Codeby
36.4K subscribers
1.72K photos
93 videos
12 files
7.56K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
❗️Сообщается о потенциальном инциденте с данными на украинской правительственной платформе Brave1, которая служила для объединения инновационных компаний с идеями и разработками, которые могут быть использованы в обороне страны.

По данным хакерской группировки Killnet, им удалось получить доступ к внутренним сетям, скомпрометировав учетные записи "Господина из Министерства цифровой трансформации Украины". В результате был получен доступ к реестрам производителей и покупателей, а также информации о поставках в Министерство обороны и другие силовые ведомства.

Как утверждает группировка, через платформу Brave1 и Украинский фонд стартапов (USF) они также получили информацию о более чем 1500 производителей по всей Украине. Кроме того, была получена техническая документация на изделия в сфере БПЛА и РЭБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍379🔥8👎3😁2😢2😱1🤩1🙊1
Beelzebub — Honeypot с ИИ-симуляцией

Beelzebub — продвинутый honeypot-фреймворк, разработанный для обеспечения безопасной среды для обнаружения и анализа кибер-атак.. Проект делает ставку на «low-code» конфигурацию (YAML), мультипротокольную поддержку (SSH, HTTP, TCP, MCP) и интеграцию LLM/ИИ для убедительной симуляции.


⚡️ Основные возможности Beelzebub
➡️ Low-code конфигурация — сервисы и сценарии описываются YAML-файлами, что ускоряет развёртывание и модификацию поведения honeypot’а.
➡️ LLM-интеграция — использование больших языковых моделей для имитации «человеческого» или сервисного поведения, создавая впечатление высокоинтерактивного окружения, при этом сохраняя безопасность.
➡️ Поддержка множества протоколов — SSH, HTTP, TCP и специализированный MCP (с защитой от prompt injection).
➡️ Набор для мониторинга и аналитики — экспорт метрик в Prometheus, готовая интеграция с ELK/Elastic и визуализация событий.
➡️ Контейнеризация и Kubernetes — готовность к запуску через Docker Compose, сборку через Go и развёртывание в k8s с Helm-чартом.

⬇️ Установка и запуск

👩‍💻 Через Docker Compose :
git clone https://github.com/mariocandela/beelzebub.git
cd beelzebub
docker-compose build
docker-compose up -d


👩‍💻 Запуск на Go:
go mod download
go build
./beelzebub --confCore ./configurations/beelzebub.yaml --confServices ./configurations/services/


👩‍💻 Kubernetes (Helm):
helm install beelzebub ./beelzebub-chart
# обновление
helm upgrade beelzebub ./beelzebub-chart


В репозитории есть примеры конфигураций для разных сценариев honeypot’ов — создавайте свои файлы в /configurations/services/.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥6
Forwarded from Hacker Lab
🔥 HackerLab — генеральный партнёр Kuban CSC 2025!

Мы с гордостью объявляем, что HackerLab выступает генеральным партнёром конференции Kuban Cyber Security Conference 2025 — одного из ключевых событий в мире информационной безопасности.

В этом году именно наша команда организует главное CTF-соревнование конференции, которое станет центральной практической площадкой Kuban CSC.

🚩 Более 15 сильнейших команд из разных регионов России уже соревнуются, решая реальные кейсы — от веб-уязвимостей и криптографии до форензики и реверс-инжиниринга.

«Для нас, компании HackerLab, большая честь второй год подряд проводить для конференции практические соревнования в формате CTF.
Вместе с партнёрами, спикерами и участниками мы делаем цифровую среду надёжнее»,

— отметил генеральный директор Алексей Попов в своём приветственном выступлении на открытии конференции.

Формат CTF — это не просто соревнование. Это способ обучения, где участники развивают мышление исследователя, тренируют навыки реагирования на инциденты и учатся защищать инфраструктуру в условиях, приближённых к боевым.

#HackerLab #KubanCSC2025 #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍169🔥9🍌1
ElfDoor-gcc

ElfDoor-gcc — это LD_PRELOAD, который захватывает gcc для внедрения вредоносного кода в бинарные файлы во время компоновки, не затрагивая исходный код.

Что такое LD_PRELOAD?
LD_PRELOAD — это переменная окружения в Linux и других Unix-подобных системах, которая позволяет вам загружать свою собственную библиотеку функций ПЕРЕД всеми остальными библиотеками, которые использует программа.

Как это работает?
1️⃣Программа хочет выполнить функцию main(), чтобы вывести текст.
2️⃣Система ищет, где находится эта функция. Сначала она смотрит в библиотеках, указаных в LD_PRELOAD.
3️⃣Если там есть ваша версия функции main(), система выполнит вашу функцию, а не оригинальную.

📕Установка:
git clone https://github.com/MatheuZSecurity/ElfDoor-gcc

cd ElfDoor-gcc

chmod +x install.sh

sudo ./install.sh


📌Использование:
После команды sudo ./install.sh, мы сможем компилировать программы с вредоносным сценарием.
Компилируем любой код:
gcc codeby.c -o codeby

Запускаем:
sudo ./codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥10👍9
Контроль за работой «белых» хакеров предложили передать ФСБ, ФСТЭК и НКЦКИ. По данным РБК разработана новая версия законопроекта о легализации «белых» хакеров, готовящаяся для внесения в Госдуму.

❗️Инициатива предполагает создание единой системы госрегулирования для всех видов исследовательской работы по поиску уязвимостей.

Согласно проекту, под это определение могут попасть:
🟧коммерческие bug bounty;
🟧внутренние bug bounty (self-hosted);
🟧любые независимые исследования: действия одиночных исследователей, которые без приглашения проверяют программное обеспечение на уязвимости;
🟧пентесты (тестирование на проникновение), которые в данный момент проводятся по соглашению правовых договоров с описанием всех необходимых моментов взаимодействия компании-клиента и компании, предоставляющей услуги исследователей.

Регуляторы могут получить право устанавливать обязательные требования по ключевым направлениям поиска уязвимостей.
К ним относятся:
🟧обязательная идентификация и верификация «белых» хакеров;
🟧правила аккредитации и деятельности организаций, проводящих мероприятия по поиску уязвимостей;
🟧правила, регулирующие обработку и защиту данных о найденных уязвимостях;
🟧регламент, как именно информация об уязвимости должна быть передана владельцу ресурса и госорганам и др.

🟧Списки операторов, которые соответствуют этим требованиям, будут публиковаться на сайтах силовых ведомств, а работа вне аккредитованных площадок, а также работа не соответствующих правилам компаний будет запрещена. Также предлагается ввести обязанность для всех, кто обнаружил уязвимость, сообщать о ней не только владельцу программного обеспечения, но и силовым ведомствам.

🟧Кроме того, обсуждалось создание реестра «белых» хакеров для «легализации» их деятельности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎40👍8😱6🔥5🗿3👀2😐1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesNoSecList

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥127👍7👏1
Ребусы, которые заставят ваш мозг работать в режиме Security! Готовы принять вызов?
P.S. Тема - DevSecOps

Пишите свои идеи в комментариях🔽
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7👾3🔥2
🐷Rusty Hog - инструмент, состоящий из набора сканеров, основанный на инструменте TruffleHog, но написанный на языке Rust для повышения производительности. Использует регулярные выражения для поиска конфиденциальной информации, такой как ключи API, пароли и личные данные.

📝Возможности
Инструмент предоставляет возможность пользователям указывать путь к собственному файлу JSON с регулярными выражениями, которые соответствуют конфиденциальным данным. Любой указанный файл заменяет, а не дополняет регулярные выражения по умолчанию. На вход инструмент ожидает, что файл будет представлять собой один объект JSON.

Стоит отметить, что сканеры поддерживают функцию списка разрешённых элементов, то есть можно указать список регулярных выражений для каждого шаблона, которые будут игнорироваться сканером.

⬇️Установка
Скачать последнюю версию инструмента можно со страницы релизов. На странице представлены ZIP-файлы которые необходимо распаковать.

