Форум информационной безопасности - Codeby.net

Статья Получаем общедоступные данные по номеру телефона с помощью Python

  • 20 380
  • 38
Можно ли по номеру телефона узнать местоположение абонента? Безусловно, да. Тут нужно правильно задать вопрос: «Кому это можно сделать?» К сожалению, ответ для нас с вами не особо утешителен.

- Есть варианты за деньги, то есть оплачиваешь тарифный план и пользуешься. Как правило, такие сервисы предоставляют данные на основе HLR-запросов.
- Есть вариант хакнуть сеть сигнализации SS7. Но, тут уж как звезды сойдутся. Да и не получиться это сделать у любого человека с улицы. У вас должен быть выход в эту сеть, плюс к тому возможность формировать любые сообщения сигнализации, а также в сети не должно быть фильтрации некорректных или подозрительных сообщений SS7.
- И как вариант, запрос правоохранительных органов.

Если вы не нашли своего состояния в данных описаниях, то скорее всего просто так получить данные у вас не получиться.

000.png

Получение местонахождения мобильного телефона

Первый – это получение примерного...

Статья Создание сигнализационной системы с помощью Python.

  • 3 577
  • 5
Приветствую, Codeby.
В этой статье мы создадим свою сигнализационную систему для дома, с помощью лишь ноутбука с веб-камерой и Python

mp-10-21-21.jpg


Введение:
Сигнализации в доме стали повседневностью в нашей жизни, их предлагают компании, государство, одиночные специалисты.
Во всех случаях установка и дальнейшая эксплуатация обходятся в копеечку, при этом мы сами часто не знаем как устроена система в нашем доме.
Чаще всего сигнализация представляет собой датчик движения подключенный к двери для отключения и включения, если датчик засекает какое-либо движение, то отправляется определенный сигнал.
Планируется сделать цикл из 2 статей, так как в этой мы лишь создадим датчик движения для обнаружения сторонних объектов.

Основное:
Для определения движения используются следующие библиотеки:
cv2 - получение, вывод, работа...

CTF Поиск CTF на root-me HTML - Source code

  • 2 676
  • 0
Добрый день коллеги!

Давно ничего не писал, обойдемся без долгих разговоров. И решим очень простую задачу, возможно она будет интересна для неопытных.
Давайте рассмотрим прохождение таски из серии WEB - SERVER на тренировочном ресурсе root-me.org
Задача “ ” запасайтесь терпением и попкорном, начнем разбор

1.jpg


Описание навыков которые получите из решения задач
Эти задачи предназначены для обучения пользователей работе с HTML, HTTP и другими серверными механизмами. Следующая серия задач будет способствовать лучшему пониманию таких методов, как : Базовая работа нескольких механизмов аутентификации, обработка данных форм, внутренняя работа веб-приложений и т.д.

Предпосылки:
Понять HTML.
Понять протокол HTTP.
Способность манипулировать веб-браузером.

2.jpg


при вводе любого символа выдается ошибка о неправильном пароле
[ATTACH...

Статья Историческая вирусология: поздняя хронология программ-вымогателей - ZeuS, CryptoLocker, CTB: вирусный трафик ценой в миллиарды. Часть 1

  • 2 354
  • 8


GRRJUVmUk2Su7FfdihYSmAEQ_MkGFnLV3uy9GM7-uH54-i5tkd746C35vzeSuH80nJeD_rCKquS-YCmQRQ4wE_WYzjlrzfkO7UhMDl6OeSAkg6DnbsnAML5JA_pGWQFgx5i2krHHXt8WIE79iQ


Предисловие

Желание наскрести денег на плату за коммуналку или же мысли типа: “Мир прогнил, его ждет неизбежно лишь одно - разрушение , поэтому стану-ка я богом этого нового мира”. Как знать, но что-то таки побудило создателей вымогателей выпустить свои творения в сеть, но одно знаем мы наверняка - это вошло в историю, а о ней мы и поговорим.

Итак, это вторая часть, поэтому разглагольствовать не стану в предисловии, так как просто продолжаем прошлую статью. Теперь на повестке дня у нас поздняя хронология программ-вымогателей. В прошлой мы разобрали появление и примитивную эволюцию вплоть к 2010 году. Теперь же движемся от 2010 до сегодня.

Возможно, эта статья тоже будет поделена на две части, ведь...

