📋 Минцифры заявляют, что запрет не коснется деятельность "белых хакеров", а затронет лишь распространение информации о способах кибератак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎67😁29😱11❤4👍4🤯4🔥3😢2👾2
Hayabusa: Утилита для быстрого анализа журналов событий Windows
⚡️ Быстрый старт с Hayabusa
1️⃣ Установка утилиты
Скачайте последнюю версию Hayabusa с официальной страницы релизов на GitHub:
2️⃣ Запуск утилиты
После загрузки и распаковки архива выполните команду для запуска утилиты:
3️⃣ Основные команды
⏺️ csv-timeline: Создает временную шкалу событий в формате CSV.
⏺️ json-timeline: Создает временную шкалу событий в формате JSON или JSONL.
⏺️ logon-summary: Выводит сводку по событиям входа в систему.
⏺️ search: Выполняет поиск по ключевым словам или регулярным выражениям в событиях.
4️⃣ Пример запуска анализа
Для создания временной шкалы событий из файла eventlog.evtx в формате CSV выполните команду:
🔍 Возможности анализа
• Фильтрация по времени: Укажите диапазон дат для анализа.
• Использование профилей: Выберите профиль для настройки уровня детализации.
• Включение фильтра по Event ID: Ускоряет анализ, но может пропустить некоторые предупреждения.
• Запуск только встроенных правил: Используйте встроенные правила для анализа.
Hayabusa — это инструмент для быстрого анализа журналов событий Windows, ориентированный на создание временных шкал. Данная утилита использует правила Sigma для обнаружения атак и предоставляет удобные средства для анализа данных.
Скачайте последнюю версию Hayabusa с официальной страницы релизов на GitHub:
https://github.com/Yamato-Security/hayabusa/releases
После загрузки и распаковки архива выполните команду для запуска утилиты:
hayabusa.exe
hayabusa.exe csv-timeline -f eventlog.evtx
hayabusa.exe json-timeline -f eventlog.evtx
hayabusa.exe logon-summary -f eventlog.evtx
hayabusa.exe search -f eventlog.evtx -k "mimikatz"
Для создания временной шкалы событий из файла eventlog.evtx в формате CSV выполните команду:
hayabusa.exe csv-timeline -f eventlog.evtx -o timeline.csv
• Фильтрация по времени: Укажите диапазон дат для анализа.
hayabusa.exe csv-timeline -f eventlog.evtx --timeline-start "2025-01-01 00:00:00" --timeline-end "2025-01-31 23:59:59"
• Использование профилей: Выберите профиль для настройки уровня детализации.
hayabusa.exe csv-timeline -f eventlog.evtx -p verbose
• Включение фильтра по Event ID: Ускоряет анализ, но может пропустить некоторые предупреждения.
hayabusa.exe csv-timeline -f eventlog.evtx -E
• Запуск только встроенных правил: Используйте встроенные правила для анализа.
hayabusa.exe csv-timeline -f eventlog.evtx -r rules/builtin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤9🔥5👾1
«Зарплаты от 200к за DevSecOps? Это где?»
Открываешь hh.ru — и там: «Ищем инженера, который умеет одновременно в DevOps и безопасность».
А зарплата — от 200к.
Релизовать код без встроенных проверок безопасности — риск. А специалисты, интегрирующие защиту в DevOps-поток — бесценны. Вот факты:
Мы как раз запускаем курс «Профессия DevSecOps-инженер»:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍9🔥5👾1
Очередной громкий взлом в мире децентрализованных финансов всколыхнул криптосообщество. На этот раз под удар хакеров попал Nemo Protocol, а сумма ущерба оценивается в $2,4 миллиона. Это происшествие вновь заставляет задуматься о безопасности DeFi-платформ, особенно тех, что построены на молодом блокчейне Sui.
