Forwarded from Фриланс Кодебай
🔥 Программист 1С 🔥
100 000 - 150 000 руб.
Предложения принимаются до 22.02.2021
Добрый день уважаемые соискатели!
Мы дистрибьюторская компания по продаже бытовой химии из Европы.
В 2020 году мы выросли в несколько раз в разных направлениях:
Расширили список новых поставщиков для сотрудничества на 10 новых контрагентов;
Увеличили штат сотрудников на 26 сотрудников;
Заключили контракт с 5 новыми площадками для сотрудничества;
Увеличили прибыль в несколько раз;
Увеличили СКЮ более 500;
И это не все, у нас амбициозные планы, высокие цели и конкретный результат.
В связи с активным ростом компании, нам нужен программист (разработчик) 1С. Нужен сотрудник, который сможет с нуля разработать уникальную конфигурацию в 1С, под нашу компанию, внедрить и автоматизировать ее.
Ваши основные задачи:
- Разработка уникальной конфигурации 1С :Комплексная автоматизация 8.х, под нужды компании;
- Разработка и внедрение «1С WMS Логистика. Управление складом»;
- Разработка нового функционала, как по ТЗ, так и без них;
- Сопровождение работы складов под управлением WMS 1С: Логистика: Управление складом;
- Разработка модулей “склад”, "продажи", "закупки", "логистика" и др.
- Техническая поддержка основных операционных блоков (продажи, закупки, склад, транспорт, WMS);
- Создание механизмов интеграции и информационного обмена с другими программами (1С:Бухгалтерия, WMS, CRM, ТСД, API торговых площадок);
- Интеграция баз 1С между собой и с внешними источниками данных;
Вы нам подходите если:
У вас есть высшее образование - приветствуется;
Наличие сертификатов 1С Специалист - будет преимуществом ;
Знание встроенного языка «1С:Предприятие» 8 на уровне квалифицированного разработчика;
Практические навыки доработки конфигураций на базе 1С;
Опыт работы программистом 1С не менее 3 лет;
Навык работы с подключаемым производственным оборудованием: сканеры ШК, ТСД (терминал сбора данных) и пр.;
Опыт участия в проектах внедрения 1С - обязательно;
Условия в нашей компании:
✔️ Работа в самой востребованной нише на данный момент E-COMMERCE;
✔️ Работа в быстроразвивающейся компании с большими перспективами;
✔️ Работа в самой комфортной обстановке - дома.
✔️ Полная занятость. 8-часовой рабочий день, 40 часов в неделю +
✔️ График работы: гибкий, 5 дней в неделю.
✔️ Стабильный и достойный доход;
✔️ Официальное трудоустройство;
✔️ Лояльное руководство;
✔️ Заработная плата 100 000 - 150 000 руб. (по истечению испытательного срока и достижения результатов);
✔️ Теперь особое внимание на то, что: 1-ый месяц - 80к, 2-ой месяц - 100к, 3-ий месяц - 120к.
Этапы отбора кандидатов:
1.Сбор откликов.
2.Анкета.
3.Собеседование с HR- менеджером.
4.Итоговое собеседование с руководителем и собственниками.
Желаем удачи, и до встречи на собеседовании.
Откликнуться https://freelance.codeby.net/orders/programmist-1s-221.html
#Фриланс
100 000 - 150 000 руб.
Предложения принимаются до 22.02.2021
Добрый день уважаемые соискатели!
Мы дистрибьюторская компания по продаже бытовой химии из Европы.
В 2020 году мы выросли в несколько раз в разных направлениях:
Расширили список новых поставщиков для сотрудничества на 10 новых контрагентов;
Увеличили штат сотрудников на 26 сотрудников;
Заключили контракт с 5 новыми площадками для сотрудничества;
Увеличили прибыль в несколько раз;
Увеличили СКЮ более 500;
И это не все, у нас амбициозные планы, высокие цели и конкретный результат.
