Data Scientist: машинное обучение
Вы научитесь создавать аналитические системы и использовать алгоритмы машинного обучения, освоите работу с нейросетями. Наполните портфолио и получите престижную профессию.
https://bit.ly/360T12M
#SkillBox
Вы научитесь создавать аналитические системы и использовать алгоритмы машинного обучения, освоите работу с нейросетями. Наполните портфолио и получите престижную профессию.
https://bit.ly/360T12M
#SkillBox
Пишем графическую оболочку на Python - часть 3
В предыдущих частях мы познакомились с двумя методами позиционирования элементов - pack() и place(). Для выполнения простых задач они вполне подходят. А если у нас планируется программа, где будет сложный интерфейс, или просто большое количество элементов, то самым лучшим методом будет несомненно grid(). На первый взгляд метод немного посложнее, но разобравшись в сути, он не станет выглядеть сложным.
Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-3.66294/
#python #gui #tkinter
В предыдущих частях мы познакомились с двумя методами позиционирования элементов - pack() и place(). Для выполнения простых задач они вполне подходят. А если у нас планируется программа, где будет сложный интерфейс, или просто большое количество элементов, то самым лучшим методом будет несомненно grid(). На первый взгляд метод немного посложнее, но разобравшись в сути, он не станет выглядеть сложным.
Читать: https://codeby.net/threads/pishem-graficheskuju-obolochku-na-python-chast-3.66294/
#python #gui #tkinter
GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS
Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть любую область физической памяти как на чтение, так и на запись, со-всеми вытекающими последствиями. В результате, черви и прочая малварь чувствовала себя в ядре вольготно, поэтому мелкософт поспешил прикрыть эту лавочку. Таким образом, системе XP-SP3 выпала честь оказаться единственной, где юзеру был закрыт полный доступ к физ.памяти ОЗУ.
Читать: https://codeby.net/threads/getsystemfirmwaretable-chtenie-i-razbor-tablicy-smbios.76414/
#acpi #bios #firmware
Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть любую область физической памяти как на чтение, так и на запись, со-всеми вытекающими последствиями. В результате, черви и прочая малварь чувствовала себя в ядре вольготно, поэтому мелкософт поспешил прикрыть эту лавочку. Таким образом, системе XP-SP3 выпала честь оказаться единственной, где юзеру был закрыт полный доступ к физ.памяти ОЗУ.
Читать: https://codeby.net/threads/getsystemfirmwaretable-chtenie-i-razbor-tablicy-smbios.76414/
#acpi #bios #firmware
DevOps-инженер
Вы освоите востребованную на IT-рынке профессию — сможете решать инфраструктурные задачи, находить новые инструменты и подходы для наиболее быстрой доставки продукта до пользователей.
http://bit.ly/2Y0UuS7
#SkillBox
Вы освоите востребованную на IT-рынке профессию — сможете решать инфраструктурные задачи, находить новые инструменты и подходы для наиболее быстрой доставки продукта до пользователей.
http://bit.ly/2Y0UuS7
#SkillBox
Firefox Decrypt
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla (Fire / Water) fox ™, Thunderbird®, SeaMonkey®.Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен. Если профиль не защищен мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.
Читать: https://codeby.net/threads/firefox-decrypt.76394/
#firefox #decrypt #password
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla (Fire / Water) fox ™, Thunderbird®, SeaMonkey®.Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен. Если профиль не защищен мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.
Читать: https://codeby.net/threads/firefox-decrypt.76394/
#firefox #decrypt #password
Будни ламера часть 6
Мне перло по полной, фарт, масть, etc. Покопавшись по быстрому на оставленной без присмотра системе, в логах обнаружил еще одного пользователя, который был больше никнеймом, ни пробил через поисковые системы, нашел его на паре форумах тяжелого рока, из кэша поисковиков вытащил icq, совместив поиск по uin аси и нику вышел на домашнюю страничку админа – Я БАХ СОЛО!
Читать: https://codeby.net/threads/budni-lamera-chast-6.66138/
#linux #xerosploit #history
Мне перло по полной, фарт, масть, etc. Покопавшись по быстрому на оставленной без присмотра системе, в логах обнаружил еще одного пользователя, который был больше никнеймом, ни пробил через поисковые системы, нашел его на паре форумах тяжелого рока, из кэша поисковиков вытащил icq, совместив поиск по uin аси и нику вышел на домашнюю страничку админа – Я БАХ СОЛО!
