Codeby
36.4K subscribers
1.85K photos
94 videos
12 files
7.65K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Metis — AI-driven инструмент для глубокого анализа безопасности кода
Metis — инструмент от Arm для анализа безопасности кода. Это open-source решение с ИИ-движком, которое помогает находить скрытые уязвимости, снижать нагрузку на ревьюеров и упрощать разбор сложных или устаревших кодовых баз.


⚡️ Основные возможности Metis
😡 Глубокий security code review — Metis анализирует контекст, логику, зависимости и взаимодействие модулей, находя проблемы, которые часто пропускают линтеры и SAST-решения.
😡 ИИ-поддержка — встроенные модели помогают выявлять нетривиальные дефекты, подозрочные паттерны и потенциальные цепочки атаки.
😡 Работа с большими и legacy-проектами — Metis особенно эффективен там, где кодовая база сложная, исторически разросшаяся или плохо документирована.
😡 Удобный процесс ревью — подсветка рисков, генерация объяснений, рекомендации по исправлению и снижение «усталости ревьюера».
😡 Автоматизация и гибкость — инструмент можно интегрировать с CI/CD, запускать локально или применять как часть пайплайна безопасной разработки.

⬇️ Установка и запуск
⏺️Клонирование проекта и установка зависимостей:
git clone https://github.com/arm/metis.git
cd metis
pip install -r requirements.txt


⏺️Запуск анализа:
python3 metis.py --source /path/to/codebase


⏺️Использование в CI/CD:
Metis можно встроить в GitHub Actions, GitLab CI или локальные пайплайны, вызывая тот же CLI.
Пример работы в CI:
python3 metis.py --source . --output report.json


В репозитории есть примеры конфигураций, моделей и сценариев анализа — изучайте папку /examples/ и адаптируйте Metis под свои процессы безопасной разработки.

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥5
PatchLeaks: Анализ патчей и обновлений через веб-интерфейс
PatchLeaks — это серверный инструмент, написанный на языке Go, предназначенный для анализа патчей, обновлений безопасности и связанных данных через веб-интерфейс. Он использует многопоточную обработку с элементами искусственного интеллекта для глубокого изучения предоставленной информации. Инструмент запускается как автономный веб-сервер, предоставляя исследователям и аналитикам платформу для интерактивного анализа изменений в обновлениях ПО, выявления скрытых модификаций и потенциальных уязвимостей.


🟡Представляет собой скомпилированное Go-приложение, работающее как самостоятельный веб-сервер
🟡Использует многопоточность для эффективного анализа данных с применением алгоритмов искусственного интеллекта
🟡Позволяет настраивать IP-адрес привязки и порт сервера, включая использование случайного свободного порта
🟡Предназначен для работы с данными, характерными для процесса исправления ПО: описаниями изменений, diff-файлами, метаданными обновлений

➡️Установка
sudo apt install patchleaks

Скачиваем зависимости Go
go mod download

Эта команда создаст исполняемый файл patchleaks (или patchleaks.exe на Windows) в текущей директории
go build -o patchleaks .

Проверяем
patchleaks -h

➡️Запустим веб-сервер на localhost (127.0.0.1) на случайном свободном порту
patchleaks

➡️Запустим сервер на всех сетевых интерфейсах на порту 8080 с использованием 4 потоков для обработки ИИ
patchleaks -host "0.0.0.0" -p 8080 -t 4

‼️Процесс использования
- Убедитесь, что выполнили шаги go mod download и go build
- Выполните команду запуска сервера с нужными параметрами
- В консоли отобразится адрес веб-сервера (например, Server URL: http://0.0.0.0:8080). Откройте этот адрес в браузере
- Используйте веб-интерфейс для загрузки и анализа данных, связанных с обновлениями ПО

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍116🔥6
⚒️ Утечка данных в Leroy Merlin: клиенты снова на линии огня

Французский ритейлер Leroy Merlin сообщил клиентам о новом инциденте безопасности — и да, снова персональные данные утекли туда, куда не должны были. На этот раз жертвами стали пользователи из Франции, а сама атака, по словам компании, была «точечной, но неприятной».

Информация о произошедшем появилась после того, как пользователь SaxX_ опубликовал в X фрагменты уведомления, разосланного клиентам. Согласно документу, злоумышленники сумели получить доступ к целому набору данных, которые обычно собирают маркетологи, но обожают киберпреступники:
🔴полное имя
🔴номер телефона
🔴электронная почта
🔴почтовый адрес
🔴дата рождения
🔴данные из программы лояльности

То есть полный пакет для фишинговых атак, подмены личности и прочей социальной инженерии, которая в последнее время стала хитом среди злоумышленников.

В обращении компания признаёт факт взлома:
«Недавно на нашу информационную систему была совершена кибератака, и часть ваших персональных данных могла быть скомпрометирована. Как только инцидент был обнаружен, мы заблокировали несанкционированный доступ и локализовали угрозу».

При этом ритейлер подчёркивает, что банковские данные и пароли не пострадали. Хорошая новость? В теории — да. На практике — украденной информации уже достаточно, чтобы клиентам пришлось держать уши (и почту) востро.

Интересный момент: пока что украденные данные нигде не всплывали, и в компании уверяют, что злоумышленники ещё не использовали их для атак. Это может означать, что база не попала в даркнет — либо кто-то просто готовит её к более тонкой, персонализированной работе.

На данный момент ни одна хакерская группировка не взяла на себя ответственность

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105👍5
Hacker Lab
🚩 Киберколизей IV — международные CTF-соревнования по кибербезопасности! Старт: 13 декабря в 10:00. Продолжительность 24 часа. 👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек. 🏆 Призы для команд-победителей: 1 место — 45.000 руб 2 место…
🚩 Соревнования начались!

Всем участникам желаем удачи и ярких эмоций ❤️

➡️ https://hackerlab.pro/cybercoliseum
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: https://hackerlab.pro/scoreboard
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥6🎉3😭3👾32
Forwarded from Hacker Lab
🛠 В данный момент платформа подвергается беспрецедентной целенаправленной DDoS-атаке.

➡️Мы продолжаем работы по стабилизации и планируем запустить соревнования в 18:00 МСК. Продолжительность соревнований будет скорректирована - никто не потеряет игровое время.

🎁 Все участники получат приятные бонусы.

Благодарим за терпение и понимание ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😢13💔8😁64😨2
🟧Короткий разбор, как работает MFA и почему разные способы защиты дают разный уровень безопасности.
А какой метод используете вы — и считаете ли его достаточно надёжным?


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥97
🎄 Что подарить на Новый год тому, кто в теме? В Академии Кодебай открылись продажи новогодних подарочных сертификатов!

Если вы ищете подарок, который действительно имеет ценность — мы создали его.
Теперь вы можете подарить близкому человеку не вещь, а возможность изменить профессию, усилить навыки и выйти на новый уровень.

🎁 Премиальный подарок для будущего профессионала.
🎁 Практичный выбор для тех, кто ценит развитие.
🎁 Подарок с долгосрочной ценностью.

Выберите формат:
↖️ Сертификат на один курс
↖️ Сертификат-номинал

Получатель сам выбирает направление обучения: от веб-пентеста и SOC до самых свежих новинок — DevSecOps и Appsec-инженер!

Сертификат приходит на e-mail в виде стильного PDF, который можно красиво вручить лично или отправить онлайн.

⬇️ Продажи уже открыты.
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥10🤝5👍4😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Б — безопасность, значит, д — доверие.

