• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Форум информационной безопасности - Codeby.net

CTF OSINT'им по взрослому | CTF

  • 24 115
  • 5
T410259418_g-638x400.jpg

Бамжур, молодой, и не очень, человек. Хочу взять флаг в свои руки и продолжить обмен опытом, который ещё в далёком 2018 году начал мой коллега @sinner67

Сегодня я затрону раздел в CTF, который с первого взгляда не имеет особых трудностей. Однако, многие всё равно совершают серьёзные ошибки при решении, порой, лёгких тасков. Мы разбирёмся, с чем связаны многие трудности, разбирём несколько примеров, поговорим, как можно повысить свой скилл в данном разделе и, какие ресурсы могут помочь при решении данного типа заданий.​


1. Философия OSINT
...​

Soft Использование открытых данных (OSINT) в части геолокации

  • 6 870
  • 2
Существуют специально созданные, открытые и бесплатные сервисы по анализу данных геолокации пользователей.
Такие сервисы работают примерно по одному и тому же принципу, данные собираются с размещенных пользователем в социальной сети публикации. Для использования необходимо выбрать местоположение, радиус и дату, а сервис вам выдает профиль в социальной сети, пост (видео, твит, фото и т.д.) и время публикации (если информация содержится в базе данных).
Ознакомить со всеми сервисами в данной статье можно путем нажатия на их название.

На данный момент сервис работает только через VK, детальнее с проектом можно ознакомиться по . Планируется работоспособность с множеством социальных сетей.
  1. Указываем точку на...

Статья Новостной дайджест ИБ/IT за 30.11 - 07.12

  • 2 857
  • 0
Здравия всем, дамы и господа! Если вы это читаете, значит, очередная неделя позади, и я пришёл сюда для подведения Itогов.

IbIt.png


В Amazon решили, что их устройства недостаточно опасны

Компания планирует до конца года запустить функцию Sidewalk, которая подключает устройства Alexa к ближайшим доступным Wi-Fi сетям. Эта функция появится на видеокамерах Echo и Ring. Я не очень понимаю, как они собираются делать эту систему безопасной, но на данный момент всё выглядит плачевно, хотя Amazon заявила, что конфиденциальность стала «основополагающим фактором» при создании данной функции. Вот как прокомментировал запуск Sidewalk профессор по кибербезопасности университета Суррея Алан Вудворд: «Мне кажется, это неправильно, когда ты не знаешь, к чему подключено устройство». Добавить нечего, полностью солидарен...

Статья Диски GPT и MBR – разбор полётов

  • 15 347
  • 2
Под капотом..

1. Разметка CHS и LBA;
2. Формат таблицы разделов MBR;
3. Формат таблицы разделов GPT;
4. Практика – сбор и вывод информации;
5. Заключение.
-----------------------------------------------------

1. CHS и LBA – общие сведения

Ещё в 90-х годах прошлого столетия стало очевидно, что исправно служившая столько лет трёхмерная геометрия жёстких дисков CHS (Cylinder, Head, Sector) не удовлетворяет уже современным требованиям и её срочно нужно менять. Так, следующим шагом к совершенству был ввод в прошивку HDD модуля под названием "транслятор адреса", который налету превращал физический номер сектора CHS, в логический LBA (Logical Block Address). Но и это лишь на время отложило неизбежную смерть механизма CHS-to-LBA, поскольку основная проблема была зарыта ещё глубже. Она заключалась в том...

Статья История об одной CVE

  • 5 384
  • 6

Введение


Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.

Удаленное выполнение кода POC


Именно такое описание получила уязвимость CVE-2020-0796. Давайте взглянем на краткую сводку нашей проблемы. А именно:

1. Дата появления: 10 марта 2020 года.
2. Уязвимые системы: Windows 10 с версии 1903 до 1909.
3. Тип: RCE (удаленное выполнения вредоносного кода).

Теперь...