💛 Хронология инцидента
Ирония ситуации в том, что всего за день до инцидента, в воскресенье, команда Nemo успокаивала пользователей, сообщая о плановом техническом обслуживании на 8-9 сентября и заверяя, что все активы «остаются в полной безопасности». Однако уже в понедельнике ведущие компании по аудиту безопасности, PeckShield и CertiK, подняли тревогу, обнаружив подозрительную активность и масштабный отток средств из протокола. Команда Nemo была вынуждена подтвердить факт «инцидента с безопасностью», затронувшего рыночный пул.
💛 Что известно о взломе?
- Официально Nemo цифры не назвала, но эксперты из CertiK и PeckShield единодушно оценивают потерю в ~$2,4 млн в различных токенах.
- По предварительным данным CertiK, атака, вероятно, была направлена на манипулирование ценами в кредитном протоколе Nemo. Это сложный вид атаки, при котором хакер искусственно меняет стоимость актива, чтобы обналичить средства пула.
- Все операции со смарт-контрактами были немедленно приостановлены. Команда заявила, что активы в основном хранилище не пострадали, и пообещала предоставить подробный отчет по итогам расследования.
💛 Sui под прицелом
Это не первый инцидент на блокчейне Sui. Всего несколько месяцев назад, в мае 2025 года, другой протокол на Sui, Cetus (CETU), был взломан на колоссальные $223 млн. Тот случай вызвал жаркие споры о децентрализации, когда выяснилось, что сеть Sui технически может заморозить средства «по требованию», что противоречит одному из ключевых принципов DeFi.
💛 Пока команда Nemo разбирается с последствиями взлома, другая DeFi-платформа, Venus Protocol, показала пример эффективного реагирования. Им удалось вернуть $11,4 млн пользователю, ставшему жертвой фишинговой атаки 2 сентября.
Как выяснилось, злоумышленники через вредоносную версию Zoom получили доступ к компьютеру жертвы и смогли обманным путем заставить ее подписать транзакцию, которая назначила хакера делегатом ее счета. Это позволило преступнику брать займы и выводить средства от ее имени. Однако команда Venus среагировала молниеносно и вернула активы в течение 13 часов.
Ирония ситуации в том, что всего за день до инцидента, в воскресенье, команда Nemo успокаивала пользователей, сообщая о плановом техническом обслуживании на 8-9 сентября и заверяя, что все активы «остаются в полной безопасности». Однако уже в понедельнике ведущие компании по аудиту безопасности, PeckShield и CertiK, подняли тревогу, обнаружив подозрительную активность и масштабный отток средств из протокола. Команда Nemo была вынуждена подтвердить факт «инцидента с безопасностью», затронувшего рыночный пул.
- Официально Nemo цифры не назвала, но эксперты из CertiK и PeckShield единодушно оценивают потерю в ~$2,4 млн в различных токенах.
- По предварительным данным CertiK, атака, вероятно, была направлена на манипулирование ценами в кредитном протоколе Nemo. Это сложный вид атаки, при котором хакер искусственно меняет стоимость актива, чтобы обналичить средства пула.
- Все операции со смарт-контрактами были немедленно приостановлены. Команда заявила, что активы в основном хранилище не пострадали, и пообещала предоставить подробный отчет по итогам расследования.
Это не первый инцидент на блокчейне Sui. Всего несколько месяцев назад, в мае 2025 года, другой протокол на Sui, Cetus (CETU), был взломан на колоссальные $223 млн. Тот случай вызвал жаркие споры о децентрализации, когда выяснилось, что сеть Sui технически может заморозить средства «по требованию», что противоречит одному из ключевых принципов DeFi.
Повторная крупная атака на протокол в той же экосистеме задает тревожный тренд и бросает тень на безопасность nascent-блокчейнов.