В связи с активным ростом компании, нам нужен программист (разработчик) 1С. Нужен сотрудник, который сможет с нуля разработать уникальную конфигурацию в 1С, под нашу компанию, внедрить и автоматизировать ее.
Ваши основные задачи:
- Разработка уникальной конфигурации 1С :Комплексная автоматизация 8.х, под нужды компании;
- Разработка и внедрение «1С WMS Логистика. Управление складом»;
- Разработка нового функционала, как по ТЗ, так и без них;
- Сопровождение работы складов под управлением WMS 1С: Логистика: Управление складом;
- Разработка модулей “склад”, "продажи", "закупки", "логистика" и др.
- Техническая поддержка основных операционных блоков (продажи, закупки, склад, транспорт, WMS);
- Создание механизмов интеграции и информационного обмена с другими программами (1С:Бухгалтерия, WMS, CRM, ТСД, API торговых площадок);
- Интеграция баз 1С между собой и с внешними источниками данных;
Вы нам подходите если:
У вас есть высшее образование - приветствуется;
Наличие сертификатов 1С Специалист - будет преимуществом ;
Знание встроенного языка «1С:Предприятие» 8 на уровне квалифицированного разработчика;
Практические навыки доработки конфигураций на базе 1С;
Опыт работы программистом 1С не менее 3 лет;
Навык работы с подключаемым производственным оборудованием: сканеры ШК, ТСД (терминал сбора данных) и пр.;
Опыт участия в проектах внедрения 1С - обязательно;
Условия в нашей компании:
✔️ Работа в самой востребованной нише на данный момент E-COMMERCE;
✔️ Работа в быстроразвивающейся компании с большими перспективами;
✔️ Работа в самой комфортной обстановке - дома.
✔️ Полная занятость. 8-часовой рабочий день, 40 часов в неделю +
✔️ График работы: гибкий, 5 дней в неделю.
✔️ Стабильный и достойный доход;
✔️ Официальное трудоустройство;
✔️ Лояльное руководство;
✔️ Заработная плата 100 000 - 150 000 руб. (по истечению испытательного срока и достижения результатов);
✔️ Теперь особое внимание на то, что: 1-ый месяц - 80к, 2-ой месяц - 100к, 3-ий месяц - 120к.
Этапы отбора кандидатов:
1.Сбор откликов.
2.Анкета.
3.Собеседование с HR- менеджером.
4.Итоговое собеседование с руководителем и собственниками.
Желаем удачи, и до встречи на собеседовании.
Откликнуться https://freelance.codeby.net/orders/programmist-1s-221.html
#Фриланс
Самый главный хакер в мире [ Массовый взлом mysql ]
Более 40 000 уязвимостей для поиска через Гугл находится в БАЗЕА если вы чего-то там не нашли, не забывайте, что Гугл может… :) Но сегодня мы не будем перебирать все эксплойты, а остановимся на том, в чём Гугл прославился больше всего – это дорки. Google Dork - это запрос для выявления разных дыр в безопасности сайтов, роутеров, камер и пр. Дорки могут быть разными – поиск паролей, документов, FTP и т.д., но мы будем рассматривать SQL Injection. SQL Injection – Уязвимость, которая позволяет хакеру получить доступ к базе данных.
Читать: https://codeby.net/threads/samyj-glavnyj-xaker-v-mire-massovyj-vzlom-mysql.65501/
#hacking #mysql #database
Более 40 000 уязвимостей для поиска через Гугл находится в БАЗЕА если вы чего-то там не нашли, не забывайте, что Гугл может… :) Но сегодня мы не будем перебирать все эксплойты, а остановимся на том, в чём Гугл прославился больше всего – это дорки. Google Dork - это запрос для выявления разных дыр в безопасности сайтов, роутеров, камер и пр. Дорки могут быть разными – поиск паролей, документов, FTP и т.д., но мы будем рассматривать SQL Injection. SQL Injection – Уязвимость, которая позволяет хакеру получить доступ к базе данных.
