#реклама
За время пандемии мы осознали, что можно работать без привязки к своим традиционным рабочим местам. Теперь достаточно только Интернета и ноутбука, чтобы получить доступ к рабочим приложениям и данным.
Но с этими возможностями пришли и новые страхи:
⦁ могу ли я доверять облачным сервисам или личным устройствам работников?
⦁ как гарантировать, что к моим данным не получит доступ злоумышленник, прикрывающийся учеткой моего сотрудника?
На предстоящем онлайн-мероприятии Cisco 21 января Алексей Лукацкий, бизнес-консультант по безопасности Cisco, ответит на эти и многие другие вопросы, возникающие в процессе перехода к новой, постковидной реальности.
Ждем вас 🗓 21 января с 11.00 до 13.00 (МСК) на мероприятии Офис-2021: гибридное настоящее. Как работать эффективно в любых условиях, не теряя производительность бизнеса.
Зарегистрироваться можно здесь: http://bit.ly/2WXHyMr
За время пандемии мы осознали, что можно работать без привязки к своим традиционным рабочим местам. Теперь достаточно только Интернета и ноутбука, чтобы получить доступ к рабочим приложениям и данным.
Но с этими возможностями пришли и новые страхи:
⦁ могу ли я доверять облачным сервисам или личным устройствам работников?
⦁ как гарантировать, что к моим данным не получит доступ злоумышленник, прикрывающийся учеткой моего сотрудника?
На предстоящем онлайн-мероприятии Cisco 21 января Алексей Лукацкий, бизнес-консультант по безопасности Cisco, ответит на эти и многие другие вопросы, возникающие в процессе перехода к новой, постковидной реальности.
Ждем вас 🗓 21 января с 11.00 до 13.00 (МСК) на мероприятии Офис-2021: гибридное настоящее. Как работать эффективно в любых условиях, не теряя производительность бизнеса.
Зарегистрироваться можно здесь: http://bit.ly/2WXHyMr
Forwarded from Positive Events
В ноябре 2020 года состоялись киберучения и онлайн-конференция по кибербезопасности The Standoff. Поделитесь своим мнением об организационной, технической и контентной частях мероприятия.
Google Docs
Оставьте отзыв о прошедшем мероприятии The Standoff
Помогите нам стать лучше и больше радовать вас
Forwarded from Сергей Попов
Удобно, когда главная блога
Anonymous Poll
52%
В 1 колонку, где анонсы статей идут последовательно
25%
В 2 колонки, так супер
23%
В 3 колонки, так нагляднее
Forwarded from Сергей Попов
Всем привет. Прошу проголосовать. Вариант с 1 колонкой: https://codeby.net
Вариант с 3 колонками: https://school.codeby.net
Правда с телефонов без разницы :)
Вариант с 3 колонками: https://school.codeby.net
Правда с телефонов без разницы :)
Поднимаем IDS SNORT для обнаружения хакера в сети
Всем доброго дня. На одной из страниц форума мне попадалось обсуждение темы: как обнаружить вторжение в корпоративную сеть. Я пообещал снять видео на эту тему, однако понял, что оно получится долгое и не интересное, поэтому решил написать статью. Возможно кто-то ее использует как мануал к действию.
Читать: https://codeby.net/threads/podnimaem-ids-snort-dlja-obnaruzhenija-xakera-v-seti.66486/
#ids #snort #nids
Всем доброго дня. На одной из страниц форума мне попадалось обсуждение темы: как обнаружить вторжение в корпоративную сеть. Я пообещал снять видео на эту тему, однако понял, что оно получится долгое и не интересное, поэтому решил написать статью. Возможно кто-то ее использует как мануал к действию.
Читать: https://codeby.net/threads/podnimaem-ids-snort-dlja-obnaruzhenija-xakera-v-seti.66486/
#ids #snort #nids
Whonix Gateway. Ещё один взгляд, ещё один ракурс.
В этой статье не будет свойственных мне предисловий, повествующих о капризах прибалтийской погоды. Не будет повествований о поворотах судьбы. Сейчас мне хочется написать сухую статью-инструкцию по установке шлюза и рабочей станции "Whonix Gatawey" на виртуальную машину KVM. "Новичкам" (это не политика, я не про газ) следует знать, что данная статья является продолжением вчерашней, а целью написания является популяризация виртуальной машины KVM на десктопных линуксах. Читателю преподнесён альтернативный взгляд на виртуальный шлюз WhonixGetawey.
Читать: https://codeby.net/threads/whonix-gatawey-eschjo-odin-vzgljad-eschjo-odin-rakurs.66485/
#whonix #workstation #gateway
В этой статье не будет свойственных мне предисловий, повествующих о капризах прибалтийской погоды. Не будет повествований о поворотах судьбы. Сейчас мне хочется написать сухую статью-инструкцию по установке шлюза и рабочей станции "Whonix Gatawey" на виртуальную машину KVM. "Новичкам" (это не политика, я не про газ) следует знать, что данная статья является продолжением вчерашней, а целью написания является популяризация виртуальной машины KVM на десктопных линуксах. Читателю преподнесён альтернативный взгляд на виртуальный шлюз WhonixGetawey.
Читать: https://codeby.net/threads/whonix-gatawey-eschjo-odin-vzgljad-eschjo-odin-rakurs.66485/
#whonix #workstation #gateway
#реклама
В рамках курса «Administrator Linux. Professional» 21 января пройдёт бесплатный демо-урок «Методы и возможности отладки скриптов оболочки Bash».
Для доступа пройдите вступительный тест из 22 вопросов: https://otus.pw/S0ks/
В рамках курса «Administrator Linux. Professional» 21 января пройдёт бесплатный демо-урок «Методы и возможности отладки скриптов оболочки Bash».
Для доступа пройдите вступительный тест из 22 вопросов: https://otus.pw/S0ks/
Никто не может служить двум господам... Или устанавливаем KVM.
Тема анонимности в сети с завидным постоянством всплывает в различных частях интернета. Я неоднократно убеждалась в том, что эта тема абсолютно неблагодарна. Не потому что анонимности в интернете нет, а потому, что существует множество её решений. Выбор того или иного решения - вопрос абсолютно индивидуальный и субъективный.
Читать: https://codeby.net/threads/nikto-ne-mozhet-sluzhit-dvum-gospodam-ili-ustanavlivaem-kvm.66465/
#kvm #vmware #qemu
Тема анонимности в сети с завидным постоянством всплывает в различных частях интернета. Я неоднократно убеждалась в том, что эта тема абсолютно неблагодарна. Не потому что анонимности в интернете нет, а потому, что существует множество её решений. Выбор того или иного решения - вопрос абсолютно индивидуальный и субъективный.
Читать: https://codeby.net/threads/nikto-ne-mozhet-sluzhit-dvum-gospodam-ili-ustanavlivaem-kvm.66465/
#kvm #vmware #qemu
Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.
Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA".
Читать: https://codeby.net/threads/pishem-svoj-signaturnyj-antivirus-na-c-chast-1-nebolshoj-ehkskurs-v-yara.66414/
#csharp #antivirus #yara
Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA".
Читать: https://codeby.net/threads/pishem-svoj-signaturnyj-antivirus-na-c-chast-1-nebolshoj-ehkskurs-v-yara.66414/
#csharp #antivirus #yara
#реклама
С чего лучше начать обучение в сфере кибербезопасности? 🔒⚔️🛡
С полного погружения в рабочие задачи ИБ-специалиста на интенсиве «Кибербезопасность: Level 0» от HackerU! Как будет проходить погружение?
— 3 дня и 15 ак.часов с действующими ИБ-специалистами
— Закрытые видеоконференции и чаты с экспертами
— Обратная связь 24/7
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения вторжений (IDS) на основе NextGen Firewall и многое другое.
Количество возможных участников ограничено. Записывайтесь на интенсив по ссылке: https://is.gd/Mpqc0z
С чего лучше начать обучение в сфере кибербезопасности? 🔒⚔️🛡
С полного погружения в рабочие задачи ИБ-специалиста на интенсиве «Кибербезопасность: Level 0» от HackerU! Как будет проходить погружение?
— 3 дня и 15 ак.часов с действующими ИБ-специалистами
— Закрытые видеоконференции и чаты с экспертами
— Обратная связь 24/7
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения вторжений (IDS) на основе NextGen Firewall и многое другое.
Количество возможных участников ограничено. Записывайтесь на интенсив по ссылке: https://is.gd/Mpqc0z
Пишем свой сигнатурный антивирус на C#. Часть 2 - Пишем Yara правила.
Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила.
Читать: https://codeby.net/threads/pishem-svoj-signaturnyj-antivirus-na-c-chast-2-pishem-yara-pravila.66453/
#csharp #antivirus #yara
Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила.
