Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Расширения для браузера
Обычного браузера хакеру не достаточно, нужны расширения благодаря которым наша работа будет намного практичнее. Для хакеров и специалистов по кибербезопасности эти расширения могут стать мощным инструментом в их арсенале. Они помогают анализировать уязвимости, тестировать системы на проникновение и обеспечивать анонимность в сети.
📌Список:
ublock - свободный( не проприетарный ), удобный блокировщик рекламы, он необходим, ведь реклама может быть на сайтах с полезной информацией.
User-agent Switcher - расширение скроет нашу настоящую ОС и браузер, очень полезно, если вы посещаете опасный для вас сайт.
NoScript - очень важное и полезное расширение, которое блокирует все javascript сценарии, это очень практичный инструмент.
Privacy Badger - Расширение балансирует подход к конфиденциальности в Интернете между потребителями и поставщиками контента путем блокировки рекламы и отслеживания файлов cookie, которые не соблюдают настройку «Не отслеживать» в веб-браузере пользователя.
Canvas Defender - Вместо того, чтобы полностью блокировать отпечатки пальцев холста, надстройка Canvas Defender создает уникальный и постоянный шум, который скрывает ваш настоящий отпечаток пальца холста.
FoxyProxy - Удобное расширение для работы с прокси, можно использовать вместе с Burp Suite.
Cookie-Editor - Позволяет создавать, удалять, менять куки на странице.
📌Ссылки на расширения:
ublock - https://addons.mozilla.org/ru/firefox/addon/ublock-origin/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=searchЧитать полностью…
User-agent Switcher - https://addons.mozilla.org/ru/firefox/addon/user-agent-switcher-revived/
NoScript - https://addons.mozilla.org/ru/firefox/addon/noscript/
PrivacyBadger - https://addons.mozilla.org/ru/firefox/addon/privacy-badger17/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search
Canvas Defender - https://addons.mozilla.org/de/firefox/addon/no-canvas-fingerprinting/
FoxyProxy - https://addons.mozilla.org/ru/firefox/addon/foxyproxy-standard/
Cookie-Editor - https://addons.mozilla.org/ru/firefox/addon/cookie-editor/
В эпоху кибератак защита данных – приоритет для любого бизнеса. Один из лучших способов укрепить навыки сотрудников – проведение внутренних CTF-соревнований.
🔴 В новой статье рассказываем о CTF подробнее.
Что такое CTF?
CTF (Capture The Flag) – это игровые соревнования по кибербезопасности, где участники решают реальные задачи: ищут уязвимости в системах, анализируют исходный код, взламывают веб-приложения и защищают инфраструктуру от атак.
Зачем это бизнесу?
🔴 Повышает уровень кибербезопасности
🔴 Развивает командную работу
🔴 Актуализирует знания сотрудников
🔴 Снижает риски утечек и атак
🚩 Хотите провести CTF в своей компании? Участвуйте в соревнованиях или организуйте собственное! Подробности – на платформе HackerLab!
Присоединяйтесь:
🔸 Платформа с заданиями
🔸 HackerLab Чат
🚀 Телеграм канал HackerLab
Stego-Toolkit: Инструмент для скрытия и поиска информации
Stego-Toolkit — это многофункциональная утилита с открытым исходным кодом, которая поддерживает как создание, так и обнаружение стеганографических сообщений.
python3 stegohide.py embed -i image.png -o image_with_secret.png -d secret.txt
python3 stegohide.py analyze -i suspicious_image.png
git clone https://github.com/DominicBreuker/stego-toolkit.git
cd stego-toolkit
docker build -t stego-toolkit .
docker run -it stego-toolkit
Резкий рост кибератак (+42% в 2024) поднял долю ИБ-специалистов в IT до 38%. Самое время начать свой путь в ИБ с обширной базой знаний на курсе Академии Кодебай!
Старт: 17 марта. 🔴 Регистрация здесь.