Читать: https://codeby.net/threads/samyj-glavnyj-xaker-v-mire-massovyj-vzlom-mysql.65501/
#hacking #mysql #database
Распил SDK сканера отпечатков пальцев Bio Link fs80
Безопасность данных всегда была, есть, и остается больной темой для всех людей и айтишников. Говорить по данной тематике можно бесконечно, иначе говоря от слов к делу. В недалёком 2014 году, когда учился на 5 курсе речь зашла о дипломе и практических навыках, полученных за всё обучение. Почему остановился на разработке, да ещё и связанной с биометрией, ответ прост – были наработки. Целью работы являлось – реализовать ПО для получения биометрических данных, иначе говоря – конечная задача свелась к получению картинки с специальными точками, по которым производится идентификация.
Читать: https://codeby.net/threads/raspil-sdk-skanera-otpechatkov-palcev-bio-link-fs80.65478/
#sdk #fingerprint
Безопасность данных всегда была, есть, и остается больной темой для всех людей и айтишников. Говорить по данной тематике можно бесконечно, иначе говоря от слов к делу. В недалёком 2014 году, когда учился на 5 курсе речь зашла о дипломе и практических навыках, полученных за всё обучение. Почему остановился на разработке, да ещё и связанной с биометрией, ответ прост – были наработки. Целью работы являлось – реализовать ПО для получения биометрических данных, иначе говоря – конечная задача свелась к получению картинки с специальными точками, по которым производится идентификация.
Читать: https://codeby.net/threads/raspil-sdk-skanera-otpechatkov-palcev-bio-link-fs80.65478/
#sdk #fingerprint
#реклама
Практика по кибербезопасности для начинающих — это возможно!
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/e6KTid
Практика по кибербезопасности для начинающих — это возможно!
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/e6KTid
Введение в информационную безопасность («cyber» и и все такое ...)
Информационная безопасность - InfoSec - это защитa информации в системах, особенно компьютерных системах, но не только.Организации во всем мире испытывают все больше атак, и более агрессивные атаки - и в ответ тратят все больше средств на защиту своих систем.В какой-то степени это продукты, которые "покрывают" то, что само программное обеспечение не делает.Организации, покупающие программное обеспечение, требуют большей безопасности от самого продукта .
Читать: https://codeby.net/threads/vvedenie-v-informacionnuju-bezopasnost-cyber-i-i-vse-takoe.65477/
#infosec #security
Информационная безопасность - InfoSec - это защитa информации в системах, особенно компьютерных системах, но не только.Организации во всем мире испытывают все больше атак, и более агрессивные атаки - и в ответ тратят все больше средств на защиту своих систем.В какой-то степени это продукты, которые "покрывают" то, что само программное обеспечение не делает.Организации, покупающие программное обеспечение, требуют большей безопасности от самого продукта .
Читать: https://codeby.net/threads/vvedenie-v-informacionnuju-bezopasnost-cyber-i-i-vse-takoe.65477/
#infosec #security
[ Пишем Hack-Tools ] - многопоточный сканер портов
Приветствую всех читателей! Начну с того, а зачем изобретать велосипед, если их уже куча написана? Все мы понимаем, что велосипеды разные - чёрные, белые, красные. Когда я посмотрел примеры многопоточных сканеров, то понял, что большая часть из них имеет диапазон типа for port in range(1,100): , значит перебор портов будет с 1 по 99. Если мне понадобится порт например 20000, то при попытке записи for port in range(1,20001): сканер загнётся от переполнения памяти и невозможности создания нового потока. Сканеры же, имеющий подобранные порты типа 21, 22, 23, 25, 38, 43, и т.д. были однопоточными, и работали весьма медленно.
Читать: https://codeby.net/threads/pishem-hack-tools-mnogopotochnyj-skaner-portov.65425/
#python #scanner #port
Приветствую всех читателей! Начну с того, а зачем изобретать велосипед, если их уже куча написана? Все мы понимаем, что велосипеды разные - чёрные, белые, красные. Когда я посмотрел примеры многопоточных сканеров, то понял, что большая часть из них имеет диапазон типа for port in range(1,100): , значит перебор портов будет с 1 по 99. Если мне понадобится порт например 20000, то при попытке записи for port in range(1,20001): сканер загнётся от переполнения памяти и невозможности создания нового потока. Сканеры же, имеющий подобранные порты типа 21, 22, 23, 25, 38, 43, и т.д. были однопоточными, и работали весьма медленно.
Читать: https://codeby.net/threads/pishem-hack-tools-mnogopotochnyj-skaner-portov.65425/
#python #scanner #port
🔥 Курс «Python с нуля до Junior» 🔥
От команды The Codeby
Старт обучение 15 марта
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. Знание основ работы с сетью и БД будет вашим преимуществом. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой.
Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
✔️ Введение
✔️ Переменные
✔️ Типы данных
✔️ Операторы ветвления(условные операторы)
✔️ Циклы
✔️ Функции
✔️ Модули и пакеты в Python
✔️ Исключения (exceptions)
✔️ Работа с файлами
✔️ Форматирование в Python
✔️ Классы и ООП
Подробнее https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
#Обучение
От команды The Codeby
Старт обучение 15 марта
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. Знание основ работы с сетью и БД будет вашим преимуществом. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой.
Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
✔️ Введение
✔️ Переменные
✔️ Типы данных
✔️ Операторы ветвления(условные операторы)
✔️ Циклы
✔️ Функции
✔️ Модули и пакеты в Python
✔️ Исключения (exceptions)
✔️ Работа с файлами
✔️ Форматирование в Python
✔️ Классы и ООП
Подробнее https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
#Обучение
Учимся писать чистый код на Python
Какое-то время покодив, я понял, что большинство программ, встречающихся в сети написаны очень грязно. Да и сам я не так сильно заморачивался с этим делом.Давайте разберёмся, что значит грязно?Для начала такой пример из обычной жизни - вы написали ручкой на бумаге какой-то текст и другой человек его взял почитать. Ага, но не тут-то было! Почерк настолько корявый, что на своём родном языке ничего не понятно. Выходит один и тот же текст может как легко читаться, так и вызывать затруднения в восприятии. И конечно легко и приятно будет читать написанное в чётком исполнении.Вот и в языке Python есть свод правил хорошего тона, стилей написания, и называется он PEP8
Читать: https://codeby.net/threads/uchimsja-pisat-chistyj-kod-na-python.65383/
#python #code #pep8
Какое-то время покодив, я понял, что большинство программ, встречающихся в сети написаны очень грязно. Да и сам я не так сильно заморачивался с этим делом.Давайте разберёмся, что значит грязно?Для начала такой пример из обычной жизни - вы написали ручкой на бумаге какой-то текст и другой человек его взял почитать. Ага, но не тут-то было! Почерк настолько корявый, что на своём родном языке ничего не понятно. Выходит один и тот же текст может как легко читаться, так и вызывать затруднения в восприятии. И конечно легко и приятно будет читать написанное в чётком исполнении.Вот и в языке Python есть свод правил хорошего тона, стилей написания, и называется он PEP8
Читать: https://codeby.net/threads/uchimsja-pisat-chistyj-kod-na-python.65383/
#python #code #pep8
Jok3r - Network и Web Pentest Framework
Приветствую Друзей,Уважаемых Форумчан. На сей раз,Франция отличилась и прямо из Парижа ,человек с ником Koutto создал недавно этот замечетельный инструмент.Позиционируется он как Network и Web Pentest Framework.У него очень много задач,много инструментария задействовано при этом.Предназначен он для использования на Debian-подобных системах.Здесь,более из-за того,что все установки строятся на использовании apt,а не pacman как на Arch Linux к примеру.
Читать: https://codeby.net/threads/jok3r-network-i-web-pentest-framework.65379/
#pentest #jok3r #framework
Приветствую Друзей,Уважаемых Форумчан. На сей раз,Франция отличилась и прямо из Парижа ,человек с ником Koutto создал недавно этот замечетельный инструмент.Позиционируется он как Network и Web Pentest Framework.У него очень много задач,много инструментария задействовано при этом.Предназначен он для использования на Debian-подобных системах.Здесь,более из-за того,что все установки строятся на использовании apt,а не pacman как на Arch Linux к примеру.
Читать: https://codeby.net/threads/jok3r-network-i-web-pentest-framework.65379/
#pentest #jok3r #framework
Обзор сервиса PhishZone — инструмента для практической отработки навыков ИБ персонала компании
Как известно, любой процесс, связанный с обучением, без практической части абсолютно не имеет смысла. Это в полной мере применимо и к процессу повышения осведомленности персонала. Практическая часть может быть абсолютно разной: от простых фишинговых рассылок до комплексных киберучений. Ниже – небольшой обзор сервиса PhishZone, размещенного на платформе облачных сервисов кибербезопасности Def.Zone. Прошу обратить внимание, что это не реклама какого-то продукта, а рассказ об инструменте глазами менеджера по информационной безопасности.
Читать статью: https://clck.ru/TGNNT
#pentest
Как известно, любой процесс, связанный с обучением, без практической части абсолютно не имеет смысла. Это в полной мере применимо и к процессу повышения осведомленности персонала. Практическая часть может быть абсолютно разной: от простых фишинговых рассылок до комплексных киберучений. Ниже – небольшой обзор сервиса PhishZone, размещенного на платформе облачных сервисов кибербезопасности Def.Zone. Прошу обратить внимание, что это не реклама какого-то продукта, а рассказ об инструменте глазами менеджера по информационной безопасности.
Читать статью: https://clck.ru/TGNNT
#pentest
Тревожная кнопка на фитнес-браслете/смарт-часах
Доброго времени суток уважаемые форумчане! Совсем недавно наткнулся на статью про “Тревожную кнопку” от huntmix Сразу после прочтения у меня возникла идея, почему-бы не реализовать нечто подобное с использованием фитнес-браслета или смарт часов?
Читать: https://codeby.net/threads/trevozhnaja-knopka-na-fitnes-braslete-smart-chasax.76616/
#panic #tasker #button
Доброго времени суток уважаемые форумчане! Совсем недавно наткнулся на статью про “Тревожную кнопку” от huntmix Сразу после прочтения у меня возникла идея, почему-бы не реализовать нечто подобное с использованием фитнес-браслета или смарт часов?
Читать: https://codeby.net/threads/trevozhnaja-knopka-na-fitnes-braslete-smart-chasax.76616/
#panic #tasker #button
Знакомьтесь PIDRILA — Быстрый анализатор ссылок
PIDRILA: Python Interactive Deepweb-oriented Rapid Intelligent Link Analyzer - это действительно быстрый прототип асинхронного веб-сканера, разработанный командой Bright Search для всех этичных нетсталкеров. Написан на python. Сканер имеет большую скорость работы, имеет поддержку proxy. Сканирует структуру сайта, ищет файлы, каталоги, которые могут содержать критическую информацию.
Читать: https://codeby.net/threads/znakomtes-pidrila-bystryj-analizator-ssylok.76600/
#netstalker #scanner #web
PIDRILA: Python Interactive Deepweb-oriented Rapid Intelligent Link Analyzer - это действительно быстрый прототип асинхронного веб-сканера, разработанный командой Bright Search для всех этичных нетсталкеров. Написан на python. Сканер имеет большую скорость работы, имеет поддержку proxy. Сканирует структуру сайта, ищет файлы, каталоги, которые могут содержать критическую информацию.
