Вредоносная программа использует жестко запрограммированные промпты, заставляющие модель динамически генерировать вредоносные скрипты на языке Lua для следующих целей:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤8👍8😱2
Globbing
Globbing — это техника, при которой вместо точного имени файла используются шаблоны вроде *, ?, []
Допустим, если
Будет выглядить как:
Это возможно, благодаря возможности Подстановки имени файла в Linux.
Т.е операции, которая распазнаёт эти шаблоны и выполняет расширение пути к файлу.
Проще говоря, Linux понимает что вы хотите от него, это также полезно если вы частично забыли команду.
Globbing — это техника, при которой вместо точного имени файла используются шаблоны вроде *, ?, []
Допустим, если
WAF
или фильтр блокирует атаки типа RCE
или LFI
, попробуйте обойти защиту/usr/bin/cat /etc/passwd
Будет выглядить как:
/???/???/c?t$IFS/???/p?s?w?d
Это возможно, благодаря возможности Подстановки имени файла в Linux.
Т.е операции, которая распазнаёт эти шаблоны и выполняет расширение пути к файлу.
Проще говоря, Linux понимает что вы хотите от него, это также полезно если вы частично забыли команду.
👍15❤10🔥4🤔1
Запускаем новый курс — DevSecOps на практике
⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
🟡 9 модулей, 48 занятий, 90% практики;
🟡 инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡 финальный экзамен в стиле OSCP — только реальные задачи;
🟡 опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.
❓ Узнать подробнее о курсе
🗓 Старт первого потока — 10 ноября 2025 со скидкой 10%: 125 990 ₽ 113 391 ₽
⬇️ Записаться со скидкой
🥇 @CodebyManagerBot
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤8🔥6👎3😁1
📋 Минцифры заявляют, что запрет не коснется деятельность "белых хакеров", а затронет лишь распространение информации о способах кибератак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎60😁28😱9❤4👍4🔥3🤯3😢1
Hayabusa: Утилита для быстрого анализа журналов событий Windows
⚡️ Быстрый старт с Hayabusa
1️⃣ Установка утилиты
Скачайте последнюю версию Hayabusa с официальной страницы релизов на GitHub:
2️⃣ Запуск утилиты
После загрузки и распаковки архива выполните команду для запуска утилиты:
3️⃣ Основные команды
⏺️ csv-timeline: Создает временную шкалу событий в формате CSV.
⏺️ json-timeline: Создает временную шкалу событий в формате JSON или JSONL.
⏺️ logon-summary: Выводит сводку по событиям входа в систему.
⏺️ search: Выполняет поиск по ключевым словам или регулярным выражениям в событиях.
4️⃣ Пример запуска анализа
Для создания временной шкалы событий из файла eventlog.evtx в формате CSV выполните команду:
🔍 Возможности анализа
• Фильтрация по времени: Укажите диапазон дат для анализа.
• Использование профилей: Выберите профиль для настройки уровня детализации.
• Включение фильтра по Event ID: Ускоряет анализ, но может пропустить некоторые предупреждения.
• Запуск только встроенных правил: Используйте встроенные правила для анализа.
Hayabusa — это инструмент для быстрого анализа журналов событий Windows, ориентированный на создание временных шкал. Данная утилита использует правила Sigma для обнаружения атак и предоставляет удобные средства для анализа данных.
Скачайте последнюю версию Hayabusa с официальной страницы релизов на GitHub:
https://github.com/Yamato-Security/hayabusa/releases
После загрузки и распаковки архива выполните команду для запуска утилиты:
hayabusa.exe
hayabusa.exe csv-timeline -f eventlog.evtx
hayabusa.exe json-timeline -f eventlog.evtx
hayabusa.exe logon-summary -f eventlog.evtx
hayabusa.exe search -f eventlog.evtx -k "mimikatz"
Для создания временной шкалы событий из файла eventlog.evtx в формате CSV выполните команду:
hayabusa.exe csv-timeline -f eventlog.evtx -o timeline.csv
• Фильтрация по времени: Укажите диапазон дат для анализа.
hayabusa.exe csv-timeline -f eventlog.evtx --timeline-start "2025-01-01 00:00:00" --timeline-end "2025-01-31 23:59:59"
• Использование профилей: Выберите профиль для настройки уровня детализации.
hayabusa.exe csv-timeline -f eventlog.evtx -p verbose
• Включение фильтра по Event ID: Ускоряет анализ, но может пропустить некоторые предупреждения.
hayabusa.exe csv-timeline -f eventlog.evtx -E
• Запуск только встроенных правил: Используйте встроенные правила для анализа.
hayabusa.exe csv-timeline -f eventlog.evtx -r rules/builtin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥5
«Зарплаты от 200к за DevSecOps? Это где?»
