Codeby
36.5K subscribers
1.74K photos
93 videos
12 files
7.58K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
📱 OpenAI представила Aardvark — автономного агента безопасности на базе искусственного интеллекта (GPT-5). В настоящее время инструмент доступен в режиме закрытой бета-версии. Его цель — помочь разработчикам и командам безопасности находить и устранять уязвимости в масштабе, смещая баланс сил в сторону защитников.

Рабочий процесс строится на четырёх ключевых этапах:
🔺Aardvark анализирует все хранилище кода, чтобы создать модель угроз, отражающую цели безопасности и дизайн проекта.
🔺Проверяет изменения на уровне коммитов и сверяет новый код с моделью угроз. При первом подключении сканируется вся история репозитория. Найденные уязвимости подробно объясняются с аннотацией кода для удобства проверки человеком.
🔺Обнаруженные потенциальные уязвимости Aardvark пытается воспроизвести в изолированной среде, чтобы подтвердить их эксплуатацию. Это позволяет минимизировать ложные срабатывания и обеспечивать точность данных.
🔺Интегрируясь с OpenAI Codex, Aardvark помогает исправить уязвимости. К каждому отчету прикрепляет сгенерированный и проверенный патч для удобного человеческого обзора и быстрого внедрения.
За несколько месяцев работы во внутренних репозиториях OpenAI и у внешних партнеров Aardvark выявил критические уязвимости, включая сложно обнаруживаемые. В тестах на эталонных репозиториях инструмент показал 92% эффективности, обнаружив подавляющее большинство известных и синтетических уязвимостей.


➡️При применении к open-source проектам Aardvark обнаружил множество уязвимостей, десять из которых получили идентификаторы CVE. Планируется предоставление бесплатного сканирования для избранных некоммерческих open-source репозиториев.
Обновленная политика раскрытия информации делает акцент на сотрудничестве с разработчиками, а не на жестких сроках, что способствует долгосрочной устойчивости по мере роста возможностей инструментов обнаружения.


Доступ к Aardvark открывается в рамках частной беты для избранных партнеров. Участники получат ранний доступ к инструменту и возможность совместной работы над улучшением его точности и рабочих процессов. Организации и open-source проекты могут подать заявку на участие в тестировании можно тут.

🔥А что думаете вы? Пользовались бы таким помощником?
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍10🤩8🔥2👎1
➡️ Антифрод — ваш невидимый цифровой телохранитель, который 24/7 защищает финансы от мошенников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥4😁2
Друзья, напоминаем, на каких курсах начинается обучение в ноябре

Старт 10 ноября:
🔵Курс «Реверсивный инжиниринг ПО под ОС Windows»освоим техники по поиску уязвимости и рассмотрим методы заражения машин 💸68 990 ₽ 78 990₽
🔵Курс «Введение в Реверс инжиниринг»научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках 💸55 990 ₽ 63 990 ₽

Старт 20 ноября:
🔵Курс «Администрирование ОС Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes

Старт 24 ноября:
🔵Курс «Пентест Active Directory» — изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин

Успейте записаться на первые потоки новых курсов по специальным условиям


Старт 10 ноября:
🔵Курс «Профессия DevSecOps - инженер: безопасная разработка» - освоите DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform. Запись на первый поток с выгодой 10%

Старт 24 ноября:

🔵Курс «Антифрод-аналитик» - освоите антифрод-анализ для защиты финансовых операций. Запись на первый поток с выгодой до 18%

🔵Курс «Основы кибербезопасности» - освоите ключевые навыки информационной безопасности: от основ Linux до проведения пентестов. Запись на первый поток с выгодой до 18%

Запишитесь у нашего менеджера @CodebyManagerBot 🚀или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍98🔥5👎2
Codeby pinned a photo
🛍 Пакеты воруют!

🚛 Исследователи кибербезопасности обнаружили набор из 10 вредоносных пакетов npm, предназначенных для доставки вредоносного ПО для кражи информации, нацеленного на системы Windows, Linux и macOS.

🖥 «Вредоносное ПО использует четыре уровня обфускации для сокрытия своей полезной нагрузки, отображает поддельную CAPTCHA, чтобы казаться подлинным, идентифицирует жертв по IP-адресу и загружает упакованный в PyInstaller похититель информации размером 24 МБ, который собирает учетные данные из системных связок ключей, браузеров и служб аутентификации в Windows, Linux и macOS», — сообщил исследователь безопасности Socket Куш Пандья .

➡️ Пакеты npm были загружены в реестр 4 июля 2025 года и, в общей сложности, были загружены более 9900 раз.
deezcord.js
dezcord.js
dizcordjs
etherdjs
ethesjs
ethetsjs
nodemonjs
react-router-dom.js
typescriptjs
zustand.js


📚 Многоступенчатая операция по краже учетных данных проявилась в виде различных typosquatted пакетов, выдававших себя за популярные библиотеки npm, такие как TypeScript, discord.js, ethers.js, nodemon, react-router-dom и zustand.

🦠 После установки вредоносная программа выдаёт поддельный запрос CAPTCHA и отображает реалистичный вывод, имитирующий установку легитимных пакетов, создавая впечатление, что процесс установки идёт по плану. Однако в фоновом режиме пакет захватывает IP-адрес жертвы, отправляет его на внешний сервер («195.133.79[.]43»), а затем устанавливает основную вредоносную программу.

❗️ Будьте внимательны и осторожны!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117😱5🔥1🤝1
Microsoft теперь будет определять, где вы, дома или в офисе?

Microsoft готовит обновление Teams, которое может сильно ударить по любителям тихой удалёнки. По плану на декабрь 2025 года платформа начнёт автоматически определять, находится ли сотрудник в офисе, используя подключение к корпоративной Wi-Fi сети. Если устройство подключилось к офисной сети, Teams помечает, что вы на месте.

В дорожной карте Microsoft 365 сказано, что при подключении к Wi-Fi организации Teams автоматически выставит рабочую локацию пользователя, отражая здание, где он находится. Обновление статуса будет происходить без участия сотрудника, как только устройство окажется в сети компании. Функция появится на Windows и macOS, развёртывание начнётся в конце года.

По умолчанию нововведение выключено, включать его будут администраторы аренды, а конечным пользователям, как ожидается, предложат отдельное согласие. Для руководителей это удобный способ понять, кто действительно в офисе. Для тех, кто ценит тишину и продуктивность дома, это скорее предупреждение, что Teams может «сдавать» ваше местоположение.

Приложение способно сопоставлять адреса и другие сетевые признаки с инфраструктурой компании, а не полагаться только на название сети.
13👍9🔥5🗿3👎2
Digler

Digler — это инструмент для криминалистического анализа дисков и восстановления файлов. Он разработан, чтобы помочь вам восстановить потерянные или удалённые данные с различных образов дисков и устройств RAW.

Несмотря на то, что существует множество инструментов для восстановления данных, лишь немногие из них сочетают в себе простоту, гибкость и современный дизайн с глубоким анализом диска и эффективным удалением файлов.
Созданный на Go, Digler использует сильные стороны этого языка в плане производительности, кроссплатформенной поддержки и удобства обслуживания, чтобы предоставить быстрое и надежное решение для современных задач по восстановлению данных.

📕Характиристики:
1️⃣Широкая поддержка образов дисков и необработанных устройств: анализируйте широкий спектр форматов образов дисков (.dd, .img и т. д.) или обращайтесь напрямую к физическим дискам.

2️⃣Анализ, не зависящий от файловой системы: восстанавливайте удалённые файлы независимо от используемой файловой системы (например, NTFS, FAT32, ext4), даже при потере метаданных.

3️⃣Расширяемость с помощью плагинов: поддержка пользовательских сканеров файлов через плагины, упрощающая интеграцию с новыми форматами файлов.

4️⃣Возможности составления отчётов: создавайте подробные отчёты в формате Digital Forensics XML (DFXML) о восстановленных данных и результатах анализа.

5️⃣Восстановление данных после сканирования: используйте созданные отчёты DFXML для точного восстановления определённых файлов.

💻Установка:
git clone https://github.com/ostafen/digler.git

cd digler/bin


📌Запуск:
Сканирование дискогого образа или устройства:
./digler-linux-amd64 scan <ОБРАЗ_ИЛИ_УСТРОЙСТВО>

Монтировать результаты сканирования как файловую систему:
./digler-linux-amd64 mount <ОБРАЗ_ИЛИ_УСТРОЙСТВО> <ОТЧЁТ.xml> --mountpoint /mnt

Восстановление файлов на основе отчета о сканировании:
./digler-linux-amd64 recover <ОБРАЗ_ИЛИ_УСТРОЙСТВО> <ОТЧЁТ.xml> --dir /path/to/dir
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1612🔥8
Forwarded from Hacker Lab
👩‍💻 Linux для хакера: базовые команды и скрипты, которые нужно знать

Linux - это не только серверная ОС и среда для разработки, но и инструмент, который позволяет исследовать систему глубоко: найти слабые места, автоматизировать рутинные задачи и быстро получить «снимок» состояния хоста.

Для практической безопасности важно владеть не только отдельными командами, но и умением быстро собирать информацию, автоматизировать повторяющиеся действия и применять безопасные методики.

В статье:
🔵Навигация и управление файлами
🔵Понимание прав доступа и владельцев
🔵Процессы
🔵Сеть
🔵Логи и systemd
🔵Диагностика

➡️ Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍108🍌2
Эксперты Лаборатории Касперского провели сложную атрибуцию и обнаружили коммерческое ВПО уровня спецслужб Dante.

В марте 2025 года специалисты Лаборатории Касперского выявили волну заражений, происходивших сразу после того, как жертва открывала персонализированную фишинговую ссылку, полученную по электронной почте. Эта атака проводилась APT-группой ForumTroll и использовала уязвимость нулевого дня в браузере на базе Chromium CVE-2025-2783.

Цепочка атаки
💬Заражение происходило после того, как жертва переходила по ссылке из фишингового письма и попадала на вредоносный веб-сайт, который проводил ряд проверок и запускал эксплойт, а позже шпионское ПО LeetAgent.

1️⃣Перед запуском эксплойта скрипт проводил ряд проверок для того чтобы убедиться, что сайт открыт в реальном браузере реальным пользователем, а не почтовым сервером, который может перейти по ссылке, произвести эмуляцию скрипта и загрузить настоящий эксплойт. Результаты проверки валидатор отправлял на C2-сервер вместе с идентификатором инфекции и сгенерированным публичным ключом.

2️⃣Закрепление в системе происходило при помощи техники Component Object Model (COM) hijacking. В ее основе лежат особенности порядка поиска объектов COM в системе. Злоумышленник использовали ее для подмены записей CLSID библиотеки twinapi.dll и для того, чтобы заставить системные процессы и браузеры загружать вредоносную DLL, которая является загрузчиком LeetAgent.

3️⃣Шпионское ПО LeetAgent получило свое название, так как всего его команды написаны на Leet, что является редким явлением среди ВПО. Вредоносное ПО подключается к одному из серверов C2, указанных в конфигурации, и использует протокол HTTPS для получения и выполнения команд, идентифицируемых уникальными числовыми значениями. Кроме того, в фоновом режиме выполняет задачи по отслеживанию нажатий клавиш и краже файлов.

📕Атрибуция Dante
🔴Эксперты проследили активность LeetAgent до первого использования в 2022 году и обнаружили другие атаки APT-группы ForumTroll на организации и частных лиц в России и Беларуси.

🔴Изучив это ранее шпионское ПО, специалисты пришли к выводу, что это коммерческое шпионское ПО Dante, разработанное итальянской компанией Memento Labs (бывшая Hacking Team).

Hacking Team (или HackingTeam) — один из старейших и самых известных поставщиков шпионского ПО. Компания была основана в 2003 году и стала известна благодаря шпионскому ПО Remote Control Systems (RCS), которым пользовались государственные органы по всему миру, и его противоречивой репутации.


Ниже представлены некоторые характеристики Dante:
🔴Упакована с помощью VMProtect, который обфусцирует поток управления, скрывает импортированные функции и добавляет проверки на запуск в отладочной среде. Также использует распространенные методы обнаружения дебаггеров.

👀Для защиты от обнаружения Dante ищет в логах событий Windows события, которые могут указывать на использование инструментов анализа или виртуальных машин (на уровне хоста или гостя).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥433🆒3
🚀Awesome OSINT For Everything

Делимся с вами большим списком инструментов/сайтов OSINT для тестирования на проникновение, обратного поиска, операций Red Team, сбора информации, bugbounty и почти всего в одном репозитории.

>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍86