Форум информационной безопасности - Codeby.net

Разговор с оператором связи

  • 3 749
  • 1
Привет всем. На нашем основном канале в Telegram (Codeby Pentest) мы спросили у подписчиков, интересно ли им больше узнать о жизни оператора связи, кто они и что входит в задачи. Диалог завязался с темы мониторинга, собеседник сообщил, что для работы им требуется один человек и 12 мониторов. Итак, ниже часть разговора с админом.

intel-hades.jpg

Собеседник: Мы - крупный оператор связи, который продает КПД (канал передачи данных) и ШПД (широкополосный доступ) всяким Ростелекомам и прочим ЭР-Телекомам. На мониторинге сидит один человек.
Интервьюер: Если есть и критичность, то надо хотябы 3 человека на позицию в сменном графике. Все...

Статья Безопасный пингвин. Усиливаем защиту Kali Linux

  • 11 790
  • 7
lgotype.jpg

Введение
Ты уже видел кучу разных статей по обзорам или работе этого знаменитого дистрибутива. С самого его рождения и до наших времен новости о Kali Linux доносятся почти из каждого утюга. Сама операционка как ты помнишь предназначена для пентеста и в этом ей почти нет равных. Но не будем забывать, что основа нашей деятельности - это обеспечение безопасности. И для выполнения этой задачи прежде всего стоит начать с самих себя. Поэтому в этой статье я расскажу пару приемов и методик, по которым ты сделаешь работу в этой операционной системе немного безопаснее и надежнее.

CTF Приглашаем ОПЫТНЫХ игроков в CTF команду RedHazzarTeam

  • 3 752
  • 1
4439ee82adb00a673e1f53d0218a0e95.png


Приглашаем ОПЫТНЫХ игроков в CTF команду RedHazzarTeam

Специализация (одна из):
  1. Криптография
  2. PWN
  3. Реверс
Ты подходишь, если вместо доты и КС залипаешь в CTF. Ну и вместо сна :)

Ссылку на свой профиль на нашей борде отправляй капитану команды SaiD_ZAR OsMan

Отзыв о курсе Python для пентестера

  • 2 947
  • 0
ciwlCWa.png

Всем привет! Хочу оставить свой отзыв о курсе Python для пентестера.

Хочу отметить, что на питоне я до этого кодил очень мало, уже лет 7 пишу на c#.

В первой половине курса было чуть-чуть скучновато, из за академических задач (ооп, работа с сетью), но вторая половина курса очень увлекла.
Фаззеры, сканеры, брутефорсы, парсеры - все очень интересно, и уверен наверняка, что очень пригодится в моей дальнейшей работе.

По времени у меня уходило 5-10 часов в неделю. Дополнительную литературу не использовал, вполне хватало видео и методички к уроку, плюс stackoverflow и документация по питону.

Отдельно хочу сказать спасибо куратору курса Дмитрию @f22. Очень доходчиво обьясняет недочеты и ошибки, достаточно быстро отвечает (даже в час ночи :D).

Всем друзьям теперь рекомендую этот курс!

Статья Код GPT. Создаем программы при помощи нейросети

  • 14 229
  • 9
Logotype.png

Введение
В последнее время нейросети все больше и больше проникают в нашу повседневную жизнь. Зачастую они упрощают нашу работу, а бывает и вовсе заменяют ее. Давай вспомним название самых популярных творений из этой темы. Наиболее узнаваемая нейронка это ChatGPT. С ее помощью можно создавать различные тексты, задавать различные вопросы и даже писать код. О последней особенности этого творения мы сегодня и поговорим.

План работы
Любую работу стоит начать с плана. Первым делом я расскажу тебе немного подробностей о самой нейронной сети (версия, дата создания и другие подробности). Далее я покажу как правильно составлять вопросы или задачи к ней, чтобы получить наиболее благоприятный ответ. Также рассмотрим решение нескольких задач на языке C#...

