Форум информационной безопасности - Codeby.net

Hackerlab HackerLab стал резидентом Сколково: как это повлияет на развитие CTF-сообщества

  • 103
  • 0
1744376946087.webp


Когда платформа для отработки навыков кибербезопасности получает признание на таком уровне, как , это не просто новость — это сигнал для всего профессионального сообщества.

Что значит статус резидента Сколково для практикующего специалиста?

  1. Гарантия качества контента
    Экспертная оценка Фонда подтверждает, что HackerLab соответствует высшим стандартам образовательных технологий в ИБ. Теперь каждый решенный вами CTF-таск — это не просто упражнение, а часть системы, признанной на государственном уровне.
  2. Доступ к передовым разработкам
    Резидентство открывает новые возможности для интеграции реальных кейсов из практики российских компаний. Скоро вы сможете отрабатывать атаки и защиту на актуальных примерах из FinTech, госсектора и критической инфраструктуры.
  3. Международные...

Hackerlab Как HackerLab может превратить студента-теоретика в востребованного специалиста

  • 136
  • 0

1744361747092.webp

Тебе знакома ситуация: лекции в университете, тонны теории, но ноль реальной практики? В голове — термины, концепции, абстрактные схемы, а руки не знают, как применить знания в деле. В мире кибербезопасности это особенно критично. Работодатели ищут не просто выпускников с дипломом, а специалистов, которые найдут уязвимость, поймут, как её можно эксплуатировать, и — главное — смогут ее закрыть.

Как же прокачать практические навыки без опыта?

Как получить реальную практику по кибербезу, если в универе одни лекции

Ты сидишь в аудитории, преподаватель рисует схему атаки на доске. Вроде бы все понятно, но… Вот она — пропасть между теорией и реальностью. Ты не представляешь, как выглядит настоящий эксплойт, как ощущается процесс взлома, как ведет себя система под нагрузкой.

Вот почему...

Анонс БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане" - 14 апреля в 19:00

  • 279
  • 0
1744284065560.webp


Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК). Зарегистрироваться

Что будет на вебинаре?
  • Сборка хакерского планшета — выбор железа и прошивки
  • Wi-Fi-атаки (Aircrack-ng, Evil Twin)
  • Перехват трафика (MITM, Wireshark)
  • Скрытность и анонимность (TOR, VPN, анти-обнаружение)
  • Разбор реальных кейсов
Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей...

Статья ШХ. Ищем информацию о DNS сайта, проверяем наличие пользователей на YouTube и собираем информацию о профилях GitHub

  • 1 345
  • 0
SH25.webp

Введение

Рад приветствовать дорогих читателей! Продолжаю обозревать различные инструменты OSINT в рубрике статей “ШХ”. В этой статье речь пойдёт об инструментах которые помогут вам в получении информации о DNS в сайтах, информации о возможных каналах на youtube целевых пользователей и информация об аккаунтах в GitHub.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Amass

Что это?

Проект OWASP Amass помогает находить и анализировать внешние ресурсы компании...

Статья ASM. Секреты эксплуатации структуры PEB

  • 1 112
  • 0
PebLogo.webp

Аббревиатура РЕВ подразумевает «Process Environment Block», или блок окружения исполняемого процесса. Он издавна притягивал взоры исследователей кода, т.к. хранит недоступную с пользовательского уровня, ядерную часть нашей программы. Размер этого блока на 64-битных системах равен 0x380=896 байт, которые описывают 90 полей. В таком пространстве можно спрятать слона, а значит в РЕВ непременно должны существовать интересные значения и ссылки, которые и рассматриваются в данной статье.

Оглавление:
1. Вводная часть​
2. Сбор информации без вызовов Win32API​
3. Потенциальные атаки на консоль​
4. Формат структуры KUSER_SHARED_DATA​
5. Заключение​



1. Вводная часть

Для начала разберёмся, от куда появился и зачем вообще нужен «Блок окружения...

Статья ASM. Путешествие во времени Windows

  • 948
  • 0
TimeLogo.webp

Одним из многочисленных недостатков Windows является огромный зоопарк форматов времени, с которым поневоле приходится иметь дело прикладным программистам. Как результат, обычная на первый взгляд задача превращается в нетривиальную, с поиском единственной из многочисленных API. В данной статье рассматриваются 7 известных мне типов времени, хотя на полноту изложения материал никак не претендует.

Win32API возвращают время в одном из нескольких форматов. Когда нужно, мы можем использовать специальные функции для преобразования из одного формата в другой, например для сравнения, или отображения на устройствах вывода (окно, консоль, принтер). В следующей таблице обобщены основные из них:

WinTime.webp

1. Системное время – это текущая дата\время суток по Гринвичу UTC. Его возвращает функция [COLOR=rgb(39, 173...

Анонс 3 марта 19:00 бесплатный вебинар с куратором курса «Пентест инфраструктуры Active Directory»

  • 2 071
  • 3
1740925093830.webp


🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram

Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара 🔴 @codeby_sec 🚀

Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute

Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования...

Статья ASM. Обратные вызовы «Callback» против телеметрии стека

  • 2 668
  • 2
В статье речь пойдёт о способах противодействия обратной трассировки стека такими инструментами как сторожа Defender, а в более общем случае и EDR. Рассматриваются принципы функционирования обратных вызовов Callback, а так-же устройство пула системных потоков из класса ThreadPool.

Содержание:
  1. Общие сведения об EDR и WPA
  2. Устройство и принцип работы обратных вызовов Callback
  3. Системный интерфейс ThreadPool
  4. Практическая реализация обхода EDR
  5. Заключение


1. Общие сведения об EDR и ETW

Все современные антивирусы функционируют в тесной связке с EDR, работа которой основана на сборе телеметрии в ОС (например мониторы производительности, логи событий, сведения о файлах, запущенных процессов, и прочее). Далее эти сведения отправляются т.н. «Потребителям», для анализа и выявления...

Статья ШХ. Сканируем на CVE, смотрим на красивый отчёт и ищем поддомены сайта.

  • 2 635
  • 0
SH24.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором поиск данных производится через компьютерные системы и сети.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Nmap-did-what

Что это?

nmap-did-what —...
Codeby.net - сообщество по вопросам информационной безопасности, кибербезопасности, этичного хакинга, защиты информации, тестирования на проникновения, криптографии и программирования. У нас Вы найдете ответы на интересующие вас вопросы от специалистов в данной области.
Кибербезопасность - практика по обеспечению защиты компьютерных сетей, программного обеспечения и других систем от хакерских атак, которые направлены на ухудшение деятельности компании или на получение конфиденциальной информации, возможности ее редактирования или полного уничтожения.
На Codeby вы можете найти полезные статьи от высококвалифицированных коллег в конкретной области, а так же пройти курс по тестированию Веб-Приложений на проникновение с нуля или курс по анонимности и безопасности в сети интернет.