Открываешь hh.ru — и там: «Ищем инженера, который умеет одновременно в DevOps и безопасность».
А зарплата — от 200к.
Релизовать код без встроенных проверок безопасности — риск. А специалисты, интегрирующие защиту в DevOps-поток — бесценны. Вот факты:
Мы как раз запускаем курс «Профессия DevSecOps-инженер»:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍8🔥5
Очередной громкий взлом в мире децентрализованных финансов всколыхнул криптосообщество. На этот раз под удар хакеров попал Nemo Protocol, а сумма ущерба оценивается в $2,4 миллиона. Это происшествие вновь заставляет задуматься о безопасности DeFi-платформ, особенно тех, что построены на молодом блокчейне Sui.
💛 Хронология инцидента
Ирония ситуации в том, что всего за день до инцидента, в воскресенье, команда Nemo успокаивала пользователей, сообщая о плановом техническом обслуживании на 8-9 сентября и заверяя, что все активы «остаются в полной безопасности». Однако уже в понедельнике ведущие компании по аудиту безопасности, PeckShield и CertiK, подняли тревогу, обнаружив подозрительную активность и масштабный отток средств из протокола. Команда Nemo была вынуждена подтвердить факт «инцидента с безопасностью», затронувшего рыночный пул.
💛 Что известно о взломе?
- Официально Nemo цифры не назвала, но эксперты из CertiK и PeckShield единодушно оценивают потерю в ~$2,4 млн в различных токенах.
- По предварительным данным CertiK, атака, вероятно, была направлена на манипулирование ценами в кредитном протоколе Nemo. Это сложный вид атаки, при котором хакер искусственно меняет стоимость актива, чтобы обналичить средства пула.
- Все операции со смарт-контрактами были немедленно приостановлены. Команда заявила, что активы в основном хранилище не пострадали, и пообещала предоставить подробный отчет по итогам расследования.
💛 Sui под прицелом
Это не первый инцидент на блокчейне Sui. Всего несколько месяцев назад, в мае 2025 года, другой протокол на Sui, Cetus (CETU), был взломан на колоссальные $223 млн. Тот случай вызвал жаркие споры о децентрализации, когда выяснилось, что сеть Sui технически может заморозить средства «по требованию», что противоречит одному из ключевых принципов DeFi.
💛 Пока команда Nemo разбирается с последствиями взлома, другая DeFi-платформа, Venus Protocol, показала пример эффективного реагирования. Им удалось вернуть $11,4 млн пользователю, ставшему жертвой фишинговой атаки 2 сентября.
Как выяснилось, злоумышленники через вредоносную версию Zoom получили доступ к компьютеру жертвы и смогли обманным путем заставить ее подписать транзакцию, которая назначила хакера делегатом ее счета. Это позволило преступнику брать займы и выводить средства от ее имени. Однако команда Venus среагировала молниеносно и вернула активы в течение 13 часов.
Ирония ситуации в том, что всего за день до инцидента, в воскресенье, команда Nemo успокаивала пользователей, сообщая о плановом техническом обслуживании на 8-9 сентября и заверяя, что все активы «остаются в полной безопасности». Однако уже в понедельнике ведущие компании по аудиту безопасности, PeckShield и CertiK, подняли тревогу, обнаружив подозрительную активность и масштабный отток средств из протокола. Команда Nemo была вынуждена подтвердить факт «инцидента с безопасностью», затронувшего рыночный пул.
- Официально Nemo цифры не назвала, но эксперты из CertiK и PeckShield единодушно оценивают потерю в ~$2,4 млн в различных токенах.
- По предварительным данным CertiK, атака, вероятно, была направлена на манипулирование ценами в кредитном протоколе Nemo. Это сложный вид атаки, при котором хакер искусственно меняет стоимость актива, чтобы обналичить средства пула.
