👀 Павел Дуров: WhatsApp «уже 13 лет является инструментом слежки»
Создатель Telegram Павел Дуров предупредил, что хакеры могут получить полный доступ ко всему содержимому телефонов, где установлен WhatsApp.
По его словам, хакеры могли получить полный доступ ко всему содержимому телефонов пользователей WhatsApp, благодаря проблеме безопасности, о которой сообщил сам мессенджер на прошлой неделе.
"Все, что хакеру нужно было сделать, чтобы получить доступ к вашему телефону, — это отправить вам вредоносное видео или начать видеозвонок с вами в WhatsApp", - написал Павел.
Он напомнил, что аналогичные проблемы безопасности обнаруживались в WhatsApp ежегодно, начиная с 2017 года, а до 2016 года у мессенджера вообще не было шифрования.
🗞 Блог Кодебай
#news #whatsapp #data
Создатель Telegram Павел Дуров предупредил, что хакеры могут получить полный доступ ко всему содержимому телефонов, где установлен WhatsApp.
По его словам, хакеры могли получить полный доступ ко всему содержимому телефонов пользователей WhatsApp, благодаря проблеме безопасности, о которой сообщил сам мессенджер на прошлой неделе.
"Все, что хакеру нужно было сделать, чтобы получить доступ к вашему телефону, — это отправить вам вредоносное видео или начать видеозвонок с вами в WhatsApp", - написал Павел.
Он напомнил, что аналогичные проблемы безопасности обнаруживались в WhatsApp ежегодно, начиная с 2017 года, а до 2016 года у мессенджера вообще не было шифрования.
🗞 Блог Кодебай
#news #whatsapp #data
🤣12👍10🔥2👌2🏆1
🔓 Выпущен бесплатный дешифратор для файлов, зашифрованных MafiaWare666
Специалисты компании Avast создали дешифратор для жертв шифровальщика MafiaWare666. Инструмент находится в открытом доступе и является бесплатным.
В шифровальщике была найдена уязвимость, которая позволяет вернуть файлы жертвы без уплаты выкупа. Аналитики предупреждают, что созданный инструмент дешифровки может оказаться бесполезным против новых и неизвестных образцов зловреда.
Дешифратор запускается как интерактивный помощник и предоставляет выбор директорий для поиска и расшифровки файлов. Пользователь также может создать резервные копии всех зашифрованных файлов, на случай, если в процессе расшифровки возникнут проблемы. Интересно, что чтобы найти нужный ключ для расшифровки файлов, утилите требуется пара файлов — оригинальный и зашифрованный.
🗞 Блог Кодебай
#news #avast #decryptor
Специалисты компании Avast создали дешифратор для жертв шифровальщика MafiaWare666. Инструмент находится в открытом доступе и является бесплатным.
В шифровальщике была найдена уязвимость, которая позволяет вернуть файлы жертвы без уплаты выкупа. Аналитики предупреждают, что созданный инструмент дешифровки может оказаться бесполезным против новых и неизвестных образцов зловреда.
Дешифратор запускается как интерактивный помощник и предоставляет выбор директорий для поиска и расшифровки файлов. Пользователь также может создать резервные копии всех зашифрованных файлов, на случай, если в процессе расшифровки возникнут проблемы. Интересно, что чтобы найти нужный ключ для расшифровки файлов, утилите требуется пара файлов — оригинальный и зашифрованный.
🗞 Блог Кодебай
#news #avast #decryptor
👍8🔥2🤔1
@pvsstudio_rus — канал команды разработчиков, которая делится лайфхаками по написанию чистого кода.
Созданный ими статический анализатор PVS-Studio находит:
🔹ошибки в логике (опечатки, неправильные вызовы функций и другие проблемы);
🔹потенциальные уязвимости (SQL-инъекции, XSS и другие дефекты безопасности из списков OWASP Top 10 и CWE);
🔹проблемы с надёжностью (отклонения от стандартов разработки MISRA и AUTOSAR Coding Guidelines).
Специально для подписчиков Codeby Pentest ребята сделали промокод на месяц использования Enterprise-лицензии PVS-Studio.
