных кошельках, Discord, Steam и Telegram, а также системных метаданных, скриншотов, изображений с веб-камеры, звука с микрофона, содержимого буфера обмена и заголовка активного окна.
☁️ Для противодействия злоупотреблениям со стороны defendnot в отношении API Центра безопасности Windows, Microsoft рекомендует пользователям включить защиту от несанкционированного доступа, чтобы предотвратить несанкционированные изменения настроек Defender, а также отслеживать подозрительные вызовы API или изменения в работе служб Defender.
❗️ Будьте внимательны и предупредите своих коллег! ❗️
#russia #phishing #rat #microsoft
Источник: https://www.fortinet.com/blog/threat-research/inside-a-multi-stage-windows-malware-campaign
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
SQLMutant
SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.
📕Характиристика:
1️⃣URL Fuzzer - Эта функция позволяет пользователю указать целевой URL-адрес, а затем выполнить фаззинговую атаку для обнаружения любых уязвимых параметров, которые могут быть использованы для SQL-инъекций.
2️⃣SQL Payloads - SQLMutant предоставляет набор предопределенных полезных нагрузок для SQL-инъекций, которые можно использовать для проверки наличия уязвимостей.
3️⃣Header Fuzzer - Эта функция позволяет пользователю фаззингировать HTTP-заголовки для проверки на наличие уязвимостей SQL-инъекций.
4️⃣Waybackurls Integration - В SQLMutant интегрирован инструмент Waybackurls, используемый для поиска исторических версий веб-страницы. Эта функция позволяет находить страницы, которые больше недоступны, но могут содержать уязвимости, существовавшие в прошлом.
5️⃣Arjun Integration - SQLMutant также интегрирует инструмент Arjun, который используется для поиска скрытых параметров и каталогов на веб-сервере.
💻Установка:
pip3 install uro --break-system-packages
sudo apt install golang-go
export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin
go install github.com/tomnomnom/waybackurls@latest
sudo apt-get install arjun
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
sudo apt-get install jq toilet lolcat
git clone https://github.com/blackhatethicalhacking/SQLMutant.git
cd SQLMutant/
chmod +x SQLMutant.sh
./SQLMutant.sh
Go-Hash
Инструмент идентификации алгоритмов для хешей, таких как MD5, SHA1, SHA256, SHA512, MYSQL.
📕Характеристика:
1️⃣Очень простой интерфейс.
2️⃣Поддержка основных алгоритмов (MD5, SHA1, SHA256, SHA512, MYSQL)
💻Установка:
git clone https://github.com/HunxByts/Go-Hash.git
cd Go-Hash
pip3 install -r requirements.txt --break-system-packages
python3 gohash.py
⚡️ ZDNS — высокоскоростной DNS-резолвер и утилита командной строки для выполнения крупномасштабных измерений DNS. Написан на языке Go и содержит собственный код рекурсивного разрешения и кэш, оптимизированный для поиска разнообразных наборов имен.
💻 Установка
git clone https://github.com/zmap/zdns.git
cd zdns
make install
A, AAAA, AFSDB, ANY, ATMA, AVC, AXFR, BINDVERSION, CAA, CDNSKEY, CDS, CERT, CNAME, CSYNC, DHCID, DMARC, DNSKEY, DS, EID, EUI48, EUI64, GID, GPOS, HINFO, HIP, HTTPS, ISDN, KEY, KX, L32, L64, LOC, LP, MB, MD, MF, MG, MR, MX, NAPTR, NID, NINFO, NS, NSAPPTR, NSEC, NSEC3, NSEC3PARAM, NSLOOKUP, NULL, NXT, OPENPGPKEY, PTR, PX, RP, RRSIG, RT, SVCBS, MIMEA, SOA, SPF, SRV, SSHFP, TALINK, TKEY, TLSA, TXT, UID, UINFO, UNSPEC, URI.
