Как работать с корпоративными доступами с помощью Пассворк:
1. Создайте в Пассворк удобную структуру хранения с помощью папок и добавьте доступы от корпоративных ресурсов.
2. Настройте интеграцию с LDAP, пригласите коллег и раздайте права на совместные доступы.
3. Теперь корпоративные доступы всегда под рукой, а аудит безопасности в компании автоматизирован.
—
Все данные в Пассворк хранятся на вашем сервере и не передаются ни в какое облако. Пассворк работает на PHP и MongoDB, поддерживает установку на Windows Server и Linux и поставляется с открытым для аудита кодом.
Еще Пассворк входит в реестре российского ПО, поэтому он идеально подходит для корпораций и госкомпаний.
Протестировать можно тут — passwork.ru
#спонсорский
1. Создайте в Пассворк удобную структуру хранения с помощью папок и добавьте доступы от корпоративных ресурсов.
2. Настройте интеграцию с LDAP, пригласите коллег и раздайте права на совместные доступы.
3. Теперь корпоративные доступы всегда под рукой, а аудит безопасности в компании автоматизирован.
—
Все данные в Пассворк хранятся на вашем сервере и не передаются ни в какое облако. Пассворк работает на PHP и MongoDB, поддерживает установку на Windows Server и Linux и поставляется с открытым для аудита кодом.
Еще Пассворк входит в реестре российского ПО, поэтому он идеально подходит для корпораций и госкомпаний.
Протестировать можно тут — passwork.ru
#спонсорский
👎11👍9🔥1
Раскрыты подробности уязвимости браузеров Chromium
Были раскрыты детали уязвимости CVE-2022-3656, недавно обнаруженной командой Imperva Red Team. Уязвимость затрагивает более 2,5 миллиардов пользователей браузеров Google Chrome и браузеров на базе Chromium. При успешной эксплуатации злоумышленник может получить доступ к конфиденциальным файлам.
Браузеры взаимодействуют символическими ссылками, которые позволяют работать с файлами ОС. Но если символические ссылки не проверяются браузером должным образом, то возникает уязвимость, как в данном случае.
Исследователи изучили браузерные функции Drop Event и FIle Input, а также API для доступа к файловой системе. Было обнаружено, что при перетаскивании файла или папки в форму ввода на сайте, они обрабатываются по разному и являются основной причиной ошибки.
Ошибка полностью исправлена в Google Chrome 108. Рекомендуем обновиться как можно скорее.
🗞 Блог Кодебай
#news #browser #vulnerability
Были раскрыты детали уязвимости CVE-2022-3656, недавно обнаруженной командой Imperva Red Team. Уязвимость затрагивает более 2,5 миллиардов пользователей браузеров Google Chrome и браузеров на базе Chromium. При успешной эксплуатации злоумышленник может получить доступ к конфиденциальным файлам.
Браузеры взаимодействуют символическими ссылками, которые позволяют работать с файлами ОС. Но если символические ссылки не проверяются браузером должным образом, то возникает уязвимость, как в данном случае.
Исследователи изучили браузерные функции Drop Event и FIle Input, а также API для доступа к файловой системе. Было обнаружено, что при перетаскивании файла или папки в форму ввода на сайте, они обрабатываются по разному и являются основной причиной ошибки.
Ошибка полностью исправлена в Google Chrome 108. Рекомендуем обновиться как можно скорее.
🗞 Блог Кодебай
#news #browser #vulnerability
👍11🔥3🤯2👏1
Определение типа файла по его сигнатуре с помощью Python
Вполне возможно, что при разработке приложений вам может понадобиться определение типа файла. И не всегда тип файла можно узнать по расширению. Если в ОС Linux это не составляет больших проблем, так как данная операционная система распознает тип файла не по расширению, а по содержимому, то вот в Windows отсутствие расширения иногда вызывает множество вопросов. Давайте попробуем понять, как можно определить тип файла с помощью Python.
📌 Читать далее
#programming #python
Вполне возможно, что при разработке приложений вам может понадобиться определение типа файла. И не всегда тип файла можно узнать по расширению. Если в ОС Linux это не составляет больших проблем, так как данная операционная система распознает тип файла не по расширению, а по содержимому, то вот в Windows отсутствие расширения иногда вызывает множество вопросов. Давайте попробуем понять, как можно определить тип файла с помощью Python.
📌 Читать далее
#programming #python
👍7🔥2👎1
Установка и обзор Ventoy. Как установить кучу Live-дистрибутивов на одну флешку
Новогодние праздники прошли, а темы для статей остались. Давай подумаем, как часто ты переустанавливаешь операционную систему? Раз в год тебе точно приходилось это делать. Поэтому, рассмотрим такую вещь, как создание мультизагрузочной флешки. Проще говоря, это устройство, с помощью которого ты сможешь выбрать нужную тебе операционную систему для запуска. Вся работа будет проводится при помощи утилиты Ventoy. Приступим к делу.
📌 Читать далее
#soft #usb
Новогодние праздники прошли, а темы для статей остались. Давай подумаем, как часто ты переустанавливаешь операционную систему? Раз в год тебе точно приходилось это делать. Поэтому, рассмотрим такую вещь, как создание мультизагрузочной флешки. Проще говоря, это устройство, с помощью которого ты сможешь выбрать нужную тебе операционную систему для запуска. Вся работа будет проводится при помощи утилиты Ventoy. Приступим к делу.
📌 Читать далее
#soft #usb
🔥17👍8
🚩 Друзья, добавили новый таск на CTF-платформу Codeby Game в раздел WEB - Проблемы с логином!
📝 Тебе нужно войти под админом. Как? Не знаем...
Новые таски будут появляться каждую неделю!
Занимательного прохождения 😉
📝 Тебе нужно войти под админом. Как? Не знаем...
🔥19👍9❤🔥2🥰1
Защита умного дома от взлома
Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закончился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник. Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные подъезжают.
📌 Читать далее
#network #security #information
Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закончился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник. Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные подъезжают.
📌 Читать далее
#network #security #information
👍11🔥2❤1❤🔥1
📬 Mail.ru подтвердила утечку данных клиентов сервиса
Часть данных клиентов почтового сервиса Mail.ru попала в Интернет. Сообщается, что инцидент связан с утечкой данных стороннего сервиса в начале 2022 года.
"Пользователям Почты ничего не угрожает, сервис надежно защищен. Результаты проверки показали, что опубликованные данные связаны с утечкой стороннего сервиса в начале прошлого года. Специалисты дополнительно проводят тщательную проверку", - сообщили в компании
В открытый доступ попали почти 3,5 миллиона записей, содержащих ID, адреса электронной почты на доменах mail.ru, bk.ru, inbox.ru, номера телефонов, имена и фамилии, а также логины.
Роскомнадзор проверит информацию о возможной утечке персональных данных клиентов Mail.ru. В соответствии с законодательством, оператор должен будет уведомить надзорное ведомство о случившемся в течение 24 часов с момента инцидента.
🗞 Блог Кодебай
#news #mail #data
Часть данных клиентов почтового сервиса Mail.ru попала в Интернет. Сообщается, что инцидент связан с утечкой данных стороннего сервиса в начале 2022 года.
"Пользователям Почты ничего не угрожает, сервис надежно защищен. Результаты проверки показали, что опубликованные данные связаны с утечкой стороннего сервиса в начале прошлого года. Специалисты дополнительно проводят тщательную проверку", - сообщили в компании
В открытый доступ попали почти 3,5 миллиона записей, содержащих ID, адреса электронной почты на доменах mail.ru, bk.ru, inbox.ru, номера телефонов, имена и фамилии, а также логины.
Роскомнадзор проверит информацию о возможной утечке персональных данных клиентов Mail.ru. В соответствии с законодательством, оператор должен будет уведомить надзорное ведомство о случившемся в течение 24 часов с момента инцидента.
🗞 Блог Кодебай
#news #mail #data
👍7😁4🤯3🔥1🥴1
Побеждаем MODX - льём шеллы со всех сторон
Всем привет! Сегодня я решил поделиться с вами своими личными исследованиями по внедрению шеллов в CMS MODX. Эта CMS не такая популярная и распространённая как Wordpress или Joomla. Просто она не такая дружелюбная к пользователю, и «любая домохозяйка» не сможет быстро разобраться как делать сайт, так как здесь свой специфичный подход, основанный на применении чанков. сниппетов и плагинов. Тем не менее на мо́дэкс написано порядка 3-4% сайтов, что в итоге выливается в довольно приличное количество. Сама CMS больше защищена в сравнении с более популярными системами.
📌 Читать далее
#cms #modx #shell
Всем привет! Сегодня я решил поделиться с вами своими личными исследованиями по внедрению шеллов в CMS MODX. Эта CMS не такая популярная и распространённая как Wordpress или Joomla. Просто она не такая дружелюбная к пользователю, и «любая домохозяйка» не сможет быстро разобраться как делать сайт, так как здесь свой специфичный подход, основанный на применении чанков. сниппетов и плагинов. Тем не менее на мо́дэкс написано порядка 3-4% сайтов, что в итоге выливается в довольно приличное количество. Сама CMS больше защищена в сравнении с более популярными системами.
📌 Читать далее
#cms #modx #shell
👍7🔥3
Анализ паролей для предотвращения Credential stuffing
Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются. Многие предпочитают создать один "хороший" пароль и использовать его для всех своих учетных записей в Интернете. Если оставить кражу пароля в стороне, то это может быть нормально, доверять безопасную передачу и хранение вашего пароля каждому веб-приложению, но дело в том, что они часто не могут этого сделать.
📌 Читать далее
#analysis #password #information
Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются. Многие предпочитают создать один "хороший" пароль и использовать его для всех своих учетных записей в Интернете. Если оставить кражу пароля в стороне, то это может быть нормально, доверять безопасную передачу и хранение вашего пароля каждому веб-приложению, но дело в том, что они часто не могут этого сделать.
📌 Читать далее
#analysis #password #information
👍15🔥2🤔2
Назад в будущее. Как эволюционировал ратник Venom
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.
📌 Читать далее
#reverse #analysis #malware
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.
📌 Читать далее
#reverse #analysis #malware
👍9🔥2👏2
Основы шифрования данных 1/2
Доброго времени суток, уважаемые форумчане! Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации. При взаимодействии с зашифрованными данными важно исключить всевозможные утечки по различным каналам - например, через временные файлы.
📌 Читать далее
#encryption #anonymity #information
Доброго времени суток, уважаемые форумчане! Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации. При взаимодействии с зашифрованными данными важно исключить всевозможные утечки по различным каналам - например, через временные файлы.
📌 Читать далее
#encryption #anonymity #information
🔥11👍4🤔1
Что такое MVNO?
Приветствую, дамы и господа! Хотя к чему этот апофеоз, читатель? По работе я столкнулся с непонятной аббревиатурой MVNO. На мой вопрос, что это за нецензурная брань, о которой я ранее не слышал, мне очень подробно и доходчиво объяснили. Ну что ж, обсудим следующую концепцию — MVNO (виртуальный оператор мобильной сети) — компания, которая оказывает услуги сотовой связи под своим брендом, но не имеет собственной инфраструктуры и арендует ее у другого оператора.
📌 Читать далее
#mobile #network #information
Приветствую, дамы и господа! Хотя к чему этот апофеоз, читатель? По работе я столкнулся с непонятной аббревиатурой MVNO. На мой вопрос, что это за нецензурная брань, о которой я ранее не слышал, мне очень подробно и доходчиво объяснили. Ну что ж, обсудим следующую концепцию — MVNO (виртуальный оператор мобильной сети) — компания, которая оказывает услуги сотовой связи под своим брендом, но не имеет собственной инфраструктуры и арендует ее у другого оператора.
📌 Читать далее
#mobile #network #information
👍7🔥3❤🔥1👎1
The Codeby — одна из сильнейших Red Team в RU сегменте. Команда профессионалов, специализирующаяся на аудите информационных систем и тестировании на проникновение.
✔️ Аудит веб-сайта компании
✔️ Аудит внешнего периметра
✔️ Аудит веб-приложения
✔️ Аудит внутренней корпоративной сети
✔️ Проверка ИБ-грамотности сотрудников
✔️ Анализ кода ПО
✔️ Аудит Wi-Fi и СКУД
✔️ Выявление уязвимостей ПО серверов и рабочих станций
✔️ Пентест инфраструктуры методом черного ящика
*Только для юрлиц
ℹ️ Подробнее: https://pentest.codeby.net/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3
Немного об IPTV или проверка m3u с помощью Python. Часть 01
Уже довольно давно существует такая технология, как потоковая передача данных. С ее помощью стала возможной передача медиа-контента для просмотра, к примеру, телеканалов или просто видео на компьютере или смартфоне с помощью специальных плееров, которые и созданы для этого. Для примера, это всем известный медиа-комбайн VLC. Но речь не совсем об этом. Для того, чтобы плеер имел возможность открыть сразу же множество каналов, были придуманы, еще в далеком 1997 году, плейлисты. И с возможностью добавления в них ссылок на потоки они стали очень популярны в среде любителей IPTV, для обмена ссылками на каналы. Ну и так как, сами по себе условно «бесплатные» ссылки особо долго не живут, требуется инструмент для проверки плейлиста. Безусловно, такой инструмент нашелся — это IPTV Checker. Однако, данная программа работает только под Windows. Давайте попробуем разобраться, возможно ли с помощью Python сделать что-то подобное.
📌 Читать далее
#programming #python #iptv
Уже довольно давно существует такая технология, как потоковая передача данных. С ее помощью стала возможной передача медиа-контента для просмотра, к примеру, телеканалов или просто видео на компьютере или смартфоне с помощью специальных плееров, которые и созданы для этого. Для примера, это всем известный медиа-комбайн VLC. Но речь не совсем об этом. Для того, чтобы плеер имел возможность открыть сразу же множество каналов, были придуманы, еще в далеком 1997 году, плейлисты. И с возможностью добавления в них ссылок на потоки они стали очень популярны в среде любителей IPTV, для обмена ссылками на каналы. Ну и так как, сами по себе условно «бесплатные» ссылки особо долго не живут, требуется инструмент для проверки плейлиста. Безусловно, такой инструмент нашелся — это IPTV Checker. Однако, данная программа работает только под Windows. Давайте попробуем разобраться, возможно ли с помощью Python сделать что-то подобное.
📌 Читать далее
#programming #python #iptv
👍12🔥3🤔2
Системные таймеры. Часть[1] – PIT и RTC
В статье рассматриваются технические детали системных таймеров и способы их программирования. Роль таймеров в системе глобальна – по их прерываниям логика чипсета контролирует длительность шинных циклов (что влияет на общую производительность), переводит процессор и ACPI-девайсы в энергосберегающий режим, организует ход часов, пробуждает разнообразные события Event и многое другое.
📌 Читать далее
#pit #rtc #timer
В статье рассматриваются технические детали системных таймеров и способы их программирования. Роль таймеров в системе глобальна – по их прерываниям логика чипсета контролирует длительность шинных циклов (что влияет на общую производительность), переводит процессор и ACPI-девайсы в энергосберегающий режим, организует ход часов, пробуждает разнообразные события Event и многое другое.
📌 Читать далее
#pit #rtc #timer
👍9🔥2
🥷 Paranoid R+ - совершенная приватность
Старт: 1 февраля
Длительность: 2 месяца
Курс "Paranoid R+" написан таким образом и языком, что имея компьютер средней мощности и базовые навыки перемещения курсора мыши по экрану монитора, абсолютно любой человек сможет настроить защищённую систему с нуля и до продвинутого уровня.
Будет полезен всем, кто по роду деятельности связан с хранением или передачей конфиденциальной информации.
Все критически важные настройки, включая программное шифрование выполняется исключительно на open-source ПО, что почти полностью исключает закладку в программный код.
ℹ️ Краткое содержание курса:
✔️ Знакомство с (open-source) средством для шифрования крипто-контейнеров и дисков в среде Linux систем "cryptsetup";
✔️ Установка любой операционной системы семейства Arch;
✔️ Общая настройка компьютера;
✔️ Работа с сетью;
✔️ Обзор, установка и настройка программ для безопасной комуникации и передачи файлов в сети интернет;
✔️ Работа в гипервизорах;
✔️ Базовое ознакомление и работа с криптовалютой;
✔️ Работа с оборудованием: 4g модем, безопасный смартфон;
✔️ Радиоэлектроника и базовое создание устройств;
📌 Подробнее о курсе: https://codeby.school/catalog/kurs-paranoid
Старт: 1 февраля
Длительность: 2 месяца
Курс "Paranoid R+" написан таким образом и языком, что имея компьютер средней мощности и базовые навыки перемещения курсора мыши по экрану монитора, абсолютно любой человек сможет настроить защищённую систему с нуля и до продвинутого уровня.
Будет полезен всем, кто по роду деятельности связан с хранением или передачей конфиденциальной информации.
Все критически важные настройки, включая программное шифрование выполняется исключительно на open-source ПО, что почти полностью исключает закладку в программный код.
ℹ️ Краткое содержание курса:
✔️ Знакомство с (open-source) средством для шифрования крипто-контейнеров и дисков в среде Linux систем "cryptsetup";
✔️ Установка любой операционной системы семейства Arch;
✔️ Общая настройка компьютера;
✔️ Работа с сетью;
✔️ Обзор, установка и настройка программ для безопасной комуникации и передачи файлов в сети интернет;
✔️ Работа в гипервизорах;
✔️ Базовое ознакомление и работа с криптовалютой;
✔️ Работа с оборудованием: 4g модем, безопасный смартфон;
✔️ Радиоэлектроника и базовое создание устройств;
📌 Подробнее о курсе: https://codeby.school/catalog/kurs-paranoid
🔥14👍5
[8] Burp Suite: Примеры SQL Инъекций
Приветствую всех гостей и обитателей портала Codeby! В этой части цикла об Burp Suite я расскажу, что такое SQL-инъекция (ну надо так, знаю, что все прекрасно знают, что такое SQL и как их пользовать), опишу некоторые распространенные примеры, объясню, как найти и использовать различные виды уязвимостей SQL-инъекций, и подведу итоги, показав как предотвратить внедрение SQL.
📌 Читать далее
#burpsuite #sql #pentest
Приветствую всех гостей и обитателей портала Codeby! В этой части цикла об Burp Suite я расскажу, что такое SQL-инъекция (ну надо так, знаю, что все прекрасно знают, что такое SQL и как их пользовать), опишу некоторые распространенные примеры, объясню, как найти и использовать различные виды уязвимостей SQL-инъекций, и подведу итоги, показав как предотвратить внедрение SQL.
📌 Читать далее
#burpsuite #sql #pentest
👍8🔥5
Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)
Привет, друг! Давно не виделись! Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей. Теперь, когда мы знаем, как работает существующий эксплойт TXE, нам нужно перенести его на ME 11.x.
📌 Читать далее
#asm #exploit
Привет, друг! Давно не виделись! Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей. Теперь, когда мы знаем, как работает существующий эксплойт TXE, нам нужно перенести его на ME 11.x.
📌 Читать далее
#asm #exploit
👍7🔥2
⚙️ Курс «Введение в реверс-инжиниринг» от Академии Кодебай
Старт: 6 февраля
Длительность: 4 месяца
Одна из сильнейших команд по информационной безопасности Codeby School представляет 4-месячный онлайн-курс «Введение в реверс-инжиниринг». Данный курс будет полезен вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
ℹ️ Преимущества курса REFB:
✔️ Помощь куратора и других учеников при возникновении сложностей в обучении;
✔️ Доступная стоимость курса;
✔️ Проверка всех Д/З куратором вручную и подсказки по решению заданий;
✔️ Ничего лишнего – только базовая информация для введения в реверс-инжиниринг;
✔️ Гарантия 100 % возврата средств – вы можете вернуть деньги за непройденные уроки в первые 14 дней обучения, если вам не понравится курс.
🤔 Интересно знать!
Специалисты с навыками реверс-инжиниринга могут зарабатывать от 100 до 350 тыс. руб. в месяц. Начните становиться одним из них – записывайтесь на онлайн-курс «Введение в реверс-инжиниринг»!
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://reverse-intro.codeby.school/
Старт: 6 февраля
Длительность: 4 месяца
Одна из сильнейших команд по информационной безопасности Codeby School представляет 4-месячный онлайн-курс «Введение в реверс-инжиниринг». Данный курс будет полезен вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
ℹ️ Преимущества курса REFB:
✔️ Помощь куратора и других учеников при возникновении сложностей в обучении;
✔️ Доступная стоимость курса;
✔️ Проверка всех Д/З куратором вручную и подсказки по решению заданий;
✔️ Ничего лишнего – только базовая информация для введения в реверс-инжиниринг;
✔️ Гарантия 100 % возврата средств – вы можете вернуть деньги за непройденные уроки в первые 14 дней обучения, если вам не понравится курс.
🤔 Интересно знать!
Специалисты с навыками реверс-инжиниринга могут зарабатывать от 100 до 350 тыс. руб. в месяц. Начните становиться одним из них – записывайтесь на онлайн-курс «Введение в реверс-инжиниринг»!
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://reverse-intro.codeby.school/
🔥12👍5🎉3
Немного об IPTV или проверка m3u с помощью Python. Часть 02
Это вторая часть статьи о проверке плейлистов на работоспособность. Небольшие пояснения для тех, кто не читал первую часть. В прошлой статье мы создали небольшие инструменты для обработки плейлистов. Такие скрипты как: разбиение плейлиста на части, объединение, сортировка по именам каналов. А также проверка плейлистов с помощью плеера VLC. В этой же части я попробую рассказать, как я пытался сделать чекер и, что из этого получилось.
📌 Читать далее
#programming #python #iptv
Это вторая часть статьи о проверке плейлистов на работоспособность. Небольшие пояснения для тех, кто не читал первую часть. В прошлой статье мы создали небольшие инструменты для обработки плейлистов. Такие скрипты как: разбиение плейлиста на части, объединение, сортировка по именам каналов. А также проверка плейлистов с помощью плеера VLC. В этой же части я попробую рассказать, как я пытался сделать чекер и, что из этого получилось.
📌 Читать далее
#programming #python #iptv
👍10🔥3😍3
Изучаем принцип работы сетевого червя на Python
Приветствую! Пытался придумать вводную - не получилось... Да и оно вам надо? Так что, давайте вкратце: в этой статье мы разберем такой тип вирусов, как "сетевой червь" и даже напишем одного такого. Итак, что же такое, эти ваши сетевые черви?
📌 Читать далее
#programming #python #analysis
Приветствую! Пытался придумать вводную - не получилось... Да и оно вам надо? Так что, давайте вкратце: в этой статье мы разберем такой тип вирусов, как "сетевой червь" и даже напишем одного такого. Итак, что же такое, эти ваши сетевые черви?
📌 Читать далее
#programming #python #analysis
👍16🔥4😐1