Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 До старта Moscow Hacking Week осталось всего три дня!
• Вас ждут 9 дней крутых ивентов как для новичков, так и для профи в сфере кибербезопасности.
• Более 150 часов мощного контента про ИБ, IT и их будущее.
• Во время масштабного мероприятия более 250 специалистов поделятся своей экспертизой с вами.
И все это будет доступно онлайн без регистрации и СМС на сайте Moscow Hacking Week(но напоминание оставить для удобства можно) .
Назначаем вам первую встречу уже на 18 ноября, начнем с конференции Standoff 101 🏎
• Вас ждут 9 дней крутых ивентов как для новичков, так и для профи в сфере кибербезопасности.
• Более 150 часов мощного контента про ИБ, IT и их будущее.
• Во время масштабного мероприятия более 250 специалистов поделятся своей экспертизой с вами.
И все это будет доступно онлайн без регистрации и СМС на сайте Moscow Hacking Week
Назначаем вам первую встречу уже на 18 ноября, начнем с конференции Standoff 101 🏎
🔥8👍5🎉3🥴2
ASM – Динамическое шифрование кода
В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ софта на жёстком диске, а в памяти ОЗУ код уже сбрасывает с себя всю маскировку и становится полностью доступным исследователю. Остаётся тупо снять дамп памяти, и в оффлайне не торопясь разбирать защиту.
📌 Читать далее
#programming #asm #encryption
В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ софта на жёстком диске, а в памяти ОЗУ код уже сбрасывает с себя всю маскировку и становится полностью доступным исследователю. Остаётся тупо снять дамп памяти, и в оффлайне не торопясь разбирать защиту.
📌 Читать далее
#programming #asm #encryption
👍11🔥4❤1
⚙️ Основы реверсинга, необходимые инструменты
Этой статьей мы начинаем цикл, посвященный основам реверсинга приложений под ОС WIndows. Повествование начнется с рассмотрения необходимых для исследования ПО инструментов, далее мы начнем погружаться в саму специфику обратной разработки, решая CrackMe – небольшие приложения, мы рассмотрим основы языка Ассемблер, а также посмотрим реверсинг приложений на .NET.
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#beginner #reverse
Этой статьей мы начинаем цикл, посвященный основам реверсинга приложений под ОС WIndows. Повествование начнется с рассмотрения необходимых для исследования ПО инструментов, далее мы начнем погружаться в саму специфику обратной разработки, решая CrackMe – небольшие приложения, мы рассмотрим основы языка Ассемблер, а также посмотрим реверсинг приложений на .NET.
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#beginner #reverse
🔥16😍6👍4🤣1
Эффективный фаззинг (FEROXBUSTER)
Доброго времени суток, уважаемые форумчане! Сегодня познакомимся с замечательным инструментом для фаззинга – FEROXBUSTER. Прелесть инструмента в том, что он быстрый, красивый и постоянно поддерживаемый разработчиками. Он прекрасно решает возложенные на него задачи, обладает минимумом настроек и легок в изучении. Программа с открытым исходным кодом.
📌 Читать далее
#beginner #pentest #fuzzing
Доброго времени суток, уважаемые форумчане! Сегодня познакомимся с замечательным инструментом для фаззинга – FEROXBUSTER. Прелесть инструмента в том, что он быстрый, красивый и постоянно поддерживаемый разработчиками. Он прекрасно решает возложенные на него задачи, обладает минимумом настроек и легок в изучении. Программа с открытым исходным кодом.
📌 Читать далее
#beginner #pentest #fuzzing
🔥9👍5👎2🤣1🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 6 новых заданий на платформе Codeby Games!
🔑 Категория Криптография — Упражнение для мозга и Алиса не знает алгебру
🕵️ Категория Форензика — Фальшивая улика
🔎 Категория OSINT — Расследование
🌍 Категория Веб — Нулевой заказ и Джарвис
Приятного хакинга!
💬 Канал Codeby Games
🕵️ Категория Форензика — Фальшивая улика
Приятного хакинга!
