Codeby
36.4K subscribers
2.21K photos
100 videos
12 files
7.98K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🔎 Минцифры ищет людей для поиска утечек данных

Минцифры
объявило тендер на "Оказание услуг по предоставлению информации об утечках персональных данных в сети Интернет". Начальная цена составит ₽68 млн.

Исполнитель должен до 1 июня 2022 года искать в сети интернет (включая TOR) утечки персональных данных и сообщать о них в Минцифры.

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#russia #privacy
👍1
💬 Как читать удалённые сообщения в мессенджере

Иногда бывает, что собеседник по ошибке (или нет) удаляет сообщение, которое вам очень нужно прочитать.

При каждом входящем сообщении в мессенджере нам приходит уведомление с его текстом. Но хранить множество уведомлений на своём телефоне весьма затруднительно.

Специально для этого было создано приложение Notisave. Основная его задача - сохранять все уведомления, что, соответственно, решает нашу проблему.

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#messenger #privacy #android
👍1
📝 Анонимный сервис самоуничтожающихся записок

Во многих мессенджерах есть функция секретного чата с удалением сообщений после прочтения. Но как быть, если вы не пишите конкретному человеку или он не использует мессенджеры.

Для отправки конфиденциальной информации в интернете придумали сервис Privnote. Это бесплатный веб-сервис для отправки секретных записок.

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#note #privacy
👍1
📄 Защита конфиденциальных документов

Отправляя свои документы кому-либо нельзя гарантировать, что они не станут предметом общественного достояния. Найти источник утечки бывает проблематично.

Чтобы быстро узнать о неприятном инциденте - прогоняйте свои документы через LeaksID (есть бесплатный тариф). Сервис создаёт на документе невидимые "метки", а затем выдаёт вам готовый документ. При попадании документа в сеть вы будете знать, кто и где разместил его.

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#privacy #documents
👍10
🔗 Защита от отслеживающих ссылок

Нередко в ссылки встраивают "остлеживающие" метки, которые отслеживают переходы пользователей или делают его рефералом.

Чтобы вручную не проверять каждую ссылку (задача усложняется гиперссылками) можно установить расширение, которое будет автоматически удалять эти метки из URL. Одно из таких - ClearURLs, которое имеет открытый код. Расширение есть для всех популярных браузеров.

📝 Школа Кодебай |🍿YouTube |🌀 ВКонтакте

#privacy #browser
👍5
🗑 Полное удаление файлов

Не все знают, но файлы, даже после удаления, остаются на вашем жёстком диске. Дело в том, что жёсткий диск полностью не удаляет данные о файле, а оставляет некоторую информацию о нём.

В результате, некоторые программы могут восстанавливать потерянные файлы. Полностью удалить файл можно, если перезаписать его другим. Но намного удобнее использовать специальные программы - HardWipe, Eraser, Permadelete. Они перезаписывают информацию о файле на нули, чтобы полностью стереть файл.

📝 Академия Кодебай |🍿 YouTube |🌀 ВКонтакте

#disk #privacy
👍17
♻️ Удаляем аккаунт в любом сервисе

Зарегистрироваться в любом сервисе можно без каких-либо проблем. Но часто мы можем создавать аккаунт на сайте только ради того, чтобы разово получить нужную информацию и больше не посещать этот ресурс, Оставлять в будущем бесполезный аккаунт, вероятно, с персональными данными, не самая лучшая затея.

Разумеется, сервисы не хотят, чтобы от них уходили пользователя и удаляли свои аккаунты. Поэтому кнопка "Удалить аккаунт" обычно спрятана среди множества настроек и найти её не так просто, как создать аккаунт.

При помощи онлайн-сервиса JustDeleteMe (на котором, кстати, нет регистрации) можно найти прямые ссылки на страницу для удаления своего аккаунта практически с каждого популярного сайта.

#useful #privacy
👍19
🎯 enject — защита .env секретов от утечек через AI и код

enject — это open source-инструмент, который скрывает чувствительные данные из .env файлов, предотвращая их утечку при работе с AI, логированием и сторонними сервисами. Ранее проект назывался enveil.



🕸 Идея инструмента
Вместо хранения секретов в открытом виде:
👉 значения подменяются/маскируются
👉 доступ к ним контролируется
👉 реальные данные не попадают в сторонние системы

❗️ Даже если код обрабатывается AI — секреты остаются скрытыми


🧠 Основные возможности
↗️ Защита .env — скрывает API-ключи, токены и пароли
↗️ Anti-AI leakage — предотвращает утечки в LLM/IDE/логирование
↗️ Минимальные изменения — не требует полной переработки проекта
↗️ Open-source — можно проверить и адаптировать под свою инфраструктуру

Как работает enject
Инструмент действует как промежуточный слой между приложением и секретами:
⏺️ перехватывает обращения к переменным окружения
⏺️ подменяет реальные значения безопасными представлениями
⏺️ возвращает настоящие данные только в нужный момент

В результате:
▶️секреты не «светятся» в коде
▶️не попадают в AI-запросы
▶️не утекут через логи или дебаг


⛓️‍💥 Базовый сценарий использования

Клонирование репозитория
git clone https://github.com/greatscott/enject
cd enject
cargo build --release


Настройка окружения
cd your-project
enject init


Дальше инструмент интегрируется в процесс запуска приложения и начинает фильтровать доступ к секретам.

#security #devsecops #env #secrets #privacy #ai #tool #infosec

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥7👍3🤔3
🌐 MESH — P2P-сеть для удалённой криминалистика Android в любой точке мира

MESH — это open source-инструмент для удалённой форензики мобильных устройств и сетевого мониторинга через зашифрованную peer-to-peer сеть. Он позволяет анализировать устройства (Android / iOS), даже если к ним нет прямого доступа.


🧠 Идея инструмента
Вместо VPN и централизованных серверов используется overlay mesh-сеть:
▶️устройства выглядят как будто находятся в одной локальной сети
▶️соединение строится напрямую между узлами
▶️нет единой точки отказа

В основе — модифицированный протокол Tailscale с self-hosted control plane и разделением управления и трафика.

🧿Основные возможности
📉 P2P форензика — анализ устройств через прямые соединения без проброса портов
📉 End-to-end шифрование — WireGuard / AmneziaWG с автоматическим управлением ключами
📉 Обход DPI и цензуры — обфускация трафика + fallback на HTTPS-реле
📉 CGNAT bypass — устройства получают виртуальные адреса и работают как в одной сети
📉 Интеграция с инструментами — MVT, AndroidQF, ADB, libimobiledevice
📉 Kill-switch — изоляция устройства во время анализа
🖱 Ephemeral-сети* — быстрое создание и уничтожение forensic-сессий

*Ephemeral-сети — это временные сети, которые создаются под конкретную задачу


☁️ Как работает MESH

MESH создаёт распределённую сеть из трёх компонентов:

⏺️ Control plane — координация узлов и обмен ключами
⏺️ Analyst node — машина исследователя
⏺️ Endpoint — целевое устройство (Android/iOS)

При этом:
➡️ трафик идёт напрямую между узлами
➡️ control plane не участвует в передаче данных
➡️ при блокировке UDP используется HTTPS relay

Это позволяет:
➡️ обходить NAT
➡️ скрывать активность от DPI
➡️ работать в цензурированных средах

🧾 Базовый сценарий использования

1️⃣ Клонирование репозитория
git clone https://github.com/BARGHEST-ngo/MESH.git
cd mesh/control-plane


2️⃣ Запуск control plane
docker-compose up -d


3️⃣ Доступ к веб-интерфейсу
https://localhost:3000/login

4️⃣ Создание API-ключа
docker exec headscale headscale apikeys create --expiration 90d

После этого можно подключать устройства и начинать форензику.

#mesh #p2p #forensics #mobile #privacy #security #blueteam #dfir #threatintel

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥8🤔4🌚1