🍎 Приватные очки от Apple
На сайте патентов Apple была опубликована идея очков для приватного просмотра. Она не позволит людям вокруг видеть то, что показывает ваше устройство.
Графические данные будут видны только через специальные очки. Стоит отметить, что это всего лишь концепция, и выход очков от Apple под вопросом.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#apple #patent
На сайте патентов Apple была опубликована идея очков для приватного просмотра. Она не позволит людям вокруг видеть то, что показывает ваше устройство.
Графические данные будут видны только через специальные очки. Стоит отметить, что это всего лишь концепция, и выход очков от Apple под вопросом.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#apple #patent
Forwarded from Positive Events
🖼 Обычное произведение искусства можно украсть под покровом ночи, вооружившись до зубов спецтехникой и смекалкой, обманом средь бела дня и даже на глазах у посетителей, но мы этого делать, конечно, не советуем.
Во всех случаях краж виноваты знакомые нам «уязвимости»: непродуманная охрана, отсутствие надлежащих технических средств и обычный человеческий фактор. Но можно ли украсть цифровую картину? 👉 Мы узнаем об этом на The Standoff Digital Art.
📅 15-16 ноября в рамках крупнейших российских киберучений пройдет конкурс The Standoff Digital Art, участникам которого предложат взломать цифровые картины современных представителей российского диджитал-арта.
📎 The Standoff Digital Art — это симуляция галереи NFT-картин, посвященных городу будущего и человеку в цифровом мире. Каждая картина представлена в виде уникального NFT-токена, который предстоит испытать на прочность исследователям безопасности со всего мира.
Чтобы завладеть картиной, участникам придется найти уязвимости в смарт-контрактах путем анализа исходного кода. Смарт-контракты, написанные на языке Solidity, будут опубликованы в тестовой сети блокчейна Ethereum. Каждую из уязвимостей можно проэксплуатировать только один раз. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage 🏆
Свои работы для взлома не побоялись отдать молодые мастера киберарта, диджитал-художники Desinfo, Meta Rite, Артём Ткач, volv_victory, Anomalit Kate и Loit.
Конкурс по взлому NFT-коллекции цифрового искусства пройдет в онлайн-формате. Присоединяйтесь к трансляции с киберполигона, чтобы увидеть это!
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Во всех случаях краж виноваты знакомые нам «уязвимости»: непродуманная охрана, отсутствие надлежащих технических средств и обычный человеческий фактор. Но можно ли украсть цифровую картину? 👉 Мы узнаем об этом на The Standoff Digital Art.
📅 15-16 ноября в рамках крупнейших российских киберучений пройдет конкурс The Standoff Digital Art, участникам которого предложат взломать цифровые картины современных представителей российского диджитал-арта.
📎 The Standoff Digital Art — это симуляция галереи NFT-картин, посвященных городу будущего и человеку в цифровом мире. Каждая картина представлена в виде уникального NFT-токена, который предстоит испытать на прочность исследователям безопасности со всего мира.
Чтобы завладеть картиной, участникам придется найти уязвимости в смарт-контрактах путем анализа исходного кода. Смарт-контракты, написанные на языке Solidity, будут опубликованы в тестовой сети блокчейна Ethereum. Каждую из уязвимостей можно проэксплуатировать только один раз. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage 🏆
Свои работы для взлома не побоялись отдать молодые мастера киберарта, диджитал-художники Desinfo, Meta Rite, Артём Ткач, volv_victory, Anomalit Kate и Loit.
Конкурс по взлому NFT-коллекции цифрового искусства пройдет в онлайн-формате. Присоединяйтесь к трансляции с киберполигона, чтобы увидеть это!
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Forwarded from Artsem Kadushko
Всем привет, мы (команда Bulba Hackers) будем немного шитпостить в твиттер о том, как пишем этот стендофф)
Наслаждайтесь)
https://twitter.com/BulbaHackers/status/1459592220055592962?t=Pz9CJjig5sF7Ofx6uO1teA&s=19
Наслаждайтесь)
https://twitter.com/BulbaHackers/status/1459592220055592962?t=Pz9CJjig5sF7Ofx6uO1teA&s=19
Twitter
Bulba Hackers
#thestandoff #bulbacamp
Мы в активном поиске авторов статей для блога Codeby.School
Приветствую, друзья! Codeby в активном поиске авторов, которые могут поделиться своим опытом, идеями, историями.
Тематика: все, что связано с обучением в сфере ИТ и ИБ. Так же подойдут темы по использованию ЯП, использованию OS и тп. Очень зайдут краткие обучающие статьи, например по решению какой то проблемы, на 6-12к символов.
Только свой опыт! Не надо рерайтить чужие статьи :)
Кроме получения положительных эмоций от процесса изложения своих мыслей, каждая статья, прошедшая проверку, будет поощряться денежным вознаграждением:
от 3000 руб за статью
Постоянным авторам гарантируем оплату
до 10000 руб за статью
Статьи будут размещены здесь https://codeby.school/blog
В конце статьи можем указать вас как автора со ссылкой на профиль.
Обращаться к Виталию, администратору Кодебай - в телеграм @DzenCdb
#вакансия
Приветствую, друзья! Codeby в активном поиске авторов, которые могут поделиться своим опытом, идеями, историями.
Тематика: все, что связано с обучением в сфере ИТ и ИБ. Так же подойдут темы по использованию ЯП, использованию OS и тп. Очень зайдут краткие обучающие статьи, например по решению какой то проблемы, на 6-12к символов.
Только свой опыт! Не надо рерайтить чужие статьи :)
Кроме получения положительных эмоций от процесса изложения своих мыслей, каждая статья, прошедшая проверку, будет поощряться денежным вознаграждением:
от 3000 руб за статью
Постоянным авторам гарантируем оплату
до 10000 руб за статью
Статьи будут размещены здесь https://codeby.school/blog
В конце статьи можем указать вас как автора со ссылкой на профиль.
Обращаться к Виталию, администратору Кодебай - в телеграм @DzenCdb
#вакансия
📧 Топ безопасных почтовых сервисов для личного использования
✔️ ProtonMail
Простая почта со встроенным сквозным шифрованием и современными функциями безопасности. Сервис и все его сервера размещены в Швейцарии, а это означает, что все ваши данные защищены строгими Швейцарскими законами о конфиденциальности.
✔️ Tutanota
Так-же как и предыдущая имеет сквозное шифрование, которое шифрует весь почтовый ящик. С помощью своей уникальной опенсорс-технологии сервис борется за конфиденциальность и свободу слова в интернете.
✔️ Zoho Mail
Безопасный, зашифрованный и свободный от рекламы почтовый сервис. Центры обработки данных Zoho Mail имеют первоклассную безопасность и наблюдение с временем безотказной работы 99,9%
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#mail #security
✔️ ProtonMail
Простая почта со встроенным сквозным шифрованием и современными функциями безопасности. Сервис и все его сервера размещены в Швейцарии, а это означает, что все ваши данные защищены строгими Швейцарскими законами о конфиденциальности.
✔️ Tutanota
Так-же как и предыдущая имеет сквозное шифрование, которое шифрует весь почтовый ящик. С помощью своей уникальной опенсорс-технологии сервис борется за конфиденциальность и свободу слова в интернете.
✔️ Zoho Mail
Безопасный, зашифрованный и свободный от рекламы почтовый сервис. Центры обработки данных Zoho Mail имеют первоклассную безопасность и наблюдение с временем безотказной работы 99,9%
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#mail #security
Logica. Что известно о языке программирования от Google
В апреле 2021 года компания Google представила новый язык программирования, получивший емкое название Logica. Он имеет открытый исходный код и является преемником Yedalog. Относится к классу языков логического программирования. Предназначен для работы с SQL, а его основная задача – манипулирование данными и упрощение запросов к базам. Логика имеет несколько модулей и возможность импорта данных, что позволяет использовать ее не только в Google BigQuery, но и в Python или других средах.
Читать статью https://codeby.school/blog/informacionnaya-bezopasnost/ID-logica-yazyk-programmirovaniya-google
#School
В апреле 2021 года компания Google представила новый язык программирования, получивший емкое название Logica. Он имеет открытый исходный код и является преемником Yedalog. Относится к классу языков логического программирования. Предназначен для работы с SQL, а его основная задача – манипулирование данными и упрощение запросов к базам. Логика имеет несколько модулей и возможность импорта данных, что позволяет использовать ее не только в Google BigQuery, но и в Python или других средах.