💬 Канал Codeby Games
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4🤩2🤣1
🎁 Открыли 4 дополнительных задания!
WEB - Профилировщик и Странный сервер
OSINT - KINOSINT
Криптография - Двойной хэш
Всем хороших и качественных выходных ❤️
WEB - Профилировщик и Странный сервер
OSINT - KINOSINT
Криптография - Двойной хэш
Всем хороших и качественных выходных ❤️
❤10🔥5❤🔥2👍2🤣2
Beeline Cyber Day. Специалисты рассказали, как компании могут защитить себя от киберугроз
10 ноября в Бишкеке состоялся Beeline Cyber Day — первый в Кыргызстане B2B-ивент по информационной безопасности. Встреча собрала участников из бизнес-сектора, госструктур и международных специалистов. Соорганизаторами ивента выступили Beeline Kyrgyzstan и Axoft International. Корреспондент Tazabek посетил мероприятие и узнал, как компании, а также простые пользователи могут защитить свои данные и деньги от хакеров.
📌 Читать далее
#news
10 ноября в Бишкеке состоялся Beeline Cyber Day — первый в Кыргызстане B2B-ивент по информационной безопасности. Встреча собрала участников из бизнес-сектора, госструктур и международных специалистов. Соорганизаторами ивента выступили Beeline Kyrgyzstan и Axoft International. Корреспондент Tazabek посетил мероприятие и узнал, как компании, а также простые пользователи могут защитить свои данные и деньги от хакеров.
📌 Читать далее
#news
🔥14👍4😐3👎1
⚙️ Курс «Реверсивный инжиниринг ПО под ОС Windows»
Старт: 4 декабря
Длительность: 6,5 месяцев
🎓 В курсе подробно рассматриваются команды языка Ассемблера, детальный анализ приложений различного уровня сложности, от специальных задач типа crackme до рабочих приложений. Также изучаются образцы вредоносных приложений и различные техники, используемые исследователями.
ℹ️ Кому будет полезен курс:
✔️ Пентестерам, желающим лучше изучить направление реверсинга приложений
✔️ Вирусным аналитикам и исследователям кода занимающимся изучением вредоносного ПО
✔️ Программистам, разрабатывающим продукты в области ИБ или занимающимся разработкой ПО с повышенными требованиям к защищенности
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Старт: 4 декабря
Длительность: 6,5 месяцев
🎓 В курсе подробно рассматриваются команды языка Ассемблера, детальный анализ приложений различного уровня сложности, от специальных задач типа crackme до рабочих приложений. Также изучаются образцы вредоносных приложений и различные техники, используемые исследователями.
ℹ️ Кому будет полезен курс:
✔️ Пентестерам, желающим лучше изучить направление реверсинга приложений
✔️ Вирусным аналитикам и исследователям кода занимающимся изучением вредоносного ПО
✔️ Программистам, разрабатывающим продукты в области ИБ или занимающимся разработкой ПО с повышенными требованиям к защищенности
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
👍12🔥5❤3👎3
Мое развитие в IT и пентест — С чего я начал, не зная основ
Очень много людей, начинающих заниматься данной сферой деятельности теряются и попадают в некий тупик, т.к. само айти и пентест можно сравнивать с какой-то большой многогранной фигурой (лично я себе представляю это так). Пытаешься понять один вектор, так сразу за ним подтянутся другие, которые можно сидеть и изучать часами, бессонными ночами, чтобы, в итоге, вернуться к тому, с которого начал. Я очень надеюсь, что тем людям, которые начинают свой путь и читают мою рукопись, информация в статье будет полезна и послужит дополнительной мотивацией.
📌 Читать далее
#beginner #programming #pentest
Очень много людей, начинающих заниматься данной сферой деятельности теряются и попадают в некий тупик, т.к. само айти и пентест можно сравнивать с какой-то большой многогранной фигурой (лично я себе представляю это так). Пытаешься понять один вектор, так сразу за ним подтянутся другие, которые можно сидеть и изучать часами, бессонными ночами, чтобы, в итоге, вернуться к тому, с которого начал. Я очень надеюсь, что тем людям, которые начинают свой путь и читают мою рукопись, информация в статье будет полезна и послужит дополнительной мотивацией.