Успей попробовать: pvs-studio.com/codeby_tg
#спонсорский
Созданный ими статический анализатор PVS-Studio находит:
🔹ошибки в логике (опечатки, неправильные вызовы функций и другие проблемы);
🔹потенциальные уязвимости (SQL-инъекции, XSS и другие дефекты безопасности из списков OWASP Top 10 и CWE);
🔹проблемы с надёжностью (отклонения от стандартов разработки MISRA и AUTOSAR Coding Guidelines).
Специально для подписчиков Codeby Pentest ребята сделали промокод на месяц использования Enterprise-лицензии PVS-Studio.
Успей попробовать: pvs-studio.com/codeby_tg
#спонсорский
👍4🔥1
Reverse crackme для начинающих [0x02]
Приветствую всех читателей Codeby.net 🖐. В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее.
📌 Читать далее
#beginner #reverse
Приветствую всех читателей Codeby.net 🖐. В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее.
📌 Читать далее
#beginner #reverse
🔥12👍3🤯1🤩1
Пентест веб-приложений: Тестирование конфигурации инфраструктуры приложения. Расширения файлов.
Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут скомпрометировать веб-приложение так же, как и уязвимое приложение может скомпрометировать сервер.
📌 Читать далее
#pentest #misconfiguration #owasp
Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут скомпрометировать веб-приложение так же, как и уязвимое приложение может скомпрометировать сервер.
📌 Читать далее
#pentest #misconfiguration #owasp
👍8🔥3🤯2
🔝 Google Chrome признан самым уязвимым браузером 2022 года
Данные, представленные сервисом Atlas VPN, показывают, что пользователям Google Chrome следует быть более осторожными в Интернете, поскольку этот браузер является наиболее уязвимым среди самых известных продуктов такого рода.
Результаты показали, что в Google Chrome было найдено 303 уязвимости в 2022 году и 3 159 за все время. Выводы основаны на данных платформы VulDB и учитывают те ошибки, которые были найдены в период с 1 января по 5 октября 2022 года.
Второе место в «антирейтинге» 2022 года занял Firefox со 117 уязвимостями, а третье — Microsoft Edge со 103 уязвимостями. В Microsoft Edge на 61% больше уязвимостей, чем в прошлом году. Браузер Apple Safari находится на четвертом месте, а самым безопасным оказался Opera. В 2022 году этот браузер вообще не имеет задокументированных ошибок безопасности, а за всю историю их было зафиксировано всего 344.
🗞 Блог Кодебай
#news #browser #chrome
Данные, представленные сервисом Atlas VPN, показывают, что пользователям Google Chrome следует быть более осторожными в Интернете, поскольку этот браузер является наиболее уязвимым среди самых известных продуктов такого рода.
Результаты показали, что в Google Chrome было найдено 303 уязвимости в 2022 году и 3 159 за все время. Выводы основаны на данных платформы VulDB и учитывают те ошибки, которые были найдены в период с 1 января по 5 октября 2022 года.
Второе место в «антирейтинге» 2022 года занял Firefox со 117 уязвимостями, а третье — Microsoft Edge со 103 уязвимостями. В Microsoft Edge на 61% больше уязвимостей, чем в прошлом году. Браузер Apple Safari находится на четвертом месте, а самым безопасным оказался Opera. В 2022 году этот браузер вообще не имеет задокументированных ошибок безопасности, а за всю историю их было зафиксировано всего 344.
🗞 Блог Кодебай
#news #browser #chrome
😁20🔥6👍3👎2🥴1
Черный паразит. Изучаем работу ратника Venom
Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.
📌 Читать далее
#malware #analyse
Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.
📌 Читать далее
#malware #analyse
🔥12👍7❤🔥3❤1
Зачем пентестеру знание основ сетевых технологий
Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности.
📌 Читать далее
#pentest #network #information
Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности.
📌 Читать далее
#pentest #network #information
👍14🔥6👏1😍1
🔎 Подборка сканеров уязвимостей
Есть множество специальных инструментов, которые помогают в автоматическом режиме выявлять уязвимости. Один из таких инструментов - сканер уязвимостей. Рассмотрим несколько популярных
🟢 OpenVAS - многофункциональный сканер уязвимостей с открытым исходным кодом. Предназначен для активного мониторинга узлов сети на наличие существующих уязвимостей.