Пишем Builder под ваши программы на Python

  • 7 402
  • 6

Введение


Приветствую всех, кто читает данный контент. Хотелось начать с того, как часто вы видели программы для создания других программ? Да, звучит очень рекурсивно, но простыми словами такая вещь называется Builder. Тот самый софт, который создает ваши вирусы (просто часто именно такое вижу). Не важно, будь это RAT, stealer или winlocker. Согласитесь такая вещь очень полезна, ведь не надо лезть в исходники программы и пихать туда свои данные, чтобы ее же потом использовать. По этим пару словам можно уже понять, что в данной статье я хотел бы поделиться знаниями в создании таких builder'ов. Такое будет полезно в большей степени новичкам, но затронуть данную тему все же стоит. Приступим.

Зачем это нужно?


Представим такую ситуацию, вы нашли полезный проект на Github, что поможет решить вам задачу или собрать нужные...

Статья Reverse Engineering: список, что почитать (Перевод)

  • 10 776
  • 10
Доброго времени суток. Нашёл на GitHab интересный англоязычный список полезных ссылок по реверс-инжинирингу. Перевёл для себя, добавил картинок и решил поделиться. Оригинал

Библиотека программ

: КОРОЛЬ IDA - это доступный в Windows, Linux или Mac OS X многопроцессорный дизассемблер и отладчик, который предлагает так много функций, что трудно описать их все.

ida.png


Ghidra: Ghidra-это фреймворк обратного инжиниринга программного обеспечения (SRE), созданный и поддерживаемый исследовательским директоратом Агентства национальной безопасности. Эта платформа включает в себя набор...

Статья Новостной дайджест по ИБ/IT за 23.11 - 30.11

  • 3 704
  • 8
Здравия всем дамы и господа. Всё по расписанию, прошла неделя, новости тут. Начнём наш новостной обзор.

IbIt.png


Новые патчи ядра linux защищают процессоры intel

Инженер Google подготовил девятую версию патча для ядра linux. Этот патч исправляет ошибки позволяющие брать данные из параллельных потоков на одном ядре при использовании технологии hyper threading(далее ht). Вопрос защиты CPU впервые встал у массового пользователя в то время, когда обнаружили уязвимости семейства MDS (Microarchitectural Data Sampling), они стали возможны “благодаря” реализации ht. Даннная узвимость позволяла брать приватные данные, обманывая процессор. Патч “разрешает” работать на одном ядре только доверенным приложениям. Потому что взять данные одного приложения другим всё ещё можно, нужно лишь чтобы они работали на одном ядре. До этого единственным решением...

Урок Python #3 - функции, работа с файлами

  • 5 653
  • 2
Доброго времени суток, уважаемые форумчане! Мы продолжаем наши уроки по языку Python. Сегодня мы рассмотрим функции и работу с текстовыми файлами.


Работа с файлами
Язык программирования Python позволяет выполнять операции с текстовыми файлами, давайте рассмотрим это чуть подробнее:
  • read - считывает содержимое файла. (результат можно присвоить в качестве значения переменной);
  • close - Закрывает и сохраняет файл;
  • truncate - очищает файл (будьте осторожны, чтобы не стереть важные данные);
  • readline - считывает только одну строку из текстового файла;
  • write(stuff) - записывает данные в файл;
  • seek(0)...

Асинхронный listener и реализация отслеживания без использования GPS — Подготовка

  • 5 209
  • 3
Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы. Для работы этой фитчи, потребуется только интернет соединение, GPS не нужен. Я постараюсь уложится в две статьи. Сегодня мы сделаем каркас для listener.

Предупреждение:

Софт который мы напишем будут не идеален, конечно я могу попробовать сделать его как можно лучше, но это займёт много времени и кода. При желании, вы легко сможете сами расширить функционал кода данного мной. И этот туториал рассчитан на тех, кто знает что такое сокеты и как они работают в python. Если вы в первый раз сталкиваетесь с ними, ссылка ниже - для вас.

О сокетах в python:

[URL...