В России создается специальный реестр белых хакеров
🔗 Цель инициативы: Создание реестра и сертификация белых хакеров направлены на усиление информационной безопасности в стране, предоставляя легальное пространство для специалистов, работающих над обнаружением и устранением уязвимостей в IT-системах.
___________________________
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍38👎27🤔9❤7🤯7🔥4😱2❤🔥1👏1😁1
  🚩 Новые задания на платформе Codeby Games!
🏆   Категория Квесты — Хостинг
🧰  Категория PWN — Вход не для всех
🌍  Категория Веб — Контрабанда
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥16👍7🎉5❤2🥰1😁1
  Основатель Telegram Павел Дуров был задержан прямо на выходе из своего частного самолёта в аэропорту Ле Бурже, Париж.
Этот арест может носить под собой политические основания и являться инструментом для получения доступа к личной информации пользователей Telegram.
Думаете, это только начало?
__
Мы уверены, что с Телегой все будет в порядке, но, в случае чего – вот наш ВК!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  😱33👍9🔥7🤯6🤔4🎉3💯2😁1
  Как сканируют облачные сервисы? 🌧 
Во-первых, взломщики сначала выясняют, какой именно облачный провайдер используется. Это можно узнать через публичные данные, такие как DNS, CDN-сети и другие онлайн-инструменты. После идентификации провайдера, хакеры находят его IP-диапазоны — благо, большие игроки (AWS, Google Cloud, Azure) публикуют эти списки в удобных JSON-файлах.
✔️  Когда диапазон IP известен, начинается сканирование. Masscan в деле — этот инструмент может обрабатывать миллионы IP и находить открытые порты с бешеной скоростью! А если вас интересует конкретный порт (например, 443), то это вопрос пары команд в Bash.
Затем можно использовать TLS-сканирование, чтобы извлечь сертификаты с открытых серверов и понять, кому принадлежит тот или иной облачный актив. Программа быстро "раздобывает" информацию о владельцах серверов, основываясь на данных из сертификатов.🙂 
Финальный штрих — EyeWitness⭐️ 
Этот инструмент делает скриншоты веб-страниц, показывая потенциальные уязвимые интерфейсы, например, забытый Tomcat сервер, который может стать легкой мишенью.
➡️  Читать подробнее
🔗 Когда дело доходит до облаков, хакинг становится чуть более сложным и интересным, чем просто "вломиться" на сервер. Но как именно злоумышленники сканируют облачные инфраструктуры?
Во-первых, взломщики сначала выясняют, какой именно облачный провайдер используется. Это можно узнать через публичные данные, такие как DNS, CDN-сети и другие онлайн-инструменты. После идентификации провайдера, хакеры находят его IP-диапазоны — благо, большие игроки (AWS, Google Cloud, Azure) публикуют эти списки в удобных JSON-файлах.
Затем можно использовать TLS-сканирование, чтобы извлечь сертификаты с открытых серверов и понять, кому принадлежит тот или иной облачный актив. Программа быстро "раздобывает" информацию о владельцах серверов, основываясь на данных из сертификатов.
Финальный штрих — EyeWitness
Этот инструмент делает скриншоты веб-страниц, показывая потенциальные уязвимые интерфейсы, например, забытый Tomcat сервер, который может стать легкой мишенью.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥11👍8❤6💯1
  Есть знания, которыми вы хотите поделиться? Решили crackme? Сделали обзор на утилиты для пентеста? — у нас есть предложение! 🙂 
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
⏺  Кибербезопасность  
⏺  Хакерские техники и методы защиты  
⏺  Сканирование, тестирование на уязвимости  
⏺  Анализ атак и практические рекомендации  
⏺  Актуальные новости из мира ИБ  
Что мы предлагаем:
✔️  Стать частью крупнейшего ИБ сообщества
✔️  Заинтересованную аудиторию  
✔️  Профессиональный нетворкинг в сфере ИБ  
✔️  Денежное вознаграждение от 500 рублей
Ждем вашего отклика! Пишите:
🚀  @cdbwzrd
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
Что мы предлагаем:
Ждем вашего отклика! Пишите:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍19❤5🔥5👎2😁1😢1
  О чём видео?
Please open Telegram to view this post
    VIEW IN TELEGRAM
  VK Видео
  
  Обзор плюсов и минусов курса "Тестирование Веб-приложений на проникновение (WAPT)" от ПРЕПОДАВАТЕЛЯ
  Карьерный путь Александра Медведева Преподаватель курса Web Application Penetration Testing (WAPT) - эксперт в области информационной безопасности Александром Медведевым, который уже более 10 лет активно работает в сфере ИБ. Александр Тимлид Red Team команды…
👍16🔥7❤4👎1🥰1👏1
  Реверс-инжиниринг на CTF + C++ и Windows Forms? В свежем райтапе на codeby.net! 
Сегодня разбираемся с CTF тасками и решаем на C++ с Windows Forms:
⏺ в этой статье мы углубляемся в реверс-инжиниринг и показываем, как покорить «Крестики» на Codeby Games 🥇 
✔️  Покажем, как сделать статический анализ через Detect It Easy
✔️  Рассмотрим строки, импорты, виртуализацию
✔️  Вытащим нужные данные из глубин exe-файла с помощью декомпиляции и анализа кода через IDA
➡️  Читать подробнее
______________________________
⭐️  Решать CTF-таски на Codeby Games — здесь
⭐️  Освоить Реверс за 6,5 месяцев — здесь
Сегодня разбираемся с CTF тасками и решаем на C++ с Windows Forms:
______________________________
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥15❤7👍7👎3🤯1😱1😍1
  Привет, Кодебай! 😎 
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...👀 
Что мы нашли?
⏺  Чрезмерный доступ: отладочные эндпоинты не защищены должным образом — легко получить информацию о пользователях
⏺  Несанкционированная смена пароля: используя токен одного юзера, меняем пароль другого — классика
⏺  Mass Assignment: добавил лишний параметр при регистрации — бац, и ты админ! Ну разве не красота? 
⏺  SQL инъекция: SQLmap рулит — кавычку подкинул и ошибка полетела
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
🟢  Читать подробнее
#API #Pentest
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...
Что мы нашли?
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
#API #Pentest
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍14❤6🔥5👎1👏1🤔1
  Финал цикла о PE-файлах! 🖥 
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🌟  Поговорим о классических примерах, где старые библиотеки перенаправляют вызовы на новые, более защищённые версии, например, как это делает Wsock32.dll. 
🌟  Узнаем, как форвардинг можно использовать в атаках, создавая поддельные DLL, чтобы перенаправить управление на вредоносный код, и что с этим можно сделать.
🌟  Расскажем, как правильно импортировать библиотеки, на что стоит обратить внимание в вашем коде, чтобы не дать злоумышленникам шанса. 🙂 
В практической части:
🙂  Рассмотрим, как создать собственную Proxy-DLL 
🙂  Попробуем реализовать форвардинг прямо в EXE
🙂  Узнаем, как подобные трюки могут вводить в заблуждение дизассемблеры и средства статического анализа. Запутать следы? Легко! 
➡️  Читать подробнее
#asm #Pentest #pe_file
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🔗 Зачем это нужно? Какие плюсы и минусы? А главное — как с этим связаны злоумышленники и их атаки на загрузку динамических библиотек?
В практической части:
#asm #Pentest #pe_file
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥15👍8😁3🥰2❤1
  Кодебай, привет! 😎 
Мы тут задумались о важной штуке — каким вы видите нашего маскота?
Хотим, чтобы он отражал дух нашего сообщества, но чтобы его сделать по-настоящему классным, нам нужна ваша помощь!
Предлагаем подумать вместе — делитесь своими идеями и мыслями в комментариях💡 
Мы тут задумались о важной штуке — каким вы видите нашего маскота?
Хотим, чтобы он отражал дух нашего сообщества, но чтобы его сделать по-настоящему классным, нам нужна ваша помощь!
Предлагаем подумать вместе — делитесь своими идеями и мыслями в комментариях
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍14❤6🔥6🤔2👎1
  This media is not supported in your browser
    VIEW IN TELEGRAM
  🚩 Новые задания на платформе Codeby Games!
⚙️  Категория Реверс-инжиниринг — Чужая память
🕵️ Категория Форензика — Увольнение
🎢   Категория Разное — Последний вопрос
Приятного хакинга!
🕵️ Категория Форензика — Увольнение
Приятного хакинга!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍15🔥6❤4🥰4
  Друзья, летний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
🥇Term1nal - курс «WAPT» + 10.000 руб. + 3 мес. Telegram Premium
🥈fefu co11ap5z - курс «Python для пентестера» + 10.000 руб. + 3 мес. Telegram Premium
🥉A1ERTA - курс «SQL-Injection Master» + 10.000 руб. + 3 мес. Telegram Premium
4-10 место - 1 мес. Telegram Premium и скидка 10% на любой курс Академии Кодебай
Благодарим всех за участие и желаем удачи в осеннем сезоне! 🍁
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🎉35🔥10👏7👍5
  Компания Canonical выпустила первое обновление для Ubuntu 24.04.1 LTS, которое включает многочисленные исправления для повышения безопасности и стабильности системы. Данный релиз устраняет баги в инсталляторе и загрузчике, что особенно важно для новых установок. Пользователи Ubuntu 22.04 теперь могут обновиться до версии 24.04.
Также обновления получили другие версии, такие как Kubuntu и Xubuntu. Поддержка LTS-продлится до 2029 года, обеспечивая стабильность и актуальность системы в долгосрочной перспективе.
🌚 Если вы уже используете Ubuntu 24.04, все изменения будут автоматически установлены через стандартные обновления.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍17🔥7❤2💯1
  Полезные утилиты для мониторинга вашей Linux системы👩💻 
⏺️ Если вы работаете системным администратором и/или имеете линукс в качестве домашней базовой ОС, то данные утилиты будут для вас полезны!
🌚 top - утилита покажет статистику процессов и использования ресурсов (можно использовать более красивый аналог htop)
🌚 vmstat - утилита для отображения проблем с памятью, использованием диска и другой системной информации.
🌚 lsof - покажет "открытые файлы" в системе Открытый файл означает файлы на диске или каналы, используемые процессами в фоновом режиме. 
🌚 netstat - утилита покажет сетевую статистику
 
🌚 ps auxef - покажет полный список, который предоставляет подробную информацию о процессах.
🌚 free -m - утилита отобразит используемую память в вашей системе.
🌚 uptime - покажет как долго работает система.
🌚 vmstat -m - утилита отображает информацию о вашей виртуальной машине.
🌚 pstree - утилита показывает структуру наследования процессов.
🌚 neofetch - утилита покажет информацию о вашей системе. требуется отдельная установка 
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍24🔥11❤3💯2
  Перед внедрением ВАРМа следует тщательно взвесить его преимущества и недостатки. Для некоторых организаций усиленный контроль и защита данных могут перевесить минусы, однако возможные задержки и ограничения стоит учитывать при принятии решения.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍17🔥6💯4❤1👎1
  #новости
  
В течение нескольких лет группа хакеров, связанная с иранским правительством, сотрудничала с группами, занимающимися вымогательскими атаками, нацеливаясь на организации в США.
🤫  В совместной консультации от 28 августа, ФБР, Агентство по кибербезопасности и инфраструктуре США (CISA) и Центр киберпреступлений Минобороны США (DC3) предупредили об угрозах, исходящих от Fox Kitten, иранской APT-группы (группы постоянных целенаправленных угроз). Они провели многочисленные попытки взлома с 2017 года по август 2024-го.
🖥  Цели атак: школы, муниципальные правительства, финансовые учреждения и медицинские учреждения
➡️  Fox Kitten активно продает доступ к системам на подпольных рынках и сотрудничает с группами NoEscape, RansomHouse и ALPHV/BlackCat, получая процент от выкупа.
🔍  Кроме того, Fox Kitten занимается шпионажем для иранского правительства, нацеливаясь на оборонные сектора в США, Израиле, Азербайджане и ОАЭ. Для этого группа использует прикрытие через иранскую компанию Danesh Novin Sahan.
В течение нескольких лет группа хакеров, связанная с иранским правительством, сотрудничала с группами, занимающимися вымогательскими атаками, нацеливаясь на организации в США.
🗣️ По данным Infosecurity Magazine, Fox Kitten, известная также как Pioneer Kitten, Rubidium и другими псевдонимами, активна с 2017 года и представляет значительную угрозу для организаций в разных частях мира, включая Северную Америку, Европу и Ближний Восток.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍14🔥5🤔4😱4❤1💯1
  🗣️ С марта 2024 года зафиксированы атаки, при которых ботнет использует эту уязвимость для взлома камер и загрузки вредоносных скриптов.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥16👍8😱3❤2
  Все хакеры пентестеры используют какие-то системы. Они называются дистрибутивами GNU\Linux 👩💻  
Однако для некоторых манипуляций подойдёт не каждый. Существуют специализированные, так называемые дистрибутивы Linux для пентеста. Вот несколько примеров:
✔️  Kali Linux
🔸 Дистрибутив Linux, разработанный для цифровой криминалистики и тестирования на проникновение. Он поддерживается и финансируется Offensive Security.
✔️  ParrotOS
🔸 Дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку.
✔️  BlackArch 
🔸 Дистрибутив для тестирования на проникновение на основе Arch Linux, предоставляющий большое количество инструментов безопасности. 
🔸 Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. 
🔸 Репозиторий содержит более 2900 инструментов, которые можно устанавливать по отдельности или группами.
✔️  AthenaOS 
🔸 Дистрибутив на базе NixOS, созданный для пентестинга, подчеркивающий комплексную поддержку пользователей на разных этапах их пути. 
🔸 Он облегчает обучение пользователей и подключает их к множеству хакерских ресурсов, повышая их знания и рост в области кибербезопасности. 
🔸 Модульная и декларативная природа дистрибутива делает его подходящим для широкого круга пользователей, от профессионалов до любителей и других профилей.
Однако для некоторых манипуляций подойдёт не каждый. Существуют специализированные, так называемые дистрибутивы Linux для пентеста. Вот несколько примеров:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  7👍34🔥8❤3💯2
  Как защититься от XSS с помощью Content Security Policy? 🏴☠️ 
В новой статье рассмотрим, как настроить Content Security Policy (CSP) для защиты ваших веб-приложений от атак типа Cross-Site Scripting (XSS).
Содержание статьи:
🙂  Что такое CSP и почему его важно правильно настроить
🙂  Основные директивы CSP и их использование
🙂  Как предотвратить XSS-атаки с помощью CSP
🙂  Примеры настройки политики и инструменты для проверки уязвимостей
С CSP можно не только предотвратить загрузку вредоносных скриптов, но и обеспечить защиту от других потенциальных угроз. Так что, если вы хотите защитить свой сайт и избежать частых ошибок, эта статья — для вас!
➡️  Читать подробнее
В новой статье рассмотрим, как настроить Content Security Policy (CSP) для защиты ваших веб-приложений от атак типа Cross-Site Scripting (XSS).
Содержание статьи:
С CSP можно не только предотвратить загрузку вредоносных скриптов, но и обеспечить защиту от других потенциальных угроз. Так что, если вы хотите защитить свой сайт и избежать частых ошибок, эта статья — для вас!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  2🔥14👍5❤4💯4
  🍁 Открытие осеннего сезона и новые задания на платформе Codeby Games!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести осень с пользой, прокачать свои навыки и стать лучшим среди лучших!
Призы:
🥇1 место — Flipper Zero, любой курс Академии Кодебай, 1 год подписки на Codeby Games
🥈2 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
🥉3 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
📆  Сезон завершается 30 ноября
————————————
Новые задания:
🖼  Категория Стеганография — Зоопарк
🏆   Категория Квесты — Договор
🔎  Категория OSINT — Взгляд в прошлое
🚩  Желаем каждому провести осенние дни с комфортом и отличным настроением и до встречи на Codeby Games!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести осень с пользой, прокачать свои навыки и стать лучшим среди лучших!
Призы:
🥇1 место — Flipper Zero, любой курс Академии Кодебай, 1 год подписки на Codeby Games
🥈2 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
🥉3 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
————————————
Новые задания:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  2🔥13👍9❤5💯3👎1🥰1👏1