A поиска для IP-адресов, если получен NS в NSLOOKUP).bind.version).echo "censys.io" | zdns A{
"name": "censys.io",
"results": {
"A": {
"data": {
"additionals": [
{
"flags": "",
"type": "EDNS0",
"udpsize": 512,
"version": 0
}
],
"answers": [
{
"answer": "104.18.10.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
},
{
"answer": "104.18.11.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
}
],
"protocol": "udp",
"resolver": "[2603:6013:9d00:3302::1]:53"
},
"duration": 0.285295416,
"status": "NOERROR",
"timestamp": "2024-08-23T13:12:43-04:00"
}
}
}
MX может не включать связанные A записи в дополнительном разделе, что требует дополнительного поиска. Для устранения этого недостатка инструмент также предоставляет несколько модулей поиска: alookup, mxlookup, nslookup.alookup работает аналогично nslookup и отслеживает записи CNAME. mxlookup дополнительно выполняет поиск A для IP-адресов, соответствующих записи обмена. nslookup дополнительно выполняет поиск A/AAAA для IP-адресов, соответствующих записи NS.echo "censys.io" | zdns mxlookup --ipv4-lookup
{
"name": "censys.io",
"results": {
"MXLOOKUP": {
"data": {
"exchanges": [
{
"class": "IN",
"ipv4_addresses": [
"209.85.202.27"
],
"name": "alt1.aspmx.l.google.com",
"preference": 5,
"ttl": 300,
"type": "MX"
},
{
"class": "IN",
"ipv4_addresses": [
"142.250.31.26"
],
"name": "aspmx.l.google.com",
"preference": 1,
"ttl": 300,
"type": "MX"
}
]
},
"duration": 0.154786958,
"status": "NOERROR",
"timestamp": "2024-08-23T13:10:11-04:00"
}
}
}
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250
❗️РКН будет фильтровать трафик с помощью ИИ
Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. На эти цели выделят 2,27 млрд рублей, следует из плана цифровизации РКН, который направлен правкомиссии по цифровому развитию. По мнению экспертов, с помощью таких инструментов РКН может научиться эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.
С помощью ТСПУ уже заблокировано более 1 млн запрещенных в России ресурсов. За день ТСПУ ограничивает доступ в среднем к 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известям» замглавы РКН Олег Терляков в июне 2025 года.
Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, не исключает эксперт организации RKS-Global, пожелавший остаться анонимным: например, чтобы находить и блокировать трафик VPN-сервисов. Кроме того, полагает он, такие инструменты позволяют осуществлять поиск по текстам на разных языках и по изображениям и видео: «Так, Китай уже вовсю использует ИИ в мониторинге интернета».
Впрочем, не для всех систем РКН применение ИИ оказалось одинаково действенным. Так, в системе мониторинга использования персональных данных в интернете служба тестировала нейросети, но, по признанию замруководителя РКН Милоша Вагнера, их эффективность оказалась не так высока: «В тестовом режиме посмотрели на работу нейросетей, оценили их результативность в 60%. <…> Чтобы ожидаемая точность анализа повысилась <…>, нужно было составить обучающие датасеты по объемам, превосходящим мониторинг всех сайтов, который Роскомнадзор проводил за несколько лет. Такие трудозатраты в условиях необходимости экономии средств мы сочли на этом этапе преждевременными».
Источник: https://www.forbes.ru/tekhnologii/553640-algoritmiceskie-upraznenia-rkn-budet-fil-trovat-trafik-s-pomos-u-masinnogo-obucenia
#news #ркн #vpn #ии
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Друзья, напоминаем, на каких курсах начинается обучение в феврале🚗
Старт 2 февраля:
⏺️Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
⏺️Курс «Профессия DevSecOps - инженер: безопасная разработка» — освоите DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform.
⏺️Курс «Реверсивный инжиниринг ПО под ОС Windows» — освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
⏺️Курс «Введение в Реверс инжиниринг» — научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.
Старт 9 февраля:
⏺️Курс «Основы кибербезопасности» — освоите ключевые навыки информационной безопасности: от основ Linux до проведения пентестов.
