Codeby
36.4K subscribers
1.88K photos
93 videos
12 files
7.67K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​💻 Код ИБ: в эту среду, 28.10 вновь состоится БЕЗОПАСНАЯ СРЕДА в 12:00 мск
💬 На этот раз трансляция посвящается Аутсорсингу в ИБ.

☝🏼 Какие функции ИБ можно отдать на аутсорсинг, а что лучше оставить внутренней службе ИБ: разберёмся с Ильёй Янгляевым из Orange business services.

🧠 Коллективный брейншторм по традиции состоится в конце эфира: составим майнд-карту, которая впоследствии станет полезной шпаргалкой для всего ИБ-сообщества 👍🏼

#безопаснаясреда #информационнаябезопасность #informationsecurity #кибербезопасность #cybersecurity #cybersecuritynews #cybersec #itsec #itsecurity
​​🔳 Код ИБ: еженедельная online-конференция Безопасная среда | Защита от фишинга | 11.11 | 12:00

🐠 Фишинг – самый простой и доступный способ взломать компанию. Как сделать так, чтобы любое фишинговое письмо, попавшее в организацию, было должным образом опознано сотрудниками и не нанесло ущерба компании?
☝🏼 Есть возможность разобраться в этом и других вопросах с экспертами, которые присоединятся к трансляции. Среди них, например:

👤 Дмитрий Борощук, который с удовольствием участвует во всех дискуссиях Безопасной Среды
👤 Сергей Волдохин из Антифишинг, который расскажет, как защитить компанию от цифровых атак на сотрудников в период удалённой работы
👤 Андрей Нуйкин из ЕВРАЗ, который поделится конкретными кейсами на тему: как научить сотрудников выявлять фишинг

🧠 Также в программе уже традиционный коллективный брейншторм, в котором поучаствует также Артем Воробьев из компании Bayer

💡 Присоединяйтесь, регистрация открыта:
https://events.webinar.ru/18342227/4581108

#информационнаябезопасность #informationsecurity #кибербезопасность #cybersecurity #cybersecuritynews #cybersec #itsec #itsecurity
🫡 Spotify «взяли на абордаж». Пираты слили в сеть 86 млн треков

Популярный музыкальный сервис Spotify столкнулся с одним из крупнейших пиратских взломов в истории стриминга — хакеры получили доступ почти ко всей библиотеке платформы и выложили в открытый доступ 86 млн аудиотреков общим объёмом более 300 ТБ.

За инцидент взяла ответственность группировка Anna’s Archive, называющая себя «Робин Гудами цифровой эпохи» и заявляющая миссию «сохранения культурного наследия человечества». Они опубликовали ссылки на скачивание всей выгрузки.

По словам взломщиков:
🔼 слиты только самые популярные треки
🔼 на эти 86 млн композиций приходится 99,6% всех прослушиваний Spotify
🔼 оригинальный каталог сервиса — около 256 млн треков

Файлы распространяются через торрент‑раздачи в формате OGG Vorbis 160 Кбит/с. Хакеры подчёркивают, что выбрали «среднее качество» намеренно — чтобы «сохранить музыкальное наследие» в компактном виде. Все треки содержат оригинальные метаданные.

Spotify подтвердил факт взлома и начало расследования.
Однако архив уже доступен в сети, и удалить его теперь невозможно.

Этот инцидент — тревожный сигнал для всей индустрии:
даже крупнейшие стриминговые платформы с мощной DRM‑защитой оказываются уязвимы, когда мотивированные группы находят способ обойти барьеры.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#Spotify #Взлом #УтечкаДанных #Кибербезопасность #Кибератака
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥25👍85👀4😁1
GhostEyes

GhostEyes — это асинхронный, модульный набор инструментов для наступательной разведки, предназначенный для сетевой и веб-разведки, а также для создания отчетов, предназначенный для специалистов по тестированию на проникновение, красных команд и исследователей.

📕Характеристика:
Сетевая разведка: Сканирование подсети ARP, Обнаружение и выборка VLAN, DHCP-снупинг
Веб-разведка: Брутфорс поддоменов, Брутфорс директорий
Отчеты: Генерация TXT/JSON/HTML/CSV на основе предыдущих сканирований

💻Установка:
git clone https://github.com/6lackRaven/GhostEyes.git

cd GhostEyes


📌Использование:
Сканирование ARP:
python ghosteyes.py net -i <INTERFACE> --scan <IP> --output <JSON-FILE>

Поиск VLAN:
python ghosteyes.py net -i <INTERFACE> --vlan --duration 120

Сканирование поддоменов:
python ghosteyes.py web -u <DOMAIN> -s <WORDLIST> -T


➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#GhostEyes #Разведка #Кибербезопасность #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍106🔥4