[Python] - #5 Вывод заставки на PyQt5
В больших приложениях загрузка начальных данных может занимать продолжительное время, в течение которого принято выводить окно-заставку, в котором отображается процесс загрузки, По окончании, заставка скрывается и отображается главное окно..
Читать: https://codeby.net/threads/python-5-vyvod-zastavki-na-pyqt5.77987/
#python #qt #banner
В больших приложениях загрузка начальных данных может занимать продолжительное время, в течение которого принято выводить окно-заставку, в котором отображается процесс загрузки, По окончании, заставка скрывается и отображается главное окно..
Читать: https://codeby.net/threads/python-5-vyvod-zastavki-na-pyqt5.77987/
#python #qt #banner
Fake AP на Raspberry Pi (Часть 1)
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#raspberry #router #local
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#raspberry #router #local
Блуждаем по просторам GitHub: Дыры, скрипты, QR-коды и чертовщина
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.
Читать: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/
#github #qr #scripts
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.
Читать: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/
#github #qr #scripts
По этому поводу виновник торжества запустил голосовой чат.
Присоединяйтесь поздравить https://t.me/joinchat/P2hxcpYY16KEH2Tv
#WAPT
Присоединяйтесь поздравить https://t.me/joinchat/P2hxcpYY16KEH2Tv
#WAPT
Предотвращение межсайтового скриптинга (XSS)
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак. Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена.
Читать: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#xss #web #python
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак. Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена.
Читать: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#xss #web #python
Приветствуем всех читателей. Сегодня посмотрим на исследование модульного бэкдора Spyder, предназначенного для целевых атак. Как обычно, сделаем краткий обзор самого интересного, а за полным текстом в pdf переходите по этой ссылке.
В конце 2020 года в вирусную лабораторию Dr.Web, которые являются авторами исследования, обратилась телекоммуникационная компания. Причина — обнаружение сотрудниками странной активности во внутренней сети. Во время расследования выяснилось, что, вероятнее всего, программа принадлежит хакерской группировке Winnti.
Ранее бэкдоры Winnti уже становились целями исследования Dr.Web, когда в сети государственного учреждения Киргизии были найдены ShadowPad и PlugX, кстати, жертва атаки из исследования также находится в Азии.
Когда вирус устанавливался в систему, вредоносный модуль выглядел как файл oci.dll в директории /Windows/System32. То есть он был создан для запуска через MSDTC (Microsoft Distributed Transaction Coordinator) методом подмены dll (DLL Hijacking). В ходе исследования выяснилось, что файл попал в сеть в мае 2020 года, но каким образом — неизвестно. Еще в стандартной директории для временных файлов /Windows/Temp нашлись папки, названные случайными символами латиницы или цифрами. Отыскали и путь от злоумышленника к командной оболочке системы, файл smbexec.py, являющийся частью набора Impacket.
Вредоносный модуль oci.dll был назван Backdoor.Spyder.1, так как сообщении отладки содержали строки, говорящие об обращении к серверу и содержащие слово Spyder. Бэкдор интересен тем, что не содержит вредоносной полезной нагрузки, ведь модуль oci.dll лишь загрузчик и координатор. Его модульность тоже указывает на Winnti, ведь ShadowPad и PlugX также имеют модульную структуру. Анализ сетевой инфраструктуры ещё раз доказывает связь с упомянутой группировкой.
В заключение отметим, что опасен этот вирус тем, что совершенно безвреден до тех пор, пока не загрузятся дополнительные файлы с совершенно любым функционалом. Из важных деталей в краткий обзор не вошли принцип работы бэкдора и индикаторы заражения им. До новых встреч!
В конце 2020 года в вирусную лабораторию Dr.Web, которые являются авторами исследования, обратилась телекоммуникационная компания. Причина — обнаружение сотрудниками странной активности во внутренней сети. Во время расследования выяснилось, что, вероятнее всего, программа принадлежит хакерской группировке Winnti.
Ранее бэкдоры Winnti уже становились целями исследования Dr.Web, когда в сети государственного учреждения Киргизии были найдены ShadowPad и PlugX, кстати, жертва атаки из исследования также находится в Азии.
Когда вирус устанавливался в систему, вредоносный модуль выглядел как файл oci.dll в директории /Windows/System32. То есть он был создан для запуска через MSDTC (Microsoft Distributed Transaction Coordinator) методом подмены dll (DLL Hijacking). В ходе исследования выяснилось, что файл попал в сеть в мае 2020 года, но каким образом — неизвестно. Еще в стандартной директории для временных файлов /Windows/Temp нашлись папки, названные случайными символами латиницы или цифрами. Отыскали и путь от злоумышленника к командной оболочке системы, файл smbexec.py, являющийся частью набора Impacket.