Курс полезен для:
🔴 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью
Вы научитесь:
🔴 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔴 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔴 Консольным командам ОС Windows и Linux, написанию скриптов
🔴 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других
🚀 По всем вопросам пишите @Codeby_Academy
Как атакующие получают администраторские привилегии в Windows? В новой статье мы подробно разберем техники повышения привилегий – от разведки системы до эксплуатации уязвимостей ядра. Это позволит вам лучше понимать атаки и защищать свои системы.
Содержание статьи:
1️⃣ Разведка системы:
🔸 Какие команды помогут собрать информацию о пользователях и процессах?
🔸 Как узнать о работающих службах и политике безопасности?
🔸 Анализ установленных программ и потенциальных уязвимостей
2️⃣ Передача файлов:
🔸 Как безопасно загружать файлы на атакуемую машину?
🔸 Использование PowerShell, certutil, FTP, SMB и других инструментов
3️⃣ Повышение привилегий:
🔸 Методы эксплуатации уязвимостей Windows (включая устаревшие драйверы и ошибки в ядре)
🔸 Использование Metasploit и сторонних эксплойтов
🔸 Обход контроля учетных записей (UAC Bypass)
4️⃣ Защита от атак:
🔸 Как выявлять попытки повышения привилегий?
🔸 Инструменты мониторинга активности и лучшие практики безопасности
🔴 Читать подробнее
🐱HashCat - инструмент для взлома паролей
HashCat — это инструмент для проведения атак на хэшированные пароли, который может работать с различными алгоритмами хеширования, такими как MD5, SHA-1, SHA-256, bcrypt, и многими другими. Важной особенностью HashCat является его способность работать не только на процессоре (CPU), но и на видеокарте (GPU), что значительно ускоряет процесс взлома.
sudo apt update
sudo apt install hashcat
sudo apt install nvidia-driver
sudo reboot
hashcat -m 0 -a 0 -D 2 hashes.txt wordlist.txt
hashcat -m 0 -a 0 hashes.txt wordlist.txt
hashes.txt
с использованием словаря wordlist.txt
.c25aa32864a0a953be07774f21fa2ba7:cb1742fa1e8075b8eb74c8681570510f
Друзья, уже скоро начнется прямой эфир по пентесту Active Directory! 😎
Ведущий эфира — Андрей Хомлюк, куратор курса по AD, участник команды RHTxF13xSHD на Standoff с 15-летним опытом в сфере информационной безопасности. Задавайте вопросы в нашем чате и Андрей ответит на них во время трансляции!
🚀 Задать вопрос — @codeby_one
Metagoofil
Metagoofil — это инструмент сбора информации, разработанный для извлечения метаданных из общедоступных документов (pdf,doc,xls,ppt,docx,pptx,xlsx), принадлежащих целевой компании
Metagoofil выполнит поиск в Google, чтобы идентифицировать и загрузить документы на локальный диск. Важно отметить, что Metagoofil больше не извлекает метаданные.
⬆️Запуск:
metagoofil
metagoofil -d example.org -t pdf -l 100 -n 25 -o examplepdf -f examplepdf.html
-d - это домен
-t - это тип файла, который мы ищем
-l - лимит на вывод, то есть не более 100
-n - скачать определённое кол-во документов
-o - сохранить их в директории
-f - cохранить вывод программы
🌷 Открытие весеннего сезона и новые задания на платформе Codeby Games!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
Призы:
🥇1 место — Oculus Quest 3 512 GB
🥈2 место — Nintendo Switch OLED
🥉3 место — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
📆 Сезон завершается 31 мая
————————————
Новые задания:
⚙️ Реверс-инжиниринг - i64
🖼 Стеганография - Машина времени
🌍 Веб - Ghost Cloud
🚩 Желаем каждому провести весенние дни с комфортом и отличным настроением и до встречи на Codeby Games!
🚩 Итоги зимнего сезона на платформе Codeby Games
Зимний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
🥇Term1nal - Playstation 5 Digital Edition
🥈C00l_N1k - Nintendo Switch OLED
🥉fefu co11ap5z - Flipper Zero
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
Убедительная просьба к победителям зимнего сезона: в настройках профиля пользователя указать свой Telegram для связи!
Благодарим всех за участие и желаем удачи в весеннем сезоне, который стартует 1 марта! 🌸
BruteXSS
BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.
📥Функции:
⏺️XSS bruteforce
⏺️XSS scanning
⏺️Поддержка GET/POST методов
⏺️Можно использовать словарь
Утилита не имеет каких-либо ключей так что сказать о ней можно мало чего, давайте просто посмотрим как она работает:
📌Установка:
git clone https://github.com/shawarkhanethicalhacker/BruteXSS-1.git
python2 brutexss.py
[?] Select method: [G]ET or [P]OST (G/P): G
[?] > http://example.com/?q=
[?] > wordlist.txt
[!] XSS Vulnerability Found!
[!] Parameter: q
[!] Payload: </script>"><script>prompt(1)</script>
FOCA — мощный инструмент OSINT для анализа метаданных 👀
FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!
Как работает FOCA?
1️⃣ Сканирование доменов — выбираем поисковые движки (Google, Bing, DuckDuckGo) и загружаем найденные документы.
2️⃣ Извлечение данных — FOCA анализирует файлы (PDF, DOCX, XLSX и др.), извлекая важную информацию.
3️⃣ Использование результатов — полученные метаданные помогают в OSINT-исследованиях, аудите безопасности и выявлении уязвимостей.
Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.
Что в полной статье?
🔸 Пошаговая установка FOCA
🔸 Как подключить Google API для обхода блокировок
🔸 Извлечение скрытой информации из документов
🔸 Советы по OSINT и автоматизации поиска
🔴Читать полностью
Продолжаем разбираться с Flipper Zero! В первой части мы обсудили выбор устройства, покупку и популярные прошивки. Теперь настало время разобраться с тем, что сразу бросается в глаза — встроенными модулями Infrared (ИК-порт) и iButton.
🔸 Infrared (ИК-порт) — превращаем Flipper Zero в универсальный пульт. Как считывать сигналы от телевизоров, кондиционеров и другой техники? Какие протоколы поддерживаются? Разбираемся, как можно не только копировать команды, но и анализировать их структуру.
🔸 iButton (электронные ключи) — что внутри популярных "таблеток" Dallas Touch Memory? Как Flipper умеет считывать, эмулировать и даже подбирать коды для домофонов? Рассмотрим работу с ключами и возможности взлома с помощью iButton Fuzzer.
⚠️ Важно: эксперименты с Flipper Zero должны проводиться только в рамках закона!
Dalfox
Dalfox - мощный инструмент с открытым исходным кодом, ориентированный на автоматизацию, что делает его идеальным для быстрого сканирования на наличие уязвимостей XSS и анализа параметров. Его расширенный движок тестирования и нишевые функции разработаны для оптимизации процесса обнаружения и проверки уязвимостей.
Название инструмента происходит от Dal(달) — это корейское слово, означающее «луна» и «Fox» означает «Finder Of XSS»
completion
- Генерация скрипта автодополнения для указанной оболочкиfile
- Использовать файловый режим (список целей или необработанные данные)help
- Помощьpayload
- Режим полезной нагрузкиpipe
- Использовать режим конвейераserver
- Запустить сервер APIsxss
- Использовать режим Stored XSSurl
- Использовать режим одной целиversion
- Версияgit clone https://github.com/hahwul/dalfox.git
go build
./dalfox
go run dalfox.go
./dalfox url https://example.com/?q=
./dalfox completion bash
./dalfox server
-X
- позволит нам отправлять параметры в теле запросы либо в заголовке./dalfox -X POST url https://example.com/?q=
-o
- Записать результат в файл./dalfox url http://example.com/?q= -o /home/kali/Desktop/out.txt
-F
- позволит переходить по редиректам./dalfox url https://example.com/?q= -FЧитать полностью…
Если вы увлекаетесь информационной безопасностью, то наверняка слышали про Flipper Zero — карманное устройство для взаимодействия с RFID-картами, пультами, сигнализациями и другими системами. Но знаете ли вы, что его функциональность можно значительно расширить с помощью кастомных прошивок?
В новой статье разберем:
🔸 Где купить Flipper Zero в 2025 году и как не переплатить.
🔸 Как отличить разные версии устройства и что идет в комплекте.
🔸 Что делать после распаковки: настройка, обновление и установка прошивки.
🔸 Сравнение популярных прошивок:
🔴 Официальная — стабильная, но с ограниченным функционалом.
🔴 Xtreme Firmware — расширенные возможности и новые утилиты.
🔴 RogueMaster — максимальный набор инструментов, но не для новичков.
🔴 Unleashed — лучший выбор для работы с радиочастотами.
🔴 DarkFlipper — усиленная безопасность и анонимность.
Какую прошивку выбрать? Какие возможности открывает кастомизация? И чем вообще Flipper Zero хорош? Разбираемся в статье!
📍 Читать обзор полностью
Друзья, напоминаем, на каких курсах начинается обучение в марте ⤵️
⭐️ 17 марта 19:00 (мск) — БЕСПЛАТНЫЙ ВЕБИНАР «Как понимание KillChain влияет на эффективность пентеста» с куратором курса «Профессия Пентестер»! Подробности скоро в нашем Телеграм!
Запись до 13 марта:
🌟 Курс «Пентест инфраструктуры Active Directory» — практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать.
🌟 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности.
🌟 Курс «Реагирование на компьютерные инциденты» — обнаруживаем ВПО и реагируем на сетевые вторжения.
Старт 13 марта:
🌟 Курс «Организация защиты информации на объектах критической информационной инфраструктуры», 187-ФЗ
Cтарт 17 марта:
🌟 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
🌟 Курс «Введение в Информационную Безопасность» — изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🌟 Курс «Основы DevOps» — разрабатываем, тестируем и эксплуатируем.
Cтарт 20 марта:
🌟 Курс «SQL-Injection Master» — внедрим произвольный SQL-код в уязвимые приложения.
Cтарт 24 марта:
🌟 Курс «Python для Пентестера» — освоим парсинг, фаззинг, аргументы командной строки и другие инструменты.
🌟 Курс «Профессия пентестер» — изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
CLO
CLO или же Cloudpub - это российская альтернатива для ngrok. СloudPub объединяет прокси-сервер, шлюз и туннель в вашу локальную сеть для публикации контента, приложений и API.
💡Возможности:
1️⃣Прокси для приложений
2️⃣Веб-публикация баз данных 1С
💡Назначение:
CloudPub используется для создания публично доступного URL, который перенаправляет трафик из интернета на ваш компьютер.
Это обеспечивает удобный способ предоставления доступа для внешних пользователей к ресурсам на вашем компьютере или на других компьютерах в вашей локальной сети, без необходимости сложных настроек или изменения конфигураций роутеров. CloudPub предоставляет возможность перенаправления HTTP трафика, проброс TCP и UDP портов. Это делает его универсальным инструментом для обеспечения доступа к различным видам локальных ресурсов.
CloudPub доступен как в виде утилиты для командной строки, так и в виде приложения с графическим интерфейсом, что позволяет использовать его как опытным, так и начинающим пользователям.
💡Установка и запуск:
⏺️Для Kali Linux скачиваем пакет deb c официального сайта
⏺️Устанавливаем
dpkg -i cloudpub-x.x.xx-stable-linux-x86_64.deb
docker run --net=host -it -e TOKEN={TOKEN} cloudpub/cloudpub:latest publish http {PORT}
Docker-версия использует те же параметры командной строки, что и обычная версия.