- Все операции со смарт-контрактами были немедленно приостановлены. Команда заявила, что активы в основном хранилище не пострадали, и пообещала предоставить подробный отчет по итогам расследования.
Это не первый инцидент на блокчейне Sui. Всего несколько месяцев назад, в мае 2025 года, другой протокол на Sui, Cetus (CETU), был взломан на колоссальные $223 млн. Тот случай вызвал жаркие споры о децентрализации, когда выяснилось, что сеть Sui технически может заморозить средства «по требованию», что противоречит одному из ключевых принципов DeFi.
Повторная крупная атака на протокол в той же экосистеме задает тревожный тренд и бросает тень на безопасность nascent-блокчейнов.
Как выяснилось, злоумышленники через вредоносную версию Zoom получили доступ к компьютеру жертвы и смогли обманным путем заставить ее подписать транзакцию, которая назначила хакера делегатом ее счета. Это позволило преступнику брать займы и выводить средства от ее имени. Однако команда Venus среагировала молниеносно и вернула активы в течение 13 часов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6😱4❤2
AdminDirectoryFinder
📕 Admin Directory Finder — это инструмент, предназначенный для сканирования и идентификации каталогов в папках администратора, таких как admin/dashboard.php. Идеально подходит для новичков-специалистов по тестированию на проникновение и разработчиков, обеспечивая надлежащий контроль доступа и меры безопасности. Подходит для быстрого анализа.
💻 Установка:
📌 Запуск:
git clone https://github.com/tausifzaman/AdminDirectoryFinder.git
cd AdminDirectoryFinder
pipx install rich
python3 main.py
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6🔥6
Представители регуляторов отраслей ИТ и и ИБ — в одном зале. И вы тоже можете быть там, чтобы задать им вопросы напрямую.
18 сентября в Москве состоится ИБ-конференция BIS Summit 2025: фокус на реальную информационную безопасность и регулирование импортозамещения в условиях многообразия ИТ-решений.
Что будет обсуждаться:
▪️Как выполнить Указы №166 и №250 и сохранить бизнес-гибкость
▪️Какие ИТ-решения создают новые подходы в ИБ
▪️ИИ в ИБ, облачные технологии и ИБ-ассоциации в 2025
Офлайн + онлайн
8 часов докладов, демо-зона, нетворкинг с топами и ведущими экспертами отрасли
Программа и регистрация
18 сентября
Москва, Хаятт Ридженси Москва Петровский Парк
18 сентября в Москве состоится ИБ-конференция BIS Summit 2025: фокус на реальную информационную безопасность и регулирование импортозамещения в условиях многообразия ИТ-решений.
Что будет обсуждаться:
▪️Как выполнить Указы №166 и №250 и сохранить бизнес-гибкость
▪️Какие ИТ-решения создают новые подходы в ИБ
▪️ИИ в ИБ, облачные технологии и ИБ-ассоциации в 2025
Офлайн + онлайн
8 часов докладов, демо-зона, нетворкинг с топами и ведущими экспертами отрасли
Программа и регистрация
18 сентября
Москва, Хаятт Ридженси Москва Петровский Парк
👍7❤5🔥5😁1
То, что вы стеснялись спросить про ИБ — новая рубрика в Codeby!
Есть вопрос по кибербезу, обучению или нашим курсам, но не хочется писать в чате или кому-то лично?
Иногда не хочется светиться. Поэтому мы запустили анонимную форму: можете задать любой вопрос — глупый, странный или слишком конкретный. Мы выберем интересные и раз в неделю будем отвечать.
👋 Задать вопрос анонимно:
https://t.iss.one/anonaskbot?start=AskCodeby
🥇 @codeby_sec
А правда, что пентестеры просто сидят и тыкают "sqlmap"?
Я купил курс, но ничего не понял. Это нормально?
Обязательно ли быть интровертом, чтобы работать в ИБ?
Сколько должно быть чёрного в чёрном худи, чтобы меня приняли в Red Team?
С чего начать карьеру в ИБ, если у меня гуманитарное образование?
Есть вопрос по кибербезу, обучению или нашим курсам, но не хочется писать в чате или кому-то лично?
Иногда не хочется светиться. Поэтому мы запустили анонимную форму: можете задать любой вопрос — глупый, странный или слишком конкретный. Мы выберем интересные и раз в неделю будем отвечать.
https://t.iss.one/anonaskbot?start=AskCodeby
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥4