Форум информационной безопасности - Codeby.net

Статья Историческая вирусология: The Melissa, YouAreAnIdiot - история, хронология, анализ

  • 2 975
  • 0
Историческая вирусология: разбор легендарных вирусов нулевых - The Melissa, YouAreAnIdiot: история, хронология, анализ

1661855127402.png
1661855147964.png

Алоха, ребята. И сейчас я приведу очень банальный пример развития человеческого общества, здесь не пойдет речь о каких-то древних цивилизациях, возьмем 2020 годик. Вот казалось бы, что изменилось за эти два года? Многое. Та же самая пандемия заставила весь мир выучить такие слова как: антитела, локдаун… Стоп. Кто даун? Локдаун. А-а-а.. И всеми нами любимое выражение: “ Одень масочку на нос, ублюдок, ты ведь дышишь все равно не ртом”. Но дело здесь не только в понятиях, сама сфера ИТ очень спрогрессировала и распространилась в массы, просто за неимением другого выбора. Тот же самый QR-код, раньше какой-то среднестатистический Рикардо Милос из глубинки и понятия не имел...

Анонс 🔥 Стрим-интервью с Магамой Базаровым (in9uz)

  • 2 356
  • 6
Magama.jpg

Привет всем! В это воскресенье, 4 сентября, пройдёт стрим-интервью. Специальный гость - Магама Базаров!

ℹ️Немного фактов о Магаме:
✔️ Специалист по анализу защищенности сетевой инфраструктуры и охотник за багами сетевого оборудования;
✔️ Автор нескольких статей в журнале Xakep в рубрике "Взлом", цикла статей "Nightmare" про сетевую безопасность и нескольких статей на Habr (GLBP Nightmare, Cisco Post-Exploitation, FHRP Nightmare);
✔️ В его арсенале есть собственный инструментарий для эксплуатации сетевых уязвимостей.

Его первое выступление состоялось на The Standoff Talks 2022 с докладом "Cisco Nightmare", но помимо этого он также присутствовал на OFFZONE 2022 с темой "FHRP Nightmare".

⏰ Стрим-интервью...

Статья Вирусы под микроскопом. Собираем утилиты для анализа малвари

  • 8 742
  • 14
Logotype.jpg

Дисклеймер: вся информация в статье предназначена для ознакомления. Автор не несет ответственности за ваши действия.

Введение
В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для реверса. Чтобы облегчить такую тяжелую ношу я собрал для тебя целый список программ, которые помогут тебе в реверс-инженерии. Давай перейдем к делу.

План работы
Для начала я составил план, по которому будет построена...

Статья По горячим следам: расследуем мошеннические схемы - при чем здесь нейросеть и онлайн игры

  • 3 434
  • 7


По горячим следам: или как парень с отрицательным IQ 6 лет безнаказанно кидал людей на деньги - при чем здесь нейросеть и онлайн игры

banner.jpg

Отдаленный звук сирены. Какой-то шепот назойливо бубнит в ушах. Твои мысли сконцентрированы лишь на одном. Паранойя? Нет, реальность. Ведь он повсюду. Нельзя даже нормально почитать новости, где кто, где их оппозиция, а где желтая пресса. Это все то, что люди любят и что так дорого их сердцу. Совсем скоро искусственный интеллект это все напрочь вытеснит, но перед этим позволь мне задать тебе один вопрос: какие ассоциации у тебя, когда ты слышишь об ИИ?

Возможно, это будут роботы из Бостон Дайнемикс, а может и робот-пылесос, который ездит по квартире и называет всех кожаными ублюдками, попутно затирая что-то об ущемлении прав чернокожих, а возможно нейросеть, которая напишет песню с лирикой не хуже, чем у Моргенштерна, это, естественно, ирония...

Статья Ядовитое подключение. Пишем обратную оболочку используя Python

  • 7 616
  • 10
Logotype.jpg

Дисклеймер: вся информация в статье предназначена для ознакомления. Автор не несет ответственности за ваши действия.

Введение

Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.

План работы

Начинаем нашу работу как всегда с постановки...

Статья Новостной дайджест по ИБ/IT за 22.08-29.08

  • 1 892
  • 1
Доброго времени суток, уважаемые форумчане! Это уже 24 выпуск моего авторства. Чтож, перейдём к новостям!

Preview.jpg


Маркетплейс никнеймов в Telegram

Павел Дуров допустил, что создаст маркетплейс, на котором будут продавать никнеймы в Telegram за криптовалюту с помощью смарт-контрактов на базе криптовалюты TON.
Павел считает, что это позволит создать платформу, где владельцы имён смогут передавать их в рамках защищённых сделок. А право собственности будет защищено с помощью смарт-контрактов, подобных NFT.
Durov's Channel


VK покупает “Дзен” и “Новости”

VK и «Яндекс» подписали документы по продаже сервисов “Новости” и “Дзен”. А Яндекс взамен получил сервис по доставке еды и продуктов Delivery Club, ранее принадлежавший О2О Холдингу.
Сделку планируют закрыть до...

Статья Попытка визуализации трафика перехваченного на локальном компьютере с помощью Python

  • 4 406
  • 7
Данный скрипт я стал писать еще до новости о том, что некий Берт Хуберт создал приложение, которое подает звуковой сигнал каждый раз, когда компьютер обращается к серверам Google. У меня не было такой цели, просто хотелось визуально увидеть, желательно на карте, по каким адресам проходят запросы с моего компьютера. Скрипт скорее сделан ради баловства, жутко не оптимизирован и скорее всего, я все сделал неправильно. Но, пока что, не придумал, как сделать лучше.

000.jpg

Что делает данный скрипт? Перехватывает сетевой трафик, фильтрует локальные адреса, внешние адреса перехватывает, получает координаты по IP, получает адрес с помощью обратного геокодирования. Добавляет координаты на карту. Затем с помощью selenium в безголовом режиме открывает карту, делает скриншот, создает окно tkinter и устанавливает в него скриншот, после чего, операция повторяется в бесконечном цикле.

Что...

Школа Отзыв о курсе Python для Пентестера

  • 2 499
  • 0
Python EH.png

Привет, форумачанам и всем причастным к Codeby! Решил написать небольшой отзыв о том, как я проходил курс Python для Пентестера.

На данный момент Codeby разделили этот курс на 2 части, это базовый - Основы программирования на Python и сам Python Ethical Hacking. Чтобы в дальнейшем вопросов не возникало, сразу обозначу: я советую брать оба курса, если вы никогда не писали на Python, если же знаете базу: циклы, переменные, ООП, функции, работа с файлами и тд., тогда смело берите второй вариант и погружайтесь в эту отличную атмосферу.

Немного о том, как я проходил этот курс

Пришёл на курс я из чистого C, и думал, что база для меня пролетит очень легко и незаметно (я очень сильно ошибался). На питоне я мог...

Статья Сканирование общедоступных ресурсов в локальной сети с помощью smbclient и Python

  • 6 011
  • 2
В локальной сети, обычно, достаточно много машин с операционной системой Windows. И почти у каждой из них включено сетевое обнаружение, что делает ее ресурсы выставленными напоказ всей сети. Есть небольшой трюк, когда вы не хотите, чтобы ваш сетевой ресурс был виден в проводнике, в конце, после его имени нужно поставить знак $. Именно так светит диски в сеть ОС Windows. То есть, к примеру, есть общий ресурс ADMIN$. Если вы зайдете с помощью проводника, то вы ничего не увидите. Но, стоит попробовать обратиться к ресурсу напрямую и у вас попросят пароль. Давайте напишем небольшой скрипт, который использует в своей работе smbclient для сканирования компьютеров в сети на наличие общедоступных ресурсов.

f6gfowAtovY.jpg

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для...

Статья Историческая вирусология: хронология вирусов мобильных устройств - CommonWarrior: история, хронология, анализ

  • 2 876
  • 3
Историческая вирусология: хронология вирусов мобильных устройств - CommonWarrior: история, хронология, анализ или почему я передумал покупать Iphone

ca422779b24ffadd3be2bff14bac561fcd735d2dr1-500-281_hq.gif
00518f0453e78f7752a6030b1df4569e.gif

Приветики. Сегодня у нас будет что-то новое, точнее это новое в старом облике, но все таки о таком еще я не писал. Стартует очередной подцикл внутри цикла Исторической вирусологии, в котором будем разбирать различные исторические вредоносы и уязвимости для мобильных телефонов. От стареньких на Java, до современных на Андроид 12 и IOS 16.

Ведь так пошло дело, как бы не старались разработчики: латая дыры, изобретая что-то новое, неизбежно оно будет уязвимо, а когда мы об этом узнаем - вопрос времени. Каждый буквально день определяются какие-то незащищенные участки, в последствии приводя к созданию эксплоитов, бэкдоров и компрометированию вас же, пользователи, но дело это реальности и мгновения...