Читать: https://codeby.net/threads/budni-lamera-chast-6.66138/
#linux #xerosploit #history
Как найти и удержать хорошего заказчика: полезные советы
Хороший заказчик не обязательно тот, кто много платит. Адекватные требования, постоянные задачи, своевременная оплата, комфортное общение, быстрая обратная связь – набор признаков, которые хотелось бы видеть в работодателе. Найти его и заинтересовать – это полдела, нужно еще уметь удержать. И здесь все зависит от профессионального уровня и личных качеств фрилансера. Где искать хороших заказчиков Часто […] https://freelance.codeby.net/blog/?p=538
Хороший заказчик не обязательно тот, кто много платит. Адекватные требования, постоянные задачи, своевременная оплата, комфортное общение, быстрая обратная связь – набор признаков, которые хотелось бы видеть в работодателе. Найти его и заинтересовать – это полдела, нужно еще уметь удержать. И здесь все зависит от профессионального уровня и личных качеств фрилансера. Где искать хороших заказчиков Часто […] https://freelance.codeby.net/blog/?p=538
Forwarded from The Prog
Javascript_на_примерах_А_П_Никольский.pdf
61.7 MB
Javascript на примерах
Автор А.П. Никольский
Формат PDF
ISBN 978-5-94387-735-3
Год издания 2017
Язык Русский
Эта книга является превосходным учебным пособием для изучения языка программирования javascript на примерах. Изложение ведется последовательно: от написания первой программы до создания полноценных проектов - интерактивных элементов (типа слайдера, диалоговых окон) интернет-магазина, лендинговой страницы и прочего. По ходу даются все необходимые пояснения и комментарии. Книга написана простым и доступным языком. Лучший выбор для результативного изучения javascript!
#JavaScript
Автор А.П. Никольский
Формат PDF
ISBN 978-5-94387-735-3
Год издания 2017
Язык Русский
Эта книга является превосходным учебным пособием для изучения языка программирования javascript на примерах. Изложение ведется последовательно: от написания первой программы до создания полноценных проектов - интерактивных элементов (типа слайдера, диалоговых окон) интернет-магазина, лендинговой страницы и прочего. По ходу даются все необходимые пояснения и комментарии. Книга написана простым и доступным языком. Лучший выбор для результативного изучения javascript!
#JavaScript
#реклама
Что необходимо для работы на атакующей стороне кибербезопасности?💥💥💥
Поговорим об этом на интенсиве «Pentesting: Level 0» от HackerU, где вы также узнаете, из чего состоят будни пентестера на практике. Как это будет?
— 3 дня и 15 ак.часов с действующими пентестерами
— Закрытые видеоконференции и чаты с экспертами
— Обратная связь 24/7
— Только практика и разбор реальных кейсов в формате турнира CTF
Вы разберете типичные задачи RedTeam, изучите процессы взлома и инструменты для работы с анализом защищенности, а также получите бонусы при поступлении на любые практические курсы по кибербезопасности!
Не пропустите запуск интенсива! Запись на занятия по ссылке: https://is.gd/SHAiGP
Что необходимо для работы на атакующей стороне кибербезопасности?💥💥💥
Поговорим об этом на интенсиве «Pentesting: Level 0» от HackerU, где вы также узнаете, из чего состоят будни пентестера на практике. Как это будет?
— 3 дня и 15 ак.часов с действующими пентестерами
— Закрытые видеоконференции и чаты с экспертами
— Обратная связь 24/7
— Только практика и разбор реальных кейсов в формате турнира CTF
Вы разберете типичные задачи RedTeam, изучите процессы взлома и инструменты для работы с анализом защищенности, а также получите бонусы при поступлении на любые практические курсы по кибербезопасности!
Не пропустите запуск интенсива! Запись на занятия по ссылке: https://is.gd/SHAiGP
Написание СМС трояна для Android [ 1 часть ]
Начиналось все с жажды наживы. Да и думаю у всех тех, кто читает эту статью есть это желание. Поэтому мы вы ее и читаете, давайте по честному. Я не скрываю, что хотел подзаработать данным способом, что является незаконным. Благо я уже нашел место в этом мире и занялся более выгодной и неприхотливой работой.Я нигде не брал исходники, я хотел сделать свой проект на полностью чистой основе. Выкладываю я это лишь для того, чтобы обогатить свой и ваш опыт в данной сфере.
