Codeby
35.9K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​Пишем графическую оболочку на Python - часть 2

В первой части мы узнали как создавать основное графическое окно, и размещать в нём кнопки и текстовые метки с помощью метода pack. Но как можно заметить этот способ ориентации в окне по сторонам света очень негибкий. И сегодня мы рассмотрим другой метод, лишённый этого недостатка.

Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-2.66044/

#python #gui #tkinter
​​[0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется изучение предыдущего материала, так как в нём приведены основы инфицирования, внедрения DLL и описание формата PE-файла)

Читать: https://codeby.net/threads/0x07-issleduem-portable-executable-pishem-polnocennyj-infektor.65888/

#pe #dll #malware
​​Data Scientist: машинное обучение

Вы научитесь создавать аналитические системы и использовать алгоритмы машинного обучения, освоите работу с нейросетями. Наполните портфолио и получите престижную профессию.

https://bit.ly/360T12M

#SkillBox
​​Пишем графическую оболочку на Python - часть 3

В предыдущих частях мы познакомились с двумя методами позиционирования элементов - pack() и place(). Для выполнения простых задач они вполне подходят. А если у нас планируется программа, где будет сложный интерфейс, или просто большое количество элементов, то самым лучшим методом будет несомненно grid(). На первый взгляд метод немного посложнее, но разобравшись в сути, он не станет выглядеть сложным.

Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-3.66294/

#python #gui #tkinter
​​GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS

Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть любую область физической памяти как на чтение, так и на запись, со-всеми вытекающими последствиями. В результате, черви и прочая малварь чувствовала себя в ядре вольготно, поэтому мелкософт поспешил прикрыть эту лавочку. Таким образом, системе XP-SP3 выпала честь оказаться единственной, где юзеру был закрыт полный доступ к физ.памяти ОЗУ.

Читать: https://codeby.net/threads/getsystemfirmwaretable-chtenie-i-razbor-tablicy-smbios.76414/

#acpi #bios #firmware
​​DevOps-инженер

Вы освоите востребованную на IT-рынке профессию — сможете решать инфраструктурные задачи, находить новые инструменты и подходы для наиболее быстрой доставки продукта до пользователей.

http://bit.ly/2Y0UuS7

#SkillBox
​​Firefox Decrypt

Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla (Fire / Water) fox , Thunderbird®, SeaMonkey®.Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен. Если профиль не защищен мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.

Читать: https://codeby.net/threads/firefox-decrypt.76394/

#firefox #decrypt #password
​​Будни ламера часть 6

Мне перло по полной, фарт, масть, etc. Покопавшись по быстрому на оставленной без присмотра системе, в логах обнаружил еще одного пользователя, который был больше никнеймом, ни пробил через поисковые системы, нашел его на паре форумах тяжелого рока, из кэша поисковиков вытащил icq, совместив поиск по uin аси и нику вышел на домашнюю страничку админа – Я БАХ СОЛО!

Читать: https://codeby.net/threads/budni-lamera-chast-6.66138/

#linux #xerosploit #history
Как найти и удержать хорошего заказчика: полезные советы

Хороший заказчик не обязательно тот, кто много платит. Адекватные требования, постоянные задачи, своевременная оплата, комфортное общение, быстрая обратная связь – набор признаков, которые хотелось бы видеть в работодателе. Найти его и заинтересовать – это полдела, нужно еще уметь удержать. И здесь все зависит от профессионального уровня и личных качеств фрилансера. Где искать хороших заказчиков Часто […] https://freelance.codeby.net/blog/?p=538
Forwarded from The Prog
Javascript_на_примерах_А_П_Никольский.pdf
61.7 MB
Javascript на примерах

Автор
А.П. Никольский
Формат PDF
ISBN 978-5-94387-735-3
Год издания 2017
Язык Русский

Эта книга является превосходным учебным пособием для изучения языка программирования javascript на примерах. Изложение ведется последовательно: от написания первой программы до создания полноценных проектов - интерактивных элементов (типа слайдера, диалоговых окон) интернет-магазина, лендинговой страницы и прочего. По ходу даются все необходимые пояснения и комментарии. Книга написана простым и доступным языком. Лучший выбор для результативного изучения javascript!

#JavaScript
​​#реклама

Что необходимо для работы на атакующей стороне кибербезопасности?💥💥💥

Поговорим об этом на интенсиве «Pentesting: Level 0» от HackerU, где вы также узнаете, из чего состоят будни пентестера на практике. Как это будет?

— 3 дня и 15 ак.часов с действующими пентестерами
— Закрытые видеоконференции и чаты с экспертами
— Обратная связь 24/7
— Только практика и разбор реальных кейсов в формате турнира CTF

Вы разберете типичные задачи RedTeam, изучите процессы взлома и инструменты для работы с анализом защищенности, а также получите бонусы при поступлении на любые практические курсы по кибербезопасности!

Не пропустите запуск интенсива! Запись на занятия по ссылке: https://is.gd/SHAiGP
​​Написание СМС трояна для Android [ 1 часть ]

Начиналось все с жажды наживы. Да и думаю у всех тех, кто читает эту статью есть это желание. Поэтому мы вы ее и читаете, давайте по честному. Я не скрываю, что хотел подзаработать данным способом, что является незаконным. Благо я уже нашел место в этом мире и занялся более выгодной и неприхотливой работой.Я нигде не брал исходники, я хотел сделать свой проект на полностью чистой основе. Выкладываю я это лишь для того, чтобы обогатить свой и ваш опыт в данной сфере.

Читать: https://codeby.net/threads/napisanie-sms-trojana-dlja-android-1-chast.66087/

#android #trojan #pentest
​​Написание СМС трояна для Android [ 2 часть ]

Вот
и доплыли до 2 части разработки смс трояна, в ней мы обсудим наш MainActivity, фишинг с окнами, сокрытие нашего приложение, поговорим про смс банкинг и прочие вещи. Приступим!

Читать: https://codeby.net/threads/napisanie-sms-trojana-dlja-android-2-chast.66095/

#android #trojan #pentest
​​Радио Кодебай. 16 выпуск

Статьи:
✔️Миниатюрная сотовая станция на базе LimeSDR Mini и Orange Pi Zero

Музыка:
✔️Burzum - Han Som Reiste – Remix
✔️GG Allin - Bite it you scum
✔️Bass Drum of Death - Sin Is in 10
✔️Motrhead - Killed By Death
✔️AC/DC - Thunderstruck
✔️Iron Maiden - Aces High

🔥 Слушать на кодебай 🔥

#Radio
​​Data Scientist: анализ данных

Станьте специалистом по анализу данных: используйте продвинутые методы и инструменты, чтобы автоматизировать рутинные задачи, повысить квалификацию и получить высокооплачиваемую должность.

https://bit.ly/3qDDzBq

#SkillBox
​​Введение в отладчик OllyDbg

Как сам писал автор, Олег Юшук, “OllyDbg это 32-битный отладчик на уровне ассемблера под операционную систему Windows. Его функционал заточенный под работу с бинарным кодом делает этот отладчик чрезвычайно полезным в случае, когда необходимо отладить программу без доступа к ее исходному коду.”

🔥 Читать статью 🔥

#Reverse
​​Jok3er - Network and Web Pentest Framework

Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.Его главная цель - сэкономить время на всем, что может быть автоматизировано во время сетевого/веб-пентеста, чтобы больше времени уделять интересным и сложным вещам.Чтобы достичь этого, он объединяет инструменты взлома с открытым исходным кодом для запуска различных проверок безопасности всех распространенных сетевых сервисов.

Читать: https://codeby.net/threads/jok3er-network-and-web-pentest-framework.65975/

#pentest #network #framework
​​[0x04] Исследуем Portable Executable [Создаём программу без компилятора (часть 2)]

Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!

Читать: https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/

#exe #pe #reverse
Forwarded from Positive Events
Помогите развитию платформы The Standoff: примите участие в интервью и получите приятный бонус!

Привет! Приглашаем вас поучаствовать в дальнейшем развитии платформы The Standoff.

Нам кажется, что сегодня на российском рынке существует проблема поиска практической информации в области ИБ. Это мешает развитию карьеры и снижает мотивацию к дальнейшему обучению. Так ли это?

Если вы специалист по информационной безопасности и IT, заполните анкету и получите приглашение на интервью. Его цель — сформировать реальный взгляд на то, как сегодня специалисты в сферах ИБ и IT входят в профессию, получают актуальные знания, развиваются и растут до топ-менеджеров.

Участие в интервью компенсируется приятным бонусом, о котором мы расскажем после его прохождения. Всего мы планируем опросить 15 человек, поэтому предлагаем поторопиться и отправить заявку на интервью прямо сейчас.
​​DevOps-инженер PRO

Вы освоите DevOps-практики и научитесь применять Docker и GitLab, чтобы оптимизировать и автоматизировать тестирование, доставку кода и запуск приложений на серверах.

https://bit.ly/363Uq8N

#SkillBox
​​[0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows. Для понимания данной статьи необходимо прочтение предыдущих.

Читать: https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/

#exe #pe #malware