Codeby
36.5K subscribers
1.74K photos
93 videos
12 files
7.58K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🚀Awesome OSINT For Everything

Делимся с вами большим списком инструментов/сайтов OSINT для тестирования на проникновение, обратного поиска, операций Red Team, сбора информации, bugbounty и почти всего в одном репозитории.

>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍87
🧠 ChatGPT - В С Ё!

👩‍💻 Новая уязвимость браузера ChatGPT Atlas позволяет злоумышленникам внедрять скрытые команды.

❗️ Исследователи кибербезопасности обнаружили новую уязвимость в веб-браузере ChatGPT Atlas компании OpenAI, которая может позволить злоумышленникам внедрять вредоносные инструкции в память помощника на базе искусственного интеллекта (ИИ) и запускать произвольный код.

💻 В основе атаки лежит уязвимость CSRF, которую можно эксплуатировать для внедрения вредоносных инструкций в постоянную память ChatGPT. Повреждённая память затем может сохраняться на разных устройствах и в разных сеансах, позволяя злоумышленнику выполнять различные действия, включая захват контроля над учётной записью пользователя, браузером или подключёнными системами, когда вошедший в систему пользователь пытается использовать ChatGPT в законных целях.

Атака происходит следующим образом:
🔺 Пользователь входит в ChatGPT
🔺 Пользователя обманным путем заставляют запустить вредоносную ссылку с помощью социальной инженерии.
🔺 Вредоносная веб-страница инициирует CSRF-запрос, используя тот факт, что пользователь уже аутентифицирован, чтобы внедрить скрытые инструкции в память ChatGPT без его ведома.
🔺 Когда пользователь использует ChatGPT с законной целью, испорченные воспоминания будут вызваны, что приведет к выполнению кода.

📍 А как часто вы используете ChatGPT в работе или учебе?
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥8😱4👎3😁3🦄1
WebSift

WebSift — это мощный инструмент для этического хакинга и OSINT (Open-Source Intelligence), предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и других ссылок с веб-сайтов. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и законных целях.

📕Характеристики:
1️⃣Извлекает адреса электронной почты с заданного веб-сайта.
2️⃣Извлекает телефонные номера в стандартных форматах.
3️⃣Извлекает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
4️⃣Сохраняет извлеченную информацию для дальнейшего анализа.
5️⃣Автоматически проверяет и устанавливает отсутствующие зависимости (curl, grep, wget).

💻Установка:
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git

cd WebSift/WebSift


📌Запуск:
bash websift.sh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥115👍5
Этичный хакинг: первый шаг к практике на специальных площадках

Есть площадки, где можно оттачивать свои навыки, не нарушая закон. Одна из них HackerLab. Это среда, созданная хакерами для хакеров, где вы легально «взламываете» то, к чему лежит душа.

В статье разбираем:
🔵Как устроена платформа
🔵Как зарегистрироваться и решить свою первую задачу (на примере уязвимости в PDF-библиотеке).

Покажем, что начать — проще, чем кажется.

🚩Ваш первый флаг ждёт, когда его найдут, а наш гайд поможет вам до него добраться!
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥5
Microsoft обнаружила бэкдор «SesameOp», используя API OpenAI в качестве скрытого канала управления

Microsoft раскрыла подробности о новом бэкдоре, получившем название SesameOp, который использует API OpenAI Assistants для связи с командным центром (C2).

«Вместо того, чтобы полагаться на более традиционные методы, злоумышленник, стоящий за этим бэкдором, использует OpenAI в качестве канала C2 для скрытого взаимодействия и организации вредоносных действий в скомпрометированной среде», — говорится в техническом отчёте, опубликованном в понедельник, группы обнаружения и реагирования (DART) службы реагирования на инциденты Microsoft.

«Для этого компонент бэкдора использует API OpenAI Assistants в качестве механизма хранения или ретрансляции для получения команд, которые затем выполняет вредоносное ПО»
Технологический гигант заявил, что обнаружил имплант в июле 2025 года в рамках сложного инцидента безопасности, в ходе которого неизвестным злоумышленникам удалось сохранять присутствие в целевой среде в течение нескольких месяцев. Имя пострадавшей жертвы не было названо.

Дальнейшее расследование инцидента привело к обнаружению так называемой «сложной структуры» внутренних веб-оболочек, предназначенных для выполнения команд, передаваемых «постоянно действующими, стратегически размещёнными» вредоносными процессами. Эти процессы, в свою очередь, используют утилиты Microsoft Visual Studio, скомпрометированные вредоносными библиотеками. Этот подход называется внедрением AppDomainManager.

SesameOp — это специальный бэкдор, разработанный для обеспечения устойчивости и позволяющий злоумышленнику скрытно управлять скомпрометированными устройствами. Это указывает на то, что главной целью атаки было обеспечение долгосрочного доступа для шпионажа.

По данным Microsoft, цепочка заражения включает в себя компонент-загрузчик (Netapi64.dll) и бэкдор на базе .NET (OpenAIAgent.Netapi64), который использует API OpenAI в качестве канала управления (C2) для получения зашифрованных команд, которые затем декодируются и выполняются локально.

В настоящее время неясно, кто стоит за этим вредоносным ПО, но его разработка демонстрирует продолжающееся злоупотребление легитимными инструментами в вредоносных целях, позволяющее им слиться с обычной сетевой активностью и обойти систему обнаружения. Microsoft заявила, что поделилась своими результатами с OpenAI, которая выявила и заблокировала ключ API и связанную с ним учётную запись, предположительно использовавшиеся злоумышленником.
8👍4🔥3