Codeby
36.5K subscribers
1.76K photos
93 videos
12 files
7.59K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Brainstorm — инструмент для фазинга директорий с интеграцией локальных LLM

Brainstorm — это лёгкий CLI‑инструмент от Invicti Security для оптимизации поиска скрытых директорий, файлов и эндпоинтов в веб‑приложениях. В отличие от классических инструментов для фазинга, Brainstorm комбинирует традиционный ffuf‑фазинг с генерацией гипотез о путях при помощи локальных крупных языковых моделей (через Ollama). Это превращает фазинг в итеративный «мозговой штурм»: модель предлагает умные догадки → ffuf проверяет → результаты используются для следующего круга генерации.


⚡️ Ключевые возможности
⏺️ Комбинация LLM (локально через Ollama) + ffuf для более целевых и релевантных словарей путей.
⏺️ Итеративный процесс: извлечение ссылок → генерация путей моделью → фазинг → обучение на результатах → повтор.
⏺️ Две утилиты: fuzzer.py (общий поиск путей) и fuzzer_shortname.py (специализирован для коротких имён, legacy 8.3 и т.п.).
⏺️ Поддержка выбора модели Ollama (по умолчанию qwen2.5-coder:latest) и конфигурируемых подсказок (prompts).
⏺️ Бенчмаркинг моделей (benchmark.py) и отчёты (HTML/MD) для оценки, какая локальная модель даёт лучшие результаты.
⏺️ Настраиваемые коды ответа, циклы фазинга, файл подсказок и пр.

⬇️ Установка и запуск
git clone https://github.com/Invicti-Security/brainstorm.git
cd brainstorm
pip install -r requirements.txt

ollama pull qwen2.5-coder:latest


🖥 Запуск
# базовый фазинг (по умолчанию)
python fuzzer.py "ffuf -w ./fuzz.txt -u https://example.com/FUZZ"

# короткие имена (8.3) — укажите целевой файл в конце
python fuzzer_shortname.py "ffuf -w ./fuzz.txt -u https://example.com/FUZZ" "BENCHM~1.PY"


⚙️ Преимущества Brainstorm
➡️ Умные, контекстные догадки от LLM уменьшают шум и увеличивают релевантность найденных путей.
➡️ Локальная архитектура (Ollama) — без передачи чувствительных данных в облако.
➡️ Быстрое прототипирование и возможность подгонять промпты под конкретное приложение.
➡️ Бенчмаркинг позволяет выбрать оптимальную локальную модель под ваши задачи.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥3
📱 Новый Android-троян «Herodotus» обходит системы защиты от мошенничества, печатая как человек.

🏦 Исследователи по кибербезопасности раскрыли подробности о новом банковском трояне для Android под названием Herodotus , который был замечен в активных кампаниях, нацеленных на Италию и Бразилию, с целью проведения атак по захвату устройств (DTO).

📱 «Herodotus предназначен для осуществления захвата устройства, одновременно предпринимая первые попытки имитировать поведение человека и обходить поведенческую биометрию», — говорится в отчете ThreatFabric.

😡 Новое вредоносное ПО выделяется своей способностью «очеловечивать» мошенничество и обходить системы обнаружения, основанные на временных факторах. В частности, это включает в себя возможность вносить случайные задержки при выполнении удалённых действий, таких как ввод текста на устройстве. По словам ThreatFabric, это попытка злоумышленников создать видимость того, что данные вводит реальный пользователь.

⚠️ Будьте осторожны!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥139👍7
🏆FuzzForge

Инструмент на основе искусственного интеллекта для автоматизации рабочих процессов и управления AI-агентами в областях AppSec, фаззинга и наступательной безопасности.

Особенности
🤖 AI-агенты для безопасности — специализированные агенты для AppSec, реверс-инжиниринга и фаззинга.
🛠 Автоматизация рабочих процессов — определяйте и запускайте AppSec-процессы как код.
📈 Исследование уязвимостей в масштабах — с помощью автоматизации можно повторно обнаружить известные уязвимости 1-day а также новые 0-day уязвимости.
🔗 Интеграция с фаззерами — поддержка Atheris (Python), cargo-fuzz (Rust).
🔒Готово для корпоративного использования — облачные тарифы для команд и компаний, позволяющие повышать уровень безопасности.

⬇️Установка и использование
1️⃣Клонируйте репозиторий.
git clone https://github.com/fuzzinglabs/fuzzforge_ai.git
cd fuzzforge_ai


2️⃣Далее необходимо создать файл конфигурации среды. Этот файл необходим для запуска FuzzForge. Если вы используете только базовые рабочие процессы, можете оставить значения по умолчанию.
Отредактируйте файл volumes/env/.env и добавьте свои ключи API (OpenAI, Anthropic, Google и т. д.).
cp volumes/env/.env.example volumes/env/.env


❗️Рабочие процессы, не требующие API-ключей: security_assessment, gitleaks_detection, trufflehog_detection, atheris_fuzzing, cargo_fuzzing.

3️⃣Запустите все службы FuzzForge и затем Python Worker.
docker-compose -f docker-compose.yml up -d
docker compose up -d worker-python


4️⃣Опциональный шаг - установка интерфейса командной строки FuzzForge для более удобного управления рабочим процессом.
cd cli
pip install -e .
# or
uv tool install .
#запуск
fuzzforge config set-server https://localhost:8000


5️⃣Теперь необходимо запустить нужный вам рабочий процессс.
cd test_projects/vulnerable_app/
fuzzforge init
ff workflow run security_assessment .

#мониторинг результатов
fuzzforge workflow status <run-id>

#показать результаты по завершению
fuzzforge finding <run-id>


6️⃣Для тестового проекта результаты будут в формате SARIF в следующем виде:
{
"workflow": "security_assessment",
"status": "completed",
"total_findings": 18,
"scan_status": {
"file_scanner": "success",
"security_analyzer": "success"
},
"severity_counts": {
"high": 6,
"medium": 5,
"low": 7
}
}



Также можно отслеживать выполнение рабочих процессов в режиме реального времени с помощью Temporal Web UI через https://localhost:8080 в браузере из раздела «Рабочие процессы».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥4
🇺🇳 Конвенция ООН против киберпреступности

🔺 В Ханое прошла историческая церемония подписания Конвенции ООН против киберпреступности — первого глобального юридически значимого договора в области кибербезопасности. Документ, разработанный под эгидой ООН, призван укрепить международное сотрудничество в борьбе с растущими угрозами в цифровом пространстве.

Целями Конвенции являются:
🔺 содействие принятию и укрепление мер, направленных на повышение эффективности и результативности предупреждения киберпреступности и борьбы с ней;
🔺 поощрение, облегчение и укрепление международного сотрудничества в предупреждении киберпреступности и борьбе с ней;
🔺 поощрение, облегчение и поддержка технической помощи и создания потенциала в целях предупреждения киберпреступности и борьбы с ней, особенно в интересах развивающихся стран.

🇷🇺 Конвенцию подписали 64 государства, в том числе Российская Федерация, а также Европейский союз. Конвенция открыта для подписания вплоть до 31 декабря 2026 года. Она вступит в силу, после того как к ней присоединятся 40 государств, на 90-й день после того, как будет сдана на хранение 40-я ратификационная грамота.

📍 Как думаете, будет ли практическая ценность от данного документа?
Please open Telegram to view this post
VIEW IN TELEGRAM
10😁7👍6🔥6🤷‍♂3
Kali Linux: как с нуля собрать рабочий инструмент пентестера

Полный гид по Kali Linux — от выбора дистрибутива до готовой рабочей станции. Узнайте, почему все рекомендуют именно Kali и как избежать типичных ошибок при установке.

В статье рассказываем:
🟧Kali vs обычный Linux: когда без спецдистрибутива не обойтись
🟧Пошаговая установка — от создания VM до первого входа в систему
🟧Must-have настройки для комфортной работы
🟧Решение частых проблем, с которыми сталкиваются новички

🟧Сохраняйте гайд, который сэкономит вам часы на поиск информации и установку Kali Linux!
Please open Telegram to view this post
VIEW IN TELEGRAM
13🤯7🔥6👍5
Антифрод-аналитик: почему эта профессия стартует от 150К для джунов

Финансовый фрод ежегодно «съедает» сотни миллиардов рублей, и банки буквально дерутся за специалистов, которые умеют «видеть» мошенников среди тысяч транзакций за миллисекунды.

Антифрод-аналитик — профессия на стыке информационной безопасности, машинного обучения и продуктовой аналитики. И она вышла из тени: штатные вакансии уже стартуют от 150 000 рублей для джунов, а через пару лет реально вырасти до двухсот с лишним.

Выпустили большой материал на форуме. Разобрали:


→ Какие скиллы делают специалиста «золотой жилой»: SQL для витрин данных, Python для автоматизации, фича-инжиниринг для ML-моделей, базовое понимание fraud rule-engines

→ Какие кейсы сейчас в приоритете: скоринг транзакций в реальном времени, когортный анализ живучести клиентов, auto-ML модели против социальной инженерии

→ Типовые ошибки джунов, которые моментально вычисляет руководитель на интервью (спойлер: проблема не в знании SQL, а в понимании баланса между точностью и полнотой детекции)

Материал будет полезен трём аудиториям:

- Аналитикам и ИБ-специалистам, которые думают о смене профиля на более оплачиваемый
- Менеджерам и тимлидам, которые комплектуют антифрод-команды и ищут, где искать таланты
- Студентам и джунам, которые выбирают, куда двигаться в аналитике данных

Кстати, охоту за антифрод-талантами начали уже все крупные банки и финтехи — окно возможностей открыто, но быстро закрывается.

Читать полный разбор на форуме →
https://codeby.net/threads/antifrod-analitika-pochemu-etot-defitsitnyi-spetsialist-na-styke-ib-i-dannykh-stoit-ot-150-000-rublei.91105
13👍9🔥5🤨1
С выходом iOS 26 Apple внесла, на первый взгляд, незаметное техническое изменение, но для мира кибербезопасности оно прозвучало как выстрел. Пропал ключевой свидетель — системный журнал shutdown.log, который годами был незаменимым инструментом в охоте на самых изощренных цифровых хищников: шпионские программы вроде Pegasus и Predator.

➡️Раньше файл shutdown.log работал как подробный бортовой самописец вашего iPhone. При каждой перезагрузке он дописывал новые данные в конец, сохраняя историю процессов, включая аномалии, характерные для взлома.
В iOS 26 логика изменилась кардинально. Теперь при каждой перезагрузке система не дополняет, а полностью перезаписывает этот файл. Проще говоря, старые записи бесследно исчезают.


🧷Этот журнал был не просто логом, а детектором лжи для устройства.
🟡Даже если шпионское ПО пыталось замести следы, сам факт его вмешательства в системные процессы оставлял артефакты в структуре файла.
🟡Журнал позволял установить не только факт заражения, но и его примерную дату, что было критически важно для расследований.
Яркий пример —
в 2021 году
именно анализ
shutdown.log
позволил независимым экспертам подтвердить массовое заражение телефонов журналистов и правозащитников программой
Pegasus
.


🔖 Кто в выигрыше?
🟡Разработчики шпионского ПО (такие как NSO Group) - теперь одна перезагрузка устройства после атаки уничтожает критически важные доказательства. Это значительно усложняет доказательство взлома и снижает риски для самих злоумышленников.
🟡Активисты, журналисты и политики, чьи телефоны были заражены до обновления, после перехода на iOS 26 и перезагрузки потеряют возможность это обнаружить. Они останутся в неведении под колпаком.

‼️ Версии и последствия
Эксперты строят два основных предположения:
🟡Радикальное улучшение производительности и стабильности системы. Упрощение работы с логами могло быть частью общей оптимизации iOS.
🟡Apple годами ведет юридические баталии с правительствами, требующими доступа к данным. Возможно, это шаг к усложнению независимого анализа, который часто становился основой для громких судебных исков.
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍7🔥6🤔1🤯1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебHackerTube2

🔎 Категория OSINTЕго сыграл Ричард Гир
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Криптография - Четырёхслойный шифр

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥147👍6
📱 OpenAI представила Aardvark — автономного агента безопасности на базе искусственного интеллекта (GPT-5). В настоящее время инструмент доступен в режиме закрытой бета-версии. Его цель — помочь разработчикам и командам безопасности находить и устранять уязвимости в масштабе, смещая баланс сил в сторону защитников.