Как выяснилось, злоумышленники через вредоносную версию Zoom получили доступ к компьютеру жертвы и смогли обманным путем заставить ее подписать транзакцию, которая назначила хакера делегатом ее счета. Это позволило преступнику брать займы и выводить средства от ее имени. Однако команда Venus среагировала молниеносно и вернула активы в течение 13 часов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7😱4❤2👾2
AdminDirectoryFinder
📕 Admin Directory Finder — это инструмент, предназначенный для сканирования и идентификации каталогов в папках администратора, таких как admin/dashboard.php. Идеально подходит для новичков-специалистов по тестированию на проникновение и разработчиков, обеспечивая надлежащий контроль доступа и меры безопасности. Подходит для быстрого анализа.
💻 Установка:
📌 Запуск:
git clone https://github.com/tausifzaman/AdminDirectoryFinder.git
cd AdminDirectoryFinder
pipx install rich
python3 main.py
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7🔥6👾1
Представители регуляторов отраслей ИТ и и ИБ — в одном зале. И вы тоже можете быть там, чтобы задать им вопросы напрямую.
18 сентября в Москве состоится ИБ-конференция BIS Summit 2025: фокус на реальную информационную безопасность и регулирование импортозамещения в условиях многообразия ИТ-решений.
Что будет обсуждаться:
▪️Как выполнить Указы №166 и №250 и сохранить бизнес-гибкость
▪️Какие ИТ-решения создают новые подходы в ИБ
▪️ИИ в ИБ, облачные технологии и ИБ-ассоциации в 2025
Офлайн + онлайн
8 часов докладов, демо-зона, нетворкинг с топами и ведущими экспертами отрасли
Программа и регистрация
18 сентября
Москва, Хаятт Ридженси Москва Петровский Парк
18 сентября в Москве состоится ИБ-конференция BIS Summit 2025: фокус на реальную информационную безопасность и регулирование импортозамещения в условиях многообразия ИТ-решений.
Что будет обсуждаться:
▪️Как выполнить Указы №166 и №250 и сохранить бизнес-гибкость
▪️Какие ИТ-решения создают новые подходы в ИБ
▪️ИИ в ИБ, облачные технологии и ИБ-ассоциации в 2025
Офлайн + онлайн
8 часов докладов, демо-зона, нетворкинг с топами и ведущими экспертами отрасли
Программа и регистрация
18 сентября
Москва, Хаятт Ридженси Москва Петровский Парк
👍9❤7🔥5😁1👾1
То, что вы стеснялись спросить про ИБ — новая рубрика в Codeby!
Есть вопрос по кибербезу, обучению или нашим курсам, но не хочется писать в чате или кому-то лично?
Иногда не хочется светиться. Поэтому мы запустили анонимную форму: можете задать любой вопрос — глупый, странный или слишком конкретный. Мы выберем интересные и раз в неделю будем отвечать.
👋 Задать вопрос анонимно:
https://t.iss.one/anonaskbot?start=AskCodeby
🥇 @codeby_sec
А правда, что пентестеры просто сидят и тыкают "sqlmap"?
Я купил курс, но ничего не понял. Это нормально?
Обязательно ли быть интровертом, чтобы работать в ИБ?
Сколько должно быть чёрного в чёрном худи, чтобы меня приняли в Red Team?
С чего начать карьеру в ИБ, если у меня гуманитарное образование?
Есть вопрос по кибербезу, обучению или нашим курсам, но не хочется писать в чате или кому-то лично?
Иногда не хочется светиться. Поэтому мы запустили анонимную форму: можете задать любой вопрос — глупый, странный или слишком конкретный. Мы выберем интересные и раз в неделю будем отвечать.
https://t.iss.one/anonaskbot?start=AskCodeby
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥6👾1
VHostScan: Целевой поиск виртуальных хостов для профессионалов безопасности
🟧 Стандартные сканеры, работающие только с DNS, такие хосты пропускают. VHostScan — это не просто сканер, а высокоспециализированный инструмент, использующий три различных метода для точного и массового обнаружения виртуальных хостов:
🟧 Перебор по словарю - инструмент использует заданный список поддоменов (например, dev, api, test), отправляя запрос для каждого имени HTTP-запрос с соответствующим заголовком Host.
🟧 Анализ ответов (Фингерпринтинг) - это основное преимущество утилиты. VHostScan не ограничивается анализом кода ответа. Он сравнивает ответы сервера на валидные и невалидные запросы, анализируя: размер страницы, заголовки ответа, код состояния, хеш содержимого.
🟧 Поддержка современных технологий - инструмент полноценно работает с HTTPS через механизм SNI (Server Name Indication), что обеспечивает корректное сканирование защищённых сайтов. Кроме того, он поддерживает массовую обработку targets и легко интегрируется в автоматизированные пайплайны разведки с такими инструментами, как amass и subfinder.
🟧 Установка и использование
🟧 Проверка
🟧 Примеры использования
- Простое сканирование (использование базового списка слов)
- Целевое сканирование с фингерпринтингом. Сначала инструменту нужно узнать, как сервер отвечает на невалидные запросы (создается «отпечаток»), а затем искать аномалии.
- Массовое сканирование списка целей
В процессе разведки (Reconnaissance) критически важно обнаружить всю поверхность атаки. Часто на одном IP-адресе размещены десятки веб-приложений, использующих технологию виртуальных хостов (VHosts). Многие из них не числятся в DNS и остаются «скрытыми» — это могут быть тестовые, промежуточные (staging) среды или административные панели, которые зачастую более уязвимы.
Виртуальный хостинг — это метод, позволяющий запускать несколько веб-сайтов (например, site1.com и site2.com) на одном физическом сервере и одном IP-адресе. Веб-сервер (например, Apache или Nginx) определяет, какой именно сайт запрашивает пользователь, анализируя заголовок Host: в HTTP-запросе.
Такой подход позволяет reliably обнаруживать хосты, возвращающие кастомные страницы ошибок или перенаправления.
git clone https://github.com/codingo/VHostScan
cd VHostScan
pip3 install -r requirements.txt
VHostScan -h
- Простое сканирование (использование базового списка слов)
python3 vhostscan.py -t example.com -w wordlist.txt
- Целевое сканирование с фингерпринтингом. Сначала инструменту нужно узнать, как сервер отвечает на невалидные запросы (создается «отпечаток»), а затем искать аномалии.
python3 vhostscan.py -t example.com -w wordlist.txt --fingerprints
- Массовое сканирование списка целей
python3 vhostscan.py -T targets.txt -w wordlist.txt -o results.json --json-output
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍7🔥5👾1
Thermoptic — стелс-прокси для маскировки HTTP-запросов
Почему Thermoptic эффективнее альтернатив
➡️ Большинство решений пытаются имитировать браузерные фингерпринты на уровне TLS, HTTP или TCP. Эти подходы легко выявить из-за малейших расхождений.
➡️ Thermoptic использует сам браузер для выполнения всех слоев — TCP, TLS, HTTP, JavaScript — делая запрос неотличимым от настоящего .
➡️ А любые изменения в поведении браузера автоматически учитываются, достаточно обновить контролируемую версию Chrome.
1️⃣ Склонируйте репозиторий:
2️⃣ Запустите контейнер:
3️⃣ Использование
Отправьте запрос через прокси:
Для корректного SSL используйте CA-сертификат ssl/rootCA.crt.
4️⃣ Пример работы
🔍 Возможности
• Полное совпадение JA4-фингерпринтов (TLS, HTTP, TCP, X509).
• Поддержка cookies и хуков (ON_START, BEFORE_REQUEST, AFTER_REQUEST).
• Реальные браузерные заголовки и сетевое поведение.
Thermoptic — это HTTP-прокси, который делает ваши запросы неотличимыми от настоящего браузера Chrome. В отличие от имитации заголовков или TLS-фингерпринтов, инструмент использует сам браузер через Chrome Debugging Protocol, полностью воспроизводя поведение реального клиента.
