Codeby
36.5K subscribers
1.73K photos
93 videos
12 files
7.57K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Ребусы, которые заставят ваш мозг работать в режиме Security! Готовы принять вызов?
P.S. Тема - DevSecOps

Пишите свои идеи в комментариях🔽
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7👾3🔥2
🐷Rusty Hog - инструмент, состоящий из набора сканеров, основанный на инструменте TruffleHog, но написанный на языке Rust для повышения производительности. Использует регулярные выражения для поиска конфиденциальной информации, такой как ключи API, пароли и личные данные.

📝Возможности
Инструмент предоставляет возможность пользователям указывать путь к собственному файлу JSON с регулярными выражениями, которые соответствуют конфиденциальным данным. Любой указанный файл заменяет, а не дополняет регулярные выражения по умолчанию. На вход инструмент ожидает, что файл будет представлять собой один объект JSON.

Стоит отметить, что сканеры поддерживают функцию списка разрешённых элементов, то есть можно указать список регулярных выражений для каждого шаблона, которые будут игнорироваться сканером.

⬇️Установка
Скачать последнюю версию инструмента можно со страницы релизов. На странице представлены ZIP-файлы которые необходимо распаковать.

Пример установки zip-файла с модулем choctaw_hog.
wget https://github.com/newrelic/rusty-hog/releases/download/v1.0.11/rustyhogs-darwin-choctaw_hog-1.0.11.zip
unzip rustyhogs-darwin-choctaw_hog-1.0.11.zip
darwin_releases/choctaw_hog -h


Rusty Hog предоставляет следующие исполняемые модули:
🔴Ankamali Hog — сканирует Google Docs на наличие секретов.
ankamali_hog [FLAGS] [OPTIONS] <GDRIVEID>


🔴Berkshire Hog — сканирует хранилища S3 на наличие секретов.
berkshire_hog [FLAGS] [OPTIONS] <S3URI> <S3REGION>


🔴Choctaw Hog — сканирует Git-репозитории на наличие секретов.
choctaw_hog [FLAGS] [OPTIONS] <GITPATH>


🔴Duroc Hog — сканирует каталоги, файлы и архивы на наличие секретов.
duroc_hog [FLAGS] [OPTIONS] <FSPATH>


🔴Essex Hog — сканирует страницы Confluence Wiki на наличие секретов.
essex_hog [FLAGS] [OPTIONS] <PAGEID> <URL>


🔴Gottingen Hog — сканирует задачи (issues) в JIRA на наличие секретов.
gottingen_hog [FLAGS] [OPTIONS] <JIRAID>


🔴Slack Hog — сканирует каналы Slack на наличие секретов.
hante_hog [FLAGS] [OPTIONS] --authtoken <BEARERTOKEN> --channelid <CHANNELID> --url <SLACKURL>
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥4
Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!

РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.

🟧 До 1 декабря 🟧 85 990 ₽ 77 990 ₽ 🟧 Сертификат

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!

Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧 Начать обучение сегодня

🚀 @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥6👎2
Microsoft только что исправила критическую уязвимость WSUS (CVE-2025-59287) — и злоумышленники уже используют ее.

В четверг Microsoft выпустила внеплановые обновления безопасности для исправления критически важной уязвимости службы обновления Windows Server (WSUS) с помощью эксплойта Proof-of-Concept (Poc), который был доступен публично и активно эксплуатировался в реальных условиях.

Уязвимость, о которой идёт речь, — CVE-2025-59287 (оценка CVSS: 9,8). Это уязвимость удалённого выполнения кода в WSUS, которая была первоначально исправлена ​​технологическим гигантом в рамках обновления «Вторник исправлений», опубликованного на прошлой неделе.

Недостаток связан со случаем десериализации ненадёжных данных в WSUS, что позволяет неавторизованному злоумышленнику выполнить код по сети. Стоит отметить, что уязвимость не затрагивает серверы Windows, на которых не активирована роль сервера WSUS.