Пример установки zip-файла с модулем choctaw_hog.
wget https://github.com/newrelic/rusty-hog/releases/download/v1.0.11/rustyhogs-darwin-choctaw_hog-1.0.11.zip
unzip rustyhogs-darwin-choctaw_hog-1.0.11.zip
darwin_releases/choctaw_hog -h


Rusty Hog предоставляет следующие исполняемые модули:
🔴Ankamali Hog — сканирует Google Docs на наличие секретов.
ankamali_hog [FLAGS] [OPTIONS] <GDRIVEID>


🔴Berkshire Hog — сканирует хранилища S3 на наличие секретов.
berkshire_hog [FLAGS] [OPTIONS] <S3URI> <S3REGION>


🔴Choctaw Hog — сканирует Git-репозитории на наличие секретов.
choctaw_hog [FLAGS] [OPTIONS] <GITPATH>


🔴Duroc Hog — сканирует каталоги, файлы и архивы на наличие секретов.
duroc_hog [FLAGS] [OPTIONS] <FSPATH>


🔴Essex Hog — сканирует страницы Confluence Wiki на наличие секретов.
essex_hog [FLAGS] [OPTIONS] <PAGEID> <URL>


🔴Gottingen Hog — сканирует задачи (issues) в JIRA на наличие секретов.
gottingen_hog [FLAGS] [OPTIONS] <JIRAID>


🔴Slack Hog — сканирует каналы Slack на наличие секретов.
hante_hog [FLAGS] [OPTIONS] --authtoken <BEARERTOKEN> --channelid <CHANNELID> --url <SLACKURL>
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍8🔥4
Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!

РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.

🟧 До 1 декабря 🟧 85 990 ₽ 77 990 ₽ 🟧 Сертификат

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!

Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧 Начать обучение сегодня

🚀 @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6🔥6👎2
Microsoft только что исправила критическую уязвимость WSUS (CVE-2025-59287) — и злоумышленники уже используют ее.

В четверг Microsoft выпустила внеплановые обновления безопасности для исправления критически важной уязвимости службы обновления Windows Server (WSUS) с помощью эксплойта Proof-of-Concept (Poc), который был доступен публично и активно эксплуатировался в реальных условиях.

Уязвимость, о которой идёт речь, — CVE-2025-59287 (оценка CVSS: 9,8). Это уязвимость удалённого выполнения кода в WSUS, которая была первоначально исправлена ​​технологическим гигантом в рамках обновления «Вторник исправлений», опубликованного на прошлой неделе.

Недостаток связан со случаем десериализации ненадёжных данных в WSUS, что позволяет неавторизованному злоумышленнику выполнить код по сети. Стоит отметить, что уязвимость не затрагивает серверы Windows, на которых не активирована роль сервера WSUS.

В гипотетическом сценарии атаки удалённый злоумышленник, не прошедший аутентификацию, может отправить специально созданное событие, которое запускает небезопасную десериализацию объекта с использованием «устаревшего механизма сериализации», что приводит к удалённому выполнению кода.

По словам исследователя безопасности HawkTrace Батухана Эра, проблема «возникает из-за небезопасной десериализации объектов AuthorizationCookie, отправляемых на конечную точку GetCookie(), где зашифрованные данные cookie расшифровываются с помощью AES-128-CBC и затем десериализуются через BinaryFormatter без надлежащей проверки типа, что позволяет удалённо выполнять код с привилегиями SYSTEM».

Стоит отметить, что сама Microsoft ранее рекомендовала разработчикам прекратить использование BinaryFormatter для десериализации, поскольку этот метод небезопасен при использовании с недоверенными входными данными. Реализация BinaryFormatter была впоследствии удалена из .NET 9 в августе 2024 года.
8👍6🔥5🗿2
This media is not supported in your browser
VIEW IN TELEGRAM
💻Пользовательский контроль над формами и скрытыми элементами на сайте

Вот набор полезных букмарклетов для тестирования интерфейсов, обхода визуальных блокировок и поиска багов на веб-страницах.

1️⃣Включить все disabled и readonly поля:
javascript:(function(){document.querySelectorAll('[disabled],[readonly]').forEach(el=>{el.removeAttribute('disabled');el.removeAttribute('readonly');});})()

2️⃣Показать скрытые элементы (display: none):
javascript:(function(){document.querySelectorAll('[style*="display: none"]').forEach(el=>{el.style.display='block';});})()

3️⃣Вернуть кликабельность (pointer-events: none):
javascript:(function(){document.querySelectorAll('[style*="pointer-events: none"]').forEach(el=>{el.style.pointerEvents='auto';el.style.opacity='1';});})()

4️⃣Универсальный букмарклет (сочитает в себе предыдущие):
javascript:eval(atob("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"))


Добавьте любой из них в ваши закладки и активируйте на любой странице.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍65