Форум информационной безопасности - Codeby.net

Статья Смотрим немного базовых уязвимостей в K8S

  • 1 884
  • 0
k8s.png

Всем привет, сегодня хотел бы разобрать самые базовые дыры в Kubernetes (или сокращенно K8S). Но давайте сначала разберемся с базовыми понятиями в K8S.

Статья Генератор паролей из мнемонических фраз. Делаем скрипт на Python

  • 3 672
  • 0
Генераторы паролей уже давно не являются чем-то редким и эксклюзивным. Тем более, что вы всегда можете воспользоваться своим природным «генератором», то есть мозгом для того, чтобы придумать пароль. Более того, доступно множество как оффлайн, так и онлайн решений для выполнения данной задачи. Но, мне всегда хотелось сделать что-то подобное самостоятельно, чтобы немного понять принцип работы данного продукта. Поэтому я сделал небольшой скрипт на Python, которым хочу с вами поделиться. Может быть он будет кому-то полезен.

000.jpeg

Что потребуется?

Как это не удивительно, но установки сторонних библиотек в данном случае не нужны. Однако, это не значит, что для создания генератора будет достаточно написать только код. Ведь мы будем генерировать не просто набор букв в случайной последовательности, а именно парольные фразы, которые по сути являются мнемоническим паролем. Как...

Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

  • 3 728
  • 0
Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C, которые будут охватывать наиболее распространенные алгоритмы и структуры данных, которые вы можете найти в программах, так что в конце вы сможете определить их и работать с ними. Это не будет продвинутый/профи курс, но он начнется с самых низов и будет охватывать гораздо больше, чем средний бесплатный курс/учебник.

reveng.png

В этой серии статей мы начнем с исходного файла / алгоритма на языке C, скомпилируем его в 32-битной и 64-битной системах, а затем проведем реверс-инжиниринг с помощью radare2, чтобы вы смогли оценить различия между 32- и
64-битными двоичными файлами. После того как мы рассмотрим основы...

Статья Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей

  • 3 273
  • 0
Logotype.jpg

Дисклеймер: данная статья написана с целью ознакомления. Автор не одобряет и не поощряет использования приведенной ниже информации в незаконных целях. Помни, что ответственность за свои действия несешь только ты.

Введение
Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать...

Статья ШХ. Анализируем никнейм, номер телефона и ведём учёт

  • 4 296
  • 0

Введение

Снова приветствую дорогих читателей. В этой рубрике я рассказываю про различные инструменты и методы киберразведки по открытым источникам. Сегодня хочу обозреть для вас несколько инструментов, связанных непосредственно с OSINT.

osint.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.​

Enola Holmes

Все наверняка знают такого известного сыщика, как Шерлок Холмс. Разумеется, ведь его имя практически официально стало синонимом к слову детектив. А книги о нём стали классикой детективного жанра, написанные Артуром Конаном Дойлом. Так вот, у Шерлока Холмса так же была и...

Школа От зрителя до участника: отзыв о курсе «SQL-injection Master»

  • 2 810
  • 4
prew3.jpg

Приветствую! Решил пройти курс SQL-injection Master, т.к я влюбился в SQLMAP, но не понимал, как он работает. Было интересно, как обойти WAF, как использовать различные техники и чем они отличаются , как создавать названия бд и многое другое.

Статья Экспансия GPT. Исправление кода/Бот в Телеграмм/Расширение Burp Suite

  • 3 027
  • 0

Введение

Сегодня хочу начать новую рублику под названием "Экспансия GPT", которая будет посвящена всеми известному ChatGPT, успевшему уже хайпануть где только можно, и проектам, связанным с ним.

prew.jpg

Wolverine

Думаю очень многим известен такой популярный персонаж комиксов и кинокомиксов MARVEL как Росомаха. Кроме своих знаменитых адамантьевых когтей он знаменит ещё тем, что может очень и очень быстро регенерировать, за счёт чего его считают практически бессмертным. По такому же принципу работает и данный инструмент, только он будет регенерировать ваш Python-скрипт. То есть каждый раз, когда он будет выдавать ошибку, GPT-4 будет редактировать ваш код и объяснит ошибку. Даже если ошибок будет много, он будет так же многократно перезапускаться, пока не будет исправлен код...

CTF 🚀 Обзор CTF-площадки "Игры Кодебай"

  • 1 808
  • 0
prew.jpg

Сегодня, в 19:00, мы окунемся в мир CTF и познакомимся поближе с площадкой "Игры Кодебай"!

🧩 В ходе трансляции вместе с вами пройдем первые таски, детально объясняя каждый шаг и демонстрируя стратегии для быстрого и эффективного решения задач.

🎓 Вы получите множество полезных советов и рекомендаций, которые помогут вам сориентироваться в мире CTF и и достигать новых вершин!

⏰ Когда: 23 апреля в 19:00 по мск

🌐
Прямая трансляция/запись

Статья Поиск владельца ASN, IP, CIDR с помощью Python

  • 3 741
  • 0
Когда вы узнаете IP-адрес какого-либо сайта, то желательно получить по данному адресу как можно больше информации. В принципе, можно воспользоваться сервисом WHOIS. Но далеко не всегда данный сервис предоставляет все диапазоны IP-адресов, которые принадлежат организации по данному IP. И хотя, сервисов, да и скриптов, которые дают дополнительную информацию довольно много, почему бы нам для практики не сделать свой собственный скрипт на Python, который будет получать нужные нам данные.

000.png

Что такое ASN?

Если вкратце, то ASN, это номер автономной системы. Автономная система, это группа шлюзов, представляющих собой маршрутизаторы или роутеры, которые принадлежат одной организации. Организациями могут быть самые разнообразные поставщики услуг. Это интернет-провайдеры, хостеры или поисковые системы. Таким образом, номер автономной системы, это некий числовой...

CTF 🔥 Друзья, с 20 по 22 апреля пройдут CTF-соревнования «Игры Кодебай»‎!

  • 4 023
  • 1
prew.jpg

🔥 CTF-соревнования «Игры Кодебай» проводим с 20 по 22 апреля‎!

Если вы хотите попробовать свои силы в решении задач из различных категорий информационной безопасности - тогда вам точно стоит присоединиться к соревнованию!

ℹ️ Мероприятие будет состоять из онлайн и офлайн частей.

👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже существующей. В команде может быть от 1 до 5 участников.

🏆 Первая тройка победителей (каждый участник команды) получит денежные призы:

  • 1 место - 50.000 рублей на всю команду
  • 2 место - 35.000 рублей на всю команду
  • 3 место - 20.000 рублей на всю команду
Офлайн-встреча пройдёт в завершающий день CTF-соревнований. На ней вы сможете встретиться с другими участниками и спикерами, а также послушать интересные доклады в области ИБ.

💻 Возьмите с собой ноутбук и зарядное устройство на офлайн-часть мероприятия для того, чтобы продолжить решать онлайн-задания!

⏰ Когда:
  • Онлайн-часть: с 20 по 22 апреля, начало в 10:00
  • Офлайн-часть: 22 апреля, начало в 10:00
Организатор АНО "Твоя Цифра", при поддержке правительства Москвы, команды k1tt3nz, АНО "КиберМосква", АНО "Молодёжь Москвы" и ООО "Академия Кодебай".

👉

🔗