Читать: https://codeby.net/threads/pishem-svoj-signaturnyj-antivirus-na-c-chast-2-pishem-yara-pravila.66453/
#csharp #antivirus #yara
Ethical Hacking Tutorial Group The Codeby представляет
Курс по анонимности и безопасности в сети интернет
🔥 Paranoid Rebirth 🔥
Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.
✔️ Установка операционной системы
✔️ Настройка хоста
✔️ Настройка сети
✔️ Программы для безопасного общения
✔️ Работа с VPS сервером
✔️ Настройка виртуальных машин VBOX, QeMU
✔️ Покупка и настройка оборудования
💬 Подробнее: https://school.codeby.net/lms/courses/72-paranoid-rebirth.html
#Paranoid
Курс по анонимности и безопасности в сети интернет
🔥 Paranoid Rebirth 🔥
Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.
✔️ Установка операционной системы
✔️ Настройка хоста
✔️ Настройка сети
✔️ Программы для безопасного общения
✔️ Работа с VPS сервером
✔️ Настройка виртуальных машин VBOX, QeMU
✔️ Покупка и настройка оборудования
💬 Подробнее: https://school.codeby.net/lms/courses/72-paranoid-rebirth.html
#Paranoid
Пишем графическую оболочку на Python - часть 1
Приветствую любителей языка Python! Все вы прекрасно знаете, что программы пишутся как в консольном варианте, так и с графической оболочкой GUI. GUI - graphical user interface. Есть почитатели как и консольных вариантов, так и GUI. И вопрос что лучше совершенно неверный. Самые сложные программы всегда стараются сделать с оболочкой, иначе софт обрастает диким количеством опций, в которых трудно разобраться. Кроме этого, если программа пишется не для личного пользования, то нужно учитывать, что большая часть юзеров сидит под ОС Windows, и привыкла к графике. Поэтому даже если вы ярый приверженец консоли, но например, делаете программы на заказ, то уметь писать программы с оболочкой просто необходимо.
Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-1.65954/
#python #gui
Приветствую любителей языка Python! Все вы прекрасно знаете, что программы пишутся как в консольном варианте, так и с графической оболочкой GUI. GUI - graphical user interface. Есть почитатели как и консольных вариантов, так и GUI. И вопрос что лучше совершенно неверный. Самые сложные программы всегда стараются сделать с оболочкой, иначе софт обрастает диким количеством опций, в которых трудно разобраться. Кроме этого, если программа пишется не для личного пользования, то нужно учитывать, что большая часть юзеров сидит под ОС Windows, и привыкла к графике. Поэтому даже если вы ярый приверженец консоли, но например, делаете программы на заказ, то уметь писать программы с оболочкой просто необходимо.
Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-1.65954/
#python #gui
Утилита Shellter. Подготовка и настройка shelltera вручную. Сравнение ручного и auto режима по тестам
В предыдущей статье были кратко рассмотрены принципы, по которым работают современные антивирусы и показана работа утилиты shellter в автоматическом режиме. Результаты работы утилиты оказались интересными …
Читать статью: https://school.codeby.net/243-utilita-shellter-podgotovka-i-nastrojka-shelltera-vruchnuyu-sravnenie-ruchnogo-i-auto-rezhima-po-testam.html
#Shellter
В предыдущей статье были кратко рассмотрены принципы, по которым работают современные антивирусы и показана работа утилиты shellter в автоматическом режиме. Результаты работы утилиты оказались интересными …
Читать статью: https://school.codeby.net/243-utilita-shellter-podgotovka-i-nastrojka-shelltera-vruchnuyu-sravnenie-ruchnogo-i-auto-rezhima-po-testam.html
#Shellter
Веб-разработчик
Вы научитесь писать на JavaScript и PHP, создавать сайты, приложения и интернет-магазины — и сможете зарабатывать на этом, даже если раньше не программировали.
https://bit.ly/39WmqMq
#SkillBox
Вы научитесь писать на JavaScript и PHP, создавать сайты, приложения и интернет-магазины — и сможете зарабатывать на этом, даже если раньше не программировали.
https://bit.ly/39WmqMq
#SkillBox
#реклама
Используйте Symfony, чтобы решать конкретные задачи, а не тратить время на выстраивание базовой архитектуры проекта. Освоить все его возможности поможет онлайн-курс «Symfony Framework». За 5 месяцев вы изучите базовые и продвинутые инструменты, познакомитесь с самыми удобными и мощными наработками огромного Symfony-сообщества. Разберетесь в интеграции Symfony с другими системами, закрепите знания на практичных бизнес-задачах и соберете портфолио.