Рабочий процесс строится на четырёх ключевых этапах:
🔺Aardvark анализирует все хранилище кода, чтобы создать модель угроз, отражающую цели безопасности и дизайн проекта.
🔺Проверяет изменения на уровне коммитов и сверяет новый код с моделью угроз. При первом подключении сканируется вся история репозитория. Найденные уязвимости подробно объясняются с аннотацией кода для удобства проверки человеком.
🔺Обнаруженные потенциальные уязвимости Aardvark пытается воспроизвести в изолированной среде, чтобы подтвердить их эксплуатацию. Это позволяет минимизировать ложные срабатывания и обеспечивать точность данных.
🔺Интегрируясь с OpenAI Codex, Aardvark помогает исправить уязвимости. К каждому отчету прикрепляет сгенерированный и проверенный патч для удобного человеческого обзора и быстрого внедрения.
За несколько месяцев работы во внутренних репозиториях OpenAI и у внешних партнеров Aardvark выявил критические уязвимости, включая сложно обнаруживаемые. В тестах на эталонных репозиториях инструмент показал 92% эффективности, обнаружив подавляющее большинство известных и синтетических уязвимостей.


➡️При применении к open-source проектам Aardvark обнаружил множество уязвимостей, десять из которых получили идентификаторы CVE. Планируется предоставление бесплатного сканирования для избранных некоммерческих open-source репозиториев.
Обновленная политика раскрытия информации делает акцент на сотрудничестве с разработчиками, а не на жестких сроках, что способствует долгосрочной устойчивости по мере роста возможностей инструментов обнаружения.


Доступ к Aardvark открывается в рамках частной беты для избранных партнеров. Участники получат ранний доступ к инструменту и возможность совместной работы над улучшением его точности и рабочих процессов. Организации и open-source проекты могут подать заявку на участие в тестировании можно тут.

🔥А что думаете вы? Пользовались бы таким помощником?
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍11🤩8🔥2👎1
➡️ Антифрод — ваш невидимый цифровой телохранитель, который 24/7 защищает финансы от мошенников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍10🔥4😁2
Друзья, напоминаем, на каких курсах начинается обучение в ноябре

Старт 10 ноября:
🔵Курс «Реверсивный инжиниринг ПО под ОС Windows»освоим техники по поиску уязвимости и рассмотрим методы заражения машин 💸68 990 ₽ 78 990₽
🔵Курс «Введение в Реверс инжиниринг»научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках 💸55 990 ₽ 63 990 ₽

Старт 20 ноября:
🔵Курс «Администрирование ОС Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes

Старт 24 ноября:
🔵Курс «Пентест Active Directory» — изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин

Успейте записаться на первые потоки новых курсов по специальным условиям


Старт 10 ноября:
🔵Курс «Профессия DevSecOps - инженер: безопасная разработка» - освоите DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform. Запись на первый поток с выгодой 10%

Старт 24 ноября:

🔵Курс «Основы кибербезопасности» - освоите ключевые навыки информационной безопасности: от основ Linux до проведения пентестов. Запись на первый поток с выгодой до 18%

Запишитесь у нашего менеджера @CodebyManagerBot 🚀или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥5👎2
Codeby pinned a photo
🛍 Пакеты воруют!

🚛 Исследователи кибербезопасности обнаружили набор из 10 вредоносных пакетов npm, предназначенных для доставки вредоносного ПО для кражи информации, нацеленного на системы Windows, Linux и macOS.

🖥 «Вредоносное ПО использует четыре уровня обфускации для сокрытия своей полезной нагрузки, отображает поддельную CAPTCHA, чтобы казаться подлинным, идентифицирует жертв по IP-адресу и загружает упакованный в PyInstaller похититель информации размером 24 МБ, который собирает учетные данные из системных связок ключей, браузеров и служб аутентификации в Windows, Linux и macOS», — сообщил исследователь безопасности Socket Куш Пандья .

➡️ Пакеты npm были загружены в реестр 4 июля 2025 года и, в общей сложности, были загружены более 9900 раз.
deezcord.js
dezcord.js
dizcordjs
etherdjs
ethesjs
ethetsjs
nodemonjs
react-router-dom.js
typescriptjs
zustand.js


📚 Многоступенчатая операция по краже учетных данных проявилась в виде различных typosquatted пакетов, выдававших себя за популярные библиотеки npm, такие как TypeScript, discord.js, ethers.js, nodemon, react-router-dom и zustand.

🦠 После установки вредоносная программа выдаёт поддельный запрос CAPTCHA и отображает реалистичный вывод, имитирующий установку легитимных пакетов, создавая впечатление, что процесс установки идёт по плану. Однако в фоновом режиме пакет захватывает IP-адрес жертвы, отправляет его на внешний сервер («195.133.79[.]43»), а затем устанавливает основную вредоносную программу.

❗️ Будьте внимательны и осторожны!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127😱5🔥1🤝1
Microsoft теперь будет определять, где вы, дома или в офисе?

Microsoft готовит обновление Teams, которое может сильно ударить по любителям тихой удалёнки. По плану на декабрь 2025 года платформа начнёт автоматически определять, находится ли сотрудник в офисе, используя подключение к корпоративной Wi-Fi сети. Если устройство подключилось к офисной сети, Teams помечает, что вы на месте.

В дорожной карте Microsoft 365 сказано, что при подключении к Wi-Fi организации Teams автоматически выставит рабочую локацию пользователя, отражая здание, где он находится. Обновление статуса будет происходить без участия сотрудника, как только устройство окажется в сети компании. Функция появится на Windows и macOS, развёртывание начнётся в конце года.

По умолчанию нововведение выключено, включать его будут администраторы аренды, а конечным пользователям, как ожидается, предложат отдельное согласие. Для руководителей это удобный способ понять, кто действительно в офисе. Для тех, кто ценит тишину и продуктивность дома, это скорее предупреждение, что Teams может «сдавать» ваше местоположение.

Приложение способно сопоставлять адреса и другие сетевые признаки с инфраструктурой компании, а не полагаться только на название сети.
13👍9🔥5🗿3👎2
Digler

Digler — это инструмент для криминалистического анализа дисков и восстановления файлов. Он разработан, чтобы помочь вам восстановить потерянные или удалённые данные с различных образов дисков и устройств RAW.

Несмотря на то, что существует множество инструментов для восстановления данных, лишь немногие из них сочетают в себе простоту, гибкость и современный дизайн с глубоким анализом диска и эффективным удалением файлов.
Созданный на Go, Digler использует сильные стороны этого языка в плане производительности, кроссплатформенной поддержки и удобства обслуживания, чтобы предоставить быстрое и надежное решение для современных задач по восстановлению данных.

📕Характиристики:
1️⃣Широкая поддержка образов дисков и необработанных устройств: анализируйте широкий спектр форматов образов дисков (.dd, .img и т. д.) или обращайтесь напрямую к физическим дискам.

2️⃣Анализ, не зависящий от файловой системы: восстанавливайте удалённые файлы независимо от используемой файловой системы (например, NTFS, FAT32, ext4), даже при потере метаданных.

3️⃣Расширяемость с помощью плагинов: поддержка пользовательских сканеров файлов через плагины, упрощающая интеграцию с новыми форматами файлов.

4️⃣Возможности составления отчётов: создавайте подробные отчёты в формате Digital Forensics XML (DFXML) о восстановленных данных и результатах анализа.

5️⃣Восстановление данных после сканирования: используйте созданные отчёты DFXML для точного восстановления определённых файлов.

💻Установка:
git clone https://github.com/ostafen/digler.git

cd digler/bin


📌Запуск:
Сканирование дискогого образа или устройства:
./digler-linux-amd64 scan <ОБРАЗ_ИЛИ_УСТРОЙСТВО>

Монтировать результаты сканирования как файловую систему:
./digler-linux-amd64 mount <ОБРАЗ_ИЛИ_УСТРОЙСТВО> <ОТЧЁТ.xml> --mountpoint /mnt

Восстановление файлов на основе отчета о сканировании:
./digler-linux-amd64 recover <ОБРАЗ_ИЛИ_УСТРОЙСТВО> <ОТЧЁТ.xml> --dir /path/to/dir
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1812🔥8
Forwarded from Hacker Lab
👩‍💻 Linux для хакера: базовые команды и скрипты, которые нужно знать

Linux - это не только серверная ОС и среда для разработки, но и инструмент, который позволяет исследовать систему глубоко: найти слабые места, автоматизировать рутинные задачи и быстро получить «снимок» состояния хоста.

Для практической безопасности важно владеть не только отдельными командами, но и умением быстро собирать информацию, автоматизировать повторяющиеся действия и применять безопасные методики.

В статье:
🔵Навигация и управление файлами
🔵Понимание прав доступа и владельцев
🔵Процессы
🔵Сеть
🔵Логи и systemd
🔵Диагностика

➡️ Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍108🍌2