Видео 🔥 Фильм о команде Codeby на The Standoff 2022

  • 3 578
  • 1

Друзья, уже в скором времени мы будем готовы представить вам документальный фильм об участии команды Codeby на мероприятии The Standoff 2022!

Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков. А пока предлагаем вам насладиться просмотром небольшого трейлера!

Статья Историческая вирусология: ранняя хронология программ-вымогателей - AIDS, GPcode, Arhivarius. Или как шутка психически больного стала каноном

  • 2 367
  • 7
Историческая вирусология: раняя хронология программ-вымогателей - AIDS,GPcode,Arhivarius. Часть первая: или как шутка психически больного стала каноном

C6ln.gif
K6D3.gif

Желание наскрести денег на плату за коммуналку или же мысли типа: “Мир прогнил, его ждет неизбежно лишь одно - разрушение , поэтому стану-ка я богом этого нового мира”. Как знать, но что-то таки побудило создателей вымогателей выпустить свои творения в сеть, но одно знаем мы наверняка - это вошло в историю, а о ней и поговорим.​


Предисловие
Заранее скажу, что систематизация и сбор всех данных, которые разбросаны то в английском сегменте интернета, то в русском, то в китайско-японском, была очень сложным заданием, возможно, моя версия будет слегка отличаться...

Статья Скрываем текст в изображении тремя алгоритмами с помощью Python

  • 3 488
  • 0
Еще пару-тройку лет назад стеганография вызвала довольно большой интерес у интернет-аудитории. И инструкций о том, как скрыть сообщения и даже файлы в картинке, а то и в аудиозаписи, было довольно много. Но, постепенно интерес поубавился. И, хотя это все еще довольно популярная тема, но, она была вытеснена другими новостями и событиями. Я же решил сделать для себя небольшой «комбайн», который скрывает простой текст в изображении с помощь Python. И то, что у меня получилось, будет описано ниже.

000.gif

Для начала я определил, что это должно быть приложение с пользовательским интерфейсом, а значит, его нужно на чем-то делать. Либо это будет Tkinter, либо PyQt. Выбор пал на последний, так как Qt Designer очень похож на визуальный редактор, который использовался в Delphi. Да и в целом легче накидать элементов на форму, а потом уже описывать логику их работы. Ну, или так для...

Статья Всплывающие сообщения в Windows и Linux с помощью Python

  • 2 869
  • 0
Всем доброго времени суток. Давайте поговорим сегодня о простой, но далеко не самой очевидной вещи, которая не лежит не виду, а когда с ней сталкиваешься, приходиться некоторое время гуглить информацию. О всплывающих сообщениях. Ведь порою в скриптах нужно отображать информацию не только в консоли. А если приложение имеет еще и пользовательский интерфейс, то сообщения, конечно же, лучше выводить без ее использования.

000.jpg

Что потребуется?

Тут все зависит от операционной системы и способа, которым вы выберете выводить сообщение. Если операционная система Linux, то здесь может не потребоваться ничего, так как будет использоваться функция операционной системы. А можно установить специальную библиотеку notify2. Установка происходит через терминал с помощью команды pip:

pip install notify2

А дальше импортируем в скрипт.

import notify2

Всплывающие сообщения в Linux

Давайте...

Статья CVE-2022-30190. Разбор MSDT уязвимости

  • 3 853
  • 1
Приветствую, Codeby!

В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость.

Введение:
27 Мая на VirusTotal из Беларуси поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках.

1654586832976.png


Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows.
Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.

Эксплуатация:
Как мы поняли, эксплуатировать данную уязвимость очень легко,
POC для исполнения кода уже доступен...

Школа Курс REFB - «Введение в Реверс Инжиниринг»

  • 3 027
  • 1

Курс «Введение в Реверс инжиниринг» научит вас изучать готовые исполняемые файлы без наличия исходного кода на компилируемых языках, используя интерактивный дизассемблер IDA. Упрощённо это называется реверс-инжиниринг. Самые главные темы в курсе - это реверс-инжиниринг программ, написанных на языке ассемблера и Си. Программы на интерпретируемых языках рассмотрены не будут.

Вы узнаете, как выглядит ассемблерный код готовых программ, научитесь различать многие конструкции языка Си. Также вы получите навык работы с интерактивным дизассемблером IDA, который является стандартом во многих компаниях, через практику на готовых приложениях! Кроме IDA вы будете знать про другие инструменты, которые помогут вам при анализе приложений.

Внимание! для прохождения курса очень желательно знать основы программирования до...