Читать статью https://codeby.school/blog/informacionnaya-bezopasnost/ID-logica-yazyk-programmirovaniya-google
#School
👍1
🟢 Хотите эффективно тестировать веб-приложения на проникновение?
После прохождения 4-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
Курс от Codeby School будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux.
Преимущества курса «Тестирование WEB-приложений на проникновение»:
✱ Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
✱ Обучение в любое время благодаря методичкам и видеоурокам в записи;
✱ Обратная связь от учеников и преподавателя в чате Telegram и на форуме;
✱ Возврат 100% средств в течение первых 14 дней, если вам не понравится курс.
При выполнении практических заданий, мы учим проводить поиск, эксплуатацию и обход уязвимостей вручную. Благодаря этому достигается глубокое понимание всех аспектов и повышается эффективность тестирования веб-приложений.
Записаться на курс можно по ссылке: http://web-pentest.ru/
#CodebySchool
После прохождения 4-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
Курс от Codeby School будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux.
Преимущества курса «Тестирование WEB-приложений на проникновение»:
✱ Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
✱ Обучение в любое время благодаря методичкам и видеоурокам в записи;
✱ Обратная связь от учеников и преподавателя в чате Telegram и на форуме;
✱ Возврат 100% средств в течение первых 14 дней, если вам не понравится курс.
При выполнении практических заданий, мы учим проводить поиск, эксплуатацию и обход уязвимостей вручную. Благодаря этому достигается глубокое понимание всех аспектов и повышается эффективность тестирования веб-приложений.
Записаться на курс можно по ссылке: http://web-pentest.ru/
#CodebySchool
👍1
СVE-2021-22205 - удаленное выполнение кода на серверах Gitlab
Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3. При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu. При синтаксическом анализе аннотации DjVu токены преобразуются в некие управляющие последовательности С, что в дальнейшем и дает возможность эксплуатации.
📌 Читать: https://codeby.info/threads/sve-2021-22205-udalennoe-vypolnenie-koda-na-serverax-gitlab.78952/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#cve #git
Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3. При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu. При синтаксическом анализе аннотации DjVu токены преобразуются в некие управляющие последовательности С, что в дальнейшем и дает возможность эксплуатации.
📌 Читать: https://codeby.info/threads/sve-2021-22205-udalennoe-vypolnenie-koda-na-serverax-gitlab.78952/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#cve #git
Forwarded from SecurityLab.ru
⚡️Сегодня начинается кибербитва The Standoff
Атакующие уже взялись за дело!На вокзале F полный хаос. Хакеры подменили расписание поездов на всех табло. Пассажиры не могут найти свой поезд, часть рейсов отменена.
Похожее недавно произошло в Иране: не работало даже отслеживание поездов.
Белые хакеры в реальном времени взламывают настоящие IT-инфраструктуры на киберполигоне The Standoff. Вокзал уже остановлен...
Атакующим есть два дня, чтобы взломать как можно больше объектов.
Смотрите за событиями на киберполигоне в прямом эфире на сайте The Standoff.
Атакующие уже взялись за дело!На вокзале F полный хаос. Хакеры подменили расписание поездов на всех табло. Пассажиры не могут найти свой поезд, часть рейсов отменена.
Похожее недавно произошло в Иране: не работало даже отслеживание поездов.
Белые хакеры в реальном времени взламывают настоящие IT-инфраструктуры на киберполигоне The Standoff. Вокзал уже остановлен...
Атакующим есть два дня, чтобы взломать как можно больше объектов.
Смотрите за событиями на киберполигоне в прямом эфире на сайте The Standoff.
Получаем доступ к AWS консоли с помощью API ключей
В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент, который мы создали!
📌 Читать: https://codeby.info/threads/poluchaem-dostup-k-aws-konsoli-s-pomoschju-api-kljuchej.72891/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#aws #api
В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент, который мы создали!
📌 Читать: https://codeby.info/threads/poluchaem-dostup-k-aws-konsoli-s-pomoschju-api-kljuchej.72891/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#aws #api
Залили на форум новые ролики.
👆 Для доступа нужен статус Green Team
https://codeby.info/media/albums/poleznoe.62/
Приятного просмотра!
👆 Для доступа нужен статус Green Team
https://codeby.info/media/albums/poleznoe.62/
Приятного просмотра!
👍1
Forwarded from Positive Events
Итоги первого дня The Standoff (14 ноября)
Похоже, атакующие с нетерпением ждали новой кибербитвы. Команда True0xA3 уже через 40 минут после старта The Standoff нашла первую уязвимость. С начала битвы мы приняли от атакующих команд 30 отчетов об уязвимостях и четыре отчета о реализованном недопустимом событии.
Первое недопустимое событие реализовала команда SPbCTF через 3 часа и 23 минуты после начала сражения: атакующие получили доступ к системе информирования пассажиров на железной дороге и подменили расписание поездов на всех электронных табло. На ж.-д. вокзале наступил полный хаос — пассажиры не могли найти нужный поезд, а работники вокзала ничем не могли помочь. Часть поездов задерживалась, у других был статус «Отменен». Пока компания Heavy Logistics пыталась навести порядок, люди начали сдавать билеты и пересаживаться на автобусы. Спустя некоторое время, благодаря усилиям десятков сотрудников, компании Heavy Logistics удалось восстановить систему и исправить данные на табло.
Однако спокойствие было недолгим. Через два часа после первой атаки команда Codeby&NitroTeam снова подменила расписание поездов на всех электронных табло. Сотрудники Heavy Logistics попытались быстро исправить ситуацию, но все их усилия были тщетны: атакующие команды Invuls и True0xA3 снова внесли коррективы в данные на табло, окончательно запутав и сотрудников компании, и пассажиров.
В первый день The Standoff мы приняли семь отчетов об атаках от трех команд защитников. Команды сообщают главным образом о фактах проникновения в инфраструктуру через уязвимости в веб-приложениях компаний. В качестве основных источников событий выступают WAF и NTA. В некоторых компаниях сотрудники получили подозрительные письма с вредоносными вложениями. Для защиты от подобных атак защитники настоятельно рекомендуют компаниям проверять вложения электронных писем в песочнице, а также регулярно проверять компьютеры пользователей на наличие вредоносов. Отчеты о расследовании инцидентов, связанных с реализацией недопустимых событий, еще пока не поступали.
Похоже, атакующие с нетерпением ждали новой кибербитвы. Команда True0xA3 уже через 40 минут после старта The Standoff нашла первую уязвимость. С начала битвы мы приняли от атакующих команд 30 отчетов об уязвимостях и четыре отчета о реализованном недопустимом событии.
Первое недопустимое событие реализовала команда SPbCTF через 3 часа и 23 минуты после начала сражения: атакующие получили доступ к системе информирования пассажиров на железной дороге и подменили расписание поездов на всех электронных табло. На ж.-д. вокзале наступил полный хаос — пассажиры не могли найти нужный поезд, а работники вокзала ничем не могли помочь. Часть поездов задерживалась, у других был статус «Отменен». Пока компания Heavy Logistics пыталась навести порядок, люди начали сдавать билеты и пересаживаться на автобусы. Спустя некоторое время, благодаря усилиям десятков сотрудников, компании Heavy Logistics удалось восстановить систему и исправить данные на табло.
Однако спокойствие было недолгим. Через два часа после первой атаки команда Codeby&NitroTeam снова подменила расписание поездов на всех электронных табло. Сотрудники Heavy Logistics попытались быстро исправить ситуацию, но все их усилия были тщетны: атакующие команды Invuls и True0xA3 снова внесли коррективы в данные на табло, окончательно запутав и сотрудников компании, и пассажиров.
В первый день The Standoff мы приняли семь отчетов об атаках от трех команд защитников. Команды сообщают главным образом о фактах проникновения в инфраструктуру через уязвимости в веб-приложениях компаний. В качестве основных источников событий выступают WAF и NTA. В некоторых компаниях сотрудники получили подозрительные письма с вредоносными вложениями. Для защиты от подобных атак защитники настоятельно рекомендуют компаниям проверять вложения электронных писем в песочнице, а также регулярно проверять компьютеры пользователей на наличие вредоносов. Отчеты о расследовании инцидентов, связанных с реализацией недопустимых событий, еще пока не поступали.
