Форум информационной безопасности - Codeby.net

Статья GIFShell атаки через Microsoft Teams - отправляем злую гифку

  • 2 670
  • 0
Данная статья является переводом.

GIFShell атаки через Microsoft Teams - отправляем злую гифку

1662935116242.png

Дисклеймер
Статья написана исключительно в ознакомительных целях, не побуждает к каким-либо злодеяниям и действиям, связаными с ними.

Wassup. Недавно вышел в свет метод атаки под названием «GIFShell», который позволяет злоумышленникам использовать Microsoft Teams для фишинговых атак и краж данных с помощью… GIF-файлов.
Новый сценарий атаки, показывает, как злоумышленники могут объединять многочисленные уязвимости и недостатки Microsoft Teams, чтобы злоупотреблять этой безобидной программой для...

Статья Делаем скрипт для создания обучающего видео по Python, с помощью Python

  • 2 819
  • 0
Иногда, смотря видео на YouTube в которых учат как писать скрипты на Python я задавался вопросом, что едят данные люди? Ведь это надо как-то умудриться набирать код с приличной скоростью, да еще при этом не сделать ни одной ошибки. Но, впоследствии я понял, что все намного проще и прозаичнее, а питание у них, скорее всего, не отличается от нашего с вами. А дело в том, что для создания обучающих видео по Python, можно использовать скрипт на нем же, для того, чтобы набирать текст в, к примеру, PyCharm. Я не собираюсь делать обучающих видео, но скрипт, который делает что-то подобное написал.

000.png

Конечно же, данный скрипт заточен под набор только того текста, который введен в команде. Но, если постараться, то можно сделать его более универсальным. Давайте начнем писать код.

Что понадобится?

Для того, чтобы написать данный код, понадобится установить библиотеку pyautogui. Для ее...

Статья Новостной дайджест по ИБ/IT за 05.09-12.09

  • 2 111
  • 3
Доброго времени суток, уважаемые форумчане! Сегодня вас ждёт много интересных новостей, а начнём мы сегодня со сбоев!

Preview.jpg


Сбои

Пользователи в РФ со 2 сентября начали сталкиваться с проблемами доступа к сайтам и сервисам Google.


После обновления приложения Mir Pay для Android тысячи пользователей начали жаловаться на проблемы в работе сервиса.


6 сентября сервис Яндекс Музыка и Алиса перестали работать. Через 25 минут после начала инцидента, всё заработало штатно.
«Яндекс Музыка» перестала работать из-за сбоя, были недоступны приложение, веб-версия и «Алиса», починили через 25 минут...

Статья Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого

  • 4 388
  • 0
1.jpg

Привет, Codeby. Меня зовут Трубочист и это моя первая статья на портале, не судите строго. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова.

Прочитав заметки от @Johan Van и @DeathDay, меня посетила интересная мысля. Последний автор использовал давно забытую уязвимость, чтобы получить доступ к устройству обманщика. А первый занимался написанием слушателя на Python, который мог принимать как раз такие соединения без участия Metasploit.

А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.

Анонс Регистрация на Road Show SearchInform стартует

  • 1 489
  • 0
image.jpg


Осень, время традиционного приглашения на . Начинаем приглашать! В этом году поводов подискутировать много как никогда: новые указы, уход иностранных вендоров, увеличение числа атак. А к моменту нашей первой конференции Минцифры уже, возможно, примет решение об оборотных штрафах за утечку данных. И начнется совсем другая жизнь.

Есть что обсудить.

Вот что будет в повестке конференции:

1. Новое в наших продуктах.

Да, конференция вендорская, будем рассказывать, что успели реализовать в продуктах за год и что планируем к релизу в ближайшее время.

2. Кейс от клиента – опыт решения ИБ-проблемы в отдельно взятой компании.

В каждый город приглашаем практикующего специалиста, который без купюр рассказывает о своем опыте применения наших...

Проблема Какие статьи вы хотели бы почитать?

  • 21 335
  • 65
Добро. В этой теме отписываемся с пожеланиями, какие статьи и на какую тематику вы хотели бы почитать, увидеть. Собственно эта тема создана, как заказ на статью.

