Codeby
36.3K subscribers
1.93K photos
95 videos
12 files
7.72K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTПрезидент фонда

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥8
📜Сможете ли вы разгадать, какие главные киберугрозы зашифрованы в этих старинных научных иллюстрациях?

Делитесь своими догадками в комментариях!💫


🔜 Все наши каналы 🔜Все наши чаты 🔜 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1511🔥10😁2
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄

Дорогие друзья!

Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁17👍8🔥54👎3🍌2🤨1🙈1
Европейское космическое агентство (ESA) под хакерскими атаками.

Европейское космическое агентство, основанное 50 лет назад и имеющее штаб-квартиру в Париже, является межправительственной организацией, которая координирует космическую деятельность 23 государств-членов. Учитывая роль ESA в освоении космоса, инциденты, связанные с участием агентства имеют повышенное стратегическое значение.


🔺 ESA подтвердило факт нарушения кибербезопасности, связанного с серверами, расположенными за пределами его корпоративной сети, а также начало расследование данного инцидента. Подтверждение было сделано после заявления злоумышленников о том, что они взломали системы ESA и похитили большой объём внутренних данных. По словам ESA, пострадала только несекретная информация.

🔺«Эти серверы поддерживают несекретную совместную инженерную деятельность в рамках научного сообщества» - также сообщило ESA.

Агентство добавило*, что были приняты меры по локализации для защиты потенциально уязвимых устройств и что все заинтересованные стороны были проинформированы.

👀 Сторона злоумышленников
Хакер с ником 888 опубликовал дополнительную информацию на BreachForums и DarkForums и взял на себя ответственность за данную атаку. Действия произошли 18 декабря 2025 года и привели к полной краже внутренних ресурсов для разработки в ESA.

Злоумышленник утверждает, что похитил более 200 ГБ данных, включая:
🔺частные репозитории Bitbucket;
🔺исходный код;
🔺токены API, токены доступа;
🔺файлы конфигурации, файлы Terraform, файлы SQL;
🔺конфиденциальные документы и жестко запрограммированные учетные данные.

🔺 Сообщается, что украденные данные предлагаются к продаже один раз, а оплата принимается исключительно в Monero.

🔺 Предыдущие инциденты
В декабре 2024 года официальный интернет-магазин агентства был взломан после того, как злоумышленники внедрили вредоносный JavaScript-код, предназначенный для кражи информации о клиентах и данных платежной карты во время оформления заказа.

* — организация признана экстремистской и запрещена на территории РФ


#hackers #news #ESA

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥116👍6👀4👎1
Информативная картинка о том, как работает LFI и что это такое.

#LFI #Web #Picture

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥138
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебХаос на АЗС

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍11🔥7
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY🎄

ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!


Дорогие друзья!

Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍12🔥7😁7🗿65
Друзья, давайте немного бустанем канал: https://t.iss.one/boost/codeby_sec
53🔥13👌64🗿4👍3👎3
SSH-Audit: Комплексный аудит конфигураций SSH-серверов и клиентов

SSH-Audit — это инструмент командной строки, предназначенный для глубокого анализа конфигурации безопасности SSH на удаленных серверах и клиентах. Его основная задача — проверка поддерживаемых алгоритмов обмена ключами, шифрования, аутентификации сообщений, а также выявление устаревших, слабых или небезопасных настроек путем пассивного сбора информации от целевого хоста. В отличие от ручной проверки, SSH-Audit предоставляет структурированный, детальный отчет с цветовой индикацией рисков и конкретными рекомендациями по исправлению.