⭕️ Acunetix - популярный сканер веб-уязвимостей, который достаточно хорошо сканирует "Black-Box" и "Gray-Box" системы. Позволяет находить SQL-инъекции, межсайтовый скриптинг (XSS) и прочее.
🔷 Nessus - имеет множество вариантов для выполнения проверок сетевой безопасности и сканирования конфигураций серверов, сетевых устройств, систем SCADA и баз данных.
💉 sqlmap - инструмент тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и эксплуатации SQL-инъекций.
🎯 Sn1per - мощный фреймворк для автоматического анализа безопасности цели. Программа умеет собирать основную информацию о сервере, ищет распространенные уязвимости и эксплуатирует их,
🦌 Wapiti3 - бесплатный сканер веб-уязвимостей. Несмотря на небольшие размеры, набор функций довольно обширный. Умеет обнаруживать LFI, XXE, SQL-инъекции, внедрение кода и ошибки в конфигурациях.
#useful #scanner
Есть множество специальных инструментов, которые помогают в автоматическом режиме выявлять уязвимости. Один из таких инструментов - сканер уязвимостей. Рассмотрим несколько популярных
🟢 OpenVAS - многофункциональный сканер уязвимостей с открытым исходным кодом. Предназначен для активного мониторинга узлов сети на наличие существующих уязвимостей.
⭕️ Acunetix - популярный сканер веб-уязвимостей, который достаточно хорошо сканирует "Black-Box" и "Gray-Box" системы. Позволяет находить SQL-инъекции, межсайтовый скриптинг (XSS) и прочее.
🔷 Nessus - имеет множество вариантов для выполнения проверок сетевой безопасности и сканирования конфигураций серверов, сетевых устройств, систем SCADA и баз данных.
💉 sqlmap - инструмент тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и эксплуатации SQL-инъекций.
🎯 Sn1per - мощный фреймворк для автоматического анализа безопасности цели. Программа умеет собирать основную информацию о сервере, ищет распространенные уязвимости и эксплуатирует их,
🦌 Wapiti3 - бесплатный сканер веб-уязвимостей. Несмотря на небольшие размеры, набор функций довольно обширный. Умеет обнаруживать LFI, XXE, SQL-инъекции, внедрение кода и ошибки в конфигурациях.
#useful #scanner
🔥11👍8❤🔥3
Каким сканером уязвимостей вы пользуетесь?
Anonymous Poll
19%
🟢 OpenVAS
16%
⭕️ Acunetix
24%
🔷 Nessus
22%
💉 sqlmap
4%
🎯 Sn1per
3%
🦌 Wapiti3
40%
🟧 Burp Suite
17%
👽 Nikto
20%
✍️ Другое (напишу в комментариях)
👍6🔥3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🐓 Энтузиаст с помощью Raspberry Pi 3B+ и Python создал систему, отпугивающую куриц
Энтузиаст создал установку, отпугивающую куриц. Она создана на базе Raspberry Pi 3B+ с использованием Python, библиотеки OpenCV и машинного обучения.
При приближении нежеланного гостя система идентифицирует его и, если им окажется курица, немедленно подаст сигнал — «Враг замечен!». После обнаружения у птицы нет шансов избежать атаки большим напором воды.
🗞 Блог Кодебай
#news #neuronet #raspberry
Энтузиаст создал установку, отпугивающую куриц. Она создана на базе Raspberry Pi 3B+ с использованием Python, библиотеки OpenCV и машинного обучения.
При приближении нежеланного гостя система идентифицирует его и, если им окажется курица, немедленно подаст сигнал — «Враг замечен!». После обнаружения у птицы нет шансов избежать атаки большим напором воды.