⏺️Курс «Администрирование ОС Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
Старт 16 февраля:
⏺️Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
⏺️Курс «Анализ защищенности приложений Андроид» — изучим этапы создания мобильного приложения, приемы реверса и возможные уязвимости.
⏺️Курс «Профессия AppSec-инженер» — научитесь анализировать код, находить уязвимости, строить безопасную архитектуру и применять OWASP-практики на реальных проектах. Запись на первый поток с выгодой 10➗
✉️ Запишитесь у нашего менеджера @CodebyAcademyBot
Или узнайте подробности и программы курсов на нашем ➡️ сайте
Коллеги, продолжаем серию практикумов от Codeby Academy🔥
Встречаемся в понедельник и проводим настоящее OSINT-расследование с Катей Тьюринг.
🟧 Регистрация в боте: https://osint-workshop.codeby.school/
Что будет:
🟧 Реальное OSINT-расследование с экспертом
🟧 Поиск скрытых связей, бенефициаров бизнеса и теневых "решал"
🟧 Работа с открытыми источниками без шаблонов
🟧 Построение гипотез и их проверка в процессе
🟧 Верификация данных и аналитические решения
Вы увидите работу опытного OSINT-аналитика в прямом эфире — с логикой, находкой, и решениями.
Почему важно быть онлайн: можно задавать вопросы и по ходу увидеть процесс, понять как формируется аналитическое мышление.
🟧 2 февраля , 19:00 МСК
🟧 Онлайн, бесплатно
🟧 Регистрация: https://osint-workshop.codeby.school
Вопросы по участию:
@CodebyAcademyBot
🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — APT 2.0
🗂 В архив добавлены задания + райтапы:
🔵Веб - Веб-центр
🔵Веб - Магазин
Приятного хакинга!
wtfis
wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.
📕Характиристика:
1️⃣Собирает информацию с VirusTotal
2️⃣Собирает IP-адреса из IPWhois
3️⃣Собирает информацию из Shodan
💻Установка:
pip install wtfis --break-system-packages
cd /
echo "VT_API_KEY=<ВАШ КЛЮЧ>" >> .env.wtfis
wtfis <ДОМЕН>
wtfis -A <ДОМЕН>
wtfis -s <ДОМЕН>
wtfis -u <ДОМЕН>
Argus
Argus — это универсальный инструментарий на базе Python, разработанный для оптимизации процесса сбора информации и разведки. Он сочетает в себе понятный интерфейс и широкий спектр надежных модулей, позволяя аналитикам эффективно и точно оценивать сети, веб-приложения и среды безопасности.
📕Характиристика:
1️⃣Модули для: Сети и инфраструктур, Анализ веб-приложений, Безопасность и разведка угроз (DNS-анализ, сканирование портов, трассировка, SSL/TLS-анализ, WHOIS, обнаружение технологий, поиск каталогов, анализ уязвимостей, файлов robots.txt)
2️⃣Интерактивный командный интерфейс (CLI)
3️⃣Централизация - Множество задач в одном инструменте с единым интерфейсом, что экономит время и упрощает работу.
4️⃣Расширяемость и настройка - Поддержка внешних API, гибкие настройки и модульная архитектура позволяют адаптировать инструмент.
💻Установка:
git clone https://github.com/jasonxtn/argus.git
cd argus
sudo chmod +x install.sh && sudo ./install.sh
argus
DevSecOps на практике - старт курса 2 февраля
⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
🟡9 модулей, 48 занятий, 90% практики;
🟡инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡финальный экзамен в стиле OSCP — только реальные задачи;
🟡опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.
❓ Узнать подробнее о курсе
🗓 Старт курса 2 февраля
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.
⬇️ В PyPI снова вредоносные пакеты!
🔁 Вредоносный пакет PyPI имитирует SymPy и развертывает майнер XMRig на хостах Linux.
🔗 В PyPI обнаружен новый вредоносный пакет, имитирующий популярную библиотеку для символьных вычислений, с целью развертывания вредоносных программ, включая майнер криптовалюты, на узлах под управлением Linux.
