Искусственный мозг. Создаем собственную нейросеть
Недавно появились устройства, способные думать на таком же уровне, что и человек. Сегодня же ты можешь спокойно написать дипломную работу не листая тонны контента и имея под рукой всего-лишь один сайт. Наверное, ты уже понял, о чем идет речь. Нейросети буквально заполняют наш мир. Но я думаю тебе всегда было интересно, как на самом деле работает такой алгоритм, и какие методы обучения лежат в основе искусственного интеллекта. В этой статье я приоткрою завесу и расскажу тебе, как создать свою нейросеть без каких-либо особых усилий.
📌 Читать далее
#programming #neuronet
Недавно появились устройства, способные думать на таком же уровне, что и человек. Сегодня же ты можешь спокойно написать дипломную работу не листая тонны контента и имея под рукой всего-лишь один сайт. Наверное, ты уже понял, о чем идет речь. Нейросети буквально заполняют наш мир. Но я думаю тебе всегда было интересно, как на самом деле работает такой алгоритм, и какие методы обучения лежат в основе искусственного интеллекта. В этой статье я приоткрою завесу и расскажу тебе, как создать свою нейросеть без каких-либо особых усилий.
📌 Читать далее
#programming #neuronet
👍13🔥4👎2❤1❤🔥1
IT-специалист? Тогда подписывайся на крупнейший информационный ресурс про хакатоны: @hackathonsrus
С помощью хакатонов ты сможешь построить карьеру от джуна к сеньору или своему стартапу.
@hackathonsrus публикуют информацию о локальных, региональных, федеральных оффлайн и онлайн хакатонах.
@hackathonsrus - для тех, кто интересуется хакатонами и хочет узнавать о них вовремя.
С помощью хакатонов ты сможешь построить карьеру от джуна к сеньору или своему стартапу.
@hackathonsrus публикуют информацию о локальных, региональных, федеральных оффлайн и онлайн хакатонах.
@hackathonsrus - для тех, кто интересуется хакатонами и хочет узнавать о них вовремя.
👍7👎6❤1
Скрываясь на виду у всех. №2
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL.
📌 Читать далее
#asm #reverse #edr
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL.
📌 Читать далее
#asm #reverse #edr
👍13🔥4👎1
🚩 Новые задания на CTF-платформе «Игры Кодебай»!
🔎 Категория OSINT — задание Средневековье
🌍 Категория Веб — задание Секрет
🖼 Категория Стеганография — задание Животные и флаг
Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487
Приятного хакинга!
💬 Чат CTF
Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487
Приятного хакинга!
💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍4❤3👎1
Облачная лиса. Сохраняем пароли Firefox в облако на Python
Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.
📌 Читать далее
#programming #python #browser
Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.
📌 Читать далее
#programming #python #browser
👍12❤2🔥2👎1
Открытый код. Шифруем картинки и файлы
Приветствую всех читателей этой статьи, с неё я хочу начать серию статей в которых я буду обозревать различные программы с открытым исходным кодом, которые как-либо затрагивают сферу информационной безопасности. Сегодня хочу обозреть и вывести в свет программы, с которыми думаю знаком не каждый, поэтому будем это исправлять.
📌 Читать далее
#encryption #software
Приветствую всех читателей этой статьи, с неё я хочу начать серию статей в которых я буду обозревать различные программы с открытым исходным кодом, которые как-либо затрагивают сферу информационной безопасности. Сегодня хочу обозреть и вывести в свет программы, с которыми думаю знаком не каждый, поэтому будем это исправлять.
📌 Читать далее
#encryption #software
👍17❤2👎1🔥1
Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6
Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.
📌 Читать далее
#asm #reverse #pwn
Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.
📌 Читать далее
#asm #reverse #pwn
🔥16👍6❤1👎1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Если вы все это время думали, стоит выступать с докладом на OFFZONE или нет, ответственно заявляем: стоит!
Присылайте заявки на основной трек и AppSec.Zone до 17 июля.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤2
🔥Летнее предложение: курс "SQL-Injection Master" - всего за 35990 р
До 20 июля приобретите по специальной цене один из лучших курсов Академии Кодебай: изучите эксплуатацию SQL-инъекций и узнайте, как защитить свои системы от подобных атак. Курс подойдёт как новичкам в сфере пентеста, так и опытным специалистам.
🎓 В ходе обучения вы научитесь:
- Базовым навыкам работы с SQL
- Поиску уязвимостей в базах данных
- Внедрению произвольного SQL-кода в уязвимые приложения
Наш курс разработан при поддержке четырехкратных победителей Standoff и не имеет аналогов в СНГ и англоязычном пространстве. Запишитесь до 20 июля и получите именной сертификат при успешной сдаче экзамена →
До 20 июля приобретите по специальной цене один из лучших курсов Академии Кодебай: изучите эксплуатацию SQL-инъекций и узнайте, как защитить свои системы от подобных атак. Курс подойдёт как новичкам в сфере пентеста, так и опытным специалистам.
🎓 В ходе обучения вы научитесь:
- Базовым навыкам работы с SQL
- Поиску уязвимостей в базах данных
- Внедрению произвольного SQL-кода в уязвимые приложения
Наш курс разработан при поддержке четырехкратных победителей Standoff и не имеет аналогов в СНГ и англоязычном пространстве. Запишитесь до 20 июля и получите именной сертификат при успешной сдаче экзамена →
🔥11👍3❤2
Codeby
🚩 Новые задания на CTF-платформе «Игры Кодебай»! 🔎 Категория OSINT — задание Средневековье 🌍 Категория Веб — задание Секрет 🖼 Категория Стеганография — задание Животные и флаг Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium!…
🏆 Победители третьей недели акции "Telegram Premium за Первую Кровь"
alexanderanchishkin (@anchishkin) - Telegram Premium на 3 мес
eguraic (@Eguraic) - Telegram Premium на 6 мес
Artdin (@Artdik) - Telegram Premium на 6 мес
Марафон продлится до конца лета. У каждого из вас есть шанс стать следующим победителем и получить Telegram Premium
alexanderanchishkin (@anchishkin) - Telegram Premium на 3 мес
eguraic (@Eguraic) - Telegram Premium на 6 мес
Artdin (@Artdik) - Telegram Premium на 6 мес
Марафон продлится до конца лета. У каждого из вас есть шанс стать следующим победителем и получить Telegram Premium
Telegram
Codeby Pentest
🚩 Telegram Premium за Первую Кровь
Каждую субботу в 12:00 на платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.
🏆 Призы за First Blood:
Cложные задания - Telegram Premium на 12 мес
Cредние…
Каждую субботу в 12:00 на платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.
🏆 Призы за First Blood:
Cложные задания - Telegram Premium на 12 мес
Cредние…
🔥10👍2❤1🏆1
Окно с защитой. Создаем изолированную систему для тестов
Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.
📌 Читать далее
#security #vmware #windows
Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.
📌 Читать далее
#security #vmware #windows
👍8❤2🔥2👎1
Codeby Games - Доступ запрещен [Writeup]
Салют, иллюзионисты! Хочу представить вам авторский врайтап к заданию "Доступ запрещен" с площадки Codeby Games. Начнем...
📌 Читать далее
#pentest #ctf #writeup
Салют, иллюзионисты! Хочу представить вам авторский врайтап к заданию "Доступ запрещен" с площадки Codeby Games. Начнем...
📌 Читать далее
#pentest #ctf #writeup
🔥15👍2
Реализация метода HTTP-запроса «GET» с помощью socket в Python
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.
📌 Читать далее
#programming #python #network
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.
📌 Читать далее
#programming #python #network
👍8🔥3
Изучаем принцип работы сетевого червя на Python
Приветствую! Пытался придумать вводную - не получилось... Да и оно вам надо? Так что, давайте вкратце: в этой статье мы разберем такой тип вирусов, как "сетевой червь" и даже напишем одного такого. Итак, что же такое, эти ваши сетевые черви?
📌 Читать далее
#programming #python #analysis
Приветствую! Пытался придумать вводную - не получилось... Да и оно вам надо? Так что, давайте вкратце: в этой статье мы разберем такой тип вирусов, как "сетевой червь" и даже напишем одного такого. Итак, что же такое, эти ваши сетевые черви?
📌 Читать далее
#programming #python #analysis
👍9🔥6💯1
Инъекция XSS в скрытых полях ввода и мета-тегах
В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!
📌 Читать далее
#pentest #xss
В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!