Первое занятие стартует 29 января — успей присоединиться к группе, пока остались места по спец.цене: https://otus.pw/9I4p/
Используйте Symfony, чтобы решать конкретные задачи, а не тратить время на выстраивание базовой архитектуры проекта. Освоить все его возможности поможет онлайн-курс «Symfony Framework». За 5 месяцев вы изучите базовые и продвинутые инструменты, познакомитесь с самыми удобными и мощными наработками огромного Symfony-сообщества. Разберетесь в интеграции Symfony с другими системами, закрепите знания на практичных бизнес-задачах и соберете портфолио.
Первое занятие стартует 29 января — успей присоединиться к группе, пока остались места по спец.цене: https://otus.pw/9I4p/
Пишем графическую оболочку на Python - часть 2
В первой части мы узнали как создавать основное графическое окно, и размещать в нём кнопки и текстовые метки с помощью метода pack. Но как можно заметить этот способ ориентации в окне по сторонам света очень негибкий. И сегодня мы рассмотрим другой метод, лишённый этого недостатка.
Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-2.66044/
#python #gui #tkinter
В первой части мы узнали как создавать основное графическое окно, и размещать в нём кнопки и текстовые метки с помощью метода pack. Но как можно заметить этот способ ориентации в окне по сторонам света очень негибкий. И сегодня мы рассмотрим другой метод, лишённый этого недостатка.
Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-2.66044/
#python #gui #tkinter
[0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]
Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется изучение предыдущего материала, так как в нём приведены основы инфицирования, внедрения DLL и описание формата PE-файла)
Читать: https://codeby.net/threads/0x07-issleduem-portable-executable-pishem-polnocennyj-infektor.65888/
#pe #dll #malware
Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется изучение предыдущего материала, так как в нём приведены основы инфицирования, внедрения DLL и описание формата PE-файла)
Читать: https://codeby.net/threads/0x07-issleduem-portable-executable-pishem-polnocennyj-infektor.65888/
#pe #dll #malware
Data Scientist: машинное обучение
Вы научитесь создавать аналитические системы и использовать алгоритмы машинного обучения, освоите работу с нейросетями. Наполните портфолио и получите престижную профессию.
https://bit.ly/360T12M
#SkillBox
Вы научитесь создавать аналитические системы и использовать алгоритмы машинного обучения, освоите работу с нейросетями. Наполните портфолио и получите престижную профессию.
https://bit.ly/360T12M
#SkillBox
Пишем графическую оболочку на Python - часть 3
В предыдущих частях мы познакомились с двумя методами позиционирования элементов - pack() и place(). Для выполнения простых задач они вполне подходят. А если у нас планируется программа, где будет сложный интерфейс, или просто большое количество элементов, то самым лучшим методом будет несомненно grid(). На первый взгляд метод немного посложнее, но разобравшись в сути, он не станет выглядеть сложным.
Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-3.66294/
#python #gui #tkinter
В предыдущих частях мы познакомились с двумя методами позиционирования элементов - pack() и place(). Для выполнения простых задач они вполне подходят. А если у нас планируется программа, где будет сложный интерфейс, или просто большое количество элементов, то самым лучшим методом будет несомненно grid(). На первый взгляд метод немного посложнее, но разобравшись в сути, он не станет выглядеть сложным.
Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-3.66294/
#python #gui #tkinter
GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS
Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть любую область физической памяти как на чтение, так и на запись, со-всеми вытекающими последствиями. В результате, черви и прочая малварь чувствовала себя в ядре вольготно, поэтому мелкософт поспешил прикрыть эту лавочку. Таким образом, системе XP-SP3 выпала честь оказаться единственной, где юзеру был закрыт полный доступ к физ.памяти ОЗУ.
Читать: https://codeby.net/threads/getsystemfirmwaretable-chtenie-i-razbor-tablicy-smbios.76414/
#acpi #bios #firmware
Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть любую область физической памяти как на чтение, так и на запись, со-всеми вытекающими последствиями. В результате, черви и прочая малварь чувствовала себя в ядре вольготно, поэтому мелкософт поспешил прикрыть эту лавочку. Таким образом, системе XP-SP3 выпала честь оказаться единственной, где юзеру был закрыт полный доступ к физ.памяти ОЗУ.
Читать: https://codeby.net/threads/getsystemfirmwaretable-chtenie-i-razbor-tablicy-smbios.76414/
#acpi #bios #firmware