• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Форум информационной безопасности - Codeby.net

Статья Тамагочи для хакеров. Flipper Zero. Обзор того, что и так видно . Часть 2

  • 3 024
  • 0
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его возможности. Если вы пропустили первую часть, ознакомиться с ней можно по ссылке: Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1.

В этой статье мы сосредоточимся на двух встроенных модулях Flipper Zero, которые буквально бросаются в глаза при первом взгляде на устройство: Infrared (ИК-порт) и iButton. Эти компоненты открывают широкие возможности для экспериментов и практического применения, и сегодня мы разберем, как они работают и как их можно использовать в повседневной жизни.

[ATTACH width="343px" alt="IMG_8053...

Статья Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1

  • 5 201
  • 2
Я думаю, что абсолютно каждый энтузиаст в сфере информационной безопасности мечтал иметь инструмент, с помощью которого можно открыть ворота своего гаража или подъездную дверь. Для этих, и не только, задач был придуман Flipper Zero.

Flipper Zero — это компактное многофункциональное устройство, разработанное для энтузиастов, исследователей безопасности (пентестеров) и любителей технологий. Оно сочетает в себе функции инструмента для тестирования безопасности, анализа сигналов и взаимодействия с различными электронными системами. Устройство получило популярность благодаря своей универсальности, открытости и поддержке сообщества.

Flipper Zero обладает следующим функционалом
1738606595657.webp


1. RFID / NFC - Чтение, запись и эмуляция RFID-меток и NFC-карт (например, для доступа в помещения).
2. Sub-GHz - Работа с беспроводными сигналами (пульты, шлагбаумы, автомобильные сигнализации).
3...

Статья Приоритизация уязвимостей

  • 669
  • 0
Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже немало.

1738593803874.webp


Конечно же, поставить патчи и тем самым защититься от всех уязвимостей сразу в рамках большой организации не получится. Именно поэтому имеются различные методики приоритизации уязвимостей, с помощью которых их можно разбить на различные уровни критичности, тем самым выявив наиболее опасные. Давайте поскорее познакомимся с некоторыми их существующих стандартов.

1. CVSS (Common Vulnerability Scoring System) – открытый и наверное самый распространенный стандарт оценки уязвимостей. Он используется для...

Soft FOCA

  • 2 505
  • 0

FOCA (Fingerprinting Organizations with Collected Archives) - инструмент для поиска метаданных и скрытой информации в документах, которые могут находится как на веб-страницах, так и проанализированы локально. Спобен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF.

Сам инструмент можно скачать по следующей ссылке. После скачивания, необходимо распаковать архив и открыть экзешник. Для запуска на локальной системы потребуется следующие компоненты:
  • Microsoft .NET Framework 4.7.1.
  • Microsoft Visual C++ 2010 x64 или выше.
  • Экземпляр MSSQL Server 2014 или более поздней версии. Его можно скачать с официального Microsoft. Выбираем базовую...

Анализ защищенности инфраструктуры на основе технологий Active Directory

  • 3 166
  • 2
Всем привет! Хочу поделиться отзывом о пройденном мною на осеннем потоке 2024 года курса "Анализ защищенности инфраструктуры на основе технологий Active Directory".

Аналогов этому курсу на российском рынке я не нашел, именно поэтому мой выбор остановился на текущем курсе академии Codeby, о чем я ни разу не пожалел. Он абсолютно оправдал и даже превзошел все ожидания! Так же при покупке обратил внимание на помету "Сложный" на сайте и было интересно узнать действительно ли это так. Всё оказалось именно так, курс для меня показался сложным из-за большого количества нового материала и далеко не всегда очевидных техник в практических заданиях. Так же говорю сразу, что на поддержку кураторов рассчитывать не стоит, они лишь намекнут тебе или зададут наводящие вопросы, ответив на которые ты чуть приблизишься к решению своего вопроса =)

До курса имел только общие представления об AD, слышал об атаках на kerberos: золотой и серебряный билеты, но не знал как их эксплуатировать и не...