👉 Пакет под названием sympy-dev имитирует SymPy, дословно воспроизводя описание проекта последнего, чтобы обмануть ничего не подозревающих пользователей, заставив их думать, что они загружают «версию для разработчиков» библиотеки. С 17 января 2026 года его скачали более 1100 раз.
☁️ Оригинальная библиотека была модифицирована для использования в качестве загрузчика для майнера криптовалюты XMRig на скомпрометированных системах. Вредоносное поведение разработано таким образом, чтобы срабатывать только при вызове определенных полиномиальных процедур, что позволяет оставаться незамеченным.
⏺️Конечная цель атаки — загрузка двух исполняемых файлов ELF для Linux, предназначенных для майнинга криптовалюты с использованием XMRig на хостах Linux.
❗️ Будьте внимательны!
#pypi #xmrig #sympy #linux
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Коллеги, уже сегодня встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 СЕГОДНЯ, 19:00 МСК
🟧 Регистрируйтесь и получите ссылку на эфир: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
MASTER OSINT
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
📕Характиристика:
➖Извлечение GPS-координат из EXIF-данных изображений.
➖Исследование присутствия в социальных сетях на более чем 30 платформах по имени пользователя.
➖Выявление утечек электронной почты и анализ общедоступных фрагментов текста.
➖Проверка подлинности электронной почты с помощью Hunter.io, ReverseContact.com и Epieos.
➖Извлечение метаданных из изображений/документов.
➖Использование расширенных операторов поиска Google (Google Dorking).
➖Доступ к архивным снимкам веб-сайтов через Wayback Machine.
➖Определение IP-адреса и получение отчетов о нарушениях с помощью AbuseIPDB.
➖Парсинг метаданных веб-сайтов и извлечение именованных сущностей с помощью spaCy NLP.
➖Проверка и исследование телефонных номеров с информацией о операторе связи и типе телефона.
➖Выполнение обратного поиска изображений с использованием популярных поисковых систем.
➖Доступ к мощной геопространственной аналитике с помощью Google Satellite и OpenStreetMap.
💻Установка:
git clone https://gist.github.com/5fb49b007d48cf2717bc3c12958e47b5.git
mv 5fb49b007d48cf2717bc3c12958e47b5/ osintmaster/
cd osintmaster/
pip install waybackpy --break-system-packages
python3 Master_osint.py
Коллеги, в понедельник встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 26 января, 19:00 МСК
🟧 Регистрация: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
🔎 AI позволяет красть данные!
🪧 Уязвимости в фреймворке Chainlit AI позволяют осуществлять кражу данных посредством чтения файлов и уязвимости SSRF.
🔁 В популярной платформе искусственного интеллекта с открытым исходным кодом Chainlit были обнаружены уязвимости безопасности , которые могут позволить злоумышленникам красть конфиденциальные данные, что, в свою очередь, может обеспечить горизонтальное перемещение внутри уязвимой организации.
🎇 Компания Zafran Security заявила, что эти серьезные уязвимости, получившие общее название ChainLeak , могут быть использованы для утечки ключей API облачных сред и кражи конфиденциальных файлов, а также для проведения атак с подделкой запросов на стороне сервера (SSRF) против серверов, на которых размещены приложения искусственного интеллекта.
⏺️ Подробности об этих двух уязвимостях следующие:
➡️ CVE-2026-22218 (CVSS: 7.1) — уязвимость произвольного чтения файлов в процессе обновления "/project/element", позволяющая авторизованному злоумышленнику получить доступ к содержимому любого файла, доступного для чтения службой, в свою собственную сессию из-за отсутствия проверки полей контроллера пользователя.
➡️ CVE-2026-22219 (CVSS: 8.3) — уязвимость SSRF в потоке обновления "/project/element" при настройке с использованием бэкэнда уровня данных SQLAlchemy, которая позволяет злоумышленнику выполнять произвольные HTTP-запросы к внутренним сетевым службам или конечным точкам облачных метаданных с сервера Chainlit и сохранять полученные ответы.
❗️ Будьте внимательны!