🗞 Блог Кодебай
#news #neuronet #raspberry
😁39👍13🔥9🤣8❤🔥2👎1
Автоматизация Boolean based Blind SQL Injection на Node.js
Boolean based Blind SQL Injection - это техника инъекции, которая заставляет приложение возвращать различное содержимое в зависимости от логического результата (TRUE или FALSE) при запросе к реляционной базе данных. Результат позволяет судить о том, истинна или ложна используемая полезная нагрузка, даже если никакие данные из базы не раскрываются в явном виде. Таким образом, становится возможно раскрытие данных, например, посимвольным подбором искомого значения.
📌 Читать далее
#programming #automation #sqli
Boolean based Blind SQL Injection - это техника инъекции, которая заставляет приложение возвращать различное содержимое в зависимости от логического результата (TRUE или FALSE) при запросе к реляционной базе данных. Результат позволяет судить о том, истинна или ложна используемая полезная нагрузка, даже если никакие данные из базы не раскрываются в явном виде. Таким образом, становится возможно раскрытие данных, например, посимвольным подбором искомого значения.
📌 Читать далее
#programming #automation #sqli
👍11🔥3🤩1
Шифрование на Python - многопоточность. Часть 2
Доброго времени суток, друзья! В первой части мы писали функции и главное окно программы. Вторую часть я решил сделать, чтобы доработать код и разобрать тему многопоточности в пайтон. Алгоритм шифрования оставим на PyAesCrypt, но есть кое-что, что я с самого начала хотелось поменять. Короче, погнали.
📌 Читать далее
#programming #encryption #python
Доброго времени суток, друзья! В первой части мы писали функции и главное окно программы. Вторую часть я решил сделать, чтобы доработать код и разобрать тему многопоточности в пайтон. Алгоритм шифрования оставим на PyAesCrypt, но есть кое-что, что я с самого начала хотелось поменять. Короче, погнали.
📌 Читать далее
#programming #encryption #python
👍11🔥2
🚰 Intel подтвердила утечку исходного кода процессоров Alder Lake
Компания Intel подтвердила подлинность утечки исходного кода BIOS и внутренней документации процессоров Alder Lake. Это вызвало опасения исследователей в области кибербезопасности.
Размер архива, который был найден в открытом доступе, в сжатом состоянии составляет 2.8 ГБ (при распаковке — 5.8 ГБ). Он содержит много данных и потребует немало времени для систематизации и анализа.
Часть информации из утечки была размещена в репозитории на GitHub. Сейчас страница проекта, как и его зеркала, недоступна, но репозиторий можно просмотреть с помощью веб-архива. Этот репозиторий содержал «Код BIOS из проекта C970».
Intel объяснила, что утечка произошла по вине третьих лиц, не уточняя каких именно. Компания добавила, что ее инфраструктура не была скомпрометирована.
🗞 Блог Кодебай
#news #intel #data
Компания Intel подтвердила подлинность утечки исходного кода BIOS и внутренней документации процессоров Alder Lake. Это вызвало опасения исследователей в области кибербезопасности.
Размер архива, который был найден в открытом доступе, в сжатом состоянии составляет 2.8 ГБ (при распаковке — 5.8 ГБ). Он содержит много данных и потребует немало времени для систематизации и анализа.
Часть информации из утечки была размещена в репозитории на GitHub. Сейчас страница проекта, как и его зеркала, недоступна, но репозиторий можно просмотреть с помощью веб-архива. Этот репозиторий содержал «Код BIOS из проекта C970».
Intel объяснила, что утечка произошла по вине третьих лиц, не уточняя каких именно. Компания добавила, что ее инфраструктура не была скомпрометирована.
🗞 Блог Кодебай
#news #intel #data
👍9🤔4🔥1👏1
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ
По правде очень мне не хотелось писать этот выпуск о тех вирусах, которые я подготовил, так как тема программ-вымогателей и их семейства была уже достаточно неплохо раскрыта и я посвятил им около трех выпусков. Долой все это, попытаюсь написать так, чтобы это вышло чем-то особенным, поговорим сегодня о скандально известном вымогателе - Пете ( Не Пете). Главным нашим героем станет уже пожилой, на сегодняшнее время, мем - Рикардо Милос
📌 Читать далее
#history #malware #analyse
По правде очень мне не хотелось писать этот выпуск о тех вирусах, которые я подготовил, так как тема программ-вымогателей и их семейства была уже достаточно неплохо раскрыта и я посвятил им около трех выпусков. Долой все это, попытаюсь написать так, чтобы это вышло чем-то особенным, поговорим сегодня о скандально известном вымогателе - Пете ( Не Пете). Главным нашим героем станет уже пожилой, на сегодняшнее время, мем - Рикардо Милос
📌 Читать далее
#history #malware #analyse
👍16🔥3
Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ
Приветствую всех читателей Codeby. Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Давайте изучим его!
