Всем привет , по традиции сегодня в 17:00 стрим
Расскажу про курс WAPT и сдачу экзамена.
Какие ошибки я делал и что нужно знать перед поступлением , и для успешной сдачи экзамена.
Так же попраходим машины на hackthebox
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Расскажу про курс WAPT и сдачу экзамена.
Какие ошибки я делал и что нужно знать перед поступлением , и для успешной сдачи экзамена.
Так же попраходим машины на hackthebox
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!
Локальное ниндзюцу Алексея: в поисках пароля от секретов любимой дамы
И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..
Читать: https://codeby.net/threads/lokalnoe-nindzjucu-alekseja-v-poiskax-parolja-ot-sekretov-ljubimoj-damy.73938/
#history #password #traffic
И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..
Читать: https://codeby.net/threads/lokalnoe-nindzjucu-alekseja-v-poiskax-parolja-ot-sekretov-ljubimoj-damy.73938/
#history #password #traffic
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Вы получили zero-click письмо
Эта уязвимость позволяет злоумышленникам удаленно выполнять код и заражать устройство, отправляя электронные письма, занимающее значительные объемы памяти.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#email #vuln
Эта уязвимость позволяет злоумышленникам удаленно выполнять код и заражать устройство, отправляя электронные письма, занимающее значительные объемы памяти.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#email #vuln
Приветствуем всех читателей. Сегодняшний пост выходит с девизом «лучше поздно, чем никогда», так как речь пойдет о черве, распространявшемся через Whatsapp около двух месяцев, до 7 апреля, когда его и обнаружили. Распространялся вирус не через Whatsapp, а с помощью приложения FlixOnline, которое было подделано под Netflix и, если пользователь выдавал все разрешения, могло скрытно отвечать на сообщения WhatsApp следующим текстом.
Атакующий имел следующие возможности:
1. Распространять себя через ссылки;
2. Красть данные Whatsapp-аккаунтов;
3. Отправлять вредоносные сообщения в Whatsapp от имени пользователя.
Как и говорилось ранее, приложение требует разрешения «для корректной работы», вот для чего это нужно:
• Наложение позволяет вредоносному приложению создавать новые окна поверх других приложений. Это запрашивается вредоносными программами для создания поддельного экрана “Входа” в другие приложения с целью кражи учетных данных жертвы.
• Игнорирование оптимизации батареи не останавливает работу вредоносного ПО с помощью процедуры оптимизации батареи устройства даже после простаивания в течение длительного периода.
• Доступ к уведомлениям (служба прослушивания уведомлений) — наиболее заметное для пользователя разрешение. Это разрешение предоставляет вредоносному ПО доступ ко всем уведомлениям о сообщениях, отправленных на устройство. Еще вредоносу разрешается автоматически выполнять определенные действия, такие как “отклонить” и “ответить” на сообщения, полученные устройством.
После предоставления разрешений программа отображает целевую страницу, полученную с сервера, и скрывает свой значок для усложнения процедуры удаления. Это делает служба, которая периодически связывается с сервером и обновляет конфигурацию вредоносного ПО.
В заключение отметим, что за 2 месяца существования приложение скачали более 500 раз, ровно 2 месяца оно отображалось в Google Play Market. Не доверяйте Google Play свою защиту, внимательно изучайте разрешения, которые выдаете приложениям. Оригинал с полным разбором кода находится здесь. До новых встреч!
Months of Netflix Premium Free at no cost For REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE <ссылка>.Если перевести с английского: из-за карантина Netflix раздаёт два месяца бесплатного премиум-доступа, получите его здесь (ссылка).
Атакующий имел следующие возможности:
1. Распространять себя через ссылки;
2. Красть данные Whatsapp-аккаунтов;
3. Отправлять вредоносные сообщения в Whatsapp от имени пользователя.
Как и говорилось ранее, приложение требует разрешения «для корректной работы», вот для чего это нужно:
• Наложение позволяет вредоносному приложению создавать новые окна поверх других приложений. Это запрашивается вредоносными программами для создания поддельного экрана “Входа” в другие приложения с целью кражи учетных данных жертвы.