Читать: https://codeby.net/threads/znakomtes-pidrila-bystryj-analizator-ssylok.76600/
#netstalker #scanner #web
РЕ-файлы – знакомство с ресурсом "RT_VERSION"
Исполняемые файлы имеют фишку, на которую начинающие программисты редко обращают внимание – это директория "VERSION" в секции-ресурсов. Её отсутствие характеризует кодера не с лучшей стороны, если только он не упустил эту инфу умышленно, чтобы замести за собой следы. Все зарекомендовавшие себя легальные разработчики стараются полностью заполнять этот дир, ведь согласитесь, что свойства файла "OllyDbg" в правом окне рисунка ниже вызывают больше доверия, чем подноготная того-же шпиона "Kerberos" на левом..
Читать: https://codeby.net/threads/re-fajly-znakomstvo-s-resursom-rt_version.76550/
#pe #rsrc #rt_resouce
Исполняемые файлы имеют фишку, на которую начинающие программисты редко обращают внимание – это директория "VERSION" в секции-ресурсов. Её отсутствие характеризует кодера не с лучшей стороны, если только он не упустил эту инфу умышленно, чтобы замести за собой следы. Все зарекомендовавшие себя легальные разработчики стараются полностью заполнять этот дир, ведь согласитесь, что свойства файла "OllyDbg" в правом окне рисунка ниже вызывают больше доверия, чем подноготная того-же шпиона "Kerberos" на левом..
Читать: https://codeby.net/threads/re-fajly-znakomstvo-s-resursom-rt_version.76550/
#pe #rsrc #rt_resouce
**Пускай закладки останутся только в книгах: как и зачем проводить аудит программного кода**
Если бы у информационной безопасности были заповеди, хватило бы и двух. Первая — помните: всё, что вы создаёте, может стать инструментом в руках злоумышленника. Вторая — никому не доверяйте. Что это значит в контексте разработки ПО? То, что аудит безопасности, то есть поиск и устранение уязвимостей необходимы на каждом этапе. Как случайных, связанных с ошибками кодирования, так и преднамеренных «закладок».
Читать: https://pentest.codeby.net/ru/inf-bezopasnost/audit-ishodnogo-koda/
#pentest
Если бы у информационной безопасности были заповеди, хватило бы и двух. Первая — помните: всё, что вы создаёте, может стать инструментом в руках злоумышленника. Вторая — никому не доверяйте. Что это значит в контексте разработки ПО? То, что аудит безопасности, то есть поиск и устранение уязвимостей необходимы на каждом этапе. Как случайных, связанных с ошибками кодирования, так и преднамеренных «закладок».
Читать: https://pentest.codeby.net/ru/inf-bezopasnost/audit-ishodnogo-koda/
#pentest
🔥 Новостной дайджест за 8.02-15.02 🔥
✔️ Свой-Чужой-5G
✔️ Отечественный 4G
✔️ Последствия сканирования
✔️ Да это не хакеры, а прям террористы
✔️ CD Project Hack
✔️ Зависимость от публичных зависимостей
✔️ Скоро отсутствие драйверов AMD на Linux будет лишь воспоминанием
✔️ Утечка Яндекс
✔️ Telegram не так безопасен, как его малюют!
✔️ Intel тоже не безопасен!
✔️ У меня нет желания там что-то искусственно свинчивать и закручивать
Читать: https://codeby.net/threads/novostnoj-dajdzhest-za-8-02-15-02.76659/
#новости
✔️ Свой-Чужой-5G
✔️ Отечественный 4G
✔️ Последствия сканирования
✔️ Да это не хакеры, а прям террористы
✔️ CD Project Hack
✔️ Зависимость от публичных зависимостей
✔️ Скоро отсутствие драйверов AMD на Linux будет лишь воспоминанием
✔️ Утечка Яндекс
✔️ Telegram не так безопасен, как его малюют!
✔️ Intel тоже не безопасен!
✔️ У меня нет желания там что-то искусственно свинчивать и закручивать
Читать: https://codeby.net/threads/novostnoj-dajdzhest-za-8-02-15-02.76659/
#новости
Forwarded from Positive Events
Победители кибербитвы The Standoff в 2020 году, команда Codeby опубликовала второй пост о своей подготовке, участии и победе на киберполигоне. В этот раз ребята рассказали о технических нюансах реализованных бизнес-рисков, уязвимостях в веб-приложениях и хитростях, которые помогли им стать победителями.