Новостной дайджест по ИБ/IT за 8.11-15.11
Здравия всем, дамы и господа. Начать я хочу с новости, которая важнее всех, что вы прочтёте после. Новость следующая: 9 ноября первому новостному дайджесту (Статья - Новостной дайджест по ИБ/IT за 9.10-9.11) исполнился ровно год. Уже целый год я пишу для вас каждую неделю. В разделе “Новости ИБ” уже целых 63 статьи из которых 53 – мои. Как бы то ни было, праздновать будем позже, сейчас то, ради чего вы пришли. Новости!
📌 Читать: https://codeby.info/threads/novostnoj-dajdzhest-po-ib-it-za-8-11-15-11.78974/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#news #digest
Здравия всем, дамы и господа. Начать я хочу с новости, которая важнее всех, что вы прочтёте после. Новость следующая: 9 ноября первому новостному дайджесту (Статья - Новостной дайджест по ИБ/IT за 9.10-9.11) исполнился ровно год. Уже целый год я пишу для вас каждую неделю. В разделе “Новости ИБ” уже целых 63 статьи из которых 53 – мои. Как бы то ни было, праздновать будем позже, сейчас то, ради чего вы пришли. Новости!
📌 Читать: https://codeby.info/threads/novostnoj-dajdzhest-po-ib-it-za-8-11-15-11.78974/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#news #digest
👍1
Обзор курса WAPT от ROOK
Всем привет, Друзья! В этом ролике я хочу поделиться с вами мнением о пройденном курсе Web Application Penetrations Testing - WAPT, от Codeby!
🌟 Курс WAPT: http://web-pentest.ru/
А в конце видео будет еще и распаковка посылки за успешную сдачу экзамена!
📌 Смотреть: https://codeby.info/media/obzor-kursa-wapt-ot-rook.361/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wapt #feedback
Всем привет, Друзья! В этом ролике я хочу поделиться с вами мнением о пройденном курсе Web Application Penetrations Testing - WAPT, от Codeby!
🌟 Курс WAPT: http://web-pentest.ru/
А в конце видео будет еще и распаковка посылки за успешную сдачу экзамена!
📌 Смотреть: https://codeby.info/media/obzor-kursa-wapt-ot-rook.361/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#wapt #feedback
Forwarded from r2d2
https://standoff365.com/ Codeby дорогой поднажми молодой мы сегодня все с тобой и True0xA3 атакуй чтоб показать ему большой буй😎
Standoff365
Standoff 365
Standoff 365 — платформа для исследователей безопасности, которая включает в себя киберполигон, багбаунти и митапы.
Новостной дайджест The Codeby #35
📺 Сегодня в выпуске:
- Майнинг по ТК
- CVE
- Больше контроля богу контроля!
- 145 лет
- Забрать у богатых и отдать бедным
- Водяное охлаждение от Xiaomi
- Вход по отпечатку пальца
- Позитивная новость
- Мета
- Windows для образования
- DDoS Госуслуги
📌 Смотреть: https://codeby.info/media/novostnoj-dajdzhest-the-codeby-35.363/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#news #digest
📺 Сегодня в выпуске:
- Майнинг по ТК
- CVE
- Больше контроля богу контроля!
- 145 лет
- Забрать у богатых и отдать бедным
- Водяное охлаждение от Xiaomi
- Вход по отпечатку пальца
- Позитивная новость
- Мета
- Windows для образования
- DDoS Госуслуги
📌 Смотреть: https://codeby.info/media/novostnoj-dajdzhest-the-codeby-35.363/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#news #digest
***********************************************
Нашей команде на The Standoff, всем читателям, гостям и партнерам
Срочная новость!!!
Направляется уведомление об исключении записи из «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» следующего(их) указателя (указателей) страницы (страниц) сайта в сети «Интернет»: https://codeby.net/forums/ .
С уважением,
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ СВЯЗИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И МАССОВЫХ КОММУНИКАЦИЙ.
************************************************
В связи с чем нам предстоит долгая работа по переносу всего и вся обратно, на codeby.net ...
Нашей команде на The Standoff, всем читателям, гостям и партнерам
Срочная новость!!!
Направляется уведомление об исключении записи из «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» следующего(их) указателя (указателей) страницы (страниц) сайта в сети «Интернет»: https://codeby.net/forums/ .
С уважением,
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ СВЯЗИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И МАССОВЫХ КОММУНИКАЦИЙ.
************************************************
В связи с чем нам предстоит долгая работа по переносу всего и вся обратно, на codeby.net ...