В гипотетическом сценарии атаки удалённый злоумышленник, не прошедший аутентификацию, может отправить специально созданное событие, которое запускает небезопасную десериализацию объекта с использованием «устаревшего механизма сериализации», что приводит к удалённому выполнению кода.

По словам исследователя безопасности HawkTrace Батухана Эра, проблема «возникает из-за небезопасной десериализации объектов AuthorizationCookie, отправляемых на конечную точку GetCookie(), где зашифрованные данные cookie расшифровываются с помощью AES-128-CBC и затем десериализуются через BinaryFormatter без надлежащей проверки типа, что позволяет удалённо выполнять код с привилегиями SYSTEM».

Стоит отметить, что сама Microsoft ранее рекомендовала разработчикам прекратить использование BinaryFormatter для десериализации, поскольку этот метод небезопасен при использовании с недоверенными входными данными. Реализация BinaryFormatter была впоследствии удалена из .NET 9 в августе 2024 года.
11👍8🔥5🗿2
This media is not supported in your browser
VIEW IN TELEGRAM
💻Пользовательский контроль над формами и скрытыми элементами на сайте

Вот набор полезных букмарклетов для тестирования интерфейсов, обхода визуальных блокировок и поиска багов на веб-страницах.

1️⃣Включить все disabled и readonly поля:
javascript:(function(){document.querySelectorAll('[disabled],[readonly]').forEach(el=>{el.removeAttribute('disabled');el.removeAttribute('readonly');});})()

2️⃣Показать скрытые элементы (display: none):
javascript:(function(){document.querySelectorAll('[style*="display: none"]').forEach(el=>{el.style.display='block';});})()

3️⃣Вернуть кликабельность (pointer-events: none):
javascript:(function(){document.querySelectorAll('[style*="pointer-events: none"]').forEach(el=>{el.style.pointerEvents='auto';el.style.opacity='1';});})()

4️⃣Универсальный букмарклет (сочитает в себе предыдущие):
javascript:eval(atob("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"))


Добавьте любой из них в ваши закладки и активируйте на любой странице.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍107👏1
Хакеры превратили YouTube в фабрику вредоносного ПО. Более 3000 поддельных «уроков» скрывают мошенников, таких как Lumma и Rhadamanthys.

Была замечена вредоносная сеть аккаунтов YouTube, публикующая и продвигающая видеоролики, ведущие к загрузке вредоносного ПО, что по сути злоупотребляет популярностью и доверием, связанными с платформой видеохостинга, для распространения вредоносных полезных данных.

Действуя с 2021 года, эта сеть опубликовала более 3000 вредоносных видеороликов, а с начала года их количество утроилось. Компания Check Point дала ей кодовое название YouTube Ghost Network. С тех пор Google вмешалась и удалила большую часть этих видеороликов.

Кампания использует взломанные аккаунты и заменяет их контент «вредоносными» видеороликами, посвященными пиратскому программному обеспечению и читам для игр Roblox, чтобы заразить ничего не подозревающих пользователей, которые ищут их, вредоносным ПО для кражи данных. Некоторые из этих видеороликов набрали сотни тысяч просмотров, от 147 000 до 293 000.
👀175🔥4
Brainstorm — инструмент для фазинга директорий с интеграцией локальных LLM

Brainstorm — это лёгкий CLI‑инструмент от Invicti Security для оптимизации поиска скрытых директорий, файлов и эндпоинтов в веб‑приложениях. В отличие от классических инструментов для фазинга, Brainstorm комбинирует традиционный ffuf‑фазинг с генерацией гипотез о путях при помощи локальных крупных языковых моделей (через Ollama). Это превращает фазинг в итеративный «мозговой штурм»: модель предлагает умные догадки → ffuf проверяет → результаты используются для следующего круга генерации.