📌 Читать далее
#pentest #xss
🔥9👍5
DevSecOps. Эпизод 2. Менеджмент Уязвимостей
Доброго времени суток! В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP. OAST - Open Source Application Security Testing. При внедрении DevSecOps, это, наверное самое важное. Ведь внедрение этого инструмента самое простое и безболезненное, а пользы от него довольно много.
📌 Читать далее
#beginner #security
Доброго времени суток! В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP. OAST - Open Source Application Security Testing. При внедрении DevSecOps, это, наверное самое важное. Ведь внедрение этого инструмента самое простое и безболезненное, а пользы от него довольно много.
📌 Читать далее
#beginner #security
👍9🔥3❤1
🚩 Новые задания на платформе «Игры Кодебай»!
👨💻 Категория Администрирование — задание Обезbashенный
🕵️ Категория Форензика — задание Я хотел скачать...
🏆 Категория Квесты — задание Сыщик
Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487
Приятного хакинга!
💬 Чат CTF
👨💻 Категория Администрирование — задание Обезbashенный
🕵️ Категория Форензика — задание Я хотел скачать...
🏆 Категория Квесты — задание Сыщик
Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487
Приятного хакинга!
💬 Чат CTF
🔥13👍4🏆2❤1😢1🤩1🥴1
⚒ Технические работы на платформе «Игры Кодебай»
Друзья, сегодня с 23:30 до 10:00 завтрашнего дня на платформе "Игры Кодебай" будут проводиться технические работы.
💬 Чат CTF
Друзья, сегодня с 23:30 до 10:00 завтрашнего дня на платформе "Игры Кодебай" будут проводиться технические работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌13❤1👍1
Методы обхода защиты от автоматизированного ПО в браузере Chrome под управлением Selenium в Python
При парсинге данных возникают ситуации, когда нужно получить доступ к сайту с помощью драйвера selenium. Так как на странице сайта в коде выполняются скрипты, которые добавляют в код данные, доступ к которым с помощью обычных запросов получить просто не получиться. Но, все может быть немного печальнее. К примеру, страница может находиться за CDN, такой как Cloudflare, с включенной проверкой браузера. В этом случае обычный драйвер selenium доступ к странице не получит, так как будет определено, что используется автоматизированное тестовое ПО. Но, даже в этих случаях выход есть. Давайте посмотрим, как можно обойти данную проверку с помощью отключения определенных опций в браузере, а также рассмотрим уже модифицированную версию драйвера для Chrome, в которой уже из коробки отключены данные опции. Но, обо всем по порядку.
📌 Читать далее
#programming #python #parsing
При парсинге данных возникают ситуации, когда нужно получить доступ к сайту с помощью драйвера selenium. Так как на странице сайта в коде выполняются скрипты, которые добавляют в код данные, доступ к которым с помощью обычных запросов получить просто не получиться. Но, все может быть немного печальнее. К примеру, страница может находиться за CDN, такой как Cloudflare, с включенной проверкой браузера. В этом случае обычный драйвер selenium доступ к странице не получит, так как будет определено, что используется автоматизированное тестовое ПО. Но, даже в этих случаях выход есть. Давайте посмотрим, как можно обойти данную проверку с помощью отключения определенных опций в браузере, а также рассмотрим уже модифицированную версию драйвера для Chrome, в которой уже из коробки отключены данные опции. Но, обо всем по порядку.
📌 Читать далее
#programming #python #parsing
🔥11👍4❤2👎2
В Центр киберзащиты Сбера открыты вакансии по следующим направлениям:
Вакансия: Пентестер
Обязанности:
⁃ Проведение тестирований на проникновение;
⁃ Исследования в области кибербезопасности;
Требования:
⁃ Опыт работы в областе анализа защищенности не менее 3-х лет;
⁃ Экспертные знания и практические навыки в одной из специализаций (веб, сетевая инфраструктура, инфраструктурное ПО и т.д.);
⁃ Знание и опыт применения методик анализа защищенности (PTES/MITRE/PCI DSS);
⁃ Владение основными инструментами тестирования на проникновение;
⁃ Автоматизация рутинных задач (Bash/Python);
Вакансия: Реверс-инженер
Обязанности:
⁃ Анализ вредоносного ПО;
⁃ Разработка инструментов для детектирования и мониторинга ВПО;
Требования:
⁃ Опыт работы реверс-инженером/вирусным аналитиком от 2-х лет;
⁃ Опыт программирования на скриптовых языках (Python/Go/etc);
⁃ Владение основными инструментами дизассемблирования и отладки (IDA Pro/Ghidra/etc);
⁃ Отличные знания C/C++;
⁃ Знание архитектуры ОС Windows/Linux;
Вакансия: Редтимер
Обязанности:
⁃ Планирование и проведение киберучений (Red Team);
⁃ Исследование защищенности сложных инфраструктур и продуктов;
Требования:
⁃ Опыт в проведении киберучений не менее 3-х лет;
⁃ Понимание концепции Cyber Kill Chain, опыт реализации TTP из MITRE ATT&CK;
⁃ Опыт эксплуатации уязвимостей в Active Directory, ОС Windows/*nix, сетевой инфраструктуре, веб-приложениях;
⁃ Знание ландшафта угроз в энтерпрайз (среда Active Directory, кластеры СУБД, виртуализированные и контейнеризированные окружения и т.д.);
Вакансия: Аналитик
Обязанности:
⁃ Исследование киберугроз в открытом и теневом интернете;
⁃ Сбор и анализ данных из открытых источников (OSINT);
Требования:
⁃ Опыт работы в сфере ИБ от 2-х лет;
⁃ Понимание ландшафта киберугроз (cybercrime, insider threats, fraud);
⁃ Навыки проведения OSINT;
⁃ Опыт программирования на Python;
⁃ Опыт подготовки аналитических отчетов;
====
Работа в офисе по адресу: Москва, Вавилова, 19.
Удаленки/гибрида на текущий момент нет.
Контакты: @IrinaSheShi
Вакансия: Пентестер
Обязанности:
⁃ Проведение тестирований на проникновение;
⁃ Исследования в области кибербезопасности;
Требования:
⁃ Опыт работы в областе анализа защищенности не менее 3-х лет;
⁃ Экспертные знания и практические навыки в одной из специализаций (веб, сетевая инфраструктура, инфраструктурное ПО и т.д.);
⁃ Знание и опыт применения методик анализа защищенности (PTES/MITRE/PCI DSS);
⁃ Владение основными инструментами тестирования на проникновение;
⁃ Автоматизация рутинных задач (Bash/Python);
Вакансия: Реверс-инженер
Обязанности:
⁃ Анализ вредоносного ПО;
⁃ Разработка инструментов для детектирования и мониторинга ВПО;
Требования:
⁃ Опыт работы реверс-инженером/вирусным аналитиком от 2-х лет;
⁃ Опыт программирования на скриптовых языках (Python/Go/etc);
⁃ Владение основными инструментами дизассемблирования и отладки (IDA Pro/Ghidra/etc);
⁃ Отличные знания C/C++;
⁃ Знание архитектуры ОС Windows/Linux;
Вакансия: Редтимер
Обязанности:
⁃ Планирование и проведение киберучений (Red Team);
⁃ Исследование защищенности сложных инфраструктур и продуктов;
Требования:
⁃ Опыт в проведении киберучений не менее 3-х лет;
⁃ Понимание концепции Cyber Kill Chain, опыт реализации TTP из MITRE ATT&CK;
⁃ Опыт эксплуатации уязвимостей в Active Directory, ОС Windows/*nix, сетевой инфраструктуре, веб-приложениях;
⁃ Знание ландшафта угроз в энтерпрайз (среда Active Directory, кластеры СУБД, виртуализированные и контейнеризированные окружения и т.д.);
Вакансия: Аналитик
Обязанности:
⁃ Исследование киберугроз в открытом и теневом интернете;
⁃ Сбор и анализ данных из открытых источников (OSINT);
Требования:
⁃ Опыт работы в сфере ИБ от 2-х лет;
⁃ Понимание ландшафта киберугроз (cybercrime, insider threats, fraud);
⁃ Навыки проведения OSINT;
⁃ Опыт программирования на Python;
⁃ Опыт подготовки аналитических отчетов;
====
Работа в офисе по адресу: Москва, Вавилова, 19.
Удаленки/гибрида на текущий момент нет.
Контакты: @IrinaSheShi
👍15👎6🔥5😁3❤2
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]
Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.
📌 Читать далее
#beginner #asm #pwn
Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.
📌 Читать далее
#beginner #asm #pwn
🔥9👍5❤1👎1