• Игнорирование оптимизации батареи не останавливает работу вредоносного ПО с помощью процедуры оптимизации батареи устройства даже после простаивания в течение длительного периода.
• Доступ к уведомлениям (служба прослушивания уведомлений) — наиболее заметное для пользователя разрешение. Это разрешение предоставляет вредоносному ПО доступ ко всем уведомлениям о сообщениях, отправленных на устройство. Еще вредоносу разрешается автоматически выполнять определенные действия, такие как “отклонить” и “ответить” на сообщения, полученные устройством.
После предоставления разрешений программа отображает целевую страницу, полученную с сервера, и скрывает свой значок для усложнения процедуры удаления. Это делает служба, которая периодически связывается с сервером и обновляет конфигурацию вредоносного ПО.
В заключение отметим, что за 2 месяца существования приложение скачали более 500 раз, ровно 2 месяца оно отображалось в Google Play Market. Не доверяйте Google Play свою защиту, внимательно изучайте разрешения, которые выдаете приложениям. Оригинал с полным разбором кода находится здесь. До новых встреч!
SuperCracker - Кибероружие массового поражения | 0.8 trillion hashes per second
Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
Читать: https://codeby.net/threads/supercracker-kiberoruzhie-massovogo-porazhenija-0-8-trillion-hashes-per-second.74361/
#hash #hacking #bruteforce
Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
Читать: https://codeby.net/threads/supercracker-kiberoruzhie-massovogo-porazhenija-0-8-trillion-hashes-per-second.74361/
#hash #hacking #bruteforce
ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM
Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос описания какой-либо устаревшей функции из библиотеки CAPI, мелкософт встречает нас грозным предупреждением типа: -"Этот API устарел! Новое программное обеспечение должно использовать CNG, т.к. Microsoft может удалить этот API в будущих выпусках". Таким образом нас просто ставят перед фактом, подталкивая на изучение современных методов. Так не будем-же противиться этому.
Читать: https://codeby.net/threads/asm-cng-chast-2-shifrovanie-aes-256-v-rezhime-gcm.78007/
#asm #hash #crypt
Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос описания какой-либо устаревшей функции из библиотеки CAPI, мелкософт встречает нас грозным предупреждением типа: -"Этот API устарел! Новое программное обеспечение должно использовать CNG, т.к. Microsoft может удалить этот API в будущих выпусках". Таким образом нас просто ставят перед фактом, подталкивая на изучение современных методов. Так не будем-же противиться этому.
Читать: https://codeby.net/threads/asm-cng-chast-2-shifrovanie-aes-256-v-rezhime-gcm.78007/
#asm #hash #crypt
Как фрилансерам из Украины вывести деньги
Лучшие способы вывода денег для фрилансеров из Украины Фрилансерам мало найти и выполнить заказ: нужно еще получить за него оплату. Особенно сложно приходится украинцам из-за блокировок платежных систем. Какие же лучшие способы вывода денег доступны фрилансерам из Украины? Если вы работаете на одной из бирж или сотрудничаете с россиянами, используйте кошельки в платежных системах РФ. […] https://freelance.codeby.net/blog/?p=507
Лучшие способы вывода денег для фрилансеров из Украины Фрилансерам мало найти и выполнить заказ: нужно еще получить за него оплату. Особенно сложно приходится украинцам из-за блокировок платежных систем. Какие же лучшие способы вывода денег доступны фрилансерам из Украины? Если вы работаете на одной из бирж или сотрудничаете с россиянами, используйте кошельки в платежных системах РФ. […] https://freelance.codeby.net/blog/?p=507
Новостной дайджест по ИБ/IT за 28.06-5-07
Здравия всем, дамы и господа. Пока на улице невыносимое пекло, дома пекло чуть менее невыносимое (на момент публикации погода стала более дружелюбной :) ). Но я не метеоролог и пришёл к вам не с новостями погоды, а с новостями высоких технологий. Приятного времяпрепровождения.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-28-06-5-07.78012/
#it #news #digest
Здравия всем, дамы и господа. Пока на улице невыносимое пекло, дома пекло чуть менее невыносимое (на момент публикации погода стала более дружелюбной :) ). Но я не метеоролог и пришёл к вам не с новостями погоды, а с новостями высоких технологий. Приятного времяпрепровождения.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-28-06-5-07.78012/
#it #news #digest
Codeby Radio теперь везде :)
С момента запуска подкастов и новостных выпусков на форуме, мы получили отличный feedback 👍! Мы крайне рады, что вам понравилась наша инициатива, но нет предела совершенству, мы будем и дальше работать над улучшением сервиса подкастов на The Codeby.