#ai #ssrf #cve #chainleak
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
❗️ Уязвимость в Python библиотеке для ИИ
🪧 В библиотеках Python с открытым исходным кодом для искусственного интеллекта, выпущенных Apple (FlexTok), NVIDIA (NeMo) и Salesforce (Uni2TS), обнаружены уязвимости, позволяющие удаленное выполнение кода (RCE) при загрузке файла модели со вредоносными данными.
🧾 «Уязвимости возникают из-за того, что библиотеки используют метаданные для настройки сложных моделей и конвейеров, где используемая сторонняя библиотека создает экземпляры классов, используя эти метаданные. Уязвимые версии этих библиотек просто выполняют предоставленные данные как код. Это позволяет злоумышленнику внедрить произвольный код в метаданные модели, который будет автоматически выполняться при загрузке этих модифицированных моделей уязвимыми библиотеками», — заявило подразделение 42 Palo Alto Networks
💻 Речь идет о сторонней библиотеке Hydra от Meta, а именно о функции «hydra.utils.instantiate()», которая позволяет запускать код с использованием функций Python, таких как os.system(), builtins.eval() и builtins.exec().
🔎 Уязвимости, отслеживаемые как CVE-2025-23304 (NVIDIA) и CVE-2026-22584 (Salesforce), были устранены соответствующими компаниями
❓ А вы используете эти библиотеки в работе?
#python #ai #cve #hydra
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Ваша ИТ-безопасность — это вы. И сегодня это самое уязвимое место.
Атаки стали точечными. Цель — не ваш компьютер, а конкретно вы: ваши данные для шантажа, доступ для мошенничества, ресурсы для скрытого майнинга.
В статье — разбор реальных векторов атаки и как их предотвратить:
⏺️Фишинг, который невозможно отличить от письма коллеги.
⏺️Уязвимости в привычном ПО, которые вы забыли обновить.
⏺️Социнженерия, где ваша вежливость становится оружием против вас.
👉Мы подготовили чек-лист по настройке базовой защиты, рекомендации по выбору EDR-решений для дома и стратегию резервного копирования, которая переживет любую ransomware-атаку.
Узнайте ➡️ в статье, как обезопасить свой компьютер и данные раз и навсегда.
#Ransomware #РезервноеКопирование #ЗащитаДанных #CodebyNet
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Сборная России поедет в Австралию защищать чемпионский титул по кибербезопасности
Российские старшеклассники примут участие в Международной олимпиаде по кибербезопасности, которая пройдет с 27 июня по 2 июля в Сиднее. Подготовкой команды, как и в прошлом году, займутся эксперты Центрального университета и «Лаборатории Касперского».
Напомним, что в 2025 году их усилия принесли блестящий результат: на первой такой олимпиаде в Сингапуре российская сборная завоевала абсолютный комплект наград — 8 медалей из 8 возможных.
Сейчас идет формирование новой команды. К отбору приглашают школьников от 14 лет, увлеченных информационной безопасностью. Регистрация продлится до 7 февраля, после чего кандидатов ждут онлайн-испытания и очные туры.
У сборной России будет шанс повторить прошлогодний триумф на мировой арене.
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
GEOLOCATOR_ULTIMATE
Это инструмент геолокации, написанный на Python, который использует множество источников информации и сопоставляет данные из различных источников.
это продвинутый инструмент геолокации, который объединяет более 20 различных источников для определения физического местоположения IP-адреса или домена. Этот инструмент предназначен для специалистов по безопасности, исследователей, придерживающихся этических норм, и сетевых команд.
📕Характиристика:
1️⃣Автономная база данных (MaxMind GeoLite2)
2️⃣Расширенный анализ консенсуса
3️⃣Выявление угроз и репутации
4️⃣Генерация отчетов в формате JSON
5️⃣Интуитивно понятный интерфейс терминала
💻Установка:
git clone https://github.com/hackermexico/geolocator_ultimate.git
cd geolocator_ultimate/
python3 geoultimate.py <TAGRGET>
python3 geoultimate.py <TAGRGET> --save