Codeby
36.5K subscribers
1.76K photos
93 videos
12 files
7.59K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Codeby pinned a photo
🟧Умные устройства открывают новые возможности для злоумышленников.

Через протоколы MQTT и Zigbee, облачные платформы и радиоинтерфейсы хакеры получают доступ к приватным данным.

Вы узнаете:
🟧Как обычная лампочка становится точкой входа в домашнюю сеть
🟧Почему утечка данных 40 млн клиентов началась с холодильника
🟧Чем опасны уязвимости в кардиостимуляторах и интимных гаджетах

🟧В новой статье рассказываем о простых, но эффективных мерах защиты — их можно применить уже сегодня, чтобы создать надежный барьер между вашим умным домом и внешними угрозами.

🟧🟧🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥106👾1
В Госдуме заявили, что Рунет отключат от мировой сети при вмешательстве в выборы — 2026

Правительство наделило Роскомнадзор полномочиями отключать российский интернет от общемирового в случае «угрозы нарушения информационной безопасности» — нововведения вступят в силу 1 марта 2026 года. Первый зампред комитета Госдумы по международным делам Алексей Чепа в разговоре с «Газетой.Ru» не исключил, что Рунет могут отключить от мировой сети в случае вмешательства в парламентские выборы — 2026.

По словам Чепы, в 2025 году в ходе губернаторских выборов были зафиксированы попытки вмешательства третьих стран.

Премьер-министр Михаил Мишустин подписал соответствующее постановление 6 ноября. С 1 марта 2026 года Роскомнадзор, ФСБ и Минцифры смогут отключать российский интернет от общемирового в случае возникновения «угроз устойчивости, безопасности и целостности» интернета.

До этого депутат Андрей Свинцов в разговоре с изданием «Подъем» подтвердил, что Рунет могут «кратковременно изолировать» в случае хакерских атак или атак на систему дистанционного голосования. По его словам, власти не планируют ограничивать россиян в доступе к интернету.

🟧🟧🟧 11.11 в Codeby: скидка 11% на все курсы! @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21🤬16🍌65🔥5👎4🥰4😱4🗿3👾2
"Smile, i'm recording you =)"

CamPhish: как работает фишинговая атака на веб-камеру

CamPhish — это пример инструмента, который демонстрирует технику фишинговой атаки, направленную на получение доступа к камере устройства жертвы. Метод основан на социальной инженерии и эксплуатации разрешений браузера.

Атака строится по следующему сценарию
👇

1⃣Локальный сервер — злоумышленник размещает поддельный сайт на своем компьютере
2⃣Туннель — через ngrok/CloudFlare создается внешняя ссылка на локальную страницу
3⃣Рассылка — жертве отправляют ссылку под предлогом (праздник, трансляция, встреча)
4⃣Доступ к камере — при переходе сайт запрашивает разрешение на использование камеры
5⃣Съемка — после согласия пользователя инструмент делает снимки с камеры устройства

Такой инструмент может использоваться в рамках тестирования на проникновение для проверки осведомленности сотрудников о фишинге.


📕Характеристики:
В инструмент добавлено 3 шаблона для атаки социальной инженерии:
1️⃣Поздравление с праздником
2️⃣Прямая трансляция YouTube
3️⃣Онлайн встреча

💻Установка:
sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish


📌Запуск:
bash camphish.sh

Данная инструкция создана в ознакомительных целях, использование инструмента в нелегальных целях преследуется законом!
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍8🔥4👎2👾1
Forwarded from Hacker Lab
🧠 На HackerLab появился Alex - персональный ИИ-помощник, который будет сопровождать тебя во время обучения!

Он поможет разобраться в теории, объяснит сложные темы простыми словами и ответит на вопросы по материалам курса. Alex не решит задания за тебя, но сделает обучение продуктивнее и понятнее.

Всё работает прямо в интерфейсе курса: задаешь вопрос по материалу и сразу получаешь пояснение.

Alex уже доступен пользователям подписки PRO на курсах «Введение в ИБ» и «SQL Injection Master».

➡️ Попробуй пообщаться с ним прямо сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍139🎉2👾1
👩‍💻 Apple отозвала сертификаты у российских разработчиков DLP-систем

Apple лишила российских компаний, занимающихся разработкой DLP-решений (систем мониторинга и предотвращения утечек данных), корпоративных сертификатов, необходимых для подтверждения подлинности приложений на macOS.

🔹 Что это значит:
Без этих сертификатов разработчики больше не смогут официально распространять или обновлять свои программы — в том числе через App Store и корпоративные каналы установки.

