Форум информационной безопасности - Codeby.net

Статья Методы повышения привилегий в Windows: гайд по Recon

  • 5 213
  • 1
1740032232203.webp

🔍 Попали на хост Windows и не знаете, за что зацепиться для повышения привилегий?
Забудьте о слепом переборе эксплойтов в надежде на удачу. Повышение привилегий — это не магия, а результат методичного поиска слабых мест. Без качественной разведки вы рискуете упустить простую ошибку в конфигурации, которая и была вашим ключом к SYSTEM.

Эта статья — ваш чек-лист по разведке на Windows-машине. Разбираем, что и где искать: от версий ОС и установленных патчей до уязвимых служб, сохраненных паролей и неправильных разрешений. Всё, чтобы составить полную карту векторов для атаки.

🎯 Для всех, кто хочет превратить эскалацию привилегий из случайности в системный процесс. Идеально подходит как для начинающих пентестеров, так и для тех, кто хочет систематизировать свои знания.
🚀 Хватит действовать наугад — пора научиться видеть уязвимости!

Статья Flipper Zero: Исследование Bluetooth-возможностей и Xtreme Firmware

  • 5 182
  • 2
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали Infrared (ИК-порт) и iButton, а также покупку и основные прошивки . Если вы пропустили прошлые части, то ознакомиться с ними можно тут:
С прошивкой Xtreme, которая является популярной кастомной прошивкой для Flipper Zero, устройство раскрывает дополнительные возможности, особенно в работе с Bluetooth. В этой статье мы...

Анонс OSINT: Искусство поиска и границы закона 🔍

  • 3 546
  • 2
1739100723750.webp


Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?

В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:

🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!

Полное интервью уже в ВК — переходите по ссылке и смотрите!...

Статья Атаки социальной инженерии: методы и примеры

  • 3 485
  • 1

Введение​

Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической грамотности сотрудников. Атаки могут быть разными: от фишинговых писем до сложных схем с фальшивыми сайтами и приложениями. Важно понимать, как они работают, чтобы не стать жертвой.

Целевые фишинговые атаки​

Если ты ещё не в теме, рекомендую ознакомиться с моими предыдущими материалами по фишингу. А для ленивых — вкратце: фишинг — это обман с использованием поддельных страниц авторизации, направленный на массовую аудиторию. Например, сообщение может рекламировать паблик по интересам, типа "Аниме" или "Игры" во "ВКонтакте". Многие просто удалят такое сообщение, но есть шанс, что кто-то откроет его. Ещё опаснее, когда такое сообщение получает пожилой...

Статья Flipper Zero: Изучение ИК-порта и iButton — Возможности и Этика Применения

  • 4 239
  • 0
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его возможности. Если вы пропустили первую часть, ознакомиться с ней можно по ссылке: Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1.

В этой статье мы сосредоточимся на двух встроенных модулях Flipper Zero, которые буквально бросаются в глаза при первом взгляде на устройство: Infrared (ИК-порт) и iButton. Эти компоненты открывают широкие возможности для экспериментов и практического применения, и сегодня мы разберем, как они работают и как их можно использовать в повседневной жизни.

[ATTACH width="343px" alt="IMG_8053...

Статья Flipper Zero: Руководство по покупке и выбору прошивки. Часть 1

  • 7 686
  • 2
Я думаю, что абсолютно каждый энтузиаст в сфере информационной безопасности мечтал иметь инструмент, с помощью которого можно открыть ворота своего гаража или подъездную дверь. Для этих, и не только, задач был придуман Flipper Zero.

Flipper Zero — это компактное многофункциональное устройство, разработанное для энтузиастов, исследователей безопасности (пентестеров) и любителей технологий. Оно сочетает в себе функции инструмента для тестирования безопасности, анализа сигналов и взаимодействия с различными электронными системами. Устройство получило популярность благодаря своей универсальности, открытости и поддержке сообщества.

Flipper Zero обладает следующим функционалом
1738606595657.webp


1. RFID / NFC - Чтение, запись и эмуляция RFID-меток и NFC-карт (например, для доступа в помещения).
2. Sub-GHz - Работа с беспроводными сигналами (пульты, шлагбаумы, автомобильные сигнализации).
3...

Статья Приоритизация уязвимостей: Методологии и системы оценки

  • 1 496
  • 0
Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже немало.

1738593803874.webp


Конечно же, поставить патчи и тем самым защититься от всех уязвимостей сразу в рамках большой организации не получится. Именно поэтому имеются различные методики приоритизации уязвимостей, с помощью которых их можно разбить на различные уровни критичности, тем самым выявив наиболее опасные. Давайте поскорее познакомимся с некоторыми их существующих стандартов.

1. CVSS (Common Vulnerability Scoring System) – открытый и наверное самый распространенный стандарт оценки уязвимостей. Он используется для...

FOCA

  • 3 354
  • 0

FOCA (Fingerprinting Organizations with Collected Archives) - инструмент для поиска метаданных и скрытой информации в документах, которые могут находится как на веб-страницах, так и проанализированы локально. Спобен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF.

Сам инструмент можно скачать по следующей ссылке. После скачивания, необходимо распаковать архив и открыть экзешник. Для запуска на локальной системы потребуется следующие компоненты:
  • Microsoft .NET Framework 4.7.1.
  • Microsoft Visual C++ 2010 x64 или выше.
  • Экземпляр MSSQL Server 2014 или более поздней версии. Его можно скачать с официального Microsoft. Выбираем базовую...

Анализ защищенности инфраструктуры на основе технологий Active Directory

  • 4 201
  • 2
Всем привет! Хочу поделиться отзывом о пройденном мною на осеннем потоке 2024 года курса "Анализ защищенности инфраструктуры на основе технологий Active Directory".

Аналогов этому курсу на российском рынке я не нашел, именно поэтому мой выбор остановился на текущем курсе академии Codeby, о чем я ни разу не пожалел. Он абсолютно оправдал и даже превзошел все ожидания! Так же при покупке обратил внимание на помету "Сложный" на сайте и было интересно узнать действительно ли это так. Всё оказалось именно так, курс для меня показался сложным из-за большого количества нового материала и далеко не всегда очевидных техник в практических заданиях. Так же говорю сразу, что на поддержку кураторов рассчитывать не стоит, они лишь намекнут тебе или зададут наводящие вопросы, ответив на которые ты чуть приблизишься к решению своего вопроса =)

До курса имел только общие представления об AD, слышал об атаках на kerberos: золотой и серебряный билеты, но не знал как их эксплуатировать и не...

Статья Тир лист Bootcamp: Обучение Кибербезопасности для Начинающих

  • 5 448
  • 30
Задания:
Онлайн-полигон для начинающих ("Bootcamp") предоставляет возможность пользователям улучшить свои навыки.
Оценка заданий: Все задания будут оценены по стандартной системе "tier list", которая включает категории от S (самые сложные) до F (самые лёгкие): S, A, B, C, D, E, F. Учтите, что это субъективное мнение, и уровень сложности может зависеть от вашего опыта и знаний.

Ссылка на pdf версию

1738229903941.webp


(стрелки, обозначают лишь последовательность web-1-1 -> web-1-2 и т.п web-4 -> web-5 )

---

Отдельно изображение можно посмотреть тут (скачать приблизить и рассмотреть)
imgur.com/a/map-bootcamp-loETgl9

Начнём по порядку с категории Web:

[ATTACH type="full"...