./clo set token {Ваш токен из личного кабинета}
./clo publish http 8080
➡️С сегодняшнего дня Codeby Games становится HackerLab.
Друзья, мы приняли решение переименовать платформу, чтобы название лучше отражало её содержание и миссию.
Это не единственное изменение, которое ожидает вас в будущем. Мы активно работаем над новыми обучающими материалами, внедрением элементов геймификации и искусственного интеллекта, чтобы сделать процесс обучения этичному хакингу более увлекательным и эффективным.
🚩 Следите за нашими обновлениями, впереди много интересного!
https://hackerlab.pro/
Tplmap
Tplmap – помогает эксплуатировать уязвимости внедрения кода и внедрения шаблона на стороне сервера с помощью ряда методов выхода из песочницы для получения доступа к базовой операционной системе. Методы выхода из песочницы взяты из Server-Side Template Injection: RCE For The Modern Web App Джеймса Кетта, других публичных исследований и оригинальных вкладов в этот инструмент.
Он может эксплуатировать несколько сценариев контекста кода и слепого внедрения. Он также поддерживает внедрение кода типа eval() в Python, Ruby, PHP, Java и универсальные неизолированные шаблонизаторы.
📁Функционал:
1️⃣Выбор HTTP метода
2️⃣Отправка cookie
3️⃣Использование User-Agent
4️⃣Получение shell сразу из утилиты
📌Установка:
git clone https://github.com/epinna/tplmap.git
python3 tplmap.py
Exiting: module 'collections' has no attribute 'Mapping'
core/plugin.py
from collections.abc import Mapping
import collections.abc
if isinstance(d, collections.abc.Mapping):
if isinstance(v,collections.abc.Mapping):
python3 tplmap.py -u 'http://127.0.0.1:80/page?name=John'
python3 tplmap.py --os-shell -u 'http://127.0.0.1:80/page?name=John'
python3 tplmap.py --os-cmd=whoami -u 'http://127.0.0.1:80/page?name=John'Читать полностью…
Друзья, запись вебинара «Первые шаги в пентесте Active Directory» доступна на всех площадках!
🌐 Twitch
😘 YouTube
🌍 VK
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей! 🚩
Дарим промокод на скидку 10% VEBINAR10 на курс «Первые шаги в пентесте Active Directory» при оплате до 5 марта 2025 года включительно! Пишите @Codeby_Academy 🚀
🔴 Подробнее о курсе здесь
Спасибо всем, кто был на вебинаре! До новых встреч! 😎
▶️ Делимся ссылками на бесплатный открытый вебинар «Первые шаги в пентесте Active Directory»!
Стартуем в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире! Присоединяйтесь!
😢 Telegram
🌐 Twitch
😘 YouTube
▶ RuTube
🌍 codeby?_ads_group_id=75857525">VK
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap
, netexec
, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас! 🚩
🔴 Подробнее о курсе здесь
Спасибо всем, кто был на вебинаре!
Запись вебинара 🔴 ТУТ
Напоминаем вам о бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎
⭐️ Уже сегодня в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире!
🔸 Открытый семинар на YouTube, VK, Twitch, RuTube, Telegram
Ссылки на трансляции появятся в нашем Телеграм канале за час вебинара 🔴@codeby_sec 🚀
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap
, netexec
, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас! 🚩
🔴 Подробнее о курсе здесь
👽Airgeddon: Гид по использованию инструмента для взлома Wi-Fi сетей
Airgeddon — это инструмент, который работает на базе Kali Linux и предназначен для тестирования безопасности беспроводных сетей, используя различные методы атак.
sudo apt install airgeddon
sudo airgeddon
DirBuster - инструмент для брутфорса директорий на веб-серверах.
