• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Форум информационной безопасности - Codeby.net

Статья ASM – интерфейс защиты данных DPAPI

  • 6 561
  • 4
Все, кто хоть немного дорожит своей информацией, направляют фокус на её защиту. Учитывая эти обстоятельства, начиная ещё с Win-2k инженеры Microsoft ввели в состав своей ОС специальный интерфейс и назвали его "Data-Protection Programming Interface", или коротко DPAPI. В результате, не прибегая к услугам внешних библиотек, у нас появилась возможность защищать свои данные вполне крипткостойким механизмом, причём эти данные могут находиться как на жёстком диске, так и непосредственно в памяти. В состав этого интерфейса входят всего 4 функции, однако практическая его реализация довольно сложна и корнями уходит в нёдра операционной системы, иначе DPAPI не получил-бы столь высокий кредит доверия в высшем обществе. В данной статье рассматриваются технические детали этого интерфейса, и некоторые советы к области его применения.

Содержание:


1. Data Protect – основная идея;
2...

Статья PWK-(11) Переполнение буфера в Windows

  • 120
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 11. Переполнение буфера в Windows. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление

В этом модуле продемонстрируем, как обнаружить и проэксплуатировать уязвимость в приложении . Несмотря на то, что рассматривается известная уязвимость, пройдем через этапы, необходимые для ее "обнаружения", и не будем полагаться на предыдущие исследования этого приложения.

Этот процесс состоит из нескольких этапов. Сначала необходимо обнаружить уязвимость в коде (без доступа к исходникам). Затем необходимо создать входные данные таким образом, чтобы получить...

Статья Новостной дайджест по ИБ/IT за 1.06-7.06

  • 2 650
  • 2
Здравия всем, дамы и господа. Вот и началось лето, мало того, уже прошла первая его неделя, которая ознаменовалась новым приобретением в моём «парке». Это ноутбук dell p69g, в июле, думаю, на моём сайте выйдет обзор на него, но вы здесь не за этим, так что приятного времяпрепровождения.​

IBIT.jpg


Или удалёнка или увольняюсь!

С этим ультиматумом, по данным нескольких исследований, были бы согласны от 35 до 50% сотрудников, переведённых ранее на работу из дома. В одном из опросов были выявлены основные преимущества работы из дома, по мнению опрошенных это отсутствие поездок и экономия денежных средств. Интересно, почему в эти «основные преимущества» не попала возможность находиться где угодно и выполнять свою работу? Некоторые крупные игроки рынка уже озаботились вопросом повышения гибкости в отношении удалённой работы, среди них Google и Ford...​

Заметка Немного о Bug Bounty, SSRF, CRLF и XSS

  • 6 166
  • 12
Привет, Codeby!
Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty.

Я решил не соваться на , а зарегистрировался на платформе попроще и поменьше, называется , которая ориентирована на европейские компании. Выбрал цель и в первом же домене, который начал исследовать, нашел уязвимость.
Нашел , на тот момент даже не зная, что это такое.
ssrf.png

Как это получилось и почему это заслуживает интереса.

Я просто фаззил сначала директории, потом файлы, потом параметры в URL. Обычно при таком фаззинге выполняются GET-запросы. Если бы я при фаззинге выполнял только GET-запросы, то это ничего мне не дало бы. Не знаю, что меня сподвигло, но я решил пофаззить все тоже самое POST-запросами.

В том месте, где...

Статья Новостной дайджест по ИБ/IT за 24.05-31.05

  • 2 901
  • 2
Здравия всем, дамы и господа. Аккурат к концу месяца выходит очередной дайджест. И в начале его я хотел бы высказать всем читателям искренние поздравления по поводу скорого, или уже произошедшего, наступления лета. Как по мне — это прекрасная пора — время идей, возможностей и отдыха. На этом с поздравлениями, пожалуй, закончу и перейдём к вопросам насущным, а что, собственно, произошло за прошедшую неделю?

IBIT.jpg


Вы любите штрафы?
Про них я писал!