Ниже список тем, однозначно рекомендуемых к написанию:
  1. История поиска интересной уязвимости в публичном сервисе/продукте/операционной системе;
  2. Ваша разработка для проведения пентеста;
  3. Полноценный CheatSheet по одной узкой теме из этичного хакинга;
  4. Hardware: Истории о том, как вы собирали дешевые аналоги дорогих устройств на базе ардуино или распберри пи. Или ломали таковые;
  5. Как ломали IoT;
  6. Защита, от теории - к практике, инструменты;
  7. Анализ аномалий в сети, способы решения;
  8. Шлюзы для почты/файрволы;
  9. Виртуализация, оркестровка, общий обзор инструментов и платформ, Далее возможны тематические детализации, В мире много создано тулов, но документация слишком обширная или наоборот - малоструктурированная;
  10. Железо бытового и корпоративного...

Статья Эксплуатация уязвимости vsftpd на удаленной машине Metasploitable2 с помощью Kali Linux и metasploit

  • 8 538
  • 6
Закончилось лето, наступил новый учебный год и вдруг, сразу же появилось желание попробовать что-то новое. А потому, я решил попробовать поучиться использовать Metasploit для эксплуатации уязвимостей. Для этого организовал небольшой тестовый стенд, скачал нужное и… А вот что было дальше, это уже ниже. Это мой первый опыт, а потому, хотелось бы сказать в свое, так сказать оправдание, если я что-то сделал совсем уж по нубски, словами Равшана и Джамшуда: «Прошу понять и простить...»

Metasploit.jpg

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Тестовый стенд

Чтобы организовать тестовый стенд, который получился у меня, нужно скачать два образа...

Статья bWaPP #0 Боль, слезы и этичный хакинг (Внимание! Эта статья для самых маленьких и неопытных)

  • 5 870
  • 6
bwapp.png

Доброго дня, коллеги!
На сайте встречается огромное количество прекрасных статей от опытных специалистов из разных сфер информационной безопасности.
Но что делать совсем зеленым и неопытным, которые только хотят попробовать себя в инфобезе? Вокруг очень много разных данных, и все по-разному предлагают подходить к процессу обучения.

Я хочу предложить вам свою версию получения навыков и опыта при помощи такого древнего зла как Bwapp. Скорее всего, после услышанного названия в меня полетят различные продукты жизнедеятельности, и крики: «Ну ты бы еще чего похуже предложил!». Пардоньте, ничего хуже я пока не нашел. Я считаю, что учиться нужно на том, что неплохо задокументировано и на тему чего написано много статей по прохождению задачек различной сложности.

Цитирую перевод автора данного творения:
«bWAPP, или глючное веб-приложение, - это бесплатное веб-приложение с открытым исходным кодом...

Статья Новостной дайджест по ИБ/IT за 29.08-05.09

  • 2 307
  • 2
Доброго времени суток, уважаемые форумчане! Чтож, вот и началась осень, а значит подходящее время, чтобы почитать новости ;)

Preview.jpg



Анонсирован USB4.2.0

USB Promoter Group анонсировала USB4 2.0 с рекордной пропускной способностью до 80 Гбит/с, что в два раза выше, чем у Thunderbolt 4. Такой показатель объясняется обновлённой архитектурой физического уровня (PHY).
Обновление PHY позволяет туннелировать данные по USB 3.2 со скоростью более 20 Гбит/с.


Критическая уязвимость в TikTok для Android

Microsoft обнаружила в приложении TikTok для Android серьёзную уязвимость, которая позволяла...

Статья Перехват DNS-трафика с помощью Python и библиотеки scapy

  • 6 619
  • 3
Не так давно утилита Берта Хуберта воспроизводящая звуковой сигнал каждый раз, когда браузер отправляет данные в Google, наделала много шуму в онлайн-прессе. Сама идея перехвата трафика не нова, и я подумал, а почему бы не сделать утилиту на Python с похожим функционалом. Конечно, с утилитой, написанной на «C» она не сравнится по скорости работы, но ведь ее можно использовать не только для того, чтобы детектить Google. Можно детектить еще и Яндекс ))). Но на самом деле, с ее помощью получится регистрировать открытие разных сайтов, детектить адреса за Cloudflare и при необходимости составлять список сайтов, которые используют этот CDN.

5ad2c7c7776cb578194045.jpeg

Конечно же, у меня получилось не совсем то же самое. Я не перехватывал адреса, которые проходят напрямую по ip-адресу. То есть, слой перехваченного пакета IP остался не затронут. Однако, у меня и не было такой цели. Нужно было сделать перехват запросов к сайтам, с...