• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Форум информационной безопасности - Codeby.net

Статья Новостной дайджест по ИБ/IT за 25.01-1.02

  • 2 891
  • 4
Здравия всем, дамы и господа. На прошлой неделе многие из вас стали свидетелями приключения, во время которого я не мог опубликовать статью. Сейчас я надеюсь, что всё пройдёт без проблем и в обыкновенном темпе. Они, конечно, вносят некоторые изменения в привычный быт, но пусть эти изменения будут направлены во благо, а не как в прошлый раз.​

IBIT.jpg


Пользователи ICQ существуют!

Пока WhatsApp меняет свою политику конфиденциальности, ICQ купается в золоте. Как же иначе, ведь количество скачиваний увеличилось в 35 раз! Всё звучит совершенно логично, правда ровно до того момента, как узнаешь, что «в 35 раз» - это с 200 до 7000 скачиваний. Просто почувствуйте эту цифру, до роста «Аськой» пользовалось 200 человек! Это был самый «ламповый» мессенджер. Сейчас же вся уютность их мирка уничтожена, на смену ей пришла популярность. Поток новых пользователей пришёл из...​

Статья EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM

  • 6 786
  • 14
☣️
! Прошу заметить, что представленная ниже информация, ничто иное, как взгляд со стороны на продукт в целом, и не в коем случае не лоббирование конкретного вендора или попытка "завалить циску". Прошу заметить, что информацию черпал с публичных источников, статей с "Хабра", аналитики самих вендоров и собственном анализе доступных и подручных средств. Это не статья, это личный взгляд на ситуацию опытного, не равнодушного и сертифицированного offence и defense сотрудника.

В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу...

Статья WinHook – легальный шпионаж

  • 11 769
  • 7
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.

Оглавление:

1. Основной посыл;
2. Функция...

Статья Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

  • 5 669
  • 10
Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

Заглавие

Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. Сюжет литературный присутствовать не сможет по причинам ясным, на радость хейтерам его и к сожалению тех, кому всё-же это зашло. Потому сделаем-ка из этого статью простую, но по родственным особенностям отца этого творения определить все же можно, как технаря, нежели литератора и любителя искусной прозы. Приятного чтения, а мы начинаем c банального, и уже классического для меня, осмотра плана:
  • Карманная нейронная сеть: когда-то сложное теперь у самого носа
  • Принтерные забавы: или очередная проблема крупных компаний
  • Мобильный хостинг: зачем тогда все эти сервисы
...

Статья Новостной дайджест 18.01-25.01

  • 3 249
  • 11
Здравия всем, дамы и господа. Для вас сегодняшний дайджест начинается совершенно обыкновенно, а для меня же в совершенно иной атмосфере, нежели обычно. Я начинаю сегодняшний выпуск из колледжа. Казалось бы – “Ну и что?”, но для меня это событие крайне знаменательное, ведь я всегда мечтал делать что-то полезное сидя на парах, не учитывая, непосредственно, обучение.​

IBIT.jpg


Риск?
Да, риск! Пятый. Это архитектура такая, если вдруг кто не знает. На данной архитектуре разработали одноплатный компьютер, который назвали “Первым экономически доступным”. Стоить он будет 150$, а называться BeagleV.
В нём стоит процессор SiFive U74, два ядра, 64 бита, ОЗУ объёмом 8 гб стандарта LPDDR4 и, наконец, специальный ускоритель Nvdla, не Nvidia, а Nvdla, это не одно и то же. Управляться всё это чудо будет ОС Linux. В первой версии стоит процессор частотой 1 Ггц...​

Статья Hello world в виде шелл-кода: Особенности написания шелл-кодов

  • 9 843
  • 10
Приветствую всех читателей этой статьи и посетителей <Codeby.net> 🖐

Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)
Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.

План:
Теория: Что такое шелл-код и системные вызовы...

Статья GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS

  • 8 918
  • 1
Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть любую область физической памяти как на чтение, так и на запись, со-всеми вытекающими последствиями. В результате, черви и прочая малварь чувствовала себя в ядре вольготно, поэтому мелкософт поспешил прикрыть эту лавочку. Таким образом, системе XP-SP3 выпала честь оказаться единственной, где юзеру был закрыт полный доступ к физ.памяти ОЗУ.

Однако корпорации строят операционные системы для потребителей, а им явно не понравилось такое решение. Так, чтобы не спровоцировать очередную "бурю в стакане"...

Статья Новостной дайджест по ИБ/IT за 11.01-18.01

  • 4 074
  • 13
Здравия всем, дамы и господа. Если вы тут, значит вас интересует, что же всё-таки произошло за прошедшую неделю. А я не знаю. :) Нет, правда, я пишу это во вторник, я не знаю, что произошло, например, в среду потому, что среда ещё не произошла. Вы узнаете об этом совсем скоро, а я – завтра.​

IBIT.jpg


Ключ небезопасности

“Лаборатория ниндзя” (NinjaLab) опубликовали исследование, гласящее… Нет, кричащее об уязвимости в, так называемых, “ключах безопасности”, которые, как оказалось, лёгким мановением руки и покупкой спец. устройства за $12 000 можно клонировать, а, значит, безопасность такого устройства начинает слегка пошатываться. Уязвимость CVE-2021-3031 реализуется следующим образом:​
  1. вскрытие ключа (Google Titan, YubiKey или подобный);
  2. покупка оборудования на 12 тысяч долларов;
  3. изучение операций, производимых на...

Конкурс Вводим систему баллов в VK группе — The Codeby

  • 4 545
  • 11
В связи с этим запускаем конкурс, который начинается прямо сейчас, и продлится до 31 января 2021 года.

✅ Перейти в группу VK

✔️ 1 место - скидка 30% на любой наш курс + 1500 руб
✔️ 2 место - скидка 20% на любой наш курс + 1000 руб
✔️ 3 место - скидка 10% на любой наш курс + 500 руб

- Занявшим 1-3 место выдаем One Level на 1 год на нашем форуме.
- При желании вы можете продать купон на скидку.

1610912327092.png


В конкурсе автоматически регистрируется каждый участник группы. Участвуйте в жизни сообщества, ставьте лайки, делитесь сообщениями, комментируйте. Ссылка на кабинет участника конкурса.

Наблюдать за ходом соревнований, а так же видеть свою позицию, можно в рейтинге конкурса. Он расположен в группе, над товарами.

Тем, кто интересуется нашими курсами есть приятная новость: помимо участия в конкурсах, баллами можно оплачивать наши курсы. 1 балл =...

Soft Firefox Decrypt

  • 4 270
  • 0
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla (Fire / Water) fox ™, Thunderbird®, SeaMonkey®.

Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен.
Если профиль не защищены мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.

Этот инструмент никоим образом не пытается взломать или подобрать мастер пароль. Если мастер-пароль неизвестен, скрипт просто не сможет восстановить какие-либо данные.

Кроме того, требуется доступ к libnss3, который входит в состав Firefox и Thunderbird, хотя в зависимости от конфигурации системы скрипт может не найти библиотеку или загрузить неправильную / несовместимую версию. Как вариант, вы можете установить libnss3 (Debian / Ubuntu) или nss (Arch / Gentoo /…). libnss3 является частью