Codeby
35.9K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​#реклама

За время пандемии мы осознали, что можно работать без привязки к своим традиционным рабочим местам. Теперь достаточно только Интернета и ноутбука, чтобы получить доступ к рабочим приложениям и данным.

Но с этими возможностями пришли и новые страхи:

⦁ могу ли я доверять облачным сервисам или личным устройствам работников?
⦁ как гарантировать, что к моим данным не получит доступ злоумышленник, прикрывающийся учеткой моего сотрудника?

На предстоящем онлайн-мероприятии Cisco 21 января Алексей Лукацкий, бизнес-консультант по безопасности Cisco, ответит на эти и многие другие вопросы, возникающие в процессе перехода к новой, постковидной реальности.

Ждем вас 🗓 21 января с 11.00 до 13.00 (МСК) на мероприятии Офис-2021: гибридное настоящее. Как работать эффективно в любых условиях, не теряя производительность бизнеса.

Зарегистрироваться можно здесь: http://bit.ly/2WXHyMr
Forwarded from Positive Events
В ноябре 2020 года состоялись киберучения и онлайн-конференция по кибербезопасности The Standoff. Поделитесь своим мнением об организационной, технической и контентной частях мероприятия.
Forwarded from Сергей Попов
Всем привет. Прошу проголосовать. Вариант с 1 колонкой: https://codeby.net

Вариант с 3 колонками: https://school.codeby.net

Правда с телефонов без разницы :)
​​Поднимаем IDS SNORT для обнаружения хакера в сети

Всем доброго дня. На одной из страниц форума мне попадалось обсуждение темы: как обнаружить вторжение в корпоративную сеть. Я пообещал снять видео на эту тему, однако понял, что оно получится долгое и не интересное, поэтому решил написать статью. Возможно кто-то ее использует как мануал к действию.

Читать: https://codeby.net/threads/podnimaem-ids-snort-dlja-obnaruzhenija-xakera-v-seti.66486/

#ids #snort #nids
​​Whonix Gateway. Ещё один взгляд, ещё один ракурс.

В этой статье не будет свойственных мне предисловий, повествующих о капризах прибалтийской погоды. Не будет повествований о поворотах судьбы. Сейчас мне хочется написать сухую статью-инструкцию по установке шлюза и рабочей станции "Whonix Gatawey" на виртуальную машину KVM. "Новичкам" (это не политика, я не про газ) следует знать, что данная статья является продолжением вчерашней, а целью написания является популяризация виртуальной машины KVM на десктопных линуксах. Читателю преподнесён альтернативный взгляд на виртуальный шлюз WhonixGetawey.

Читать: https://codeby.net/threads/whonix-gatawey-eschjo-odin-vzgljad-eschjo-odin-rakurs.66485/

#whonix #workstation #gateway
​​#реклама

В рамках курса «Administrator Linux. Professional» 21 января пройдёт бесплатный демо-урок «Методы и возможности отладки скриптов оболочки Bash».

Для доступа пройдите вступительный тест из 22 вопросов: https://otus.pw/S0ks/
​​Никто не может служить двум господам... Или устанавливаем KVM.

Тема анонимности в сети с завидным постоянством всплывает в различных частях интернета. Я неоднократно убеждалась в том, что эта тема абсолютно неблагодарна. Не потому что анонимности в интернете нет, а потому, что существует множество её решений. Выбор того или иного решения - вопрос абсолютно индивидуальный и субъективный.

Читать: https://codeby.net/threads/nikto-ne-mozhet-sluzhit-dvum-gospodam-ili-ustanavlivaem-kvm.66465/

#kvm #vmware #qemu
​​Пишем свой сигнатурный антивирус на C#. Часть 1 - Небольшой экскурс в YARA.

Всем доброго времени суток уважаемые участники форума. В этот раз мы напишем свой сигнатурный антивирус(Название можете предложить в комментариях). Возможно также добавиться какой-то функционал. Теперь перейдем к теме, а именно к 1-й части - "Небольшой экскурс в YARA".

Читать: https://codeby.net/threads/pishem-svoj-signaturnyj-antivirus-na-c-chast-1-nebolshoj-ehkskurs-v-yara.66414/

#csharp #antivirus #yara
​​#реклама

С чего лучше начать обучение в сфере кибербезопасности? 🔒⚔️🛡

С полного погружения в рабочие задачи ИБ-специалиста на интенсиве «Кибербезопасность: Level 0» от HackerU! Как будет проходить погружение?

— 3 дня и 15 ак.часов с действующими ИБ-специалистами
— Закрытые видеоконференции и чаты с экспертами
— Обратная связь 24/7
— Только практика и разбор реальных кейсов

После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения вторжений (IDS) на основе NextGen Firewall и многое другое.

Количество возможных участников ограничено. Записывайтесь на интенсив по ссылке: https://is.gd/Mpqc0z
​​Пишем свой сигнатурный антивирус на C#. Часть 2 - Пишем Yara правила.