Почему Thermoptic эффективнее альтернатив
git clone https://github.com/mandatoryprogrammer/thermoptic.git
docker compose up --build
Отправьте запрос через прокси:
curl --proxy https://changeme:[email protected]:1234 --insecure https://ja4db.com/id/ja4h/
Для корректного SSL используйте CA-сертификат ssl/rootCA.crt.
curl --proxy https://user:[email protected]:1234 https://target.com
• Полное совпадение JA4-фингерпринтов (TLS, HTTP, TCP, X509).
• Поддержка cookies и хуков (ON_START, BEFORE_REQUEST, AFTER_REQUEST).
• Реальные браузерные заголовки и сетевое поведение.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥7👾1
🇨🇳 Китайская группировка атакует сетевые устройства
🐲 Китайская APT-группировка Salt Typhon использует уязвимости в сетевых устройствах и взломал 600 организаций по всему миру.
🌎 Данная группировка продолжает свои атаки, нацеленные на сети по всему миру, включая организации в сфере телекоммуникаций, государственного управления, транспорта, гостиничного бизнеса и военной инфраструктуры.
🏢 В бюллетене , предоставленном властями 13 стран, говорится, что вредоносная деятельность связана с тремя китайскими организациями: Sichuan Juxinhe Network Technology Co., Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd. и Sichuan Zhixin Ruijie Network Technology Co., Ltd.
👩💻 Salt Typhoon был замечен при получении начального доступа путем эксплуатации уязвимых сетевых периферийных устройств от Cisco ( CVE-2018-0171 , CVE-2023-20198 и CVE-2023-20273 ), Ivanti ( CVE-2023-46805 и CVE-2024-21887 ) и Palo Alto Networks ( CVE-2024-3400 ).
🌎 Данная группировка продолжает свои атаки, нацеленные на сети по всему миру, включая организации в сфере телекоммуникаций, государственного управления, транспорта, гостиничного бизнеса и военной инфраструктуры.
🏢 В бюллетене , предоставленном властями 13 стран, говорится, что вредоносная деятельность связана с тремя китайскими организациями: Sichuan Juxinhe Network Technology Co., Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd. и Sichuan Zhixin Ruijie Network Technology Co., Ltd.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤10🔥9👾3🤔2
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Лиса
🌍 Категория Веб — Тихая касса
Приятного хакинга!
🕵️ Категория Форензика — Лиса
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥9❤7
Кроссплатформенный инструмент для аудита безопасности веб-приложений, ориентированный на простоту использования и гибкость. Предоставляет собой мощный набор функций для перехвата, анализа и модификации HTTP(S)-трафика в реальном времени, что делает его полезным среди специалистов по информационной безопасности и разработчиков (
Основные возможности Caido
Кроме того, в инструменте присутствует быстрый и простой способ фильтрации запросов с помощью HTTPQL. Также программа поддерживает установку различных плагинов и пакетов, которые расширяют функциональные возможности Caido, обеспечивая высокую степень персонализации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤8🔥6
Инструменты безопасной разработки позволяют находить и устранять уязвимости на всех стадиях жизненного цикла приложения — от написания кода до его работы в продакшне ⬆️
Хотите не просто знать эти методики, а профессионально внедрять их на практике?
🟧 10 ноября стартует новый курс от Академии Кодебай, созданный специалистами с опытом внедрения DevSecOps в крупнейших ИТ-компаниях.
После обучения вы сможете:
🟧 Внедрять безопасные пайплайны
🟧 Обеспечивать защиту контейнеров и Kubernetes
🟧 Применять современные подходы, такие как Zero Trust.
Успейте записаться на первый поток со скидкой 10%
🟧 Узнать подробнее о курсе
🟧 @CodebyManagerBot
Хотите не просто знать эти методики, а профессионально внедрять их на практике?
После обучения вы сможете:
Успейте записаться на первый поток со скидкой 10%
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6🔥4👎1