Codeby – Telegram
Codeby
36.4K subscribers
1.84K photos
93 videos
12 files
7.64K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
APTRS — Automated Penetration Testing Reporting System
APTRS — это Python/Django-платформа для автоматизации создания отчётов по результатам тестирования на проникновение. Инструмент позволяет формировать PDF- и Excel-отчёты в один клик, полностью исключая рутинное ручное оформление. APTRS также предоставляет удобный механизм для ведения учёта уязвимостей, управления несколькими проектами и централизованного хранения результатов аудита.


🪛 Основные возможности APTRS
😡 Автоматическая генерация отчётов — формирование PDF и Excel напрямую из веб-интерфейса, без сторонних редакторов и ручного форматирования.
😡 Ведение нескольких проектов — удобная организация различных тестирований, хранение информации и разделение данных по клиентам.
😡 Готовые и настраиваемые шаблоны отчётов — единообразный стиль для всех документов + возможность расширения.
😡 Работа через Docker — быстрое разворачивание окружения без сложной установки зависимостей.
😡 Интерактивная панель управления — доступ к проектам, уязвимостям и отчётам через удобный веб-интерфейс.

⬇️ Установка и запуск

1️⃣ Установка репозитория:
git clone https://github.com/APTRS/APTRS
cd APTRS


2️⃣ Подготовка конфигурационного файла:
cp env.docker .env


При необходимости можно внести изменения:
nano .env

3️⃣ Запустите систему:
docker-compose up

После развертывания интерфейс будет доступен локально

⚡️ Преимущества APTRS
⏺️ Существенная экономия времени — отчёты формируются автоматически, что особенно важно при больших объёмах тестирования.
⏺️ Минимизация ошибок — единый шаблон и автоматизация исключают неточности и несогласованность в документах.
⏺️ Удобное управление проектами и уязвимостями — всё структурировано в одном месте.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5🔥4
Обнаружение шпионского ПО: руководство для ИБ-профессионалов

Вы уверены, что ваши данные в безопасности? Пока вы читаете этот текст, шпионское ПО может тихо сливать конфиденциальную информацию или отслеживать каждый ваш шаг в сети.

Мы подготовили для специалистов по безопасности исчерпывающее практическое руководство по борьбе со скрытой угрозой ⬇️

В
статье расскажем:
💠Эволюция угрозы: от кейлоггеров до фреймворков вроде Pegasus с zero‑day уязвимостями.
💠Анатомия врага: Разберем классификацию шпионского ПО (кейлоггеры, инфостилеры, сталкервары) и изучим сложные механизмы его проникновения
💠Практическая лаборатория: методы обнаружения от IOC до анализа в контролируемой среде. Разберем реальные кейсы и инструменты
💠Стратегии защиты: многоуровневая оборона от классических решений до поведенческого анализа с ИИ. Рассмотрим «гигиену» безопасности и критическую роль обучения пользователей.
💠Этика и закон: грань между легальным анализом и нарушением законодательства, моральные дилеммы ИБ‑специалистов.

🔘Эта статья поможет не только обнаружить "шпиона", но и создать среду, где ему сложно закрепиться.

Если вы хотите углубиться в тему — читайте ➡️ полную статью и превратите свои знания в надёжный щит для данных

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍65🌚1
Cortex

🧠 Cortex — это платформа автоматизации и оркестрации безопасности класса SOAR (Security Orchestration, Automation, and Response), которая позволяет значительно повысить эффективность работы SOC и команд реагирования на инциденты.

Основные возможности Cortex:
🔺 Автоматизация процессов реагирования на инциденты за счет сценариев (playbook), которые могут запускать анализ, принимать решения и выполнять коррекционные действия без участия аналитиков.
🔺 Оркестрация различных инструментов безопасности: NGFW, EDR/XDR, DLP, Sandbox и др. Позволяет интегрировать разные системы в единый процесс.
🔺 Аналитика и классификация инцидентов с автоматическим отсеиванием ложных срабатываний и назначением приоритетов.
🔺 Гибкая поддержка скриптов на Python, JavaScript и PowerShell для создания кастомных автоматизированных действий.
🔺 Встроенный «помощник» для создания скриптов, что облегчает использование платформы даже специалистам с базовыми навыками программирования.
🔺 Единая консоль для управления инцидентами с возможностью изолировать конечные точки, запускать корреляционные процедуры и документировать расследования.
🔺 Возможность генерации тестовых инцидентов для отработки процедур и тренировок команды.
🔺 Поддержка интеграций со многими решениями Palo Alto Networks и сторонними продуктами безопасности.