Приветствую гостей и участников портала Codeby.net. Сегодня продолжим подготовку к написанию своего антивируса AV, в первой части мы рассмотрели как получить базу правил, как ее привести в порядок и как обнаруживать вирусы, в этой части мы рассмотрим как писать Yara правила.

Читать: https://codeby.net/threads/pishem-svoj-signaturnyj-antivirus-na-c-chast-2-pishem-yara-pravila.66453/

#csharp #antivirus #yara
Ethical Hacking Tutorial Group The Codeby представляет
Курс по анонимности и безопасности в сети интернет

🔥 Paranoid Rebirth 🔥

Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.

✔️ Установка операционной системы
✔️ Настройка хоста
✔️ Настройка сети
✔️ Программы для безопасного общения
✔️ Работа с VPS сервером
✔️ Настройка виртуальных машин VBOX, QeMU
✔️ Покупка и настройка оборудования

💬 Подробнее: https://school.codeby.net/lms/courses/72-paranoid-rebirth.html

#Paranoid
​​Пишем графическую оболочку на Python - часть 1

Приветствую любителей языка Python! Все вы прекрасно знаете, что программы пишутся как в консольном варианте, так и с графической оболочкой GUI. GUI - graphical user interface. Есть почитатели как и консольных вариантов, так и GUI. И вопрос что лучше совершенно неверный. Самые сложные программы всегда стараются сделать с оболочкой, иначе софт обрастает диким количеством опций, в которых трудно разобраться. Кроме этого, если программа пишется не для личного пользования, то нужно учитывать, что большая часть юзеров сидит под ОС Windows, и привыкла к графике. Поэтому даже если вы ярый приверженец консоли, но например, делаете программы на заказ, то уметь писать программы с оболочкой просто необходимо.

Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-1.65954/

#python #gui
Утилита Shellter. Подготовка и настройка shelltera вручную. Сравнение ручного и auto режима по тестам

В предыдущей статье были кратко рассмотрены принципы, по которым работают современные антивирусы и показана работа утилиты shellter в автоматическом режиме. Результаты работы утилиты оказались интересными …

Читать статью: https://school.codeby.net/243-utilita-shellter-podgotovka-i-nastrojka-shelltera-vruchnuyu-sravnenie-ruchnogo-i-auto-rezhima-po-testam.html

#Shellter
​​Веб-разработчик

Вы научитесь писать на JavaScript и PHP, создавать сайты, приложения и интернет-магазины — и сможете зарабатывать на этом, даже если раньше не программировали.

https://bit.ly/39WmqMq

#SkillBox
​​​​#реклама

Используйте Symfony, чтобы решать конкретные задачи, а не тратить время на выстраивание базовой архитектуры проекта. Освоить все его возможности поможет онлайн-курс «Symfony Framework». За 5 месяцев вы изучите базовые и продвинутые инструменты, познакомитесь с самыми удобными и мощными наработками огромного Symfony-сообщества. Разберетесь в интеграции Symfony с другими системами, закрепите знания на практичных бизнес-задачах и соберете портфолио.

Первое занятие стартует 29 января — успей присоединиться к группе, пока остались места по спец.цене: https://otus.pw/9I4p/
​​Пишем графическую оболочку на Python - часть 2

В первой части мы узнали как создавать основное графическое окно, и размещать в нём кнопки и текстовые метки с помощью метода pack. Но как можно заметить этот способ ориентации в окне по сторонам света очень негибкий. И сегодня мы рассмотрим другой метод, лишённый этого недостатка.

Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-2.66044/

#python #gui #tkinter
​​[0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется изучение предыдущего материала, так как в нём приведены основы инфицирования, внедрения DLL и описание формата PE-файла)

Читать: https://codeby.net/threads/0x07-issleduem-portable-executable-pishem-polnocennyj-infektor.65888/

#pe #dll #malware
​​Data Scientist: машинное обучение

Вы научитесь создавать аналитические системы и использовать алгоритмы машинного обучения, освоите работу с нейросетями. Наполните портфолио и получите престижную профессию.

https://bit.ly/360T12M

#SkillBox
​​Пишем графическую оболочку на Python - часть 3

В предыдущих частях мы познакомились с двумя методами позиционирования элементов - pack() и place(). Для выполнения простых задач они вполне подходят. А если у нас планируется программа, где будет сложный интерфейс, или просто большое количество элементов, то самым лучшим методом будет несомненно grid(). На первый взгляд метод немного посложнее, но разобравшись в сути, он не станет выглядеть сложным.

Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-3.66294/

#python #gui #tkinter
​​GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS

Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть любую область физической памяти как на чтение, так и на запись, со-всеми вытекающими последствиями. В результате, черви и прочая малварь чувствовала себя в ядре вольготно, поэтому мелкософт поспешил прикрыть эту лавочку. Таким образом, системе XP-SP3 выпала честь оказаться единственной, где юзеру был закрыт полный доступ к физ.памяти ОЗУ.

Читать: https://codeby.net/threads/getsystemfirmwaretable-chtenie-i-razbor-tablicy-smbios.76414/

#acpi #bios #firmware