• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Бесплатный курс по пентесту от Школы Кодебай

  • 6 863
  • 9
Запишись на бесплатный вводный видеокурс по пентесту, состоящий из 24 уроков.

Разные инструменты, тактики и навыки:
  • сканирование сети
  • фаззинг, брутфорс
  • сниффинг
  • sql-инъекции
  • mimikatz
  • загрузка полезной нагрузки
  • эксплуатация разных уязвимостей
  • XSS
  • CSRF
  • и немного Reverse-shell
Будет полезен для быстрой подготовки к CTF, а так же для прохождения курсов «SQL Injection Master» и «WAPT».

1638057386243.png

🎓 Хотите освоить базовые навыки работы с SQL?

  • 2 642
  • 0
1636386753799.png


3-месячный онлайн-курс SQL Injection Master позволит вам изучить:

✔️ Внедрение произвольного SQL-кода в уязвимые приложения;
✔️ Поиск уязвимостей в базах данных;
✔️ Базовые навыки работы с SQL.

👍 Курс от Codeby School будет полезен как начинающим специалистам в сфере информационной безопасности, так и новичкам с нуля.

Преимущества онлайн-курса SQL Injection Master:

። Уникальность – у данного курса нет аналогов в СНГ и англоязычном пространстве;
። Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
። Обучение в любое время благодаря методичкам и видеоурокам в записи;
። Обратная связь от других учеников и преподавателя в чате и на форуме;
። Гарантия возврата средств за не пройденные уроки курса.

🔥 Также мы ведем мониторинг успеваемости – в зависимости от вашего рейтинга в таблице вернем вам до 100%...

Отзыв о курсе WAPT: Мой путь или как делать не надо

  • 4 963
  • 4
Привет, сообщество!

Пройдя курс WAPT по пентесту веб-приложений от CODEBY, считаю хорошим тоном оставить отзыв. Курс я проходил для себя, так как мне довольно интересна тема этичного хакерства и тихонько вливаюсь в неё.

Если интересует описание курса и общее мнение, то я солидарен с другим участником форума и можно прочитать его мнение о курсе. В моей статье, я затрону тему основных ошибок, которые я сделал.

Способ подключения к задачам

По-моему мнению это была моя самая большая ошибка. Я перепробовал несколько способов подключения к задачам, но все они были крайне не удобными или блокировали доступ в интернет для основной машины.

Мои способы подключения:
  1. Решение задач из под основной машины. Этим способом я пользовался буквально несколько дней импортируя конфиг vpn...

Статья По горячим следам: эпизод пять - Reverse Shell в документе, обман через Jivo и немного HTA-малварей.

  • 6 749
  • 13
Screenshot_16.png


Салам, выходит уже пятая часть этого цикла, а я до сих пор не придумал приветствие, простите. Сегодня статья будет посвящена свежим и достаточно мощным способам обмана Вас, дорогие друзья, а ещё здесь будет присутствовать много технических подробностей, да-да, знаю, такое заходит на ура. Дисклеймер Вам в руки, а мы начинаем:

Статья По горячим следам: эпизод четвертый - Скамер-Феликс и его тридцать три несчастья

  • 6 189
  • 13
Привет. На связи снова я, а вообще кто я такой здесь, не стану представляться, нота должна быть грустной, ведь мы снова окунемся в мир обмана и преступлений, в мирочек, да, именно мирочек, где за каждую копейку люди готовы глотки грызть, говоря, мол у меня есть жена и ребенок, а кормить их нечем, мол такие мы несчастные и бедные, голодаем-умираем. На деле ведь иначе, в дружеской беседе они не стыдятся хвататься своим имуществом и количеством “наскамленого”. Лицемеры, подлецы?

Screenshot_3.png

Статья Уязвимости CVE-2021-33044 и CVE-2021-33045

  • 7 324
  • 3
dahua.PNG


Приветствую Уважаемых Форумчан и Друзей.
Сегодня поговорим немного об уязвимости в конфигурации устройств Dahua.

CVE-2021-33044 и CVE-2021-33045 были обнаружены ещё летом 2021 года.
Но по каким-то причинам, более подробно о них стало известно ближе к сентябрю.
На данный момент им присвоена высокая степень опасности.

cve-2021-33044.PNG


cve-2021-33045.PNG


Затрагивают уязвимости видеокамеры компании Dahua.
Эксплуатируются несколькими методами обхода аутентификации.
После чего легко получить доступ к консоли и выполнять множество команд.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено её использование в незаконных целях.


В своём примере для изучения пользовался скриптом от mcw0,написанном на python:
Код:
# git clone...

Статья О потенциале HTTPS или ARP_SPOOF в 2к21

  • 2 641
  • 8
Доброго времени суток !

main.jpg


Немного ARP -a :

Итак, что там с https и МИТМ атакой в 2к21-ом? Как известно, классика - бессмертна. Фишинг, например, по моему скромному мнению и сведений из источников одна из самых популярных атак (или более подойдет слово - успешно применяемых) в любом масштабе взломов и тестирование на проникновение. Человеческий фактор никто не отменял. И кто же еще в сети настолько беззащитен, как Галина Степановна (бухгалтер кстати), которая случайно не закрыла файл с пассами директорских акков на рабочем столе?

Например, протокол ARP ( обнови ARP-кэш плис, это я, роутер ) который работает на L2 уровне модели OSI и вот как ( информативно ) об уязвимости ARP протокола написано в ВИКИ:

В отличие от таких протоколов как DNS, которые можно настроить на приём только защищенных динамических обновлений...

Статья В ИБ в 36 лет. Очередная попытка все бросить и подарки судьбы

  • 10 333
  • 35

В ИБ в 36 лет. Реально ли...

В ИБ в 36 лет. Первые 3 месяца упорного обучения

В ИБ в 36 лет. 6 месяцев слез, труда и терпения


Приветствую!

Вот собственно и подходит к концу 9-й месяц моего обучения и плавного вливания в сферу ИБ, а именно offensive части. Так как появилось свободное время, решил написать пост на пару дней раньше срока, ибо кардинально эти пару дней ни на что не повлияют.

Как обычно начну с благодарности всем участниками ресурса, а так же администрации. Я вам всем очень благодарен за помощь и за слова поддержки. Отмечу что эти 3 месяца были самыми...

Статья Взлом посредством CVE-2021-40444

  • 2 722
  • 3
Кратко о грядущем:

Сегодня хочу наглядно показать и рассказать о CVE-2021-40444.

Если коротко, то это уязвимость в MSHTML (движок Internet Explorer который используется в ворде) она даёт нам возможность исполнить код на системе жертвы.
Сама реализация взлома похожа на CVE-2017-11882, про которую уже писали на codeby (https://codeby.net/threads/cve-2017-11882-ili-vzlom-s-pomoschju-bezobidnogo-dokumenta.61234/).

На момент написания существует фикс, нужно запретить устанавливать новые элементы управления ActiveX( )

Майкрософт еще не сделала патч, однако из за того, что на гитхабе уже лежит PoC и многие эксплуатируют эту уязвимость, о ней уже объявили.

Эксплуатация работает так:
1. Вордовский файл грузит адрес как OLE объект, в данном случае это side.html
2. Side.html...

Статья Подмена отправителя сообщения

  • 13 989
  • 16
Приветствую Codeby! Сегодня я собираюсь разобрать недооцененные на мой взгляд схемы для фишинга. В этом посте хочу рассказать о подмене номера отправителя СМС и о подмене номера звонящего, более известные в интернете как senderid spoofing и callerid spoofing.

SenderID Spoofing мы можем видеть очень часто: когда при создании аккаунта мы вводим номер телефона, то нам приходит смска, часто от имени компании где мы заводим аккаунт. CallerID Spoofing встречается реже, но клиенты сбербанка могут помнить, что с номера 900 им может позвонить бот.

Подмена сообщений:

Разберем два метода подделки отправителя, мы сможем отправлять SMS от имени компаний...