Статья Повышение привилегий в Linux: практическое руководство

  • 3 385
  • 0
Введение
Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит вам управлять системой так, как вы хотите, и, вероятно, откроет вам путь к другому хосту. Мы много чего рассмотрим сегодня, поэтому предлагаю не медлить и перейти к основе.


Введение в эксплойты ядра и ошибки в конфигурации
Повышение привелегий в ОС Linux можно достичь такими вариантами:
  • эксплуатация уязвимости ядра;
  • используя ошибки в конфигурации системы;


Эксплойты ядра
Ядро - это сердце системы Linux и работает с привилегиями root. Недостаток, который помогает взаимодействовать с...

Кодебай, продолжаем обучение в январе 2025 года!

  • 2 339
  • 0
1736761441139.webp


Напоминаем, на каких курсах начинается обучение в январе:

Старт 20 января:

⭐️ Курс «Специалист по тестированию на проникновение в информационные системы»освоить новую профессию за 10 месяцев!
🌟 Курс
🌟 Курс «SQL-Injection Master»
🌟 Курс «Основы программирования на Python» — самый популярный ЯП с нуля за 2 месяца! 🐍
🌟 Курс «Анализ защищенности приложений Андроид»
🌟 Курс «Git. Система контроля версий»

Запись на курс...

Статья Первый шаг к монетке OSCE3 (Отзыв о сертификации OSWE 2024)

  • 3 141
  • 4
Всем привет!
9226ad19-ccfc-455d-9761-bac483eb8a32.webp

Решил поделиться своим опытом получения сертификата OSWE в 2024 году.
У меня уже есть опыт сдачи сертификаций, участия в Standoff, да и мои рабочие задачи напрямую связаны с поиском уязвимостей, однако полноценного опыта работы в AppSec или опыта программирования у меня не было. Поэтому я не могу сказать, что для меня это было легкой прогулкой.

В отзыве я не имею права раскрывать детали экзамена, но часть моих советов однозначно может пригодиться. Praemonitus, praemunitus

Мои предыдущие статьи по сертификациям OSCP, WAPT, [COLOR=rgb(243, 121...

CTF 🎄 Новогодний CTF от S.E. x Codeby! 🎄

  • 3 613
  • 5
1732897197810.png


2 декабря стартует CTF от @Social_Engineering и Академии Кодебай при поддержке codeby.games 🚩

Решайте CTF-таски и получайте ключи до 29 декабря! Каждый ключ — шанс получить главный приз! Всего 10 заданий!

Какие призы? 🎁

🔸Курс «Боевой OSINT»
🔸Курс «Специалист Security Operation Center»
🔸Flipper Zero
🔸x10 Telegram Premium
🔸х10 подписок на Codeby Games

Как участвовать?

  1. Подпишитесь на @Social_Engineering и Codeby
  2. Ловите ссылку на наш Бот
  3. Следите за анонсами новых заданий в нашем канале!
⭐️ Правила игры:

🔸 Задания...

Статья ASM. Драйверы WDM (2). Объект драйвера и его окружение

  • 2 716
  • 1
Предыдущая часть была посвящена линиям запроса на прерывания IRQ, и приоритетам IRQL. Но пока ещё к практике приступать рано, поскольку нужно дать определение самому драйверу, и его объектам устройств. Эти два понятия занимают огромную нишу в теме, и уложить материал в рамки одной статьи врядли получится. Поэтому сконцентрируем внимание только на основных моментах, оставив за бортом детали.

В этой части:
1. Схема передачи управления драйверам​
2. Driver & Device object​
3. Стеки драйверов​



1. Схема передачи управления драйверам

Вспомним организацию виртуальной памяти системы.
Значит вся физическая ОЗУ делится на фреймы по 4 Кбайт. Такого-же размера кластер на жёстком диске, а так-же одна страница вирт.памяти. Суть виртуализации в том, что разным фреймам...