🖥 Cortex активно используют совместно с другими платформами, как обогащение инцидентов. Происходит это следующим образом:
🔺 При регистрации инцидента автоматически запускается playbook, который параллельно выполняет множество действий по обогащению.
🔺 Выполняется проверка артефактов (файлов, хэшей, IP-адресов, доменов) в различных системах и сервисах, таких как VirusTotal, платформы Threat Intelligence, SIEM и др.
🔺 Производится анализ логов на наличие индикаторов компрометации (IoC), собирается дополнительная информация об активности на связанных хостах и учетных записях.
🔺 Полученные данные добавляются в карточку инцидента, что позволяет видеть полный контекст и принимать обоснованные решения.
🔺 Обогащение помогает либо подтвердить ложные срабатывания, либо выявить расширенные последствия и масштаб инцидента.
📌 А как вы используете Cortex в своей работе?

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍43
🔍 SploitScan

Мощный и удобный инструмент, предназначенный для упрощения процесса поиска эксплойтов для известных уязвимостей и определения вероятности их использования. Особенно полезен для специалистов, которые хотят усилить меры безопасности или разработать надежные стратегии обнаружения новых угроз.

git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt


Особенности
⏺️Поиск информации CVE
⏺️Интеграция с EPSS
⏺️Агрегирование общедоступных уязвимостей
⏺️Интеграция CISA KEV
⏺️Оценка рисков на основе искусственного интеллекта
⏺️Поиск упоминаний в отчетах HackerOne
⏺️Система определения приоритетности исправлений
⏺️Поддержка нескольких CVE и параметров экспорта
⏺️Импорт результатов сканирования уязвимостей
⏺️Возможность выбора конкретного метода получения данных
⏺️Обновление и клонирование локальной базы данных CVE
⏺️Поиск уязвимостей CVE по ключевым словам в разных источниках как в локальной базе данных, так и в удаленных источниках
⏺️Быстрый режим для оптимизации вывода
⏺️Удобный интерфейс

💣 Поддерживаемые базы данных эксплойтов: GitHub, ExploitDB, VulnCheck, Nuclei, Metasploit

📁 Поддержка импорта сканера уязвимостей: Nessus (.nessus), Nexpose (.xml), OpenVAS (.xml), Docker (.json)

🔑Требуемые ключи API: VulnCheck, OpenAI, Google Gemini, xAI Grok, DeepSeek.

🤖 Оценка рисков с помощью ИИ
SploitScan интегрируется с OpenAI, чтобы обеспечить комплексную оценку рисков с помощью ИИ для каждой уязвимости CVE. Эта функция включает в себя:
⏺️Подробную оценку рисков: понимание природы уязвимости и ее влияния на бизнес.
⏺️Возможные сценарии атак: описание возможных сценариев атак с использованием уязвимости.
⏺️Рекомендации по снижению рисков: конкретные практические рекомендации по снижению рисков.
⏺️Краткое изложение: доступное для неспециалистов краткое изложение, в котором подчеркивается влияние на бизнес и срочность принятия мер.

💱 Примеры использования
sploitscan CVE-2024-1709 CVE-2024-21413

sploitscan.py --ai openai CVE-2024-21413

sploitscan -k "Outlook Express"

sploitscan CVE-2024-1709 --fast-mode

sploitscan --import-file path/to/yourfile.nessus --type nessus

sploitscan CVE-2024-1709 -m cisa,epss


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍145🔥5
В ИБ многие навыки усиливают друг друга, и обучение в связке даёт заметно более быстрый прогресс.

Поэтому до 19 декабря мы дарим промокод COMBO20, по которому можно взять любые два курса со скидкой –20%.

Это хороший вариант тем, кто хочет закрыть смежные навыки сразу.

〰️〰️ Атака + защита? Легко.
〰️〰️ Основа + углубление? Ещё проще.
〰️〰️ Закрыть пробелы и победить в CTF? Тоже можно.

Любые два курса можно комбинировать — комбо работает на все направления! Отправляйте промокод менеджеру и начинайте учиться сейчас!

⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🔥6
🟧Его путь начался не с преступления, а с любопытства. Будучи подростком в 1980-х, Поулсен, как и многие пионеры цифровой эры, изучал мир. Но его талант к проникновению в системы быстро перерос хобби. В 1983 году, в возрасте 17 лет, он под псевдонимом Dark Dante совершил символичный прорыв — взломал сеть ARPANET, экспериментальный проект Министерства обороны США, из которого позже вырос интернет.
Его поймали, но суд над несовершеннолетним был бы слишком громким процессом, и ему вынесли лишь предупреждение. Это была первая и последняя снисходительность системы по отношению к нему.


🟧Уход в тень и охота на секреты
Предупреждение не сработало. Наоборот, оно показало Поулсену уязвимость самих защитников. Он продолжил взламывать, но теперь его цели были серьезнее. В 1988 году он проник в компьютерную сеть федерального ведомства, добывая секретные документы, касающиеся свергнутого президента Филиппин Фердинанда Маркоса и его семьи. Когда ФБР начало расследование, Поулсен не стал дожидаться ареста — он исчез.
Началась жизнь в бегах, которая продлится
17 месяцев
. Но это не была жизнь в затворничестве. Это была жизнь хакера-призрака, который атаковал из тени.


🟧Легендарный взлом KIIS-FM
Именно в статусе беглеца он совершил свой самый знаменитый и наглый взлом, который навсегда вписал его имя в поп-культуру. В 1990 году радиостанция KIIS-FM в Лос-Анджелесе проводила розыгрыш: Porsche 944 S2, $20.000 и поездка на двоих доставались 102-му позвонившему.

Для Поулсена, виртуоза телефонных сетей (фрикеров), это была не лотерея, а инженерная задача. Он взломал телефонную станцию, обслуживавшую радиостанцию, и заблокировал все входящие линии, оставив активной лишь одну — свою. Позвонив, он стал единственным возможным «победителем».
История о «хакере, укравшем Porsche», облетела Америку, сделав «Тёмного Данте» народной легендой. Но за этим каскадерским трюком скрывалась куда более мрачная деятельность.


🟧Взлом базы данных, КГБ и телефонный криминал
ФБР охотилось на него не из-за Porsche. Его реальные преступления били в самое сердце государственной безопасности:
🟧Поулсен проник в компьюеры, где хранились засекреченные файлы. Хуже всего было то, что он получил доступ к планам по прослушиванию телефонных разговоров иностранных агентов. Он не просто смотрел — он предупреждал цели слежки, делая работу контрразведки бесполезной.
🟧Расследование предполагало, что Поулсен мог передавать информацию агенту советской разведки. Хотя прямых обвинений не последовало, этот фактор накалил обстановку до предела.
🟧Он использовал свои навыки для помощи другу, владельцу эскорт-агентства, восстанавливая удаленные клиентами номера телефонов, что было прямым соучастием в незаконной деятельности.

🟧Арест и самый суровый приговор в истории
Его взяли 17 апреля 1991 года в супермаркете «Хьюз» в Лос-Анджелесе после долгой и изнурительной слежки. Судебный процесс стал показательным. Власти хотели создать прецедент. И им это удалось.
В 1994 году Поулсен признал вину по множественным пунктам обвинения. Судья, не видя в нем «невинного гика», вынес беспрецедентный вердикт: 51 месяц лишения свободы (более 4 лет) и штраф в $56.000.
На тот момент это был самый длинный тюремный срок в США за компьютерные преступления. Дополнительным ударом стал запрет на использование компьютеров в течение
3 лет
после освобождения.


🟧Из хакера в разработчика инструментов для свободы
Освободившись, он кардинально изменил траекторию.
Самым важным его проектом стала разработка (совместно с А. Шварцем и Дж. Доланом) SecureDrop (изначально — DeadDrop). Это платформа с открытым исходным кодом для безопасной и анонимной передачи информации от осведомителей к журналистам. Понимая её критическую важность, Поулсен передал код Фонду свободы прессы.
Сегодня
SecureDrop
используется
The New York Times, The Guardian, ProPublica
и другими ведущими изданиями, став щитом для правды в цифровую эпоху.


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍11🔥7🤔1
Pydictor

Мощный и полезный конструктор хакерских словарей для Bruteforce.
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.