В VK специалисты ИБ создают защиту, которая работает незаметно, но надёжно. Узнайте из первых уст, как строится их работа. Переходите по ссылке — читайте про цели, миссию и команду, которая стоит на страже цифрового пространства.
😁23👍65🔥5🙉3👎21
BBOT — мощный автоматизированный сканер для Recon, Bug Bounty и ASM
BBOT — мультифункциональный сканер, вдохновлённый Spiderfoot, созданный для автоматизации разведки, поиска поддоменов, web-сканирования и анализа атакуемой поверхности. Инструмент сочетает мощные модули, находит значительно больше данных, чем классические OSINT-инструменты, и масштабируется под любые задачи.


Основные возможности BBOT
➡️ Поиск поддоменов — комбинирует пассивные источники, рекурсивный brute-force и AI/NLP-мутации, находя на 20–50% больше результатов.
➡️ Web Spider — обход сайтов, сбор e-mail, URL, параметров, секретов.
➡️ Email-enum — быстрый сбор почтовых адресов из API и контента.
➡️ Web-сканы — лёгкий (web-basic) и расширенный (web-thorough).
➡️ Kitchen-Sink режим — запуск всех модулей сразу.
➡️ Огромный выбор выводов — Neo4j, Elastic, Splunk, SQL/NoSQL, Slack, Discord, JSON/CSV и др.
➡️ Python API — синхронная и асинхронная работа для полной автоматизации.

⬇️ Установка
pipx install bbot
# dev-ветка:
pipx install --pip-args '--pre' bbot


🔌 Примеры команд
⏺️Subdomain enum:
bbot -t evilcorp.com -p subdomain-enum


⏺️Spider:
bbot -t evilcorp.com -p spider


⏺️Email-enum:
bbot -t evilcorp.com -p email-enum


⏺️Web-скан:
bbot -t www.evilcorp.com -p web-basic


⏺️Все сразу:
bbot -t evilcorp.com -p kitchen-sink --allow-deadly



🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥96👍6
Codeby pinned a photo
🟧🟧🟧🟧 Мы запускаем флагманскую программу по Application Security!

AppSec — одно из самых востребованных и быстрорастущих направлений в кибербезопасности.
И теперь у нас есть полный 7-месячный практический курс, который готовит к работе в реальных проектах — от поиска уязвимостей до внедрения безопасного SDLC и DevSecOps.

Что ждёт на программе?
🟧 200+ часов практики
🟧 Личный стенд: SQLi, XSS, SSRF, LFI, IDOR, Race Condition и др.
🟧 Работа с SAST (Semgrep), DAST (Burp/ZAP/OAST), SCA (Trivy)
🟧 Secure SDLC, Threat Modeling, CVE/CWE/CVSS
🟧 Автоматизация безопасности в CI/CD
🟧 Финальный capstone: mini-CTF, созданный своими руками
🟧 Большое портфолио из 9 проектов, закрывающее требования junior-вакансий

🎓 По итогам — диплом о профпереквалификации и готовность выйти на рынок как:
Junior/Middle AppSec Engineer, Web-Pentester, Security Developer, DevSecOps-инженер.

Старт: 16 февраля
🟧🟧🟧 Первый поток доступен со скидкой 10%: 120.000 руб. 108.000 руб.

Набор открыт:
🟧 https://codeby.school/appsec.html
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍158🔥7😁3🙊21
👀 TotalRecall

Инструмент извлекает и отображает данные из Windows Recall, предоставляя удобный способ доступа к информации о снимках активности вашего ПК.

Windows Recall — это функция Microsoft, впервые представленная в 2024 году, которая автоматически делает снимки того, что происходит на экране ПК каждые пять секунд, если содержимое экрана отличается от предыдущего снимка, и сохраняет их в локальной базе данных.

Функция Recall позволяет искать контент, включая изображения и текст, с помощью естественного языка. Является частью экосистемы Copilot+ PC и интегрирована в Windows 11 и новую AI-платформу Microsoft.


Особенности

🔴Поддерживает фильтрацию по дате;
🔴Текстовый поиск конкретного значения;
🔴Предоставляет исчерпывающие отчеты.