Статья Способы получения информации об ОС и железе с помощью Python. Часть 02: ОС Windows и subprocess. Консольная утилита wmic

  • 6 145
  • 10
Эта статья является второй частью, из небольшого цикла статей по получению информации об операционной системе и железе. И если в первой части мы получали информацию из реестра ОС Windows с помощью библиотеки winreg, то в этой статье посмотрим, как можно использовать библиотеку subprocess, в частности метод check_output. Именно с помощью данной библиотеки мы будем выполнять команды в операционной системе и с помощью утилиты wmic получать необходимые данные.

000.png

WMIC, это программа командной строки, которая представляет более удобный интерфейс для инструментария управления Windows, то есть WMI. Она основана на псевдонимах, которые упрощают использование и чтение WMI. Помимо этого, с помощью параметра CLASS можно использовать явный ввод класса схемы WMI без использования...

Статья Способы получения информации об ОС и железе с помощью Python. Часть 01: ОС Windows и модуль winreg

  • 7 221
  • 0
Определение оборудования компьютера, на котором вы работаете, сведения об операционной системе и прочие параметры порою бывают очень нужны. Цели, в которых их можно использовать – самые разнообразные. От простого любопытства, до определения версии чипсета, чтобы подобрать под него необходимое железо для апгрейда. И мы все, за годы использования привыкли пользоваться программами сторонних производителей. Это и не хорошо, и не плохо. Каждый инструмент выполняет свою задачу в нужное время и в нужном месте. Но, для большего понимания того, как и откуда берется информация, в те же самые программы, можно написать свое собственное, небольшое консольное приложение на Python. Давайте рассмотрим несколько вариантов того, как и с помощью каких модулей это можно сделать. А также попробуем оценить быстродействие получившихся скриптов, количество выводимой информации.

000.jpg

А начнем мы написание наших скриптов с попытки получения...

CTF 🔄 Обновление CTF-платформы «Игры Кодебай»!

  • 2 729
  • 1
prew.jpg

24 марта CTF-площадка "Игры Кодебай" получит глобальное обновление! Мы уверены, что это сделает нашу платформу еще более удобной и функциональной для вас:

✔️ Обновлённый дизайн и понятная инфографика
✔️ Дополнительные возможности кастомизировать свой профиль
✔️ Авторизация через электронную почту
✔️ Изменение вознаграждений за задания
✔️ Добавление уровня сложности заданий и таймера, который будет показывать время до перезагрузки в некоторых заданиях

В связи с обновлением, сегодня возможны перебои в работе некоторых заданий. Завтра платформа будет временно недоступна. Мы сделаем все возможное, чтобы обновление прошло максимально быстро!

💬 Чат CTF - Игры Кодебай

Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

  • 4 108
  • 1

Foxit-headpic.jpg

Интро

В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в контексте Foxit PDF Reader.

Об уязвимости

Эта уязвимость позволяет удаленно выполнить произвольный код на уязвимых Foxit PDF Reader. Для использования этой уязвимости требуется взаимодействие с пользователем, т.е. цель должна посетить вредоносную страницу или открыть вредоносный файл.

Foxit PDF Reader уязвима перед атакой use after free.
Уязвимость Use-After-Free (UAF) - это уязвимость...

Статья Создайте свою киберлабораторию: Полное руководство по тест-системам

  • 10 904
  • 18
prew.jpg

Введение
Многие люди очень часто любят путать пентест с обычной эксплуатацией уязвимостей. Давай я немного объясню. Само понятие теста на проникновения подразумевает использования всех аспектов и важных частей информационной безопасности. То есть перед тобой ставят компьютер с операционной системой и просят взломать ее. Ты работаешь с черным ящиком и не имеешь каких-либо подсказок, в какую сторону стоит копать. В случае с обычной эксплуатацией дыр идет работа с частным случаем, когда все доступно и понятно. Ты знаешь, куда тебе нужно ползти и по каким путям можно взломать операционную систему. Теперь подумай, где можно тренировать все это дело? Первое на ум приходит CTF-площадка, но там все понятно и сказано, как нужно работать. Поэтому давай попробуем смастерить собственную лабораторию, которая буквально запускается "из коробки" и позволяет тебе безгранично...