🔹 Последствия:
– Уже установленные версии продолжат работать,
– Но обновления, патчи и новые функции теперь недоступны,
– Это повышает риск уязвимостей и нарушает целостность систем защиты.

🔹 Эксперты считают, что это может быть как «очередным витком ограничений против российских компаний», так и результатом обычного бюрократического процесса.

Среди затронутых вендоров называют «Серчинформ», InfoWatch, Solar Security и «Гарду».
В Solar заявили, что продолжат обеспечивать защиту пользователей, несмотря на ограничения.

Источник: «Forbes»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍208🔥5😱4🗿4🍌2👾1
Happy Hunter

Happy Hunter — это скрипт на языке Python, который автоматизирует обнаружение и перечисление баз данных, уязвимых для SQL-инъекций, с помощью sqlmap, облегчая пентестинг и аудит безопасности.

📕Характеристики:
1️⃣Автоматически определяет СУБД целевого URL.
2️⃣Перечисляет доступные базы данных и таблицы.
3️⃣Простота использования с минимальным количеством аргументов.
4️⃣Вывод в консоли с цветовой маркировкой для удобства чтения.
5️⃣Основан на мощности sqlmap.

💻Установка:
git clone https://github.com/HackingTeamOficial/HappyHunter.git

cd HappyHunter


📌Запуск:
python3 HappyHunter.py
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥169👍8👎1👾1
💻 OpenCTI

🔎 OpenCTI — это открытая платформа для управления и анализа информации о киберугрозах. Она помогает хранить, систематизировать, визуализировать и обмениваться данными о цифровых атаках, угрозах и злоумышленниках для повышения эффективности реагирования на инциденты.

🔗 OpenCTI интегрируется с другими инструментами безопасности, включая поддержку стандартов TAXII и STIX, что упрощает обмен актуальной информацией в экосистеме кибербезопасности.

Основные функции OpenCTI:
🔺 Централизованное хранение и управление данными о киберугрозах.
🔺 Анализ и визуализация связей между угрозами, атаками и группами злоумышленников.
🔺 Совместная работа и обмен знаниями в команде.
🔺 Интеграция с другими инструментами и стандартами киберразведки для автоматизации обнаружения и реагирования.

Архитектура и стек технологий:
🔺 Backend написан на Node.js и использует GraphQL API для взаимодействия и запросов.
🔺 Данные хранятся в графовой базе данных, обычно используется Elasticsearch и/или Redis для обеспечения быстрого поиска и кэширования.
🔺 Визуализация и пользовательский интерфейс построены на React, что обеспечивает удобную и интерактивную работу с данными.
🔺 Платформа поддерживает микросервисную архитектуру, что облегчает масштабирование и интеграцию с другими инструментами.

📍 Используете ли вы в своей работе OpenCTI и что можете о нем рассказать?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍86👾1
Исследователи Сингапурского технологического университета продемонстрировали атаку SNI5GECT, работающую в 5G-сетях.

🛜Как работает атака?
📌Данная атака перехватывает сообщения, передаваемые в рамках предварительной аутентификации в сетях 5G между абонентом и базовой станцией, в режиме реального времени и внедряет целевую полезную нагрузку для переключения жертвы на более старый стандарт 4G.

💬В отличие от использования мошеннической базовой станции, которая ограничивает эффективность многих атак на сети 5G, SNI5GECT выступает в качестве третьей стороны в процессе передачи данных, незаметно перехватывает сообщения и отслеживает состояние протокола, расшифровывая перехваченные сообщения во время процедуры подключения пользовательского оборудования. Затем информация о состоянии используется для внедрения полезной нагрузки целевой атаки при передаче данных по нисходящей линии связи.

Оценка специалистов показывает, что атака работает внедряет с вероятностью успеха 70–90 % на расстоянии до 20 метров между злоумышленником и жертвой.


🔒Текущие ограничения
Массовость такой атаки вряд ли возможна, так как требуется два необходимых условия, а именно расстояние между злоумышленником и жертвой не более 20 метров и начало установки соединения с базовой станцией вследствие перемещения жертвы, так как атака работает до установки соединения.

🛡️Меры защиты
Гарантированной защиты от 5G атак на данный момент не существует, но следующие действия помогут снизить риски:
🟠регулярное обновление прошивки телефона;
🟠заранее включение на телефоне авиарежима перед конфиденциальными встречами;
🟠отключить на телефоне старые стандарты связи (2G/3G).
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥8👍4👀2🤔1👾1
Kraken

Kraken — мощный инструмент на основе Python, разработанный для централизации и оптимизации различных задач подбора паролей. Kraken предоставляет специалистам по кибербезопасности набор инструментов для эффективного проведения атак методом подбора паролей по различным протоколам и сервисам.