Читать: https://codeby.net/threads/napisanie-sms-trojana-dlja-android-1-chast.66087/
#android #trojan #pentest
Начиналось все с жажды наживы. Да и думаю у всех тех, кто читает эту статью есть это желание. Поэтому мы вы ее и читаете, давайте по честному. Я не скрываю, что хотел подзаработать данным способом, что является незаконным. Благо я уже нашел место в этом мире и занялся более выгодной и неприхотливой работой.Я нигде не брал исходники, я хотел сделать свой проект на полностью чистой основе. Выкладываю я это лишь для того, чтобы обогатить свой и ваш опыт в данной сфере.
Читать: https://codeby.net/threads/napisanie-sms-trojana-dlja-android-1-chast.66087/
#android #trojan #pentest
Написание СМС трояна для Android [ 2 часть ]
Вот и доплыли до 2 части разработки смс трояна, в ней мы обсудим наш MainActivity, фишинг с окнами, сокрытие нашего приложение, поговорим про смс банкинг и прочие вещи. Приступим!
Читать: https://codeby.net/threads/napisanie-sms-trojana-dlja-android-2-chast.66095/
#android #trojan #pentest
Вот и доплыли до 2 части разработки смс трояна, в ней мы обсудим наш MainActivity, фишинг с окнами, сокрытие нашего приложение, поговорим про смс банкинг и прочие вещи. Приступим!
Читать: https://codeby.net/threads/napisanie-sms-trojana-dlja-android-2-chast.66095/
#android #trojan #pentest
Радио Кодебай. 16 выпуск
Статьи:
✔️Миниатюрная сотовая станция на базе LimeSDR Mini и Orange Pi Zero
Музыка:
✔️Burzum - Han Som Reiste – Remix
✔️GG Allin - Bite it you scum
✔️Bass Drum of Death - Sin Is in 10
✔️Motrhead - Killed By Death
✔️AC/DC - Thunderstruck
✔️Iron Maiden - Aces High
🔥 Слушать на кодебай 🔥
#Radio
Статьи:
✔️Миниатюрная сотовая станция на базе LimeSDR Mini и Orange Pi Zero
Музыка:
✔️Burzum - Han Som Reiste – Remix
✔️GG Allin - Bite it you scum
✔️Bass Drum of Death - Sin Is in 10
✔️Motrhead - Killed By Death
✔️AC/DC - Thunderstruck
✔️Iron Maiden - Aces High
🔥 Слушать на кодебай 🔥
#Radio
Data Scientist: анализ данных
Станьте специалистом по анализу данных: используйте продвинутые методы и инструменты, чтобы автоматизировать рутинные задачи, повысить квалификацию и получить высокооплачиваемую должность.
https://bit.ly/3qDDzBq
#SkillBox
Станьте специалистом по анализу данных: используйте продвинутые методы и инструменты, чтобы автоматизировать рутинные задачи, повысить квалификацию и получить высокооплачиваемую должность.
https://bit.ly/3qDDzBq
#SkillBox
Введение в отладчик OllyDbg
Как сам писал автор, Олег Юшук, “OllyDbg это 32-битный отладчик на уровне ассемблера под операционную систему Windows. Его функционал заточенный под работу с бинарным кодом делает этот отладчик чрезвычайно полезным в случае, когда необходимо отладить программу без доступа к ее исходному коду.”
🔥 Читать статью 🔥
#Reverse
Как сам писал автор, Олег Юшук, “OllyDbg это 32-битный отладчик на уровне ассемблера под операционную систему Windows. Его функционал заточенный под работу с бинарным кодом делает этот отладчик чрезвычайно полезным в случае, когда необходимо отладить программу без доступа к ее исходному коду.”
🔥 Читать статью 🔥
#Reverse
Jok3er - Network and Web Pentest Framework
Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.Его главная цель - сэкономить время на всем, что может быть автоматизировано во время сетевого/веб-пентеста, чтобы больше времени уделять интересным и сложным вещам.Чтобы достичь этого, он объединяет инструменты взлома с открытым исходным кодом для запуска различных проверок безопасности всех распространенных сетевых сервисов.
Читать: https://codeby.net/threads/jok3er-network-and-web-pentest-framework.65975/
#pentest #network #framework
Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.Его главная цель - сэкономить время на всем, что может быть автоматизировано во время сетевого/веб-пентеста, чтобы больше времени уделять интересным и сложным вещам.Чтобы достичь этого, он объединяет инструменты взлома с открытым исходным кодом для запуска различных проверок безопасности всех распространенных сетевых сервисов.
Читать: https://codeby.net/threads/jok3er-network-and-web-pentest-framework.65975/
#pentest #network #framework
[0x04] Исследуем Portable Executable [Создаём программу без компилятора (часть 2)]
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!
Читать: https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/
#exe #pe #reverse
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!
Читать: https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/
#exe #pe #reverse
Forwarded from Positive Events
Помогите развитию платформы The Standoff: примите участие в интервью и получите приятный бонус!
Привет! Приглашаем вас поучаствовать в дальнейшем развитии платформы The Standoff.
Нам кажется, что сегодня на российском рынке существует проблема поиска практической информации в области ИБ. Это мешает развитию карьеры и снижает мотивацию к дальнейшему обучению. Так ли это?
Если вы специалист по информационной безопасности и IT, заполните анкету и получите приглашение на интервью. Его цель — сформировать реальный взгляд на то, как сегодня специалисты в сферах ИБ и IT входят в профессию, получают актуальные знания, развиваются и растут до топ-менеджеров.
Участие в интервью компенсируется приятным бонусом, о котором мы расскажем после его прохождения. Всего мы планируем опросить 15 человек, поэтому предлагаем поторопиться и отправить заявку на интервью прямо сейчас.
Привет! Приглашаем вас поучаствовать в дальнейшем развитии платформы The Standoff.
Нам кажется, что сегодня на российском рынке существует проблема поиска практической информации в области ИБ. Это мешает развитию карьеры и снижает мотивацию к дальнейшему обучению. Так ли это?
Если вы специалист по информационной безопасности и IT, заполните анкету и получите приглашение на интервью. Его цель — сформировать реальный взгляд на то, как сегодня специалисты в сферах ИБ и IT входят в профессию, получают актуальные знания, развиваются и растут до топ-менеджеров.
Участие в интервью компенсируется приятным бонусом, о котором мы расскажем после его прохождения. Всего мы планируем опросить 15 человек, поэтому предлагаем поторопиться и отправить заявку на интервью прямо сейчас.
Google Docs
Приглашение на интервью
Привет! Поделитесь с нами опытом получения новых знаний в сферах IT и информационной безопасности. Формат: интервью.
DevOps-инженер PRO
Вы освоите DevOps-практики и научитесь применять Docker и GitLab, чтобы оптимизировать и автоматизировать тестирование, доставку кода и запуск приложений на серверах.
https://bit.ly/363Uq8N
#SkillBox
Вы освоите DevOps-практики и научитесь применять Docker и GitLab, чтобы оптимизировать и автоматизировать тестирование, доставку кода и запуск приложений на серверах.
https://bit.ly/363Uq8N
#SkillBox
[0x05] Исследуем Portable Executable [Инфицируем .exe файлы]
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows. Для понимания данной статьи необходимо прочтение предыдущих.
Читать: https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/
#exe #pe #malware
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows. Для понимания данной статьи необходимо прочтение предыдущих.
Читать: https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/
#exe #pe #malware
[0x06] Исследуем Portable Executable [DLL инъекции]
Салют, друзья! Мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будущих статьях мы будем частенько прибегать к этой технике и я просто не мог пропустить её.
Читать: https://codeby.net/threads/0x06-issleduem-portable-executable-dll-inekcii.65872/
#exe #pe #dll
Салют, друзья! Мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будущих статьях мы будем частенько прибегать к этой технике и я просто не мог пропустить её.
Читать: https://codeby.net/threads/0x06-issleduem-portable-executable-dll-inekcii.65872/
#exe #pe #dll
Разработчик на C++
Вы научитесь программировать на легендарном языке, создавать сложные микросервисы и игры для движка Unreal Engine. Соберёте портфолио и сможете начать карьеру в разработке приложений, «железа» или игр, даже если никогда раньше не писали код.
https://bit.ly/3pokp2r
#SkillBox
Вы научитесь программировать на легендарном языке, создавать сложные микросервисы и игры для движка Unreal Engine. Соберёте портфолио и сможете начать карьеру в разработке приложений, «железа» или игр, даже если никогда раньше не писали код.
https://bit.ly/3pokp2r
#SkillBox