• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Новостной дайджест по ИБ/IT за 7.12 — 14.12

  • 3 642
  • 4
Здравия всем, дамы и господа!

IBIT.jpg

Кванты!

Благодаря невероятной наблюдательности пользователя под ником @KaPToHHbIu_EHoT мы начинаем сегодняшний дайджест с этой новости. Дабы не утруждать себя и уважить наблюдательного пользователя, просто приведу его цитату.

«Ученые из Китая заявили, что создали самый мощный в мире квантовый компьютер, который в 10 млрд раз быстрее прототипа от Google. Такие мощности нужны для сложных расчетов в физических экспериментах.

В Китае создали квантовый компьютер, который в 10 млрд раз быстрее проводит вычисления, чем прототип от Google, сообщило китайское государственное новостное агентство Xinhua. Результаты тестов компьютера группа...

Извлечение сообщений из android приложения Mamba.ru

  • 6 670
  • 5
Мне попалась задача извлечь из android приложения Mamba.ru переписку между пользователями. Стандартный софт для работы с мобильными телефонами, который был у меня в наличии, мне не помог и по этому я решил покопаться сам. Первое, вот что я получил из папки по пути(/Data/data/ru.mamba.client/databases)

Безымянный.png


В папке находятся 2 базы данных которые нас интересуют - "MambaDatabase.db" и “mamba_database_06.12.2018”(у вас может быть похожее название). С помощью DB Browser for SQLite(скачать ) открываем "MambaDatabase.db."
Безымянный2.png

Переходим...

Статья ASM. Брутфорс – алгоритмы и оптимизация

  • 12 844
  • 4
Чужая информация всегда привлекала к себе внимание, а когда к ней нет прямого доступа, возникает желание прибрести этот доступ контробандным путём. Если социальная инженерия и прочая игра на чувствах не срабатывает, остаётся идти на таран и использовать метод "грубой силы", что в дословном переводе на инглиш звучит как "Brute-Force". За периметром конкретной задачи брутфорс лишён смысла – каждый случай требует индивидуального подхода. А потому предлагаю ознакомиться с алгоритмами его реализации на программном уровне, чтобы самостоятельно решать проблемы по мере их поступления.

Оглавление:

1. Общие сведения о криптологии;
2. Практика – генератор паролей;
3. Практика – брутфорс паролей;
4. Варианты оптимизации кода;

• выбор по индексу,
• распределение по потокам Thread.
5. Заключение.
-------------------------------------------------

[COLOR=rgb(243, 121...

Статья Кибербитва на полигоне The Standoff завершилась победой Codeby_часть 1

  • 8 130
  • 13
Привет, наш дорогой читатель!

Хочу представиться: меня зовут Станислав (@clevergod), я являюсь вице-капитаном команды Codeby.net, и этой статьей мы начинаем цикл из 3х-4х материалов, посвящённых нашему участию в киберполигоне The Standoff.

По своей старой привычке, постараемся безэмоционально описать всю боль, слезы и радость прошедшего для нашей команды удивительного 123-часового марафона под названием The Standoff 2020.

В этой статье мы расскажем, почему грамотная подготовка - это больше половины успеха и почему так важно организовать взаимодействие ни разу не пентест-команды в рамках одного отдельно взятого проекта.

Попробуем передать по шагам атмосферу, но поверьте 5 суток безудержного веселья можно описывать в бесконечном цикле статей или даже снять экшн-сериал...

Кто такие Codeby - форум энтузиастов, неравнодушных ребят, проживающих в различных странах и регионах, которых объединяет желание к саморазвитию и...

Статья Мастерство OSINT в CTF: Откройте Секреты Информации

  • 24 508
  • 5
T410259418_g-638x400.jpg

Бамжур, молодой, и не очень, человек. Хочу взять флаг в свои руки и продолжить обмен опытом, который ещё в далёком 2018 году начал мой коллега @sinner67

Сегодня я затрону раздел в CTF, который с первого взгляда не имеет особых трудностей. Однако, многие всё равно совершают серьёзные ошибки при решении, порой, лёгких тасков. Мы разбирёмся, с чем связаны многие трудности, разбирём несколько примеров, поговорим, как можно повысить свой скилл в данном разделе и, какие ресурсы могут помочь при решении данного типа заданий.​


1. Философия OSINT
...​

OSINT и Геолокация: Анализ Открытых Данных

  • 7 062
  • 2
Существуют специально созданные, открытые и бесплатные сервисы по анализу данных геолокации пользователей.
Такие сервисы работают примерно по одному и тому же принципу, данные собираются с размещенных пользователем в социальной сети публикации. Для использования необходимо выбрать местоположение, радиус и дату, а сервис вам выдает профиль в социальной сети, пост (видео, твит, фото и т.д.) и время публикации (если информация содержится в базе данных).
Ознакомить со всеми сервисами в данной статье можно путем нажатия на их название.

На данный момент сервис работает только через VK, детальнее с проектом можно ознакомиться по . Планируется работоспособность с множеством социальных сетей.
  1. Указываем точку на...

Статья Новостной дайджест ИБ/IT за 30.11 - 07.12

  • 2 964
  • 0
Здравия всем, дамы и господа! Если вы это читаете, значит, очередная неделя позади, и я пришёл сюда для подведения Itогов.

IbIt.png


В Amazon решили, что их устройства недостаточно опасны

Компания планирует до конца года запустить функцию Sidewalk, которая подключает устройства Alexa к ближайшим доступным Wi-Fi сетям. Эта функция появится на видеокамерах Echo и Ring. Я не очень понимаю, как они собираются делать эту систему безопасной, но на данный момент всё выглядит плачевно, хотя Amazon заявила, что конфиденциальность стала «основополагающим фактором» при создании данной функции. Вот как прокомментировал запуск Sidewalk профессор по кибербезопасности университета Суррея Алан Вудворд: «Мне кажется, это неправильно, когда ты не знаешь, к чему подключено устройство». Добавить нечего, полностью солидарен...

Статья Диски GPT и MBR – разбор полётов

  • 15 574
  • 2
Под капотом..

1. Разметка CHS и LBA;
2. Формат таблицы разделов MBR;
3. Формат таблицы разделов GPT;
4. Практика – сбор и вывод информации;
5. Заключение.
-----------------------------------------------------

1. CHS и LBA – общие сведения

Ещё в 90-х годах прошлого столетия стало очевидно, что исправно служившая столько лет трёхмерная геометрия жёстких дисков CHS (Cylinder, Head, Sector) не удовлетворяет уже современным требованиям и её срочно нужно менять. Так, следующим шагом к совершенству был ввод в прошивку HDD модуля под названием "транслятор адреса", который налету превращал физический номер сектора CHS, в логический LBA (Logical Block Address). Но и это лишь на время отложило неизбежную смерть механизма CHS-to-LBA, поскольку основная проблема была зарыта ещё глубже. Она заключалась в том...

Статья История об одной CVE

  • 5 498
  • 6

Введение


Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.

Удаленное выполнение кода POC


Именно такое описание получила уязвимость CVE-2020-0796. Давайте взглянем на краткую сводку нашей проблемы. А именно:

1. Дата появления: 10 марта 2020 года.
2. Уязвимые системы: Windows 10 с версии 1903 до 1909.
3. Тип: RCE (удаленное выполнения вредоносного кода).

Теперь...