Форум информационной безопасности - Codeby.net

Статья Что такое SS7 и почему это опасно

  • 8 801
  • 9
Что такое SS7?

За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. На период 2022 года в совокупности с анализом больших данных, развитии искусственного интеллекта (всё это лежит в основе Индустрии 4.0) речь идёт о сети связи «пятого поколения», также имеющую в себе зависимость от компонентов 4G/LTE. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений.

image.jpg


Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7, который берет свое начало в 1970-х...

Видео 👾 Codeby на OFFZONE 2022

  • 1 614
  • 0
Этим летом прошла международная конференция OFFZONE 2022. Команда Codeby выступила со своим крутым стендом, а так же приготовила для вас обзор этого мероприятия.

🍿 Приятного просмотра!

Статья Загружаем видео из ВК с помощью Python

  • 5 501
  • 2
Загрузка видео на локальный диск, это дело хорошее. Потому, что у любого контента в интернете есть не очень хорошее свойство — рано или поздно он попросту теряется, либо его удаляют. Я немного покопался в коде страничек ВК и сделал небольшой скрипт, который загружает видео. А использовал я для этого Python.

kak-skatshat-video-vk_1588839602-1280x640.jpg

Что потребуется?

Для корректной работы скрипта нужно установить библиотеку requests, чтобы можно было выполнять запросы к странице и загружать видео. Также, для того, чтобы парсить содержимое полученных страниц нужно установить библиотеки BeautifulSoup и lxml. А для того, чтобы немного раскрасить вывод в терминале, установим библиотеку colorama. Для установки данных библиотек пишем в терминале команду:

pip install requests bs4 lxml colorama

После того, как необходимые библиотеки установятся, нужно импортировать их в...

Статья Историческая вирусология: The Melissa, YouAreAnIdiot - история, хронология, анализ

  • 2 861
  • 0
Историческая вирусология: разбор легендарных вирусов нулевых - The Melissa, YouAreAnIdiot: история, хронология, анализ

1661855127402.png
1661855147964.png

Алоха, ребята. И сейчас я приведу очень банальный пример развития человеческого общества, здесь не пойдет речь о каких-то древних цивилизациях, возьмем 2020 годик. Вот казалось бы, что изменилось за эти два года? Многое. Та же самая пандемия заставила весь мир выучить такие слова как: антитела, локдаун… Стоп. Кто даун? Локдаун. А-а-а.. И всеми нами любимое выражение: “ Одень масочку на нос, ублюдок, ты ведь дышишь все равно не ртом”. Но дело здесь не только в понятиях, сама сфера ИТ очень спрогрессировала и распространилась в массы, просто за неимением другого выбора. Тот же самый QR-код, раньше какой-то среднестатистический Рикардо Милос из глубинки и понятия не имел...

Анонс 🔥 Стрим-интервью с Магамой Базаровым (in9uz)

  • 2 266
  • 6
Magama.jpg

Привет всем! В это воскресенье, 4 сентября, пройдёт стрим-интервью. Специальный гость - Магама Базаров!

ℹ️Немного фактов о Магаме:
✔️ Специалист по анализу защищенности сетевой инфраструктуры и охотник за багами сетевого оборудования;
✔️ Автор нескольких статей в журнале Xakep в рубрике "Взлом", цикла статей "Nightmare" про сетевую безопасность и нескольких статей на Habr (GLBP Nightmare, Cisco Post-Exploitation, FHRP Nightmare);
✔️ В его арсенале есть собственный инструментарий для эксплуатации сетевых уязвимостей.

Его первое выступление состоялось на The Standoff Talks 2022 с докладом "Cisco Nightmare", но помимо этого он также присутствовал на OFFZONE 2022 с темой "FHRP Nightmare".

⏰ Стрим-интервью...

Статья Вирусы под микроскопом. Собираем утилиты для анализа малвари

  • 8 355
  • 14
Logotype.jpg

Дисклеймер: вся информация в статье предназначена для ознакомления. Автор не несет ответственности за ваши действия.

Введение
В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для реверса. Чтобы облегчить такую тяжелую ношу я собрал для тебя целый список программ, которые помогут тебе в реверс-инженерии. Давай перейдем к делу.

План работы
Для начала я составил план, по которому будет построена...

Статья По горячим следам: расследуем мошеннические схемы - при чем здесь нейросеть и онлайн игры

  • 3 309
  • 7


По горячим следам: или как парень с отрицательным IQ 6 лет безнаказанно кидал людей на деньги - при чем здесь нейросеть и онлайн игры

banner.jpg

Отдаленный звук сирены. Какой-то шепот назойливо бубнит в ушах. Твои мысли сконцентрированы лишь на одном. Паранойя? Нет, реальность. Ведь он повсюду. Нельзя даже нормально почитать новости, где кто, где их оппозиция, а где желтая пресса. Это все то, что люди любят и что так дорого их сердцу. Совсем скоро искусственный интеллект это все напрочь вытеснит, но перед этим позволь мне задать тебе один вопрос: какие ассоциации у тебя, когда ты слышишь об ИИ?

Возможно, это будут роботы из Бостон Дайнемикс, а может и робот-пылесос, который ездит по квартире и называет всех кожаными ублюдками, попутно затирая что-то об ущемлении прав чернокожих, а возможно нейросеть, которая напишет песню с лирикой не хуже, чем у Моргенштерна, это, естественно, ирония...

Статья Ядовитое подключение. Пишем обратную оболочку используя Python

  • 7 312
  • 10
Logotype.jpg

Дисклеймер: вся информация в статье предназначена для ознакомления. Автор не несет ответственности за ваши действия.

Введение

Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.

План работы

Начинаем нашу работу как всегда с постановки...

Статья Новостной дайджест по ИБ/IT за 22.08-29.08

  • 1 815
  • 1
Доброго времени суток, уважаемые форумчане! Это уже 24 выпуск моего авторства. Чтож, перейдём к новостям!

Preview.jpg


Маркетплейс никнеймов в Telegram

Павел Дуров допустил, что создаст маркетплейс, на котором будут продавать никнеймы в Telegram за криптовалюту с помощью смарт-контрактов на базе криптовалюты TON.
Павел считает, что это позволит создать платформу, где владельцы имён смогут передавать их в рамках защищённых сделок. А право собственности будет защищено с помощью смарт-контрактов, подобных NFT.
Durov's Channel


VK покупает “Дзен” и “Новости”

VK и «Яндекс» подписали документы по продаже сервисов “Новости” и “Дзен”. А Яндекс взамен получил сервис по доставке еды и продуктов Delivery Club, ранее принадлежавший О2О Холдингу.
Сделку планируют закрыть до...

Статья Попытка визуализации трафика перехваченного на локальном компьютере с помощью Python

  • 4 254
  • 7
Данный скрипт я стал писать еще до новости о том, что некий Берт Хуберт создал приложение, которое подает звуковой сигнал каждый раз, когда компьютер обращается к серверам Google. У меня не было такой цели, просто хотелось визуально увидеть, желательно на карте, по каким адресам проходят запросы с моего компьютера. Скрипт скорее сделан ради баловства, жутко не оптимизирован и скорее всего, я все сделал неправильно. Но, пока что, не придумал, как сделать лучше.

000.jpg

Что делает данный скрипт? Перехватывает сетевой трафик, фильтрует локальные адреса, внешние адреса перехватывает, получает координаты по IP, получает адрес с помощью обратного геокодирования. Добавляет координаты на карту. Затем с помощью selenium в безголовом режиме открывает карту, делает скриншот, создает окно tkinter и устанавливает в него скриншот, после чего, операция повторяется в бесконечном цикле.

Что...