Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Искусственный мозг. Создаем собственную нейросеть

Недавно появились устройства, способные думать на таком же уровне, что и человек. Сегодня же ты можешь спокойно написать дипломную работу не листая тонны контента и имея под рукой всего-лишь один сайт. Наверное, ты уже понял, о чем идет речь. Нейросети буквально заполняют наш мир. Но я думаю тебе всегда было интересно, как на самом деле работает такой алгоритм, и какие методы обучения лежат в основе искусственного интеллекта. В этой статье я приоткрою завесу и расскажу тебе, как создать свою нейросеть без каких-либо особых усилий.

📌 Читать далее

#programming #neuronet
👍13🔥4👎21❤‍🔥1
IT-специалист? Тогда подписывайся на крупнейший информационный ресурс про хакатоны: @hackathonsrus

С помощью хакатонов ты сможешь построить карьеру от джуна к сеньору или своему стартапу.

@hackathonsrus публикуют информацию о локальных, региональных, федеральных оффлайн и онлайн хакатонах.

@hackathonsrus - для тех, кто интересуется хакатонами и хочет узнавать о них вовремя.
👍7👎61
Скрываясь на виду у всех. №2

Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL.

📌 Читать далее

#asm #reverse #edr
👍13🔥4👎1
🚩 Новые задания на CTF-платформе «Игры Кодебай»!

🔎 Категория OSINT — задание Средневековье

🌍 Категория Веб — задание Секрет

🖼 Категория Стеганография — задание Животные и флаг

Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487

Приятного хакинга!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍43👎1
Облачная лиса. Сохраняем пароли Firefox в облако на Python

Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.

📌 Читать далее

#programming #python #browser
👍122🔥2👎1
Открытый код. Шифруем картинки и файлы

Приветствую всех читателей этой статьи, с неё я хочу начать серию статей в которых я буду обозревать различные программы с открытым исходным кодом, которые как-либо затрагивают сферу информационной безопасности. Сегодня хочу обозреть и вывести в свет программы, с которыми думаю знаком не каждый, поэтому будем это исправлять.

📌 Читать далее

#encryption #software
👍172👎1🔥1
Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

📌 Читать далее

#asm #reverse #pwn
🔥16👍61👎1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
®️ Еще неделю принимаем заявки на CFP

Если вы все это время думали, стоит выступать с докладом на OFFZONE или нет, ответственно заявляем: стоит!

Присылайте заявки на основной трек и AppSec.Zone до 17 июля.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥42
🔥Летнее предложение: курс "SQL-Injection Master" - всего за 35990 р

До 20 июля
приобретите по специальной цене один из лучших курсов Академии Кодебай: изучите эксплуатацию SQL-инъекций и узнайте, как защитить свои системы от подобных атак. Курс подойдёт как новичкам в сфере пентеста, так и опытным специалистам.

🎓 В ходе обучения вы научитесь:

- Базовым навыкам работы с SQL
- Поиску уязвимостей в базах данных
- Внедрению произвольного SQL-кода в уязвимые приложения

Наш курс разработан при поддержке четырехкратных победителей Standoff и не имеет аналогов в СНГ и англоязычном пространстве. Запишитесь до 20 июля и получите именной сертификат при успешной сдаче экзамена →
🔥11👍32
Окно с защитой. Создаем изолированную систему для тестов

Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.

📌 Читать далее

#security #vmware #windows
👍82🔥2👎1
Codeby Games - Доступ запрещен [Writeup]

Салют, иллюзионисты! Хочу представить вам авторский врайтап к заданию "Доступ запрещен" с площадки Codeby Games. Начнем...

📌 Читать далее

#pentest #ctf #writeup
🔥15👍2
​Реализация метода HTTP-запроса «GET» с помощью socket в Python

Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.

📌 Читать далее

#programming #python #network
👍8🔥3
Изучаем принцип работы сетевого червя на Python

Приветствую! Пытался придумать вводную - не получилось... Да и оно вам надо? Так что, давайте вкратце: в этой статье мы разберем такой тип вирусов, как "сетевой червь" и даже напишем одного такого. Итак, что же такое, эти ваши сетевые черви?

📌 Читать далее

#programming #python #analysis
👍9🔥6💯1
Инъекция XSS в скрытых полях ввода и мета-тегах

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!

📌 Читать далее

#pentest #xss
🔥9👍5
DevSecOps. Эпизод 2. Менеджмент Уязвимостей

Доброго времени суток! В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP. OAST - Open Source Application Security Testing. При внедрении DevSecOps, это, наверное самое важное. Ведь внедрение этого инструмента самое простое и безболезненное, а пользы от него довольно много.

📌 Читать далее

#beginner #security
👍9🔥31
🚩 Новые задания на платформе «Игры Кодебай»!

👨‍💻 Категория Администрирование — задание Обезbashенный

🕵️ Категория Форензика — задание Я хотел скачать...

🏆 Категория Квесты — задание Сыщик

Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487

Приятного хакинга!

💬 Чат CTF
🔥13👍4🏆21😢1🤩1🥴1
Технические работы на платформе «Игры Кодебай»

Друзья, сегодня с 23:30 до 10:00 завтрашнего дня на платформе "Игры Кодебай" будут проводиться технические работы.

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👌131👍1
Методы обхода защиты от автоматизированного ПО в браузере Chrome под управлением Selenium в Python

При парсинге данных возникают ситуации, когда нужно получить доступ к сайту с помощью драйвера selenium. Так как на странице сайта в коде выполняются скрипты, которые добавляют в код данные, доступ к которым с помощью обычных запросов получить просто не получиться. Но, все может быть немного печальнее. К примеру, страница может находиться за CDN, такой как Cloudflare, с включенной проверкой браузера. В этом случае обычный драйвер selenium доступ к странице не получит, так как будет определено, что используется автоматизированное тестовое ПО. Но, даже в этих случаях выход есть. Давайте посмотрим, как можно обойти данную проверку с помощью отключения определенных опций в браузере, а также рассмотрим уже модифицированную версию драйвера для Chrome, в которой уже из коробки отключены данные опции. Но, обо всем по порядку.

📌 Читать далее

#programming #python #parsing
🔥11👍42👎2
В Центр киберзащиты Сбера открыты вакансии по следующим направлениям:

Вакансия: Пентестер
Обязанности:
⁃ Проведение тестирований на проникновение;
⁃ Исследования в области кибербезопасности;
Требования:
⁃ Опыт работы в областе анализа защищенности не менее 3-х лет;
⁃ Экспертные знания и практические навыки в одной из специализаций (веб, сетевая инфраструктура, инфраструктурное ПО и т.д.);
⁃ Знание и опыт применения методик анализа защищенности (PTES/MITRE/PCI DSS);
⁃ Владение основными инструментами тестирования на проникновение;
⁃ Автоматизация рутинных задач (Bash/Python);

Вакансия: Реверс-инженер
Обязанности:
⁃ Анализ вредоносного ПО;
⁃ Разработка инструментов для детектирования и мониторинга ВПО;
Требования:
⁃ Опыт работы реверс-инженером/вирусным аналитиком от 2-х лет;
⁃ Опыт программирования на скриптовых языках (Python/Go/etc);
⁃ Владение основными инструментами дизассемблирования и отладки (IDA Pro/Ghidra/etc);
⁃ Отличные знания C/C++;
⁃ Знание архитектуры ОС Windows/Linux;

Вакансия: Редтимер
Обязанности:
⁃ Планирование и проведение киберучений (Red Team);
⁃ Исследование защищенности сложных инфраструктур и продуктов;
Требования:
⁃ Опыт в проведении киберучений не менее 3-х лет;
⁃ Понимание концепции Cyber Kill Chain, опыт реализации TTP из MITRE ATT&CK;
⁃ Опыт эксплуатации уязвимостей в Active Directory, ОС Windows/*nix, сетевой инфраструктуре, веб-приложениях;
⁃ Знание ландшафта угроз в энтерпрайз (среда Active Directory, кластеры СУБД, виртуализированные и контейнеризированные окружения и т.д.);

Вакансия: Аналитик
Обязанности:
⁃ Исследование киберугроз в открытом и теневом интернете;
⁃ Сбор и анализ данных из открытых источников (OSINT);
Требования:
⁃ Опыт работы в сфере ИБ от 2-х лет;
⁃ Понимание ландшафта киберугроз (cybercrime, insider threats, fraud);
⁃ Навыки проведения OSINT;
⁃ Опыт программирования на Python;
⁃ Опыт подготовки аналитических отчетов;

====

Работа в офисе по адресу: Москва, Вавилова, 19.
Удаленки/гибрида на текущий момент нет.
Контакты: @IrinaSheShi
👍15👎6🔥5😁32
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

📌 Читать далее

#beginner #asm #pwn
🔥9👍51👎1