Хабр
Как команда The Codeby выиграла кибербитву на полигоне The Standoff — Часть 2
Привет, наш дорогой читатель! Как обещали, продолжаем наш цикл статей про участие нашей команды Codeby в кибербитве на полигоне The Standoff . Начало нашего приключения можно почитать здесь . В этот...
SecButton - спасательная кнопка на Android!
Идея подобного приложения зародилась у меня давно, как только я увидел Ripple Panic Button, но сделал только пару недель назад. В Ripple мне очень не понравилось что оно может только скрывать и только поддерживаемые приложения. Поэтому моя разработка именно удаляет заранее выбранные приложения с помощью кнопки в самом приложении или же с помощью виджета, настраиваемого ярлыка который вы можете самостоятельно добавить на главный экран и даже чуть поднастроить размер, и главное через смску!
Читать: https://codeby.net/threads/secbutton-spasatelnaja-knopka-na-android.76458/
#android #button
Идея подобного приложения зародилась у меня давно, как только я увидел Ripple Panic Button, но сделал только пару недель назад. В Ripple мне очень не понравилось что оно может только скрывать и только поддерживаемые приложения. Поэтому моя разработка именно удаляет заранее выбранные приложения с помощью кнопки в самом приложении или же с помощью виджета, настраиваемого ярлыка который вы можете самостоятельно добавить на главный экран и даже чуть поднастроить размер, и главное через смску!
Читать: https://codeby.net/threads/secbutton-spasatelnaja-knopka-na-android.76458/
#android #button
EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM
В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.
Читать: https://codeby.net/threads/edr-ili-ne-edr-vot-v-chem-vopros-obzor-cisco-advanced-malware-protection-amp-fortiedr-fedr-checkpoint-sandblast-forensics-kaspersky-kata-i-km.76507/
#cisco #edr #fortiedr
В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.
Читать: https://codeby.net/threads/edr-ili-ne-edr-vot-v-chem-vopros-obzor-cisco-advanced-malware-protection-amp-fortiedr-fedr-checkpoint-sandblast-forensics-kaspersky-kata-i-km.76507/
#cisco #edr #fortiedr
WinHook – легальный шпионаж
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.
Читать: https://codeby.net/threads/winhook-legalnyj-shpionazh.76505/
#winhook #asm #dll
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.
Читать: https://codeby.net/threads/winhook-legalnyj-shpionazh.76505/
#winhook #asm #dll
Интересен ли курс по нагрузочному тестированию?
Прошу в комментариях обосновать свой выбор :)
Прошу в комментариях обосновать свой выбор :)
Anonymous Poll
76%
Да
24%
Нет
В целом картина ясна. Интерес есть. Спасибо за голосование!
Есть просьба небольшая. Вы нам здорово можете помочь, если напишете комментарий к этой теме: https://codeby.net/threads/pomogite-ponjat-kakie-kursy-vy-by-xoteli-videt-ot-komandy-kodebaj.76681/#post-400581
Есть просьба небольшая. Вы нам здорово можете помочь, если напишете комментарий к этой теме: https://codeby.net/threads/pomogite-ponjat-kakie-kursy-vy-by-xoteli-videt-ot-komandy-kodebaj.76681/#post-400581
Форум информационной безопасности - Codeby.net
Школа - Помогите понять, какие курсы вы бы хотели видеть от...
Приветствую.
Многие из вас прошли или частично ознакомились с нашими курсами WAPT и Python для пентестера, ознакомились с нестандартными методами обучения. Мы и дальше планируем работать в этом...
Многие из вас прошли или частично ознакомились с нашими курсами WAPT и Python для пентестера, ознакомились с нестандартными методами обучения. Мы и дальше планируем работать в этом...