Вредоносный модуль oci.dll был назван Backdoor.Spyder.1, так как сообщении отладки содержали строки, говорящие об обращении к серверу и содержащие слово Spyder. Бэкдор интересен тем, что не содержит вредоносной полезной нагрузки, ведь модуль oci.dll лишь загрузчик и координатор. Его модульность тоже указывает на Winnti, ведь ShadowPad и PlugX также имеют модульную структуру. Анализ сетевой инфраструктуры ещё раз доказывает связь с упомянутой группировкой.
В заключение отметим, что опасен этот вирус тем, что совершенно безвреден до тех пор, пока не загрузятся дополнительные файлы с совершенно любым функционалом. Из важных деталей в краткий обзор не вошли принцип работы бэкдора и индикаторы заражения им. До новых встреч!
Фаззинг веб-приложений на практике
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.
Читать: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
#web #fuzzing
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.
Читать: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
#web #fuzzing
Forwarded from S.E.Book
📓 Linux глазами хакера.
💬 В этой книге рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, а так же программы для доставки электронной почты, службы DNS и даже общая политика мониторинга системы.
💬 Также, в ней приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить её работоспособность и предотвратить потерю данных.
📌 Download.
#Linux #Book
💬 В этой книге рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, а так же программы для доставки электронной почты, службы DNS и даже общая политика мониторинга системы.
💬 Также, в ней приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить её работоспособность и предотвратить потерю данных.
📌 Download.
#Linux #Book
"Фальшивые отпечатки пальцев" Байпас сканеров с 3Д-печатью
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Читать: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
#fingerprint #bypass
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Читать: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
#fingerprint #bypass
Apple косячит и недооценивает труд эксперта 🤕
ИБ-эксперт Лаксман Муфия сообщил об обнаружении критической уязвимости в функции сброса пароля Apple.
Техногигант выпустил патч через 10 месяцев после обнаружения и не уведомил Лаксмана об устранении проблемы. По его словам, компания Apple также попыталась скрыть тот факт, что уязвимость была критической, и даже изменила соответствующую страницу поддержки.
Также компания предложила Лаксману $18 тыс., ИБ-эксперт считает, что обнаружение этой уязвимости может стоить от $100 тыс. до $350 тыс.
Подробнее о критической уязвимости Apple, чудо-ковре с ИИ, о Grey Key в вооружении полиции и уязвимостях в VPN-продуктах SonicWall в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
🎁 толстовка The Standoff и игра “Хакеры. Противостояние” в новых конкурсах для подписчиков канала
Смотрите выпуск на YouTube https://youtu.be/yBTADXHiMys
ИБ-эксперт Лаксман Муфия сообщил об обнаружении критической уязвимости в функции сброса пароля Apple.
Техногигант выпустил патч через 10 месяцев после обнаружения и не уведомил Лаксмана об устранении проблемы. По его словам, компания Apple также попыталась скрыть тот факт, что уязвимость была критической, и даже изменила соответствующую страницу поддержки.
Также компания предложила Лаксману $18 тыс., ИБ-эксперт считает, что обнаружение этой уязвимости может стоить от $100 тыс. до $350 тыс.
Подробнее о критической уязвимости Apple, чудо-ковре с ИИ, о Grey Key в вооружении полиции и уязвимостях в VPN-продуктах SonicWall в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
🎁 толстовка The Standoff и игра “Хакеры. Противостояние” в новых конкурсах для подписчиков канала
Смотрите выпуск на YouTube https://youtu.be/yBTADXHiMys
YouTube
Умный ковер следит за людьми, россиян хотят чипировать, уязвимость iCloud. Security-новости, #23
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:57 Новые документы проливают свет на использование инструмента GrayKey для взлома iPhone - https://www.securitylab.ru/news/521570.php…
0:57 Новые документы проливают свет на использование инструмента GrayKey для взлома iPhone - https://www.securitylab.ru/news/521570.php…
Всем привет , по традиции сегодня в 17:00 стрим
Расскажу про курс WAPT и сдачу экзамена.
Какие ошибки я делал и что нужно знать перед поступлением , и для успешной сдачи экзамена.
Так же попраходим машины на hackthebox
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Расскажу про курс WAPT и сдачу экзамена.
Какие ошибки я делал и что нужно знать перед поступлением , и для успешной сдачи экзамена.
Так же попраходим машины на hackthebox
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!
Локальное ниндзюцу Алексея: в поисках пароля от секретов любимой дамы
И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..
Читать: https://codeby.net/threads/lokalnoe-nindzjucu-alekseja-v-poiskax-parolja-ot-sekretov-ljubimoj-damy.73938/
#history #password #traffic
И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..
Читать: https://codeby.net/threads/lokalnoe-nindzjucu-alekseja-v-poiskax-parolja-ot-sekretov-ljubimoj-damy.73938/
#history #password #traffic
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Вы получили zero-click письмо
Эта уязвимость позволяет злоумышленникам удаленно выполнять код и заражать устройство, отправляя электронные письма, занимающее значительные объемы памяти.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#email #vuln
Эта уязвимость позволяет злоумышленникам удаленно выполнять код и заражать устройство, отправляя электронные письма, занимающее значительные объемы памяти.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#email #vuln
Приветствуем всех читателей. Сегодняшний пост выходит с девизом «лучше поздно, чем никогда», так как речь пойдет о черве, распространявшемся через Whatsapp около двух месяцев, до 7 апреля, когда его и обнаружили. Распространялся вирус не через Whatsapp, а с помощью приложения FlixOnline, которое было подделано под Netflix и, если пользователь выдавал все разрешения, могло скрытно отвечать на сообщения WhatsApp следующим текстом.
Атакующий имел следующие возможности:
1. Распространять себя через ссылки;
2. Красть данные Whatsapp-аккаунтов;
3. Отправлять вредоносные сообщения в Whatsapp от имени пользователя.
Как и говорилось ранее, приложение требует разрешения «для корректной работы», вот для чего это нужно:
• Наложение позволяет вредоносному приложению создавать новые окна поверх других приложений. Это запрашивается вредоносными программами для создания поддельного экрана “Входа” в другие приложения с целью кражи учетных данных жертвы.
• Игнорирование оптимизации батареи не останавливает работу вредоносного ПО с помощью процедуры оптимизации батареи устройства даже после простаивания в течение длительного периода.
• Доступ к уведомлениям (служба прослушивания уведомлений) — наиболее заметное для пользователя разрешение. Это разрешение предоставляет вредоносному ПО доступ ко всем уведомлениям о сообщениях, отправленных на устройство. Еще вредоносу разрешается автоматически выполнять определенные действия, такие как “отклонить” и “ответить” на сообщения, полученные устройством.
После предоставления разрешений программа отображает целевую страницу, полученную с сервера, и скрывает свой значок для усложнения процедуры удаления. Это делает служба, которая периодически связывается с сервером и обновляет конфигурацию вредоносного ПО.
В заключение отметим, что за 2 месяца существования приложение скачали более 500 раз, ровно 2 месяца оно отображалось в Google Play Market. Не доверяйте Google Play свою защиту, внимательно изучайте разрешения, которые выдаете приложениям. Оригинал с полным разбором кода находится здесь. До новых встреч!
Months of Netflix Premium Free at no cost For REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE <ссылка>.Если перевести с английского: из-за карантина Netflix раздаёт два месяца бесплатного премиум-доступа, получите его здесь (ссылка).
Атакующий имел следующие возможности:
1. Распространять себя через ссылки;
2. Красть данные Whatsapp-аккаунтов;
3. Отправлять вредоносные сообщения в Whatsapp от имени пользователя.
Как и говорилось ранее, приложение требует разрешения «для корректной работы», вот для чего это нужно:
• Наложение позволяет вредоносному приложению создавать новые окна поверх других приложений. Это запрашивается вредоносными программами для создания поддельного экрана “Входа” в другие приложения с целью кражи учетных данных жертвы.
• Игнорирование оптимизации батареи не останавливает работу вредоносного ПО с помощью процедуры оптимизации батареи устройства даже после простаивания в течение длительного периода.
• Доступ к уведомлениям (служба прослушивания уведомлений) — наиболее заметное для пользователя разрешение. Это разрешение предоставляет вредоносному ПО доступ ко всем уведомлениям о сообщениях, отправленных на устройство. Еще вредоносу разрешается автоматически выполнять определенные действия, такие как “отклонить” и “ответить” на сообщения, полученные устройством.
После предоставления разрешений программа отображает целевую страницу, полученную с сервера, и скрывает свой значок для усложнения процедуры удаления. Это делает служба, которая периодически связывается с сервером и обновляет конфигурацию вредоносного ПО.
В заключение отметим, что за 2 месяца существования приложение скачали более 500 раз, ровно 2 месяца оно отображалось в Google Play Market. Не доверяйте Google Play свою защиту, внимательно изучайте разрешения, которые выдаете приложениям. Оригинал с полным разбором кода находится здесь. До новых встреч!
SuperCracker - Кибероружие массового поражения | 0.8 trillion hashes per second
Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
Читать: https://codeby.net/threads/supercracker-kiberoruzhie-massovogo-porazhenija-0-8-trillion-hashes-per-second.74361/
#hash #hacking #bruteforce
Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
Читать: https://codeby.net/threads/supercracker-kiberoruzhie-massovogo-porazhenija-0-8-trillion-hashes-per-second.74361/
#hash #hacking #bruteforce
ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM
Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос описания какой-либо устаревшей функции из библиотеки CAPI, мелкософт встречает нас грозным предупреждением типа: -"Этот API устарел! Новое программное обеспечение должно использовать CNG, т.к. Microsoft может удалить этот API в будущих выпусках". Таким образом нас просто ставят перед фактом, подталкивая на изучение современных методов. Так не будем-же противиться этому.
Читать: https://codeby.net/threads/asm-cng-chast-2-shifrovanie-aes-256-v-rezhime-gcm.78007/
#asm #hash #crypt
Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос описания какой-либо устаревшей функции из библиотеки CAPI, мелкософт встречает нас грозным предупреждением типа: -"Этот API устарел! Новое программное обеспечение должно использовать CNG, т.к. Microsoft может удалить этот API в будущих выпусках". Таким образом нас просто ставят перед фактом, подталкивая на изучение современных методов. Так не будем-же противиться этому.
Читать: https://codeby.net/threads/asm-cng-chast-2-shifrovanie-aes-256-v-rezhime-gcm.78007/
#asm #hash #crypt
Как фрилансерам из Украины вывести деньги
Лучшие способы вывода денег для фрилансеров из Украины Фрилансерам мало найти и выполнить заказ: нужно еще получить за него оплату. Особенно сложно приходится украинцам из-за блокировок платежных систем. Какие же лучшие способы вывода денег доступны фрилансерам из Украины? Если вы работаете на одной из бирж или сотрудничаете с россиянами, используйте кошельки в платежных системах РФ. […] https://freelance.codeby.net/blog/?p=507
Лучшие способы вывода денег для фрилансеров из Украины Фрилансерам мало найти и выполнить заказ: нужно еще получить за него оплату. Особенно сложно приходится украинцам из-за блокировок платежных систем. Какие же лучшие способы вывода денег доступны фрилансерам из Украины? Если вы работаете на одной из бирж или сотрудничаете с россиянами, используйте кошельки в платежных системах РФ. […] https://freelance.codeby.net/blog/?p=507
Новостной дайджест по ИБ/IT за 28.06-5-07
Здравия всем, дамы и господа. Пока на улице невыносимое пекло, дома пекло чуть менее невыносимое (на момент публикации погода стала более дружелюбной :) ). Но я не метеоролог и пришёл к вам не с новостями погоды, а с новостями высоких технологий. Приятного времяпрепровождения.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-28-06-5-07.78012/
#it #news #digest
Здравия всем, дамы и господа. Пока на улице невыносимое пекло, дома пекло чуть менее невыносимое (на момент публикации погода стала более дружелюбной :) ). Но я не метеоролог и пришёл к вам не с новостями погоды, а с новостями высоких технологий. Приятного времяпрепровождения.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-28-06-5-07.78012/
#it #news #digest
Codeby Radio теперь везде :)
С момента запуска подкастов и новостных выпусков на форуме, мы получили отличный feedback 👍! Мы крайне рады, что вам понравилась наша инициатива, но нет предела совершенству, мы будем и дальше работать над улучшением сервиса подкастов на The Codeby.
Один из основных пунктов, о которых вы нам писали, это - неудобство прослушивания подкастов и дайджестов вне дома. И правда, что может быть приятнее, чем послушать хороший подкаст в поездке🚗, грея косточки на пляже🏝 или утренней пробежке👟.
Именно поэтому мы разместили подкасты "Радио Кодебай" на таких популярных площадках как:
🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts (возможны региональные ограничения)
Мы всегда открыты для вашей критики и предложений!
Команда The Codeby желает вам жаркого лета☀️ и приятного прослушивания🎧!
С момента запуска подкастов и новостных выпусков на форуме, мы получили отличный feedback 👍! Мы крайне рады, что вам понравилась наша инициатива, но нет предела совершенству, мы будем и дальше работать над улучшением сервиса подкастов на The Codeby.
Один из основных пунктов, о которых вы нам писали, это - неудобство прослушивания подкастов и дайджестов вне дома. И правда, что может быть приятнее, чем послушать хороший подкаст в поездке🚗, грея косточки на пляже🏝 или утренней пробежке👟.
Именно поэтому мы разместили подкасты "Радио Кодебай" на таких популярных площадках как:
🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts (возможны региональные ограничения)
Мы всегда открыты для вашей критики и предложений!
Команда The Codeby желает вам жаркого лета☀️ и приятного прослушивания🎧!