🔴 Технические детали
Windows Recall хранит все данные локально в незашифрованной базе данных SQLite, а скриншоты просто сохраняются в папке на вашем компьютере по пути:
C:\Users\$USER\AppData\Local\CoreAIPlatform.00\UKP\{GUID}


Все изображения хранятся в следующей подпапке .\ImageStore\.
База данных ukg.db имеет относительно простую структуру, но содержит огромное количество информации.

Как работает инструмент
1️⃣TotalRecall копирует базу данных ukg.db и папку ImageStore в указанную папку для извлечения. Это гарантирует, что исходные данные останутся нетронутыми, пока вы будете изучать извлечённые данные.

2️⃣Анализирует базу данных SQLite, чтобы извлечь потенциально интересные артефакты, такие как заголовки окон, временные метки и токены изображений. Инструмент ищет записи, соответствующие заданным вами критериям (например, диапазону дат или поисковым запросам).

3️⃣Переименовывает файлы изображений в папке ImageStore с расширением .jpg, если оно ещё не присвоено. Это упрощает просмотр снимков экрана и управление ими.

4️⃣Позволяет искать определённые термины в базе данных, используя возможности оптического распознавания символов (OCR) в Windows Recall. Это значит, что вы можете найти текст, который был на вашем экране, даже если он был на изображении.

5️⃣Инструмент формирует сводку извлечённых данных, включая количество захваченных окон и сделанных снимков. Он также создаёт подробный отчёт в текстовом файле, в котором перечислены все захваченные данные и результаты поиска.

👁️Примеры использования
totalrecall.py [-h] [--from_date FROM_DATE] [--to_date TO_DATE] [--search SEARCH]


Поиск упоминаний термина password в период с 2024-06-04 по 2024-06-05.
totalrecall.py --search password --from_date 2024-06-04 --to_date 2024-06-05


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96🔥6🤬1
Findsploit

Finsploit — это простой bash-скрипт для быстрого и лёгкого поиска по локальным и онлайн-базам данных эксплойтов. Этот репозиторий также включает в себя «copysploit» для копирования любого эксплойта exploit-db в текущий каталог и «compilesploit» для автоматической компиляции и запуска любого эксплойта на языке C.

💻Установка:
git clone https://github.com/1N3/Findsploit.git

cd Findsploit


📌Запуск:
./findsploit

Найдите все эксплойты и модули, используя один поисковый запрос:
./findsploit <WORD> (например apache)

Поиск по нескольким поисковым запросам:
./findsploit <WORD> <WORD>

Показать все эксплойты Metasploit:
./findsploit exploits


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥86👍6
Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"

🔍Открытые данные — это пазл, который можно собрать в целостную картину о человеке или компании. Инструменты вроде Namechk превращают поиск по никнейму из рутинной задачи в мощный метод цифровой разведки.

Наша статья — практическое руководство по использованию OSINT (разведки по открытым источникам) для специалистов по безопасности и всех, кто хочет лучше защитить свои данные.

Вы узнаете, как:
💠Быстро находить профили по никнейму — автоматизируйте проверку сотен платформ за минуту. Узнаете, где ваш «старый» аккаунт уже фигурирует в слитых базах, и как это используют для фишинга и социальной инженерии.

💠Снизить риски кибератак — защитите бренд от фейков и клонов. Научитесь выявлять поддельные корпоративные аккаунты и страницы ключевых сотрудников, созданные для мошенничества.

💠Проводить аудит своей цифровой уязвимости — получите пошаговый метод, как оценить, что о вас или вашей компании знают в сети. Поймёте, какую информацию стоит скрыть, чтобы минимизировать риски.

Хотите погрузиться в тему глубже и начать применять OSINT на практике? 📌Читайте полную статью с детальными инструкциями и реальными примерами.

↖️Готовы превратить отдельные инструменты OSINT в цельное расследование? Ждём вас на курсе «OSINT: технология боевой разведки». Старт 26 января!

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64👍4