📌 Читать далее
#reverse #malware #ida
Приветствую всех читателей Codeby. Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Давайте изучим его!
📌 Читать далее
#reverse #malware #ida
👍9🔥4
🖐 Кража пароля по тепловым следам пальцев
Исследователи в области информационной безопасности разработали систему, основанную на искусственном интеллекте, которая может выявлять пароли от устройств за считаные секунды. Принцип работы утилиты строится на анализе тепловых следов, которые оставляют пальцы пользователя на клавиатуре или дисплее.
Система демонстрирует, как легко, с помощью специальной камеры и алгоритмов машинного обучения, можно создать новые векторы для кибератак.
Используя такую камеру, злоумышленник может исследовать клавиатуру, дисплей смартфона или панель управления банкомата. В результате можно выявить пароль или пин-код для дальнейшей атаки.
В ходе тестирования специалистам удалось получить 86% паролей, где снимки термоследов были сделаны в течении 20 секунд после использования устройства. Снимок термоследов, сделанный за 30 секунд давал 76% корректных паролей, а 60 секунд — 62%.
🗞 Блог Кодебай
#news #biometrics #data
Исследователи в области информационной безопасности разработали систему, основанную на искусственном интеллекте, которая может выявлять пароли от устройств за считаные секунды. Принцип работы утилиты строится на анализе тепловых следов, которые оставляют пальцы пользователя на клавиатуре или дисплее.
Система демонстрирует, как легко, с помощью специальной камеры и алгоритмов машинного обучения, можно создать новые векторы для кибератак.
Используя такую камеру, злоумышленник может исследовать клавиатуру, дисплей смартфона или панель управления банкомата. В результате можно выявить пароль или пин-код для дальнейшей атаки.
В ходе тестирования специалистам удалось получить 86% паролей, где снимки термоследов были сделаны в течении 20 секунд после использования устройства. Снимок термоследов, сделанный за 30 секунд давал 76% корректных паролей, а 60 секунд — 62%.
🗞 Блог Кодебай
#news #biometrics #data
👍13🔥4😱2❤🔥1🤔1
[0x03] Изучаем таски по написанию шелл-кодов: local
Приветствую всех читателей Codeby 🖐. Это третья часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как создать сокет и подключиться к нему. А ещё узнаем о том, как важно внимательно читать.
📌 Читать далее
#ctf #shell
Приветствую всех читателей Codeby 🖐. Это третья часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как создать сокет и подключиться к нему. А ещё узнаем о том, как важно внимательно читать.
📌 Читать далее
#ctf #shell
🔥7👍4🤣3🤩1
Защита локальной сети – как обезопасить корпоративный Wi-Fi
Цепь не крепче ее самого слабого звена. Когда речь об ИБ, таким звеном нередко становится передача «по воздуху». Пока служба безопасности озабочена интернет-угрозами, непримечательный вардрайвер прогуливается у стен офиса — и вот уже данные из корпоративной сети в руках злоумышленников.
📌 Читать далее
#network #security
Цепь не крепче ее самого слабого звена. Когда речь об ИБ, таким звеном нередко становится передача «по воздуху». Пока служба безопасности озабочена интернет-угрозами, непримечательный вардрайвер прогуливается у стен офиса — и вот уже данные из корпоративной сети в руках злоумышленников.
📌 Читать далее
#network #security
👍5🔥5
⚙️ Курс "«Введение в реверс-инжиниринг» от Академии Кодебай
Старт: 1 ноября
Длительность: 4 месяца
Одна из сильнейших команд по информационной безопасности Codeby School представляет 4-месячный онлайн-курс «Введение в реверс-инжиниринг». Данный курс будет полезен вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
ℹ️ Преимущества курса REFB:
✔️ Помощь куратора и других учеников при возникновении сложностей в обучении;
✔️ Доступная стоимость курса;
✔️ Проверка всех Д/З куратором вручную и подсказки по решению заданий;
✔️ Ничего лишнего – только базовая информация для введения в реверс-инжиниринг;
✔️ Гарантия 100 % возврата средств – вы можете вернуть деньги за непройденные уроки в первые 14 дней обучения, если вам не понравится курс.
🤔 Интересно знать!
Специалисты с навыками реверс-инжиниринга могут зарабатывать от 100 до 350 тыс. руб. в месяц. Начните становиться одним из них – записывайтесь на онлайн-курс «Введение в реверс-инжиниринг»!
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://reverse-intro.codeby.school/
Старт: 1 ноября
Длительность: 4 месяца
Одна из сильнейших команд по информационной безопасности Codeby School представляет 4-месячный онлайн-курс «Введение в реверс-инжиниринг». Данный курс будет полезен вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
ℹ️ Преимущества курса REFB:
✔️ Помощь куратора и других учеников при возникновении сложностей в обучении;
✔️ Доступная стоимость курса;
✔️ Проверка всех Д/З куратором вручную и подсказки по решению заданий;
✔️ Ничего лишнего – только базовая информация для введения в реверс-инжиниринг;
✔️ Гарантия 100 % возврата средств – вы можете вернуть деньги за непройденные уроки в первые 14 дней обучения, если вам не понравится курс.
🤔 Интересно знать!
Специалисты с навыками реверс-инжиниринга могут зарабатывать от 100 до 350 тыс. руб. в месяц. Начните становиться одним из них – записывайтесь на онлайн-курс «Введение в реверс-инжиниринг»!
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://reverse-intro.codeby.school/
👍9🔥3❤🔥1
🌐 Android пропускает трафик даже с функцией "Always-on VPN"
Эксперты Mullvad VPN обнаружили, что мобильные устройства на базе Android передают пользовательский трафик каждый раз, когда устройство подключается к новой сети Wi-Fi. Это происходит даже если активированы функции «Блокировать соединение без VPN» или «Always-on VPN».
К сожалению, причина данной проблемы реализована на уровне ОС Android и является технической особенностью. За пределами VPN-туннелей передаются следующие данные: IP-адреса, трафик HTTPS, запросы DNS Lookup и, возможно, трафик NTP.
Функция «Always-on VPN» в Android должна блокировать соединения, если владелец смартфона не использует VPN. Это способно предотвратить случайную утечку реального IP-адреса, если VPN-соединение внезапно пропадает. Однако при подключении к новой сети Wi-Fi некоторые данные передавались и без VPN.
В Google сообщили, что все так и должно быть, поэтому не стоит ждать исправление. Эксперты считают, что пользователи ОС Android вряд ли будут знать о таком поведении из-за некорректного описания функции.
🗞 Блог Кодебай
#news #android #vpn
Эксперты Mullvad VPN обнаружили, что мобильные устройства на базе Android передают пользовательский трафик каждый раз, когда устройство подключается к новой сети Wi-Fi. Это происходит даже если активированы функции «Блокировать соединение без VPN» или «Always-on VPN».
К сожалению, причина данной проблемы реализована на уровне ОС Android и является технической особенностью. За пределами VPN-туннелей передаются следующие данные: IP-адреса, трафик HTTPS, запросы DNS Lookup и, возможно, трафик NTP.
Функция «Always-on VPN» в Android должна блокировать соединения, если владелец смартфона не использует VPN. Это способно предотвратить случайную утечку реального IP-адреса, если VPN-соединение внезапно пропадает. Однако при подключении к новой сети Wi-Fi некоторые данные передавались и без VPN.
В Google сообщили, что все так и должно быть, поэтому не стоит ждать исправление. Эксперты считают, что пользователи ОС Android вряд ли будут знать о таком поведении из-за некорректного описания функции.
🗞 Блог Кодебай
#news #android #vpn
😢11👍7🤯7🤔3🔥1😐1