Codeby
36.5K subscribers
1.76K photos
93 videos
12 files
7.59K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Kraken

Kraken — мощный инструмент на основе Python, разработанный для централизации и оптимизации различных задач подбора паролей. Kraken предоставляет специалистам по кибербезопасности набор инструментов для эффективного проведения атак методом подбора паролей по различным протоколам и сервисам.

Kraken предлагает ряд инструментов для брутфорса:
1️⃣Сетевые инструменты - FTP, Kubernetes, LDAP, SSH
2️⃣Инструменты веб-приложений - CPanel, Drupal, Joomla
3️⃣Инструменты поиска - Admin Panel Finder, Directory Finder, Subdomain Finder

💻Установка:
git clone https://github.com/jasonxtn/kraken.git

cd kraken

pip3 install -r requirements.txt


📌Использование:
python3 kraken.py
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥5
Forwarded from Hacker Lab
↗️ Начало карьеры в кибербезопасности: как преодолеть страх перед собеседованием

Многие, кто только задумываются о старте карьеры в кибербезопасности, сталкиваются с ощущением, что отрасль недоступна новичкам. Кажется, что собеседования требуют огромного багажа знаний, что все кандидаты - гении, а любое промедление с ответом равнозначно провалу.

Эти опасения естественны, но важно понимать: это психологический барьер, а не объективная реальность.

В статье:
🔵Чего на самом деле ждут работодатели
🔵Реальные примеры вопросов
🔵Психологические барьеры и как с ними справляться
🔵Почему начинать реально

➡️ Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍5🔥4
Компания Anthropic сообщила о первом официально задокументированном случае масштабной кибератаки, в которой основная работа была выполнена агентной ИИ-моделью. Инцидент произошёл в середине сентября 2025 года и стал частью изощрённой шпионской кампании, предположительно организованной группой, поддерживаемой китайским государством.

🌀Злоумышленники использовали модель Claude Code не как вспомогательный инструмент, а как автономного агента. Чтобы обойти защитные механизмы, они применили джейлбрейк: разбили вредоносные задачи на множество небольших, внешне безобидных инструкций и внушили модели роль сотрудника легитимной компании в сфере кибербезопасности.
Таким образом Claude выполнял отдельные фрагменты атаки, не видя их общего вредоносного контекста.

Благодаря этому подходу ИИ самостоятельно:
🔅Проводил разведку систем целевых организаций
🔅Определял ценные базы данных
🔅Выявлял уязвимости и создавал эксплойты
🔅Собирал логины и пароли
🔅Формировал бэкдоры
🔅Сортировал похищенные данные по уровню ценности
Модель работала с колоссальной скоростью, делая тысячи запросов в секунду — темп, с которым человеческая команда не способна конкурировать.


🌀Этапы атаки
🔅Операторы определяли, какие компании или госучреждения нужно взломать, и настраивали атакующий фреймворк, в котором Claude должен был действовать практически автономно.
🔅Claude вводили в роль «специалиста по кибербезопасности», якобы выполняющего тестирование.
Через джейлбрейк-промпты задачи дробили на безвредные фрагменты, чтобы модель не распознала злонамеренность действий.
🔅Claude Code исследовал сети, выявлял ключевые сервисы и определял базы данных, представляющие наибольшую ценность.
🔅Модель создавала эксплойты, тестировала уязвимости, собирала учётные данные, получала привилегии и создавала бэкдоры.
В этот момент она уже фактически проводила полноценную операцию по проникновению.

🔅Claude скачивал конфиденциальную информацию, сортировал её по важности и автоматически формировал отчёты — подробные файлы для дальнейших операций злоумышленников.

🌀Кибератака охватила около 30 глобальных организаций, включая технологические компании, финансовые учреждения, химические предприятия и государственные структуры. В ряде случаев ИИ действительно получил доступ к закрытой информации.
При этом участие человека было минимальным: на одну серию взлома операторы принимали лишь 4–6 ключевых решений, тогда как 80–90% всей операции выполнял ИИ.

🌀После обнаружения подозрительной активности Anthropic оперативно начала расследование. В течение 10 дней компания: блокировала связанные аккаунты, уведомляла затронутые организации, передавала данные государственным структурам, анализировала собранные материалы с помощью собственной команды Threat Intelligence, активно используя Claude в роли инструмента защиты.
Anthropic
призывает индустрию усиливать кибербезопасность, обмениваться информацией об угрозах и применять
ИИ
в оборонительных целях — для автоматизации SOC-процессов, обнаружения угроз, анализа уязвимостей и реагирования на инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95👍4👾1