Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Установка Metasploit на Windows — руководство пользователя

Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы Metasploit использовал. Когда начинается инсталляция, установщик инсталлирует зависимости и службы, необходимые для запуска Metasploit.

Читать: https://codeby.net/threads/ustanovka-metasploit-na-windows-rukovodstvo-polzovatelja.65615/

#windows #metasploit #framework
​​Чтение и загрузка csv файла на C#

Сегодня хочу показать на простом примере, как выполняется загрузка и чтение CSV файла с помощью языка c#. И так, для начала создадим Windows Forms приложение, после чего поместим на форму два элемента управления: кнопку и datagridview, в который будем выводить полученные данные.

Читать: https://codeby.net/threads/chtenie-i-zagruzka-csv-fajla-na-c.65606/

#csharp #csv #datagridview
🔳 Код ИБ: еженедельная online-конференция Безопасная среда | DLP-cистемы | 03.02 | 12:00 мск

💬 Компании зачастую много внимания уделяют защите внешнего периметра, хотя статистика показывает обратное. Большинство инцидентов происходит по умыслу или небрежности собственных сотрудников.

Вместе с приглашенными экспертами и исследователем в области безопасности Дмитрием Борощуком обсудим самые важные вопросы по этой теме.

📌 Бесплатная регистрация здесь, количество мест ограничено:
https://events.webinar.ru/18342227/7733333?utm_source=anons&utm_medium=post&utm_campaign=codeby
👍1
Январский конкурс закончился, написал победителям. Ребята, спасибо за участие!!!

Запускаем Февральский конкурс.

Призы такие же, как в январе:

✔️ 1 место - скидка 30% на любой наш курс + 1500 руб
✔️ 2 место - скидка 20% на любой наш курс + 1000 руб
✔️ 3 место - скидка 10% на любой наш курс + 500 руб

* Занявшим 1-3 место выдаем One Level на 1 год на нашем форуме.
** При желании вы можете продать купон на скидку.

В конкурсе автоматически принимает участие любой участник группы. Участвуйте в жизни сообщества, ставьте лайки, делитесь сообщениями, комментируйте. https://vk.com/codeby_net

Наблюдать за ходом соревнований, а так же видеть свою позицию, можно в рейтинге конкурса. Он расположен в группе, над товарами.

Тем, кто интересуется нашими курсами есть приятная новость: помимо участия в конкурсах, баллами можно оплачивать наши курсы. 1 балл равен 1 рублю. Позже введем новые курсы и другие товары к уже существующим.

Подписывайся на группу и участвуй в конкурсе https://vk.com/codeby_net

#VK
​​C# Как загрузить картинку в picturebox из TreeView

В этой статье хочу показать, как загрузить картинку в PictureBox при выборе узла в элементе управления TreeView. Для начала создадим новый проект типа Windows Forms Application на языке c#. Затем добавим на форму два элемента управления: TreeView и PictureBox.

Читать: https://codeby.net/threads/c-kak-zagruzit-kartinku-v-picturebox-iz-treeview.65604/

#csharp #treeview #picturebox
​​Выделение строки в listbox

В этой небольшой статье хотелось бы показать на простом примере, как можно программно выделить строку в listBox. И так, сначала создадим Windows Forms приложение, а затем добавим на форму элемент управления listBox, который заполним несколькими любыми значениями.

Читать: https://codeby.net/threads/vydelenie-stroki-v-listbox.65603/

#csharp #listbox #windows
1. Первый вариант

https://youtu.be/aahBxtm9aNE
2. Второй вариант

https://youtu.be/LzrmveLzsMk
Помогите выбрать лучший ролик для курса “Paranoid Rebirth”
Anonymous Poll
29%
Первый вариант
71%
Второй вариант
This media is not supported in your browser
VIEW IN TELEGRAM
#реклама

Хотите узнать больше о бизнесе и технологиях?

Присоединяйтесь к сообществу Konica Minolta – глобального поставщика ИТ-решений. Мы знаем о технологиях всё: от оптимизации бизнес-процессов и информационной безопасности до производительной и офисной печати.

В нашем канале каждый найдет что-то для себя: от «робота для обнимашек» и оживающих открыток до огромных машин, печатающих завораживающие узоры на ткани.

➡️ Как сократить затраты бизнеса?
➡️ Как заставить клиентов кричать «Вау!»?
➡️ Как сделать работу сотрудников интереснее?
➡️ Как технологии помогают защититься от коронавируса?

Ответы на эти и многие другие вопросы вы найдёте у нас.

Мировые технологии + российская практика = канал Konica Minolta. Подписывайтесь и будьте в курсе самых актуальных новостей!
​​Сканирование уязвимостей с Nexpose

Сканирование и анализ уязвимостей – это процесс, с помощью которого можно обнаружить и оценить уязвимости в пределах сетевой инфраструктуры. Уязвимость – это характеристика данных, которую злоумышленник может использовать для получения несанкционированного доступа к конфиденциальным данным. Для предотвращения несанкционированного доступа важно выявить и устранить недостатки безопасности и уязвимости, которые могут подвергнуть актив нападению.

Читать: https://codeby.net/threads/skanirovanie-ujazvimostej-s-nexpose.65594/

#nexpose #kali #metasploit
​​Metasploitable3 — умышленно уязвимая машина для проведения тестирования на взлом

Metasploitable3 является бесплатной виртуальной машиной, которая позволяет симулировать атаки в значительной степени используя Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.

Читать: https://codeby.net/threads/metasploitable3-umyshlenno-ujazvimaja-mashina-dlja-provedenija-testirovanija-na-vzlom.65591/

#metasploit #pentest #framework
Forwarded from Life-Hack - Хакер
Главные новости индустрии информационной безопасности в обзоре от главного редактора SecurityLab Александра Антипова.
В этом выпуске:
- Что придумали северокорейские хакеры для распространения вредоносных программ
- Как камеры для домашней безопасности стали инструментом для шпионажа
- Какие уязвимости устранила Apple в iOS, iPadOS и tvOS
- И новость недели - как производитель продуктов для защиты информации пострадал от своих же продуктов

Смотреть выпуск -> https://bit.ly/39GtOga
​​#реклама

С чего начать свой путь в кибербезопасности?

На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?

— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов

После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!

Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/e6KTid
​​VolUtility — фреймворк веб интерфейса Volatility

Многие пользователи используют веб интерфейс одного из самых популярных криминалистических фреймворков — The Volatility Framework. The Volatility Framework является полностью открытой коллекцией инструментов, реализованных в Python в соответствии с GNU General Public License, для извлечения цифровых артефактов из образцов энергозависимой памяти (RAM).Веб-интерфейс для анализа энергозависимой памяти (Web Interface for Volatility Memory Analysis), VolUtility запускает плагины и сохраняет выходные данные в базе данных mongo. Этот фреймворк веб-интерфейса извлекает файлы из плагинов (которые поддерживают dump-dir) и хранят их в базе данных, а также ищет во всех плагинах и в содержимом файлов с помощью строки поиска и правил yara. Позволяет вам продолжать работу с несколькими образами в одной базе данных.

Читать: https://codeby.net/threads/volutility-frejmvork-veb-interfejsa-volatility.65589/

#framework #volutility #pentest
​​WordPress Exploit Framework

WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress. Требования: убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install

Читать: https://codeby.net/threads/wordpress-exploit-framework.65587/

#wordpress #exploit #framework
Forwarded from Positive Events
Смотрите интервью с Алексеем Лобзиным, руководителем направления продвижения сервисов киберзащиты CyberART группы компаний Innostage, в котором он рассказал, зачем команда защиты "Кибертатары и Московские мастера (CT&MM)" принимала участие в шестидневном противостоянии, как защищала инфраструктуры парка аттракционов, городского портала и управляющей компании от нападения 29 команд атакующих и что планирует делать с приобретенным опытом.
​​RAM Capturer — сбор информации из энергозависимой памяти

Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной анти-отладочной или анти-дампинговой системой. Также доступны отдельные 32-bit и 64-bit сборки, задача которых состоит в том, чтобы данный инструмент оставлял как можно меньше следов. Дампы памяти, обнаруженные с помощью Belkasoft Live RAM Capturer, могут быть проанализированы Live RAM Analysis в Belkasoft Evidence Center. совместим со всеми версиями и выпусками Windows, включая XP, Vista, Windows 7, 8 и 10, 2003 и 2008 Server.

Читать: https://codeby.net/threads/ram-capturer-sbor-informacii-iz-ehnergozavisimoj-pamjati.65583/

#ram #scaner
​​Kernel Fuzzer — межплатформенный фреймворк

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени. Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows.

Читать: https://codeby.net/threads/kernel-fuzzer-mezhplatformennyj-frejmvork.65581/

#kernel #scaner #framework
🔥 Радио Кодебай. 17 выпуск 🔥

Музыка:
✔️ Цифреi - Футуро
✔️ Shinnobu - Elementals Monks Hymn
✔️ Redbone - Come and Get Your Love
✔️ The Prodigy - Narayan

Статьи:
✔️ Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше
✔️ Hello world в виде шелл-кода: Особенности написания шелл-кодов

Слушать https://codeby.net/media/radio-kodebaj-17-vypusk.177/

#Rario