Один из основных пунктов, о которых вы нам писали, это - неудобство прослушивания подкастов и дайджестов вне дома. И правда, что может быть приятнее, чем послушать хороший подкаст в поездке🚗, грея косточки на пляже🏝 или утренней пробежке👟.
Именно поэтому мы разместили подкасты "Радио Кодебай" на таких популярных площадках как:
🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts (возможны региональные ограничения)
Мы всегда открыты для вашей критики и предложений!
Команда The Codeby желает вам жаркого лета☀️ и приятного прослушивания🎧!
С момента запуска подкастов и новостных выпусков на форуме, мы получили отличный feedback 👍! Мы крайне рады, что вам понравилась наша инициатива, но нет предела совершенству, мы будем и дальше работать над улучшением сервиса подкастов на The Codeby.
Один из основных пунктов, о которых вы нам писали, это - неудобство прослушивания подкастов и дайджестов вне дома. И правда, что может быть приятнее, чем послушать хороший подкаст в поездке🚗, грея косточки на пляже🏝 или утренней пробежке👟.
Именно поэтому мы разместили подкасты "Радио Кодебай" на таких популярных площадках как:
🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts (возможны региональные ограничения)
Мы всегда открыты для вашей критики и предложений!
Команда The Codeby желает вам жаркого лета☀️ и приятного прослушивания🎧!
Ворклог реверса одной мобильной игры
Как-то раз в далеком 2017 году понадобилось мне разобрать одну популярную мобильную игру того времени- Зитву Бамков. Я уверен, многим из вас приходилось играть в нее, когда она была на пике популярности. На данный момент игра стала умирать. Разработчики отдают внутриигровые ресурсы за копеечный донат. По просьбе знакомого, и из-за обесценивания этой информации, публикую обзор полного взлома игры: от реверса, до создания альтернативного сервера и накрутки валюты гильдии, на которую даже сделали обзор некоторые ютуберы (да-да, Князь, привет). За это время у меня сохранились не все материалы, которые стоило бы использовать в статье. Поэтому в части скриншотов будет показана старая версия игры, а в части- новая. Однако мой сервер все еще работает с новой версией игры. Значит, можно надеяться, что обновления обратно совместимы
Читать: https://codeby.net/threads/vorklog-reversa-odnoj-mobilnoj-igry.73275/
#android #reverse #log
Как-то раз в далеком 2017 году понадобилось мне разобрать одну популярную мобильную игру того времени- Зитву Бамков. Я уверен, многим из вас приходилось играть в нее, когда она была на пике популярности. На данный момент игра стала умирать. Разработчики отдают внутриигровые ресурсы за копеечный донат. По просьбе знакомого, и из-за обесценивания этой информации, публикую обзор полного взлома игры: от реверса, до создания альтернативного сервера и накрутки валюты гильдии, на которую даже сделали обзор некоторые ютуберы (да-да, Князь, привет). За это время у меня сохранились не все материалы, которые стоило бы использовать в статье. Поэтому в части скриншотов будет показана старая версия игры, а в части- новая. Однако мой сервер все еще работает с новой версией игры. Значит, можно надеяться, что обновления обратно совместимы
Читать: https://codeby.net/threads/vorklog-reversa-odnoj-mobilnoj-igry.73275/
#android #reverse #log
Приветствуем всех читателей. Сегодня затронем тему Hopeypot’ов (дословно горшочек с мёдом). Для начала расскажем, что Honeypot — целый узел сети или лишь службы на нём для отслеживания и логгирования подключений. Бывает разных типов, от демона на 22 порту, который слушает попытки подключения через ssh до целого сервера-приманки с базой данных-приманкой, и прочим атрибутами настоящего рабочего сервера, коим он, разумеется не является. Ставятся эти приманки для различных задач, например для логгирования с целью занесения в чёрный список файрвола атакующих ip-адресов или для дальнейшей контратаки.
Это первый пост о honeypot’ах, здесь мы разберем теорию и сторону защиты. Чтобы выбрать, какую приманку поставить на сервер, рассмотрим, какие вообще ханипоты есть. Приводим деление по уровню взаимодействия:
• Низкий. Используются нечасто, возможностей мало. Ставятся для отслеживания TCP, UDP, ICMP. Примеры: Honeytrap, Spectre.
• Средний. Имитируют настоящую операционную систему, собирают много информации и замедляют атаку. Примеры: Cowrie, HoneyPy.
• Высокий. Действительно уязвимое ПО, но уязвимость лишь заманивает в ловушку. Пример: honeynet.
• Чистая приманка. Надёжный способ, ведь этот вид приманок имитирует среду организации и практически не позволяет определить ее фальшивость.
Еще есть деление по типу развертывания:
• Производственные. Ставятся в реальной сети организации.
• Исследовательские. Ханипоты с высокой степенью взаимодействия. Ставятся в правительственных или военных структурах, так как с их помощью изучают поведение атакующего.
Приманки есть на всех популярных ОС, а мы рассмотрим примеры для Windows, Android и Linux.
На Windows один из эффективных вариантов — HoneyBot. При активации создаёт множество фейковых сервисов на портах и мониторит подключения, после чего заносит их в лог.
На Android в Google Play есть приложение HosTaGe, которое при попытке любого подключения бьет тревогу. И заносит в лог, разумеется.
На Linux неплохой вариант — Pentbox. Настройка проходит в терминале, но дает невероятную гибкость параметров.
Вскоре изучим вопрос с точки зрения атаки/контратаки и сделаем об этом пост. До новых встреч!
Это первый пост о honeypot’ах, здесь мы разберем теорию и сторону защиты. Чтобы выбрать, какую приманку поставить на сервер, рассмотрим, какие вообще ханипоты есть. Приводим деление по уровню взаимодействия:
• Низкий. Используются нечасто, возможностей мало. Ставятся для отслеживания TCP, UDP, ICMP. Примеры: Honeytrap, Spectre.
• Средний. Имитируют настоящую операционную систему, собирают много информации и замедляют атаку. Примеры: Cowrie, HoneyPy.
• Высокий. Действительно уязвимое ПО, но уязвимость лишь заманивает в ловушку. Пример: honeynet.
• Чистая приманка. Надёжный способ, ведь этот вид приманок имитирует среду организации и практически не позволяет определить ее фальшивость.
Еще есть деление по типу развертывания:
• Производственные. Ставятся в реальной сети организации.
• Исследовательские. Ханипоты с высокой степенью взаимодействия. Ставятся в правительственных или военных структурах, так как с их помощью изучают поведение атакующего.
Приманки есть на всех популярных ОС, а мы рассмотрим примеры для Windows, Android и Linux.
На Windows один из эффективных вариантов — HoneyBot. При активации создаёт множество фейковых сервисов на портах и мониторит подключения, после чего заносит их в лог.
На Android в Google Play есть приложение HosTaGe, которое при попытке любого подключения бьет тревогу. И заносит в лог, разумеется.
На Linux неплохой вариант — Pentbox. Настройка проходит в терминале, но дает невероятную гибкость параметров.
Вскоре изучим вопрос с точки зрения атаки/контратаки и сделаем об этом пост. До новых встреч!
Мы ждали эту часть почти пол года. Свершилось!
Просьба оставить комментарий на хабре, если вам понравится статья. Мы старались для вас :)
Так же будем благодарны за репост.
https://habr.com/ru/post/566400/
Просьба оставить комментарий на хабре, если вам понравится статья. Мы старались для вас :)
Так же будем благодарны за репост.
https://habr.com/ru/post/566400/
Хабр
Финальная статья победы Codeby.net и Nitro Team на The Standoff 2020 — Часть 3
ВведениеПривет! Извиняюсь за долгий выпуск продолжения нашего "экшн-сериала", после The Standoff 2020 я (@clevergod) и все ребята "ушли в работу с головой", и новость о весеннем марафоне The...
Создание драйвера под Windows. Часть 1: Введение
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
Читать: https://codeby.net/threads/sozdanie-drajvera-pod-windows-chast-1-vvedenie.78018/
#windows #driver #kernel
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
Читать: https://codeby.net/threads/sozdanie-drajvera-pod-windows-chast-1-vvedenie.78018/
#windows #driver #kernel
Приветствую вас друзья,
10 июля в 18:00 стрим
Хотим представить наших гостей, да да, именно гостей.
Первый наш гость: @SooLFaa - Администратора форума Codeby и по совместительству руководитель направления application security в Тинькофф.
Второй наш гость представительница прекрасного пола @olzlg
IT-recruiter специалистов по информационной безопасности в Тинькофф банк.
Третий гость : Много уважаемый вице капитан команды форума Codeby - @clevergod
В планах стрима:
⦁ Познакомимся поближе с ребятами из команды Тинькофф.
⦁ Узнаем насколько интересна работа в it банке, чем они занимаются.
⦁ Ребята расскажут вам как проводиться собеседование и как они отбирают кандидатов в свою команды
Бонус: Стримеру проведут собеседование прямо в прямом эфире 🥳
Стрим будет проходить 10 июля в 18:00 по московскому времени на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
10 июля в 18:00 стрим
Хотим представить наших гостей, да да, именно гостей.
Первый наш гость: @SooLFaa - Администратора форума Codeby и по совместительству руководитель направления application security в Тинькофф.
Второй наш гость представительница прекрасного пола @olzlg
IT-recruiter специалистов по информационной безопасности в Тинькофф банк.
Третий гость : Много уважаемый вице капитан команды форума Codeby - @clevergod
В планах стрима:
⦁ Познакомимся поближе с ребятами из команды Тинькофф.
⦁ Узнаем насколько интересна работа в it банке, чем они занимаются.
⦁ Ребята расскажут вам как проводиться собеседование и как они отбирают кандидатов в свою команды
Бонус: Стримеру проведут собеседование прямо в прямом эфире 🥳
Стрим будет проходить 10 июля в 18:00 по московскому времени на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
Блог начинающего Bug Хантера. Начало. Часть 1
Всем Салам. Поздней ночью начну писать свой блог, надеюсь он будет бесконечным)). Суть блога в том, что я буду тут описывать баги, которые я находил на HackerOne, возможно и на других платформах. Такой формат думаю многим будет интересен. Особенно тем кто хочет начать этим заниматься или уже занимается.
Читать:
https://codeby.net/threads/blog-nachinajuschego-bug-xantera-nachalo-chast-1.70630/
#bug #bounty #history
Всем Салам. Поздней ночью начну писать свой блог, надеюсь он будет бесконечным)). Суть блога в том, что я буду тут описывать баги, которые я находил на HackerOne, возможно и на других платформах. Такой формат думаю многим будет интересен. Особенно тем кто хочет начать этим заниматься или уже занимается.
Читать:
https://codeby.net/threads/blog-nachinajuschego-bug-xantera-nachalo-chast-1.70630/
#bug #bounty #history
#реклама
28 июля подключайтесь к онлайн-митапу от команды SberDevices и узнайте как создавать навыки для виртуальных ассистентов Салют, проектировать голосовые интерфейсы и как работает NLP-платформа от Сбера.
На митапе ждут:
📌 Разработчиков
📌 UX/UI-дизайнеров
📌 Представителей бизнеса
Участие бесплатное. Предварительная регистрация на сайте!
28 июля подключайтесь к онлайн-митапу от команды SberDevices и узнайте как создавать навыки для виртуальных ассистентов Салют, проектировать голосовые интерфейсы и как работает NLP-платформа от Сбера.
На митапе ждут:
📌 Разработчиков
📌 UX/UI-дизайнеров
📌 Представителей бизнеса
Участие бесплатное. Предварительная регистрация на сайте!
Всем привет , сегодня в 19:00 стрим
По проходим машины oscp like на HackTheBox
Подготовимся к собеседованию)
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
По проходим машины oscp like на HackTheBox
Подготовимся к собеседованию)
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!