Codeby
36.3K subscribers
1.9K photos
94 videos
12 files
7.69K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
📖Друзья, напоминаем, на каких курсах начинается обучение в январе!

☃️Новый год — отличное время, чтобы выбрать для себя новое направление, реализовать давние планы и вложиться в своё развитие. Пусть праздничное настроение вдохновит вас на важные решения!

Старт 19 января:
Курс «Основы программирования на Python» овладеем самым попуярным ЯП за 2 месяца.
Старт 22 января:
Курс «Тестирование Веб-приложений на проникновение (WAPT)»отработаем полный цикл тестирования: от разведки до пост-эксплуатации.

Старт 26 января:

Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»освоите полный цикл работы: от обнаружения киберугроз до расследования инцидентов.
Курс «OSINT: технология боевой разведки» освоим профессиональный поиск информации и анализ данные из открытых источников.

✏️Запишитесь у нашего менеджера @CodebyAcademyBot

Или узнайте подробности и программы курсов — на нашем
🤍 сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥7🤗6👍3👎2
Codeby pinned a photo
🎁 Подводим итоги года. Специалистами на основе анализа общедоступной информации об уязвимостях в базе CVE был составлен список CWE Top 25 за 2025 год. В набор данных за этот год вошли наиболее серьезные и распространенные уязвимости из 39 080 записей CVE.

CWE содержит более 900 уязвимостей, которые варьируются от абстрактных и концептуальных до конкретных, связанных с технологиями или языками. У конкретной уязвимости есть родительская уязвимость, которая является более абстрактной и может иметь собственные родительские уязвимости и так далее.


Каждый CWE на сайте cwe.mitre.org снабжен пометкой «рекомендация по использованию сопоставления», которая указывает, рекомендуется ли использовать CWE для сопоставления первопричин уязвимостей с учетом его уровня абстракции и применимости. К ним относятся «Разрешено», «Разрешено после проверки», «Не рекомендуется» и «Запрещено».

🔺 Анализ
Хотя CWE-79: Неправильная нейтрализация входных данных при создании веб-страницы («межсайтовый скриптинг») по-прежнему занимает первое место в топ-25, по сравнению с прошлогодним списком рейтинг многих позиций изменился.

Самыми заметными изменениями в списке стали:
🔺CWE-862: отсутствие авторизации, вверх на 5 позиций с #9 по #4
🔺CWE-476: разыменование нулевого указателя, вверх на 8 позиций с #21 по #13
🔺CWE-306: отсутствие аутентификации, вверх на 4 позиции с #25 по #21

Также добавились и новые участники топ 25 в этом году:
🔺CWE-120: копирование буфера без проверки размера входных данных ("Классическое переполнение буфера"), #11
🔺CWE-121: переполнение буфера на основе стека, #14
🔺CWE-122: переполнение буфера на основе кучи, #16
🔺CWE-284: неправильный контроль доступа, #19
🔺CWE-639: обход авторизации с помощью управляемого пользователем ключа, # 24
🔺CWE-770: распределение ресурсов без ограничений или регулирования, # 25

#CWE #CVE #Top25

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥159👍53
This media is not supported in your browser
VIEW IN TELEGRAM
🎄 Друзья, с наступающим Новым годом! 🎄

Этот год был для нас особенным. Где-то сложным, а где-то по-настоящему вдохновляющим.

Мы видели, как Вы росли.
Как «просто интересуюсь информационной безопасностью» перерастало в реальные навыки, офферы, участие в CTF, работу в SOC, пентесте и в настоящую практику. И это – то, ради чего мы всё и делаем.

И главное — Вы были с нами.

Спасибо за доверие,
💚 Ваш Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
45🎄2110🔥5🍾5👍4🎅1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTПрезидент фонда

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥8
📜Сможете ли вы разгадать, какие главные киберугрозы зашифрованы в этих старинных научных иллюстрациях?

Делитесь своими догадками в комментариях!💫


🔜 Все наши каналы 🔜Все наши чаты 🔜 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍159🔥9😁1
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄

Дорогие друзья!

Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁16👍8🔥54👎3🍌2🤨1
Европейское космическое агентство (ESA) под хакерскими атаками.

Европейское космическое агентство, основанное 50 лет назад и имеющее штаб-квартиру в Париже, является межправительственной организацией, которая координирует космическую деятельность 23 государств-членов. Учитывая роль ESA в освоении космоса, инциденты, связанные с участием агентства имеют повышенное стратегическое значение.


🔺 ESA подтвердило факт нарушения кибербезопасности, связанного с серверами, расположенными за пределами его корпоративной сети, а также начало расследование данного инцидента. Подтверждение было сделано после заявления злоумышленников о том, что они взломали системы ESA и похитили большой объём внутренних данных. По словам ESA, пострадала только несекретная информация.

🔺«Эти серверы поддерживают несекретную совместную инженерную деятельность в рамках научного сообщества» - также сообщило ESA.

Агентство добавило*, что были приняты меры по локализации для защиты потенциально уязвимых устройств и что все заинтересованные стороны были проинформированы.

👀 Сторона злоумышленников
Хакер с ником 888 опубликовал дополнительную информацию на BreachForums и DarkForums и взял на себя ответственность за данную атаку. Действия произошли 18 декабря 2025 года и привели к полной краже внутренних ресурсов для разработки в ESA.

Злоумышленник утверждает, что похитил более 200 ГБ данных, включая:
🔺частные репозитории Bitbucket;
🔺исходный код;
🔺токены API, токены доступа;
🔺файлы конфигурации, файлы Terraform, файлы SQL;
🔺конфиденциальные документы и жестко запрограммированные учетные данные.

🔺 Сообщается, что украденные данные предлагаются к продаже один раз, а оплата принимается исключительно в Monero.

🔺 Предыдущие инциденты
В декабре 2024 года официальный интернет-магазин агентства был взломан после того, как злоумышленники внедрили вредоносный JavaScript-код, предназначенный для кражи информации о клиентах и данных платежной карты во время оформления заказа.

* — организация признана экстремистской и запрещена на территории РФ


#hackers #news #ESA

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥106👍6👀4👎1
Информативная картинка о том, как работает LFI и что это такое.

#LFI #Web #Picture

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥128
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебХаос на АЗС

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍10🔥6
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY🎄

ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!


Дорогие друзья!

Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍10😁6🔥5🗿54
Друзья, давайте немного бустанем канал: https://xn--r1a.website/boost/codeby_sec
53🔥10👌5🗿43👍3👎3