⚡️ Ключевые возможности
⏺️ Комбинация LLM (локально через Ollama) + ffuf для более целевых и релевантных словарей путей.
⏺️ Итеративный процесс: извлечение ссылок → генерация путей моделью → фазинг → обучение на результатах → повтор.
⏺️ Две утилиты: fuzzer.py (общий поиск путей) и fuzzer_shortname.py (специализирован для коротких имён, legacy 8.3 и т.п.).
⏺️ Поддержка выбора модели Ollama (по умолчанию qwen2.5-coder:latest) и конфигурируемых подсказок (prompts).
⏺️ Бенчмаркинг моделей (benchmark.py) и отчёты (HTML/MD) для оценки, какая локальная модель даёт лучшие результаты.
⏺️ Настраиваемые коды ответа, циклы фазинга, файл подсказок и пр.

⬇️ Установка и запуск
git clone https://github.com/Invicti-Security/brainstorm.git
cd brainstorm
pip install -r requirements.txt

ollama pull qwen2.5-coder:latest


🖥 Запуск
# базовый фазинг (по умолчанию)
python fuzzer.py "ffuf -w ./fuzz.txt -u https://example.com/FUZZ"

# короткие имена (8.3) — укажите целевой файл в конце
python fuzzer_shortname.py "ffuf -w ./fuzz.txt -u https://example.com/FUZZ" "BENCHM~1.PY"


⚙️ Преимущества Brainstorm
➡️ Умные, контекстные догадки от LLM уменьшают шум и увеличивают релевантность найденных путей.
➡️ Локальная архитектура (Ollama) — без передачи чувствительных данных в облако.
➡️ Быстрое прототипирование и возможность подгонять промпты под конкретное приложение.
➡️ Бенчмаркинг позволяет выбрать оптимальную локальную модель под ваши задачи.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥3
12 ноября сделаем «Совершенно безопасно» 👌

Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.

Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.


🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры».

Что вы узнаете, кроме готового плана действий:

1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании.
2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры.
3. Как сделать сотрудников надежной линией защиты против угроз бизнесу

❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды.

Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы.

Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥51
📱 Новый Android-троян «Herodotus» обходит системы защиты от мошенничества, печатая как человек.

🏦 Исследователи по кибербезопасности раскрыли подробности о новом банковском трояне для Android под названием Herodotus , который был замечен в активных кампаниях, нацеленных на Италию и Бразилию, с целью проведения атак по захвату устройств (DTO).

📱 «Herodotus предназначен для осуществления захвата устройства, одновременно предпринимая первые попытки имитировать поведение человека и обходить поведенческую биометрию», — говорится в отчете ThreatFabric.

😡 Новое вредоносное ПО выделяется своей способностью «очеловечивать» мошенничество и обходить системы обнаружения, основанные на временных факторах. В частности, это включает в себя возможность вносить случайные задержки при выполнении удалённых действий, таких как ввод текста на устройстве. По словам ThreatFabric, это попытка злоумышленников создать видимость того, что данные вводит реальный пользователь.

⚠️ Будьте осторожны!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥139👍7
🏆FuzzForge

Инструмент на основе искусственного интеллекта для автоматизации рабочих процессов и управления AI-агентами в областях AppSec, фаззинга и наступательной безопасности.

Особенности
🤖 AI-агенты для безопасности — специализированные агенты для AppSec, реверс-инжиниринга и фаззинга.
🛠 Автоматизация рабочих процессов — определяйте и запускайте AppSec-процессы как код.
📈 Исследование уязвимостей в масштабах — с помощью автоматизации можно повторно обнаружить известные уязвимости 1-day а также новые 0-day уязвимости.
🔗 Интеграция с фаззерами — поддержка Atheris (Python), cargo-fuzz (Rust).
🔒Готово для корпоративного использования — облачные тарифы для команд и компаний, позволяющие повышать уровень безопасности.