DirBuster — это инструмент с открытым исходным кодом для брутфорс-атаки на веб-сервера с целью поиска скрытых директорий и файлов. Он помогает идентифицировать ресурсы, которые не видны через обычное сканирование или ссылками на сайте.
sudo apt-get install dirbuster
dirbuster
Вчера OpenAI выкатила отчет по GPT-4.5 (сама модель выйдет чуть позже), последней модели без цепочки рассуждений.
Теперь это крупнейшая модель компании, её вычислительная эффективность улучшена в 10 раз в сравнение с GPT-4. Широкая база знаний, улучшенная способность следовать намерениям пользователя и более высокий эмоциональный интеллект, позволяет модели интуитивно объединять идеи в беседах, точно интерпретировать сигналы и неявные ожидания. Это делает модель особенно полезной в написании текстов, дизайне и повседневных задачах.
Выбор парадигмы ИИ: масштабирование рассуждений и обучение без учителя
Последние 2 года OpenAI расширяет возможности ИИ, масштабируя две взаимодополняющие парадигмы:
🔴 Масштабирование рассуждений позволяет моделям самостоятельно формировать последовательную цепочку рассуждений перед выдачей ответа пользователю, что дает им возможность эффективно решать сложные технические и логические задачи. Примерами таких моделей являются o1 и o3‑mini
🔴 Обучение без учителя, с другой стороны, повышает точность модели мира и интуицию нейросети
В новой нейросети реализован именно второй подход. За счет увеличения объема вычислений и данных, а также инноваций в архитектуре и оптимизации, OpenAI создали модель, которая обладает более широкими знаниями и более глубоким пониманием мира, что привело к уменьшению галлюцинаций и большей надежности. В демонстрации показан путь от первой GPT, не понимающей сути вопроса до последней модели, которая может развернуто и точно ответить на поставленный вопрос.
Повышение управляемости и безопасности
В GPT‑4.5 применены новые алгоритмы, позволяющие использовать данные, сгенерированные меньшими моделями, для повышения управляемости и тонкого понимания намерений пользователя, что обеспечивает более естественное общение и улучшенное эмоциональное восприятие запросов. Модель обучена отдавать предпочтение системным промптам, что эффективно противодействует обходу ограничений: при конфликте системного и пользовательского промтов точность достигает 76–77%, а в тестах с человеческими атаками – 0.99 по сравнению с 0.97 у GPT‑4o.
Что дальше
GPT-4.5 не думает, прежде чем ответить, что делает его сильные стороны особенно отличными от моделей рассуждения. По сравнению с o1 и o3‑mini, GPT‑4.5 является более универсальной и изначально более умной моделью. OpenAI считают, что рассуждение станет основной способностью будущих моделей и что два подхода к масштабированию — предварительное обучение и рассуждение — будут дополнять друг друга. По мере того, как такие модели, как GPT-4.5, становятся умнее и более осведомленными благодаря предварительному обучению, они будут служить еще более прочной основой для рассуждений и использования инструментов агентами.
🔴 Как вам тематика нейросетей? Хотите больше статей об этом?
Хотите освоить основы пентеста Active Directory и понять, как RedTeam проводят разведку корпоративных сетей?
Рады сообщить о нашем бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎
🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram
Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара!
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap
, netexec
, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute
Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования AD. Ждём вас! 🚩
🔴 Подробнее о курсе здесь
XSStrike — это пакет для обнаружения межсайтового скриптинга, оснащенный четырьмя написанными вручную парсерами, интеллектуальным генератором полезной нагрузки, мощным движком фаззинга и невероятно быстрым сканером.
Вместо того, чтобы вводить полезные данные и проверять их работоспособность, как это делают все остальные инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные данные, которые гарантированно будут работать благодаря контекстному анализу, интегрированному с движком фаззинга.
📎Основные характеристики:
⏺️Отраженное и DOM XSS сканирование
⏺️Многопоточное сканирование
⏺️Анализ контекста
⏺️Настраиваемое ядро
⏺️Обнаружение и обход WAF
⏺️Сканирование устаревших JS lib
⏺️Интеллектуальный генератор полезной нагрузки
⏺️Ручной парсер HTML и JavaScript
⏺️Мощный движок фаззинга
⏺️Поддержка слепого XSS
⏺️Тщательно исследованный рабочий процесс
⏺️Полная поддержка HTTP
⏺️Перебор полезных нагрузок из файла
⏺️Работает на Photon, Zetanize и Arjun
⏺️Кодирование полезной нагрузки
📁Установка:
git clone https://github.com/s0md3v/XSStrike.git
pip3 install -r requirements.txt --break-system-packages
python3 xsstrike.py
-u
или --url
- наша цель:python3 xsstrike.py -u "http://example.com/search.php?q=ctf"
--data
- позволит передавать параметры в теле запроса:python3 xsstrike.py -u "http://example.com/search.php" --data "q=ctf"
--path - позволит внедрить полезные данные в URL-путь:
python3 xsstrike.py -u "http://example.com/search/" --path
--json - позволит передать данные в json формате:
python3 xsstrike.py -u "http://example.com/search.php" --data '{"q":"ctf"}' --json
--crawl - с помощью этого ключа начинается процесс краулинга:
python3 xsstrike.py -u "http://example.com/search.php" --crawl
--fuzzer - Фаззер предназначен для тестирования фильтров и брандмауэров веб-приложений:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf" --fuzzer
Это только очень маллая часть возможностей этого инструмента, ссылка на репозиторий ниже, Исследуйте!🥰
Какие знания ключевые для успешного ИБ-специалиста?
🔴 Знание компьютерных сетей позволяет выявлять 70% уязвимостей, настраивать защиту и анализировать трафик, что критично для предотвращения 90% атак.
Освойте сети за 4 месяца на курсе от Академии Кодебай 😎 — стартуем 3 марта. Регистрация
Курс создан для: Junior IT-специалистов, системных администраторов, Web-разработчиков, сетевых инженеров, которые хотят досконально освоить архитектуру сетей
Содержание курса:
✨ Изучение топологии сетей, видов сетевого оборудования
✨ Маршрутизация данных и управление доступом к среде
✨ Протокол IP, транспортный и прикладной уровни
✨ Система имен DNS, безопасность в сетях и противодействие атакам
🚀 По всем вопросам пишите @Codeby_Academy
🫡 Git-Dumper: Извлечение данных из уязвимых .git-репозиториев
Git-Dumper — это инструмент с открытым исходным кодом, предназначенный для извлечения данных из уязвимых .git-репозиториев, которые доступны через веб-серверы. Он полезен для тестирования безопасности и анализа конфигурации серверов.
git clone https://github.com/arthaud/git-dumper.git
cd git-dumper
pip3 install -r requirements.txt
python3 git-dumper.py http://example.com/.git/ output-folder
python3 git-dumper.py http://example.com/.git/ output-folder -r -p http://127.0.0.1:8080
GAP
Это эволюция оригинального расширения getAllParams для Burp. Он не только находит больше потенциальных параметров для исследования, но и находит потенциальные ссылки для проверки этих параметров и создает целевой список слов для использования при фаззинге.
📌Установка:
1️⃣Скачиваем последнюю версию Jython с официального сайта: тут
2️⃣Скачиваем код GAP: здесь
3️⃣В директорию GAP-Burp-Extension переносим файл Jython-standalone-x.x.x.jar
4️⃣Открываем Burp и идём в Extensions
➡️ Extension Settings
➡️ Python Environment
, задаём диреткорию файла Jython и место куда будут загружаться модули я выбрал директорию GAP-Burp-Extension
5️⃣Открываем терминал в директории GAP-Burp-Extension и вводим команду:
java -jar jython-standalone-x.x.x.jar -m ensurepip
java -jar jython-standalone-x.x.x.jar -m pip install -r requirements.txt
Extensions
➡️ Installed
и нажимаем на Add
. Там указываем тип файла и сам GAP.py