Kraken предлагает ряд инструментов для брутфорса:
1️⃣Сетевые инструменты - FTP, Kubernetes, LDAP, SSH
2️⃣Инструменты веб-приложений - CPanel, Drupal, Joomla
3️⃣Инструменты поиска - Admin Panel Finder, Directory Finder, Subdomain Finder

💻Установка:
git clone https://github.com/jasonxtn/kraken.git

cd kraken

pip3 install -r requirements.txt


📌Использование:
python3 kraken.py
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥5👾1
Forwarded from Hacker Lab
↗️ Начало карьеры в кибербезопасности: как преодолеть страх перед собеседованием

Многие, кто только задумываются о старте карьеры в кибербезопасности, сталкиваются с ощущением, что отрасль недоступна новичкам. Кажется, что собеседования требуют огромного багажа знаний, что все кандидаты - гении, а любое промедление с ответом равнозначно провалу.

Эти опасения естественны, но важно понимать: это психологический барьер, а не объективная реальность.

В статье:
🔵Чего на самом деле ждут работодатели
🔵Реальные примеры вопросов
🔵Психологические барьеры и как с ними справляться
🔵Почему начинать реально

➡️ Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥4👾1
Компания Anthropic сообщила о первом официально задокументированном случае масштабной кибератаки, в которой основная работа была выполнена агентной ИИ-моделью. Инцидент произошёл в середине сентября 2025 года и стал частью изощрённой шпионской кампании, предположительно организованной группой, поддерживаемой китайским государством.

🌀Злоумышленники использовали модель Claude Code не как вспомогательный инструмент, а как автономного агента. Чтобы обойти защитные механизмы, они применили джейлбрейк: разбили вредоносные задачи на множество небольших, внешне безобидных инструкций и внушили модели роль сотрудника легитимной компании в сфере кибербезопасности.
Таким образом Claude выполнял отдельные фрагменты атаки, не видя их общего вредоносного контекста.

Благодаря этому подходу ИИ самостоятельно:
🔅Проводил разведку систем целевых организаций
🔅Определял ценные базы данных
🔅Выявлял уязвимости и создавал эксплойты
🔅Собирал логины и пароли
🔅Формировал бэкдоры
🔅Сортировал похищенные данные по уровню ценности
Модель работала с колоссальной скоростью, делая тысячи запросов в секунду — темп, с которым человеческая команда не способна конкурировать.


🌀Этапы атаки
🔅Операторы определяли, какие компании или госучреждения нужно взломать, и настраивали атакующий фреймворк, в котором Claude должен был действовать практически автономно.
🔅Claude вводили в роль «специалиста по кибербезопасности», якобы выполняющего тестирование.
Через джейлбрейк-промпты задачи дробили на безвредные фрагменты, чтобы модель не распознала злонамеренность действий.
🔅Claude Code исследовал сети, выявлял ключевые сервисы и определял базы данных, представляющие наибольшую ценность.
🔅Модель создавала эксплойты, тестировала уязвимости, собирала учётные данные, получала привилегии и создавала бэкдоры.
В этот момент она уже фактически проводила полноценную операцию по проникновению.

🔅Claude скачивал конфиденциальную информацию, сортировал её по важности и автоматически формировал отчёты — подробные файлы для дальнейших операций злоумышленников.

🌀Кибератака охватила около 30 глобальных организаций, включая технологические компании, финансовые учреждения, химические предприятия и государственные структуры. В ряде случаев ИИ действительно получил доступ к закрытой информации.
При этом участие человека было минимальным: на одну серию взлома операторы принимали лишь 4–6 ключевых решений, тогда как 80–90% всей операции выполнял ИИ.

🌀После обнаружения подозрительной активности Anthropic оперативно начала расследование. В течение 10 дней компания: блокировала связанные аккаунты, уведомляла затронутые организации, передавала данные государственным структурам, анализировала собранные материалы с помощью собственной команды Threat Intelligence, активно используя Claude в роли инструмента защиты.
Anthropic
призывает индустрию усиливать кибербезопасность, обмениваться информацией об угрозах и применять
ИИ
в оборонительных целях — для автоматизации SOC-процессов, обнаружения угроз, анализа уязвимостей и реагирования на инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥129👍5👾2
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаКакой-то ZIP
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠OSINT - Потерянный кошелек

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85👍5