⬇️Установка и использование
1️⃣Клонируйте репозиторий.
git clone https://github.com/fuzzinglabs/fuzzforge_ai.git
cd fuzzforge_ai


2️⃣Далее необходимо создать файл конфигурации среды. Этот файл необходим для запуска FuzzForge. Если вы используете только базовые рабочие процессы, можете оставить значения по умолчанию.
Отредактируйте файл volumes/env/.env и добавьте свои ключи API (OpenAI, Anthropic, Google и т. д.).
cp volumes/env/.env.example volumes/env/.env


❗️Рабочие процессы, не требующие API-ключей: security_assessment, gitleaks_detection, trufflehog_detection, atheris_fuzzing, cargo_fuzzing.

3️⃣Запустите все службы FuzzForge и затем Python Worker.
docker-compose -f docker-compose.yml up -d
docker compose up -d worker-python


4️⃣Опциональный шаг - установка интерфейса командной строки FuzzForge для более удобного управления рабочим процессом.
cd cli
pip install -e .
# or
uv tool install .
#запуск
fuzzforge config set-server https://localhost:8000


5️⃣Теперь необходимо запустить нужный вам рабочий процессс.
cd test_projects/vulnerable_app/
fuzzforge init
ff workflow run security_assessment .

#мониторинг результатов
fuzzforge workflow status <run-id>

#показать результаты по завершению
fuzzforge finding <run-id>


6️⃣Для тестового проекта результаты будут в формате SARIF в следующем виде:
{
"workflow": "security_assessment",
"status": "completed",
"total_findings": 18,
"scan_status": {
"file_scanner": "success",
"security_analyzer": "success"
},
"severity_counts": {
"high": 6,
"medium": 5,
"low": 7
}
}



Также можно отслеживать выполнение рабочих процессов в режиме реального времени с помощью Temporal Web UI через https://localhost:8080 в браузере из раздела «Рабочие процессы».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥4
🇺🇳 Конвенция ООН против киберпреступности

🔺 В Ханое прошла историческая церемония подписания Конвенции ООН против киберпреступности — первого глобального юридически значимого договора в области кибербезопасности. Документ, разработанный под эгидой ООН, призван укрепить международное сотрудничество в борьбе с растущими угрозами в цифровом пространстве.

Целями Конвенции являются:
🔺 содействие принятию и укрепление мер, направленных на повышение эффективности и результативности предупреждения киберпреступности и борьбы с ней;
🔺 поощрение, облегчение и укрепление международного сотрудничества в предупреждении киберпреступности и борьбе с ней;
🔺 поощрение, облегчение и поддержка технической помощи и создания потенциала в целях предупреждения киберпреступности и борьбы с ней, особенно в интересах развивающихся стран.

🇷🇺 Конвенцию подписали 64 государства, в том числе Российская Федерация, а также Европейский союз. Конвенция открыта для подписания вплоть до 31 декабря 2026 года. Она вступит в силу, после того как к ней присоединятся 40 государств, на 90-й день после того, как будет сдана на хранение 40-я ратификационная грамота.

📍 Как думаете, будет ли практическая ценность от данного документа?
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥6😁6👍5🤷‍♂3
Kali Linux: как с нуля собрать рабочий инструмент пентестера

Полный гид по Kali Linux — от выбора дистрибутива до готовой рабочей станции. Узнайте, почему все рекомендуют именно Kali и как избежать типичных ошибок при установке.

В статье рассказываем:
🟧Kali vs обычный Linux: когда без спецдистрибутива не обойтись
🟧Пошаговая установка — от создания VM до первого входа в систему
🟧Must-have настройки для комфортной работы
🟧Решение частых проблем, с которыми сталкиваются новички

🟧Сохраняйте гайд, который сэкономит вам часы на поиск информации и установку Kali Linux!
Please open Telegram to view this post
VIEW IN TELEGRAM
9🤯7🔥6👍4
Антифрод-аналитик: почему эта профессия стартует от 150К для джунов

Финансовый фрод ежегодно «съедает» сотни миллиардов рублей, и банки буквально дерутся за специалистов, которые умеют «видеть» мошенников среди тысяч транзакций за миллисекунды.

Антифрод-аналитик — профессия на стыке информационной безопасности, машинного обучения и продуктовой аналитики. И она вышла из тени: штатные вакансии уже стартуют от 150 000 рублей для джунов, а через пару лет реально вырасти до двухсот с лишним.

Выпустили большой материал на форуме. Разобрали:


→ Какие скиллы делают специалиста «золотой жилой»: SQL для витрин данных, Python для автоматизации, фича-инжиниринг для ML-моделей, базовое понимание fraud rule-engines

→ Какие кейсы сейчас в приоритете: скоринг транзакций в реальном времени, когортный анализ живучести клиентов, auto-ML модели против социальной инженерии

→ Типовые ошибки джунов, которые моментально вычисляет руководитель на интервью (спойлер: проблема не в знании SQL, а в понимании баланса между точностью и полнотой детекции)

Материал будет полезен трём аудиториям:

- Аналитикам и ИБ-специалистам, которые думают о смене профиля на более оплачиваемый
- Менеджерам и тимлидам, которые комплектуют антифрод-команды и ищут, где искать таланты
- Студентам и джунам, которые выбирают, куда двигаться в аналитике данных

Кстати, охоту за антифрод-талантами начали уже все крупные банки и финтехи — окно возможностей открыто, но быстро закрывается.

Читать полный разбор на форуме →
https://codeby.net/threads/antifrod-analitika-pochemu-etot-defitsitnyi-spetsialist-na-styke-ib-i-dannykh-stoit-ot-150-000-rublei.91105
8👍7🔥5🤨1
С выходом iOS 26 Apple внесла, на первый взгляд, незаметное техническое изменение, но для мира кибербезопасности оно прозвучало как выстрел. Пропал ключевой свидетель — системный журнал shutdown.log, который годами был незаменимым инструментом в охоте на самых изощренных цифровых хищников: шпионские программы вроде Pegasus и Predator.

➡️Раньше файл shutdown.log работал как подробный бортовой самописец вашего iPhone. При каждой перезагрузке он дописывал новые данные в конец, сохраняя историю процессов, включая аномалии, характерные для взлома.
В iOS 26 логика изменилась кардинально. Теперь при каждой перезагрузке система не дополняет, а полностью перезаписывает этот файл. Проще говоря, старые записи бесследно исчезают.


🧷Этот журнал был не просто логом, а детектором лжи для устройства.
🟡Даже если шпионское ПО пыталось замести следы, сам факт его вмешательства в системные процессы оставлял артефакты в структуре файла.
🟡Журнал позволял установить не только факт заражения, но и его примерную дату, что было критически важно для расследований.
Яркий пример —
в 2021 году
именно анализ
shutdown.log
позволил независимым экспертам подтвердить массовое заражение телефонов журналистов и правозащитников программой
Pegasus
.


🔖 Кто в выигрыше?
🟡Разработчики шпионского ПО (такие как NSO Group) - теперь одна перезагрузка устройства после атаки уничтожает критически важные доказательства. Это значительно усложняет доказательство взлома и снижает риски для самих злоумышленников.
🟡Активисты, журналисты и политики, чьи телефоны были заражены до обновления, после перехода на iOS 26 и перезагрузки потеряют возможность это обнаружить. Они останутся в неведении под колпаком.

‼️ Версии и последствия
Эксперты строят два основных предположения:
🟡Радикальное улучшение производительности и стабильности системы. Упрощение работы с логами могло быть частью общей оптимизации iOS.
🟡Apple годами ведет юридические баталии с правительствами, требующими доступа к данным. Возможно, это шаг к усложнению независимого анализа, который часто становился основой для громких судебных исков.
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5🔥4