Статьи
19 часов назад
🗣Raccoon Stealer: История и анализ типичного стиллера Во второй части статьи про стиллеры: 👀 🌟 Деобфускация и C&C сервер: Как злоумышленники используют RC4 для шифрования данных и прямые HTTP запросы для связи с сервером. 🌟 Мьютексы и привилегии: Почему важно знать о мьютексах и как вредоносное ПО проверяет свои привилегии. 🌟 Сбор информации: Как вредоносное ПО собирает данные о жертве и какие именно данные оно ищет. 🌟 Кража данных: Использование DLL для кражи логинов, cookies, и даже криптовалютных кошельков. ➡️ Читать подробнее #raccoonstealer
24 часа назад
Курс "Тестирование веб-приложений на проникновение (WAPT)"! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Старт: 2 сентября Содержание курса: 🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️ 🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг 🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection 🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF) 🔸 трудоустройство / стажировка для лучших выпускников 🥇 Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее ⭐️ 🚀 Пишите нам @Codeby_Academy ➡️ Подробнее о курсе
2 дня назад
Magnibar: Исследование одного из самых сложных азиатских шифровальщиков 🔗 В новой статье мы исследуем историю, методы распространения и уязвимости, которые он эксплуатирует. 🖥 Magnibar впервые был обнаружен в Южной Корее в 2017 году и быстро распространился по Азии, используя уязвимости в Windows. Он не только шифрует файлы жертвы, но и требует выкуп за их расшифровку 👀 ⏺Детальный анализ, в котором использовались различные инструменты для исследования вредоносного ПО, включая DIE, PE Bear, Tiny Tracer, IDA Pro, Reko, HollowHunter и Hidra, показал, что Magnibar постоянно адаптируется и использует новые уязвимости для распространения. ⏺Magnibar остается активным и опасным, несмотря на временные периоды "спячки". Его способность к адаптации и использование новых уязвимостей делают его одним из самых сложных шифровальщиков. ➡️ Читать подробнее #magnibar #ransomware
1 прочтение · 3 дня назад
👀 "Ужас страховых компаний: HardBit 3.0 и таинственная роль Игоря Войтенко" Сегодня в новой статье: 🔴 История возникновения и развития HardBit 3.0 🔴 Как страховые компании стали главными мишенями 🔴 Психологический аспект в действиях злоумышленников 🔴 Технический анализ и методы защиты от HardBit 3.0 Что это такое? 💫HardBit Ransomware впервые появился в октябре 2022 года и быстро развился, став одной из наиболее опасных угроз в сфере кибербезопасности. 💫В отличие от многих других групп, работающих с шифровальными программами, HardBit не имеет сайтов для публикации утечек данных и не прибегает к двойному вымогательству. 💫Основные тактики включают кражу и шифрование данных жертв, а затем требование выкупа, а также угрозу дополнительных атак, если требования выкупа не будут выполнены. 📍 Читать подробнее #hardbit #ransomware
3 дня назад
#работа Приглашаем в команду Кодебай Junior+ Go Backend Разработчика Белая зарплата Оклад от 100.000 руб Полная занятость Обязанности: - Разработка и поддержка серверной логики на Go (Golang). - Работа с базами данных PostgreSQL и кэш-системой Redis. - Интеграция и управление очередями сообщений с использованием RabbitMQ. - Создание и управление контейнерами с использованием Docker. - Участие в проектировании архитектуры приложений и написание технической документации. - Взаимодействие с командой для достижения общих целей. Требования: - Уверенные знания и опыт работы с Go (Golang). - Опыт работы с PostgreSQL и Redis. - Знание принципов работы и опыт интеграции с RabbitMQ. - Навыки работы с Docker. - Понимание принципов REST API и микросервисной архитектуры. - Основы Linux и уверенное владение командной строкой. - Умение работать в команде и хорошие коммуникативные навыки. - Готовность к обучению и развитию новых навыков. Прислать резюме и пообщаться: @stpov
1 прочтение · 3 дня назад
🔥 Курс по Цифровой Криминалистике от Академии Кодебай! Что будет на курсе? 🌟 Решение задач, основанных на APT-отчетах 🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты 🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО Для кого создан этот курс? 🔸 для аналитиков 1, 2 и 3 линий SOC 🔸 для для начинающих DFIR и Red Team специалистов 🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX 🗓 Старт: 26 августа 🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь.
4 дня назад
Что такое clickjacking (захват клика)? 👩‍💻 ⏺️Атака типа clickjacking позволяет вредоносной странице кликнуть по сайту-жертве от имени посетителя. 🌚 План атаки: Посетителя заманивают на вредоносную страницу (неважно как). На странице есть ссылка, которая выглядит безобидно. Поверх этой ссылки вредоносная страница размещает прозрачный <iframe> с src с сайта facebook.com таким образом, что кнопка «like» находится прямо над этой ссылкой. Обычно это делается с помощью z-index в CSS. При попытке клика на эту ссылку посетитель на самом деле нажимает на кнопку. 🌚 Пример кода: index.html ⬇️ <!DOCTYPE html> <html> <body> <style> iframe { width: 400px; height: 100px; position: absolute; top: 5px; left: -14px; opacity: 0; z-index: 1; } </style> <div>Нажми:</div> <iframe src="codeby.html"></iframe> <button>Нажмите сюда!</button> </body> </html> codeby.html ⬇️ <!DOCTYPE HTML> <html> <body style="margin:10px;padding:10px"> <input type="button" onclick="alert('Бум')" value="!"> </body> </html>
1 прочтение · 5 дней назад
🚩 Новые задания на платформе Codeby Games! ⚙️ Категория Реверс-инжиниринг — Что это такое? 🔑 Категория Криптография — Запутанный шифр 🔎 Категория OSINT — Код да Винчи Приятного хакинга!
6 дней назад
🌐 Безопасность в публичных Wi-Fi сетях Публичные Wi-Fi сети могут быть удобны, но они также несут риски для безопасности. Вот как защитить себя: Практические советы⬇️ ⏺️Используйте VPN: Виртуальная частная сеть (VPN) шифрует ваш трафик и защищает данные от перехвата. ⏺️Избегайте ввода личной информации: Не вводите пароли, номера кредитных карт и другую личную информацию при подключении к публичным сетям. ⏺️Выключайте автоматическое подключение: Отключите функцию автоматического подключения к доступным сетям на вашем устройстве. ⏺️Обновляйте ПО: Убедитесь, что ваше устройство и все приложения обновлены до последних версий для защиты от уязвимостей. ⏺️Используйте HTTPS: Всегда проверяйте, что сайт использует защищенное соединение (https://) при вводе любой информации. 🌚 Пример Подключившись к Wi-Fi в кафе, используйте VPN для шифрования трафика. Никогда не вводите пароли или номера кредитных карт без защищенного соединения (HTTPS).
6 дней назад
🚨 Безопасность в коде: Race Condition Сегодня мы проведем обзор состояния гонки (Race Condition), одного из самых опасных аспектов программирования, который может привести к непредвиденным последствиям в вашем коде. 💥 ➡️ В этой статье мы раскроем, как работают состояния гонки, приведем простой пример на Python и обсудим способы их предотвращения. ⌛ Что такое Race Condition? Это ситуация, когда два или более процесса или потока пытаются изменить общий ресурс одновременно, что может привести к непредсказуемым результатам. Например, двум пользователям, одновременно снимая деньги со своего счета, могут "накрутить" баланс, совершив несколько транзакций вместо одной. 🛡 Как защититься от State Race Condition? Чтобы избежать состояний гонки, важно использовать механизмы синхронизации, такие как блокировки (Lock в Python), семафоры, атомарные операции или асинхронный код. Эти инструменты помогают гарантировать, что только один поток или процесс может изменить общий ресурс в любой момент времени. ➡️ Читать подробнее #racecondition #python
1 прочтение · 7 дней назад
🤫 Что такое Raccoon Stealer? Об этом в новой статье! 🔸Это вредоносное ПО, специализирующееся на краже данных из криптовалютных кошельков и браузеров. 🔸Он также может красть данные из игровой платформы Steam, а также логиновые данные для Discord и Telegram. 🔸Некоторые версии Raccoon могут нарушать шифрование TLS, позволяя ему эффективно проводить атаки "man-in-the-middle" на зараженный хост. ❓ Как работает Raccoon Stealer? После установки на устройстве, вредонос выполняет ряд действий: импорт библиотек, деобфускацию значений, связь с командным сервером, установку дополнительных DLL библиотек и, наконец, непосредственную кражу данных. Для изучения Raccoon Stealer используются такие инструменты, как DIE, PE Bear, Tiny Tracer, IDA PRO, Reko, HollowHunter и Hidra. Они помогают визуализировать структуру вредоноса, определить его функции и методы работы. 📊 По данным Secola, Raccoon Stealer был обнаружен на 250 сайтах с пиратским ПО, что говорит о масштабах его распространения. Специалисты фиксируют до 311 вредоносных сэмплов в сутки. ➡️ Читать подробнее #raccoonstealer
2 прочтения · 7 дней назад
🔄 Курс «Введение в Реверс инжиниринг»! Запись до 17 августа Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ. ⌨️ Курс включает в себя: 🔸 Работу с отладчиком IDA 🔸 Практические навыки анализа исполняемых файлов без исходного кода 🔸 Изучение ассемблера, языка Си и EXE / ELF 🔸 Восстановление исходного кода из скомпилированных программ ⭐️ Сертификат / удостоверение о повышении квалификации 🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь