Программирование {BookFlow}
16.2K subscribers
1.58K photos
469 videos
145 files
2.1K links
Мы публикуем лекции и книги по программированию, видеоуроки, доклады с IT конференций, новости технологий.

Группа в https://vk.com/bookflow.

По всем вопросам @evgenycarter

РКН https://clck.ru/3KoAbH
Download Telegram
Компания GameShells, занимающаяся разработкой разного рода прилоложения и ПО при использовании ИИ ищет full-time сотрудника на вакансию Network Traffic Reverser

Требования:
Опыт работы в области расшифровки и чтения сетевого трафика приложений на Windows и/или Android
Опыт в MiTM
Опыт работы с технологиями: сокеты, Wireshark, WinSock, SocketSniff, Proxocket, сниффинг, SSL шифрование, сертификаты
Опыт в разработке приложений под Android: Lua, Cocos, ProtoBuf
Java SE, C#


Будет плюсом:
Опыт в реверс инжиниринге Android приложений: хуки, xPosed

Спектр задач
Прочитать трафик приложения на Windows и/или Android, т.е. получить возможность получать в реальном времени информацию, которой обменивается приложение с удаленными серверами

Условия
Удаленная работа full-time
Зарплата $3000-$5000 по результатам собеседования
Интересные задачи, комфортный коллектив

Для сотрудничества писать: @dentris
Media is too big
VIEW IN TELEGRAM
Как расшифровать хэш MD5 с помощью Python?
Git How To- это интерактивный тур
Git — мощная и сложная распределенная система контроля версий.

https://githowto.com/ru
Media is too big
VIEW IN TELEGRAM
Мотивация программистам
Media is too big
VIEW IN TELEGRAM
Делаем бота-игру для вк на Python
Media is too big
VIEW IN TELEGRAM
Базы данных. Курс молодого бойца. Введение
Основные инструкции ассемблера

00. Основные инструкции ассемблера. Введение.
01. Основные инструкции ассемблера. Инструкция mov.
02. Основные инструкции ассемблера. Инструкции inc, dec, add, sub.
03. Основные инструкции ассемблера. Сравнение и условные переходы
04. Основные инструкции ассемблера. Инструкция LEA
05. Основные инструкции ассемблера. Инструкция xchg
06. Основные инструкции ассемблера. Побитовые операции
07. Основные инструкции ассемблера. Инструкции movsx и movzx
08. Основные инструкции ассемблера. Инструкции imul и mul
09. Основные инструкции ассемблера. Инструкции push, pop, pushad, popad, pushf, popf


https://www.youtube.com/playlist?list=PL1rFTirh2a0PL3LCCyFAys6mj0JfLF0zY
Золотой фонд
Здесь публикуются ссылки на книги, считающиеся участниками сообщества stackoverflow.com одними из самых влиятельных среди всей программистской литературы.

https://stackoverflow.com/questions/1711/what-is-the-single-most-influential-book-every-programmer-should-read
Алгоритмизация

Современная криптография #3 // DES
Современная криптография #2 // Blowfish
Современная криптография #1 // ГОСТ 28147-89
Алгоритмизация #4 // Длинная арифметика
Алгоритмизация #5 // Односвязный список
Алгоритмизация #5 // Односвязный список
Алгоритмизация #6 // Двоичное дерево
Алгоритмизация #7 // Хеш-таблица
HTTP сервер на чистом Си
Алгоритмизация #8 // Виртуальная машина
Алгоритмизация #9 // Язык программирования

https://www.youtube.com/playlist?list=PLd-kTafWJCJN8JPZyeTfJu2N7Nbu1c5bC
Media is too big
VIEW IN TELEGRAM
Создание скрапера на Python

Скрапер - это программа для парсинга HTML-документа, которая выполняет GET-запросы и преобразует полученные данные в заданный формат (scraping). То есть в отличие от граббера, который только собирает данные, и парсера, который только разбирает полученные массивы данных, скрапинг - это настоящий комплекс обработки публичных данных с максимальной структуризацией и с использованием многочисленных правил и шаблонов, позволяющий поддерживать актуальную репликацию таких данных на своей стороне любому желающему.
xa-256-.pdf
57.4 MB
Xakep 256. Боевой Linux

Дистрибутивов для пентеста множество. Одни популярны, другие не очень, но все они преследуют цель дать хакеру удобный и надежный инструмент на все случаи жизни. В этом номере мы сделали обзор большинства интересных дистрибутивов — как популярных, так и незаслуженно забытых.

Также в номере:
Учимся быстро искать признаки вредоносного кода
Делаем уязвимый QR-код с сюрпризом
Оттачиваем навыки пентеста на виртуалке Sunset decoy
Разбираем уязвимости, позволяющие захватить Raspberry Pi
Подменяем геолокацию на Android, чтобы обманывать приложения
Пишем собственный детектор спама на языке R
👍1
Реверс с пояснением. Пример инжекта от одного банковского трояна…