• 📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане". Ждем вас 14 апреля в 19:00 (МСК). регистрация здесь. Что будет на вебинаре: Сборка хакерского планшета — выбор железа и прошивки, Wi-Fi-атаки (Aircrack-ng, Evil Twin), Перехват трафика (MITM, Wireshark) , Скрытность и анонимность (TOR, VPN, анти-обнаружение), Разбор реальных кейсов.

    >>> Подробнее <<<

Форум информационной безопасности - Codeby.net

Статья ASM. Путешествие во времени Windows

  • 1 090
  • 0
TimeLogo.webp

Одним из многочисленных недостатков Windows является огромный зоопарк форматов времени, с которым поневоле приходится иметь дело прикладным программистам. Как результат, обычная на первый взгляд задача превращается в нетривиальную, с поиском единственной из многочисленных API. В данной статье рассматриваются 7 известных мне типов времени, хотя на полноту изложения материал никак не претендует.

Win32API возвращают время в одном из нескольких форматов. Когда нужно, мы можем использовать специальные функции для преобразования из одного формата в другой, например для сравнения, или отображения на устройствах вывода (окно, консоль, принтер). В следующей таблице обобщены основные из них:

WinTime.webp

1. Системное время – это текущая дата\время суток по Гринвичу UTC. Его возвращает функция [COLOR=rgb(39, 173...

Анонс 3 марта 19:00 бесплатный вебинар с куратором курса «Пентест инфраструктуры Active Directory»

  • 2 147
  • 3
1740925093830.webp


🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram

Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара 🔴 @codeby_sec 🚀

Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute

Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования...

Статья ASM. Обратные вызовы «Callback» против телеметрии стека

  • 2 747
  • 2
В статье речь пойдёт о способах противодействия обратной трассировки стека такими инструментами как сторожа Defender, а в более общем случае и EDR. Рассматриваются принципы функционирования обратных вызовов Callback, а так-же устройство пула системных потоков из класса ThreadPool.

Содержание:
  1. Общие сведения об EDR и WPA
  2. Устройство и принцип работы обратных вызовов Callback
  3. Системный интерфейс ThreadPool
  4. Практическая реализация обхода EDR
  5. Заключение


1. Общие сведения об EDR и ETW

Все современные антивирусы функционируют в тесной связке с EDR, работа которой основана на сборе телеметрии в ОС (например мониторы производительности, логи событий, сведения о файлах, запущенных процессов, и прочее). Далее эти сведения отправляются т.н. «Потребителям», для анализа и выявления...

Статья ШХ. Сканируем на CVE, смотрим на красивый отчёт и ищем поддомены сайта.

  • 2 677
  • 0
SH24.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором поиск данных производится через компьютерные системы и сети.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Nmap-did-what

Что это?

nmap-did-what —...

Hackerlab CTF для бизнеса

  • 2 256
  • 0
Введение

В эпоху цифровой трансформации кибератаки становятся одной из главных угроз для бизнеса. Утечки данных, финансовые потери, репутационный ущерб могут привести к катастрофическим последствиям. Для минимизации рисков, компании обращаются к нестандартным методам обучения сотрудников. Одним из таких методов является организация внутренних CTF-соревнований.

CTF (Capture The Flag, или «Захват флага») – командные практико-ориентированные соревнования в области кибербезопасности. Их можно разделить на три основных вида: Jeopardy, Attack-Defense, King of the Hill.

Jeopardy представляет из себя формат, в котором участникам за определенное время нужно решить задания разной уровней сложности из многих областей ИБ. В такой формат CTF можно поиграть на площадке Codeby Games. Она представляет собой игровую платформу для развития и совершенствования практических навыков в области...

Статья Повышение привелегий в Windows

  • 2 940
  • 1
Введение
Привет! Повышение привилегий в Windows - это процесс получения административных прав доступа на компьютере под управлением Windows для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам и т.д. Вообще ОС Windows используется только либо сотрудниками какой-либо компании, либо обычными людьми в качестве домашней ОС. Конечно, нам интересны ОС наших сотрудников. Ещё существует также и Windows Server и на нём тоже может быть что-то интересное. Даже если нет, то важно понимать как получить больше привелегий в ОС Windows, чтобы мы были убеждены в безопасности системы наших сотрудников.


Разведка
Разведка - это один из основных этапов в процессе взлома любой системы или сети. Разведка - это сбор информации о целевой системе или сети, такой как IP-адреса, имена компьютеров...

Статья Тамагочи для хакеров. Flipper Zero. Дельфин с "синими зубами". Часть 3

  • 3 017
  • 2
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали Infrared (ИК-порт) и iButton, а также покупку и основные прошивки . Если вы пропустили прошлые части, то ознакомиться с ними можно тут:
С прошивкой Xtreme, которая является популярной кастомной прошивкой для Flipper Zero, устройство раскрывает дополнительные возможности, особенно в работе с Bluetooth. В этой статье мы...