Писал, не раз и не два, но это ведь не значит что не напишу сегодня. В этот раз на рассмотрении целых четыре случая в которых кого-то оштрафовали или планируют это сделать, и угадайте, кто же становится штрафующим в этих случаях? … Если вы сказали Россия, то вы правы. Во всех четырёх случаях инициатором штрафных санкций становятся гос. Структуры РФ.
Первой жертвой дубины для выбивания денег пал Google, отдавший 6 млн рублей по трём протоколам...

Статья PWK-(10) Введение в переполнение буфера

  • 91
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 10. Введение в переполнение буфера. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление

В данной главе представлены принципы переполнения буфера, которое является одним из видов уязвимости повреждения памяти. Рассмотрим, как используется память программы, как происходит переполнение буфера, и как это переполнение может быть использовано для управления потоком выполнения приложения. Хорошее понимание условий, делающих эту атаку возможной, крайне важно для разработки эксплоита, чтобы извлечь пользу из данного типа уязвимости.

Введение в Архитектуру x86
...

Статья PWK-(9) Атаки на веб-приложения (Часть 2/2)

  • 114
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 9. Атаки на веб-приложения. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Уязвимости Directory Traversal

Уязвимости (смещение по каталогам), также известные как уязвимости path traversal, позволяют злоумышленникам получить несанкционированный доступ к файлам в приложении или файлам, которые обычно недоступны через веб-интерфейс, например, за пределами корневого веб-каталога приложения. Эта уязвимость возникает, когда вводимые данные плохо фильтруются, что впоследствии дает злоумышленнику возможность...

Анонс Привет, Codeby. Приглашаем на конференцию для ИБ-директоров финансовых организаций

  • 2 603
  • 0
Безопасность в фин сфере_ред.png


В апреле мы провели 2 профильные конференции для ИБ-директоров, они прошли на ура, так что мы продолжаем!

1 июня в Гранд Мариотт отеле организуем конференцию «Безопасность в финансовой сфере: тренды, кейсы, инструменты». Никого лишнего – только руководители служб безопасности и ИБ-директора!

Как и на двух прошедших конференциях будет много практических докладов, точнее, еще больше – программа уже сейчас не вмещает всех желающих высказаться по теме.

Деловая программа

Доклады ИБ-директоров финансовых организаций. Участие подтвердили представители банка Тинькофф, «Московского кредитного банка», «Банка Зенит», ГК «Элекснет», Транскапиталбанка, Ингосстраха, Росагролизинга, «Бест Эффортс Банк», «НРК -...

Видео 🔥 Разбираем инактив тачки hackthebox 🔥

  • 14 823
  • 61
Расписание трансляций:
  • Вторник 18:30 (прохождение HTB тачки)
  • Четверг 18:30 (прохождение HTB тачки)
  • Суббота 18:30 (интервью с персоной из ИБ)
Первый стрим 27 мая в 19:00
🔗Ссылка на твич

Приветствую всех на канале Codeby, от лица портала я буду проходить в режиме Live уязвимые машины на портале HackTheBox. В первом видео-стриме мы разберем машину Sence. Мы будем вместе с вами разбирать прохождение и эксплуатирование уязвимости, а так же будем соблюдать best-practics pentest.

1622109211556.png


ПЛАН
  1. Конспектирование наших действий для дальнейшего написание отчета
  2. Проведение разведки (Собираем...

Статья Снятие парольной защиты с помощью Cellebrite UFED Touch 2 на примере «SM-J510H».

  • 2 167
  • 3
К нам попал Samsung J5 «SM-J510H» на котором стоит парольная защита в виде пин кода, с заданием снять эту парольную защиту.

Для этого мы будем использовать Cellebrite UFED Touch 2.

1.jpg


2.jpg


Так же нам потребуются комплектные кабели и переходники:
  • A Adapter-USB
  • T-100
  • Phone Power-up Cable (необходим для стабильного питания во время работы)
  • T-133 (необходим если имеются проблемы с переводом смартфона в download mode)
ПРИСТУПИМ​

Запускаем Cellebrite UFED Touch 2.

3.jpg


4.jpg


Выбираем пункт мобильное устройство.

5.jpg


Выбираем пункт обзор устройств, после чего выбираем производителя.

6.jpg


Как мы видим модели SM-J510H...