📕Характеристики:
Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
Встроенные методы кодирования и хеширования: base64, md5, sha и др.
Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям

💻Установка:
git clone https://github.com/LandGrey/pydictor

cd pydictor


📌Использование:
Основной словарь:
python pydictor.py -base L --len 2 3 --encode b64

python pydictor.py -base dLc --len 1 3 -o /awesome/pwd


Пользовательский словарь с набором символов:
python pydictor.py -char "asdf123._@ " --len 1 3 --tail @site.com


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥6👍5🐳1
Forwarded from Reverse Codeby
🥷 Прячем данные в графе IDA

🔗 Ссылка на утилиту: https://github.com/xoreaxeaxeax/REpsych/tree/master

#ida #полезное
➡️ Все наши каналы 💬 Все наши чаты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥167👍6😁1
Channel photo updated
Threat Hunting

🏹 Threat Hunting (охота за угрозами) — это проактивный, систематический и итеративный процесс активного поиска скрытых киберугроз и следов компрометации в IT-инфраструктуре, которые не были обнаружены стандартными автоматическими средствами защиты (например, SIEM, IDS/IPS).

❗️ Его суть — не ждать срабатывания алертов, а активно искать признаки вредоносной активности, используя опыт, знания и аналитику.

Основные характеристики
🔺 Проактивность: специалист не ждет инцидентов, а самостоятельно формирует гипотезы о возможных способах проникновения и действиях злоумышленников в сети.
🔺 Итеративность: процесс включает многократное выдвижение и проверку гипотез. Если первоначальная гипотеза не подтвердилась, она модифицируется и тестируется снова.
🔺 Телеметрия: анализируются данные, собираемые с конечных точек, сетевых сенсоров, журналов безопасности и прочих источников.
🔺 Использование Threat Intelligence: специалисты применяют актуальную информацию о тактиках, техниках и процедурах (TTP) известных атакующих, индикаторы компрометации (IOC), чтобы направлять свои поиски.

🎯 Цель — выявить скрытые проникновения, сложные целевые атаки (APT), которые могут длительное время оставаться незамеченными традиционными средствами, особенно когда атаки распределены во времени и замаскированы.
➡️ Результат — сокращение времени выявления инцидентов, повышение уровня защиты и понимания инфраструктуры.

В общем виде процесс Threat Hunting:
🔺 Формирование гипотезы на основе знаний о современных угрозах и особенностях инфраструктуры.
🔺 Поиск следов активности или аномалий с помощью анализа телеметрии.
🔺 Проверка и подтверждение гипотезы, выявление угроз.
🔺 Обратная связь и обновление гипотез при получении новых данных.

Как часто используете процессы Threat Hunting в своей работе?

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥3
Google В С Ё

Член комитета Госдумы по информационной политике Андрей Свинцов допустил, что в России под ограничения могут попасть все сервисы Google.
В Госдуме допустили возможность блокировки абсолютно всех сервисов Google в России, объясняя это необходимостью защиты государственности и соблюдения закона о хранении персональных данных.

По словам депутата, причиной потенциальных ограничений является то, что Google продолжает хранить персональные данные пользователей за пределами России, в том числе в Европе и США. Свинцов считает, что это создает значимые риски, поскольку российский бизнес широко использует иностранные облачные сервисы и размещает там сведения о финансовом состоянии, выпускаемой продукции, технологиях, оборудовании, сервисных контрактах и финансовых операциях.

Свинцов также заявил, что в России сформировалась тенденция «мягкого выдавливания всего американского». По его мнению, если государство намерено «сохранить нашу экономику» и «сохранить нашу государственность», необходимо учитывать любые аспекты зависимости от зарубежной цифровой инфраструктуры, включая популярные иностранные онлайн-сервисы.

При этом парламентарий признал, что российский бизнес за многие годы выстроил системы управления на базе сервисов Google и привык к ним. Однако он подчеркнул, что, «я вам гарантирую на 100%, что огромное количество российских IT-решений ничем не уступают западным», а часть из них, будучи более современными, даже превосходит зарубежные аналоги по качеству. По словам Свинцова, некоторые отечественные решения еще нуждаются в доработке, но этот процесс оценивается не в годы, а в сроки порядка нескольких месяцев.

Депутат назвал текущий курс на замещение иностранных платформ «абсолютно правильной тенденцией» «мягкого выдавливания всего американского с территории Российской Федерации». Он не исключил, что сервисы Google и другие зарубежные платформы могут в перспективе постепенно сталкиваться с замедлением работы и усложнением доступа, чтобы у граждан и компаний был переходный период для миграции на российские аналоги.

Источник:https://www.gazeta.ru/tech/news/2025/12/11/27388915.shtml?utm_auth=false

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬51👎17😱7😁43🔥3👍2🥰1🤯1🌚1🦄1