👍 Возможности
- Анализ всех алгоритмов обмена ключами (kex), шифрования (enc), аутентификации (mac) и сжатия, поддерживаемых сервером или клиентом
- Для каждого алгоритма показывает историю изменений в OpenSSH/Dropbear, помечает устаревшие и слабые варианты, дает команды для исправления конфигурации
- Встроенная проверка на соответствие стандартам безопасности (CIS, базовые настройки ОС) с использованием готовых или пользовательских политик
- Запуск временного сервера для анализа алгоритмов, которые используют подключающиеся клиенты
- Определение типа и версии SSH-сервера, а также операционной системы по баннеру
- Проведение тестов на специфические уязвимости (например, DHEat/CVE-2002-20001)
- Цветной читаемый отчет или структурированный JSON для интеграции в системы автоматического мониторинга (SIEM)

➡️ Установка
sudo apt install ssh-audit 

Проверка
ssh-audit -h


➡️ Базовое сканирование сервера
ssh-audit 192.168.1.100

Эта команда выполнит полный аудит SSH-сервера на стандартном порту 22 и выведет детальный отчет с оценкой ([fail], [warn], [info]) для каждого алгоритма

➡️ Сканирование с указанием порта
ssh-audit -p 2222 example.com

Полезно для проверки сервисов, работающих на нестандартных портах, например, в тестовых или изолированных средах

➡️ Массовое сканирование с проверкой по политике
ssh-audit --targets=hosts.txt --policy="OpenSSH 8.9" --threads=10

С помощью флага --targets указывается файл со списком хостов (по одному на строку, в формате хост:порт). Флаг --policy запускает проверку каждого хоста на соответствие заданной встроенной политике безопасности, а --threads управляет параллелизмом сканирования для ускорения процесса

➡️ Тест на уязвимость DHEat
ssh-audit --dheat=5:diffie-hellman-group-exchange-sha256 example.com

Флаг --dheat активирует тест для проверки уязвимости CVE-2002-20001 (DHEat), который может привести к отказу в обслуживании. В данном примере тест выполняется с 5 одновременными соединениями, используя указанный алгоритм обмена ключами

👎 Недостатки
- Инструмент не проводит активных эксплойтов или глубокого тестирования на проникновение. Он лишь отражает объявленную сервером конфигурацию
- Определение версии ПО основывается на баннере, который может быть изменен администратором в целях безопасности (security through obscurity)
- Не оценивает стойкость паролей или ключей, фокусируясь исключительно на настройках протокола

#tools #SSH #audit #CIS

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍9🔥7
Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 26 января!

✈️По всем вопросам @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍86🔥6👎2
📣ПОСЛЕДНИЙ ШАНС! ИТОГИ НОВОГОДНЕЙ ЛОТЕРЕИ CODEBY УЖЕ СЕГОДНЯ!🎁

Сегодня в 21:00 (МСК) определим 10 победителей в прямом эфире!

У вас еще есть время, чтобы войти в число участников на: iPhone 17, Apple Watch, AirPods и подписки HackerLab PRO.

Для этого нужно приобрести любой курс стартующий в 2026 году. Каждая покупка — ваш лотерейный билет.

Розыгрыш: СЕГОДНЯ, 12 января, 21:00 МСК.
Выбрать курс и успеть участвовать
🥇 Для связи с менеджером @CodebyAcademyBot

🔗Ознакомиться с условиями розыгрыша здесь!

Не упустите свой шанс на новогодний подарок от CODEBY! Удачи!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍107🔥6👎5
Media is too big
VIEW IN TELEGRAM
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY — ИТОГИ 🎄

Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!

Мы рады объявить 10 победителей:

🥇 1 место — iPhone 17
Номер участника: 102

🥈 2 место — Apple Watch
Номер участника: 314

🥉 3 место — AirPods
Номер участника: 307

🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
105
313
300
101
312
303
206


Поздравляем всех победителей! ❤️
Спасибо, что учитесь и развиваетесь вместе с нами!

Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.

📌 Видео с розыгрышем в посте

Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.

Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах! 😎

#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥10👍9🎉5😁1
H4X-Tools

H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.

📕Характеристика:
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.

💻Установка:
git clone https://github.com/vil/H4X-Tools.git

cd H4X-Tools

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 h4xtools.py

#osint #cybersecurity


➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107🔥6😁2
📱 В январе 2026 года в медиапространстве появилась новость: произошла утечка данных 17,5 миллионов аккаунтов Instagram*. Однако официальные заявления Meta* и технические детали от экспертов по кибербезопасности раскрывают более сложную картину.

💫Что стало известно из расследования?
Согласно отчету компании по кибербезопасности Malwarebytes, история началась 7 января 2026 года, когда на хакерском форуме BreachForums были опубликованы крупные структурированные файлы (JSON и TXT) с данными. Их происхождение связывают с хакером под псевдонимом «Solonik».
Какие данные были обнародованы:
- Имена пользователей (логины) и полные имена
- Адреса электронной почты
- Международные номера телефонов
- Частичные физические адреса
- Внутренние идентификаторы пользователей (User IDs)
Важно: в утечке не фигурировали пароли пользователей. Эксперты Malwarebytes предполагают, что источником утечки мог быть инцидент, связанный с API Instagram*, который произошел еще в 2024 году.


💫 В ответ на эти сообщения официальный аккаунт Instagram* в X опубликовал заявление:
«Мы устранили проблему, которая позволяла внешней стороне запрашивать письма для сброса пароля для некоторых людей. Не было взлома наших систем, и ваши аккаунты в Instagram защищены. Вы можете игнорировать эти письма — приносим извинения за возможную путаницу».

Таким образом, Meta* не признает факт «взлома» (breach) в классическом понимании, а описывает инцидент как эксплуатацию технической уязвимости в системе восстановления пароля, которая позволяла злоумышленникам массово подтверждать email-адреса, привязанные к аккаунтам.

💫Между версией Malwarebytes (которая говорит о «массовой утечке» данных с форума хакеров) и заявлением Meta* (которое отрицает взлом и говорит об устраненной уязвимости) есть явное противоречие. На данный момент Meta* не предоставила официального разъяснения о том, как именно данные оказались на BreachForums, и не подтвердила масштабы потенциально затронутых пользователей.

*Компания Meta, а также её продукты (Instagram) признаны экстремистскими в России

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍9🔥7
📱 Mobile Verification Toolkit (MVT) 📲📲

Набор утилит для упрощения и автоматизации процесса сбора данных для криминалистической экспертизы, которые помогают выявить потенциальную компрометацию устройств на базе Android и iOS.


⚙️ Установка
Поддерживает установку из исходного кода или из PyPI:
python3 -m venv env
source env/bin/activate
pip install mvt
#OR
pipx install --force git+https://github.com/mvt-project/mvt.git


Использование
MVT предоставляет две команды mvt-ios и mvt-android.
1️⃣ IOS
Для начала работы необходимо создать резервную копию iTunes. Хотя резервные копии содержат лишь часть файлов, хранящихся на устройстве, во многих случаях этого может быть достаточно, чтобы обнаружить некоторые подозрительные артефакты.
После получения зашифрованной резервной копии необходимо сначала расшифровать ее.
mvt-ios decrypt-backup [OPTIONS] BACKUP_PATH


Запуск mvt-ios на резервной копии.
mvt-ios check-backup --output /path/to/output/ /path/to/backup/udid/

Эта команда создаст несколько файлов JSON, содержащих результаты извлечения.

2️⃣ Android
Поскольку вредоносные атаки на Android обычно осуществляются через вредоносные или бэкдорные приложения, первое, что следует сделать, — это извлечь и проверить все установленные пакеты Android и быстро определить, какие из них являются вредоносными или нетипичными с помощью таких сервисов, как VirusTotal.
mvt-android download-apks --output /path/to/folder
MVT_VT_API_KEY=<key> mvt-android download-apks --output /path/to/folder --virustotal


Кроме того, с помощью Android Debug Bridge (adb) можно получить дополнительную диагностическую информацию с телефона. Чтобы проверить устройство Android через adb, сначала необходимо установить Android SDK Platform Tools. Самый простой способ проверить устройство — подключить его через USB. Необходимо включить отладку по USB и подключить устройство к компьютеру.
mvt-android check-adb --output /path/to/results


#android #ios #forensic #tools

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍157🔥5
🔔 Хотите понять, как проходит WAPT — тестирование на проникновение? Сегодня разберем это подробнее!

Освойте WAPT на практике — старт курса по тестированию веб-приложений на проникновение 22 января!

#WAPT #XSS #OWASP

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥85