Size: a a a

Форум Кодебай

2021 February 04
Форум Кодебай
Главные новости индустрии информационной безопасности в обзоре от главного редактора SecurityLab Александра Антипова.
В этом выпуске:
- Что придумали северокорейские хакеры для распространения вредоносных программ
- Как камеры для домашней безопасности стали инструментом для шпионажа
- Какие уязвимости устранила Apple  в iOS, iPadOS и tvOS
- И новость недели - как производитель продуктов для защиты информации пострадал от своих же продуктов

Смотреть выпуск -> https://bit.ly/39GtOga
источник
Форум Кодебай
​​#реклама

С чего начать свой путь в кибербезопасности?

На интенсиве «Кибербезопасность: Level 0» от HackerU  вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?

— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов

После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!

Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/e6KTid
источник
Форум Кодебай
​​VolUtility — фреймворк веб интерфейса Volatility

Многие пользователи используют веб интерфейс одного из самых популярных криминалистических фреймворков — The Volatility Framework. The Volatility Framework является полностью открытой коллекцией инструментов, реализованных в Python в соответствии с GNU General Public License, для извлечения цифровых артефактов из образцов энергозависимой памяти (RAM).Веб-интерфейс для анализа энергозависимой памяти (Web Interface for Volatility Memory Analysis), VolUtility запускает плагины и сохраняет выходные данные в базе данных mongo. Этот фреймворк веб-интерфейса извлекает файлы из плагинов (которые поддерживают dump-dir) и хранят их в базе данных, а также ищет во всех плагинах и в содержимом файлов с помощью строки поиска и правил yara. Позволяет вам продолжать работу с несколькими образами в одной базе данных.

Читать: https://codeby.net/threads/volutility-frejmvork-veb-interfejsa-volatility.65589/

#framework #volutility #pentest
источник
2021 February 05
Форум Кодебай
​​WordPress Exploit Framework

WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress. Требования: убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install

Читать: https://codeby.net/threads/wordpress-exploit-framework.65587/

#wordpress #exploit #framework
источник
Форум Кодебай
Смотрите интервью с Алексеем Лобзиным, руководителем направления продвижения сервисов киберзащиты CyberART группы компаний Innostage, в котором он рассказал, зачем команда защиты "Кибертатары и Московские мастера (CT&MM)" принимала участие в шестидневном противостоянии, как защищала инфраструктуры парка аттракционов, городского портала и управляющей компании от нападения 29 команд атакующих и что планирует делать с приобретенным опытом.
источник
Форум Кодебай
​​RAM Capturer — сбор информации из энергозависимой памяти

Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной анти-отладочной или анти-дампинговой системой. Также доступны отдельные 32-bit и 64-bit сборки, задача которых состоит в том, чтобы данный инструмент оставлял как можно меньше следов. Дампы памяти, обнаруженные с помощью Belkasoft Live RAM Capturer, могут быть проанализированы Live RAM Analysis в Belkasoft Evidence Center. совместим со всеми версиями и выпусками Windows, включая XP, Vista, Windows 7, 8 и 10, 2003 и 2008 Server.

Читать: https://codeby.net/threads/ram-capturer-sbor-informacii-iz-ehnergozavisimoj-pamjati.65583/

#ram #scaner
источник
2021 February 06
Форум Кодебай
​​Kernel Fuzzer — межплатформенный фреймворк

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени. Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows.

Читать: https://codeby.net/threads/kernel-fuzzer-mezhplatformennyj-frejmvork.65581/

#kernel #scaner #framework
источник
Форум Кодебай
🔥 Радио Кодебай. 17 выпуск 🔥

Музыка:
✔️ Цифреi - Футуро
✔️ Shinnobu - Elementals Monks Hymn
✔️ Redbone - Come and Get Your Love
✔️ The Prodigy - Narayan

Статьи:
✔️ Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше
✔️ Hello world в виде шелл-кода: Особенности написания шелл-кодов

Слушать https://codeby.net/media/radio-kodebaj-17-vypusk.177/

#Rario
источник
Форум Кодебай
​​Статистика и события в режиме реального времени в метасплоит

Окно результатов отображает статистику в режиме реального времени для теста и журнала задач. Вы можете нажать на вкладки в верхней части окна, чтобы переключиться между статистикой и журналом задач. Также можно автоматически сделать проверку уязвимостей и получить доступ к странице конфигурации исключений.​

Читать: https://codeby.net/threads/statistika-i-sobytija-v-rezhime-realnogo-vremeni-v-metasploit.65588/

#kali #metasploit #docs
источник
2021 February 07
Форум Кодебай
​​Охотник за пользователями WinAPI: hunter

Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене и мы планируем расширить его. Мы хотим знать, где пользователь вошел в систему, если он является локальным администратором в любом поле, к каким группам он принадлежит, есть ли у него доступ к общим папкам файла и т. д. Перечисление хостов, пользователей и групп также поможет лучше понять макет домена.

Читать: https://codeby.net/threads/oxotnik-za-polzovateljami-winapi-hunter.65580/

#powershell #windows #api
источник
Форум Кодебай
Приглашай друзей и получай Bytes

• За заждого приглашенного, независимо от конкурса, начисляется 10 Bytes
• 1 Bytes = 1 руб
• Bytes можно потратить в Магазине (будет доступен совсем скоро) форума

28 февраля бот конкурса автоматически подведет итоги и распределит выигрыш

Отправь ссылку друзьям и знакомым. Ссылки для приглашения находятся ниже этого сообщения или в ЛК участника форума здесь.
Надо пригласить максимальное количество людей.

1 Первое место 5000 bytes
2 Второе 4500 bytes
3 Третье 4000 bytes
4 Четвертое 3500 bytes
5 Пятое 3000 bytes
6 Шестое 2500 bytes
7 Седьмое 2000 bytes
8 Восьмое 1500 bytes
9 Девятое 1000 bytes
10 Десятое 500 bytes

Важно! В конкурсе учитываются только те рефералы, которые оставили на форуме 1 и более сообщений.

Дата окончания конкурса: 28.02.2021
источник
Форум Кодебай
​​BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом

Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ до обратного проектирования. Ручной двоичный анализ — сложная и трудоемкая задача, и существуют программные средства, которые стремятся автоматизировать процесс или помочь аналитикам. Однако, большинство этих инструментов имеют ряд технических и коммерческих ограничений, которые ограничивают доступ и использование данных инструментов для значительной части академических и практических сообществ. BARF — это бинарный анализ с открытым исходным кодом, который предназначен для поддержки широкого круга задач анализа двоичного кода, которые являются общими для дисциплины информационной безопасности. Это платформа с поддержкой сценариев, которая поддерживает поднятие инструкций из нескольких архитектур, двоичный перевод в промежуточное представление, расширяемый фреймворк для плагинов для анализа кода и взаимодействия с внешними инструментами, такими как отладчики, SMT-решающие устройства и средства контроля инструментов. Эта структура предназначена, в первую очередь, для анализа с участием человека, но может быть полностью автоматизирована.

Читать: https://codeby.net/threads/barf-project-multiplatformennyj-dvoichnyj-analiz-s-otkrytym-isxodnym-kodom.65578/

#barf #analysis #framework
источник
Форум Кодебай
​​🔥 Asus ROG Spatha Black — цена 8500 Bytes 🔥

12 программируемых кнопок – оптимально для многопользовательских игр

12 программируемых кнопок, включая шесть клавиш под большой палец, позволяют легко настроить управление мышью ROG Spatha под любые потребности игрока. Благодаря эргономичной форме мышь удобно помещается в ладони, поэтому точность позиционирования и реакция в игре будут на самом высоком уровне.

Возможность замены переключателей

Основные кнопки ROG Spatha оборудованы переключателями Omron®, рассчитанными на 20 миллионов нажатий. Особая конструкция разъемов позволяет геймеру заменять переключатели для настройки силы нажатия клавиш.

Шесть программируемых кнопок для управления большим пальцем

ROG Spatha имеет также шесть программируемых кнопок под большой палец с высококачественными переключателями Alps®. По своей форме они напоминают глаз фирменного логотипа ROG.

Поддержка беспроводного и проводного интерфейсов

Независимо от того, каким способом подключена мышь ROG Spatha к компьютеру, проводным или беспроводным, она всегда гарантирует мгновенный отклик и превосходную точность управления. Подзарядка мыши может осуществляться прямо во время игры, при этом она не оказывает никакого влияния на скорость отклика.

Регулируемая светодиодная подсветка

Агрессивный дизайн ROG Spatha прекрасно дополнен программируемой светодиодной подсветкой. Пользователь может отдельно выбрать один из пяти режимов подсветки для колесика прокрутки, боковых кнопок и логотипа ROG.

✔️ Заработать можно тут https://codeby.net/referral-contests/priglashaj-druzej-i-poluchaj-bytes.1
✔️ Купить здесь https://codeby.net/dbtech-shop/asus-rog-spatha-black.3/

#Товар в единственном экземпляре!
источник
2021 February 08
Форум Кодебай
​​Crascan. Поиск уязвимостей LFI,RCE,RFI на тестовом ресурсе.

Добрый день,Уважаемые Друзья и Форумчане.Данный софт был создан автором Arya Narotama.Crascan предназначен для нахождения у ресурсов следующих уязвимостей:LFI,RFI,RCE.Он может искать админ-панели и интересные файлы.И также обнаруживает Joomla Components и возможные Shell-backdoor.

Читать: https://codeby.net/threads/crascan-poisk-ujazvimostej-lfi-rce-rfi-na-testovom-resurse.65561/

#crascan #scaner #finder
источник
Форум Кодебай
источник
Форум Кодебай
Обзор анализатора трафика NetFlow SolarWinds [Часть 1]

Анализатор трафика NetFlow SolarWinds (NetFlow Traffic Analyzer (NTA)) вполне можно назвать анализатором сетевого трафика, поскольку он обрабатывает не только исходный Cisco NetFlow, но и многие его варианты от других производителей, а также первичную альтернативу NetFlow, sFlow. (Вот почему мы рассмотрели NTA в нашем обзоре коллекторов и анализаторов sFlow.)

Читать: https://codeby.net/threads/obzor-analizatora-trafika-netflow-solarwinds-chast-1.67647/

#netflow #sniffing
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
источник
Форум Кодебай
​​🔥 Новостной дайджест за 1.02-8.02 🔥

Здравия всем, дамы и господа! Сегодня понедельник, впрочем, неудивительно. Хотя для меня ещё среда. Начата новая неделя, самое время узнать, что произошло на прошлой, не так ли? Всё, уже заканчиваю разглагольствовать.

✔️ Джефф Безос предпочёл откланяться
✔️ Вот же Б...ь
✔️ Всё, отключай. Мы готовы.
✔️ 5G близко!
✔️ Excel-программист
✔️ Ловкость МВД и никакого мошенничества
✔️ sudo hack the Mac
✔️ Открытый код уязвимостей
✔️ ОгоньЛиса больше не сломает вам хард

Эти и другие новости в новостном обзоре

#Новости
источник
Форум Кодебай
​​Социальная инженерия в тестировании на проникновение web приложений.

Статья написана с целью заполнения у многих пробелов в данном векторе. Эта статья послужит не только хорошим методическим материалом, но и поможет вам не попадаться на уловки злоумышленников.Прошу обратить ваше внимание на то, что все совпадения случайны! Все имена и фамилии были придуманы авторами статьи для хорошего объяснения материала.

Читать: https://codeby.net/threads/se-socialnaja-inzhenerija-v-testirovanii-na-proniknovenie-web-prilozhenij.65529/

#se #pentest #web
источник
Форум Кодебай
​​🔥 Razer Hammerhead True Wireless Earbuds 🔥

Цена 8000 Bytes

✔️ СОЕДИНЕНИЕ СО СВЕРХНИЗКОЙ ЗАДЕРЖКОЙ
Беспроводные TWS наушники вкладыши Razer Hammerhead True Wireless имеют чрезвычайно низкую задержку сигнала в 60 мс, звук в наушниках не будет прерываться и всегда будет синхронизирован с источником, обеспечивая преимущество над соперником в игре и больше впечатлений от фильмов и музыки.

✔️ ВОДОСТОЙКАЯ КОНСТРУКЦИЯ IPX4
Беспроводные внутриканальные TWS наушники Razer Hammerhead True Wireless защищены от брызг воды со всех сторон, а это значит, что вы сможете тренироваться под свои любимые композиции и носить их во время активного отдыха.

✔️ СПЕЦИАЛЬНО НАСТРОЕННЫЕ 13 ММ ДИНАМИКИ
TWS наушники Razer Hammerhead True Wireless Earbuds оснащены динамиками с оптимизированным звучанием, выдающие кристально чистые верхние и средние частоты, а также глубокие и сочные басы.

• Купить - https://codeby.net/dbtech-shop/razer-hammerhead-true-wireless-earbuds.5/
• Что такое Bytes - https://codeby.net/threads/bytes-valjuta-foruma.76571/

#Bytes
источник
2021 February 09
Форум Кодебай
​​ESI Injection [перевод DEFCON26]

Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection). Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы.

Читать: https://codeby.net/threads/esi-injection-perevod-defcon26.65518/

#esi #injection #web
источник