📌 Читать далее
#beginner #programming #pentest
🔥16👍6❤🔥4❤1👎1🤣1🏆1
Reverse crackme для начинающих
Привет всем! Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box.
📌 Читать далее
#reverse #ida
Привет всем! Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box.
📌 Читать далее
#reverse #ida
👍10🔥4❤1😱1🤣1
Курс "Реагирование на компьютерные инциденты"
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ Курс будет отличным началом вашего путешествия в направлении "Реагирование на компьютерные инциденты" - одному из важнейших направлений в практической информационной безопасности. Здесь собраны все знания и навыки, которыми должен обладать грамотный специалист по реагированию.
🎓 По завершении курса вы:
— Освоите методы быстрого и эффективного реагирования на компьютерные инциденты
— Получите навыки в обнаружении и предотвращении потенциальных угроз
— Научитесь собирать и анализировать криминалистические артефакты для решения инцидентов разной сложности
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ Курс будет отличным началом вашего путешествия в направлении "Реагирование на компьютерные инциденты" - одному из важнейших направлений в практической информационной безопасности. Здесь собраны все знания и навыки, которыми должен обладать грамотный специалист по реагированию.
🎓 По завершении курса вы:
— Освоите методы быстрого и эффективного реагирования на компьютерные инциденты
— Получите навыки в обнаружении и предотвращении потенциальных угроз
— Научитесь собирать и анализировать криминалистические артефакты для решения инцидентов разной сложности
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
🔥9👍4❤2
🐍 Курс «Python для Пентестера»
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ На курсе вы изучите продвинутые техники использования Python, научитесь писать прикладной софт, который используется пентестерами в их профессиональной деятельности. Максимум практики, чат с живым общением и квалифицированная кураторская поддержка!
🎓 После прохождения онлайн-курса «Python для пентестера» вы сможете:
✔️ Эффективно использовать базы данных и сеть Интернет;
✔️ Получать данные от сайтов в автоматическом режиме;
✔️ Писать прикладные программы на Python.
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ На курсе вы изучите продвинутые техники использования Python, научитесь писать прикладной софт, который используется пентестерами в их профессиональной деятельности. Максимум практики, чат с живым общением и квалифицированная кураторская поддержка!
🎓 После прохождения онлайн-курса «Python для пентестера» вы сможете:
✔️ Эффективно использовать базы данных и сеть Интернет;
✔️ Получать данные от сайтов в автоматическом режиме;
✔️ Писать прикладные программы на Python.
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
🔥12❤🔥3👍3😢1🤣1
Алексей Морозов (@soolfaa) — руководитель отдела Application Security Codeby, и Станислав Истягин — вице-капитан команды Сodeby, на видео трансляции в 17:16 расскажут о том, как стать четырехкратными чемпионами The Standoff
➡️ https://hackingweek.ru/standoff-12/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍6❤5🤣4👎1
Forwarded from Радио «ЭХО лОСЕЙ»
Media is too big
VIEW IN TELEGRAM
«ЭХО лОСЕЙ» снова выходит на связь со Standoff-12 и снова с эксклюзивом только для наших подписчиков!
На этот раз наведались к «плохишам» кибербитвы, команде красных и побеседовали со Станиславом, вице-капитаном команды CodeBy (кстати, четырехкратных победителей Standoff). Смотрите и слушайте первыми!
На этот раз наведались к «плохишам» кибербитвы, команде красных и побеседовали со Станиславом, вице-капитаном команды CodeBy (кстати, четырехкратных победителей Standoff). Смотрите и слушайте первыми!
🔥13❤🔥2👍2
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
• Сменились лидеры среди атакующих команд: в тройку вошли True0xA3 и RHTxSH13LD, а на первом месте все еще Codeby Pentest.
• Трем командам удалось похитить чертежи космолифта у компании CosmoLink Labs, впервые представленной на Standoff.
• Пока что единственный критический инцидент максимального уровня сложности был вызван в банковской отрасли: команда Codeby Pentest смогла получить доступ к административной панели Kubernetes и отключить банковские приложения.
• Всего команды красных за два дня кибербитвы вызвали 87 критических инцидентов (из которых 31 уникальный) и обнаружили 220 уязвимостей. Самые пострадавшие сегменты — банки, УК City и нефтегазовая компания Tube.
• Всего они расследовали 18 успешных атак и обнаружили 230 инцидентов (больше всего — команда CyberNoobs, которая защищает космическую отрасль, — 75). Команда Your_shell_not_pass предотвратила 13 инцидентов в транспортной отрасли.
Полное видео второго дня — смотрите на нашем YouTube-канале.
Следить за ходом третьего дня кибербитвы можно на сайте Moscow Hacking Week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍4❤2👏2
Forwarded from Positive Events
🔥 Подводим итоги третьего дня кибербитвы Standoff 12!
В лидерах среди атакующих команд — Codeby Pentest, на ее счету 33 критических инцидента и 24 уязвимости (всего 169 466 баллов). Вчера команде удалось реализовать несколько недопустимых событий, среди которых прекращение движения поездов и авария на железной дороге 🚂
На втором месте в турнирной таблице — команда True0xA3 (92 807 баллов). В тройку лидеров вернулась команда ДРТ & ℭ𝔲𝔩𝔱 (52 837 баллов).
🏦 Самые пострадавшие сегменты, как и прежде, — банки и УК City. При этом в банковской отрасли атакующим удалось вывести деньги с клиентских счетов через систему ДБО, а также через терминал кассира-операциониста (недопустимые события максимального уровня сложности).
За день количество вызванных критических инцидентов практически удвоилось — до 167 (из которых 45 уникальные). Всего атакующими командами за три дня кибербитвы было обнаружено 270 уязвимостей.
🔐 Как дела у защитников?
Команда Your_shell_not_pass за три дня предотвратила 16 инцидентов и обнаружила еще 28 в транспортной компании Heavy Logistics, а также расследовала 8 успешных атак. Команда Command_and_Defend расследовала 18 успешных атак, а команда CyberNoobs — 5.
Всего защитниками было обнаружено 347 инцидентов и расследовано 35 успешных атак.
👀 Кибербитва Standoff 12 завершится сегодня в 14:00, а награждение победителей состоится в 18:40. Следить за ходом кибербитвы можно на сайте Moscow Hacking Week. А уже в 14:40 начнется третий раунд митапа Standoff Talks.
#Standoff12
#MoscowHackingWeek
В лидерах среди атакующих команд — Codeby Pentest, на ее счету 33 критических инцидента и 24 уязвимости (всего 169 466 баллов). Вчера команде удалось реализовать несколько недопустимых событий, среди которых прекращение движения поездов и авария на железной дороге 🚂
На втором месте в турнирной таблице — команда True0xA3 (92 807 баллов). В тройку лидеров вернулась команда ДРТ & ℭ𝔲𝔩𝔱 (52 837 баллов).
🏦 Самые пострадавшие сегменты, как и прежде, — банки и УК City. При этом в банковской отрасли атакующим удалось вывести деньги с клиентских счетов через систему ДБО, а также через терминал кассира-операциониста (недопустимые события максимального уровня сложности).
За день количество вызванных критических инцидентов практически удвоилось — до 167 (из которых 45 уникальные). Всего атакующими командами за три дня кибербитвы было обнаружено 270 уязвимостей.
🔐 Как дела у защитников?
Команда Your_shell_not_pass за три дня предотвратила 16 инцидентов и обнаружила еще 28 в транспортной компании Heavy Logistics, а также расследовала 8 успешных атак. Команда Command_and_Defend расследовала 18 успешных атак, а команда CyberNoobs — 5.
Всего защитниками было обнаружено 347 инцидентов и расследовано 35 успешных атак.
👀 Кибербитва Standoff 12 завершится сегодня в 14:00, а награждение победителей состоится в 18:40. Следить за ходом кибербитвы можно на сайте Moscow Hacking Week. А уже в 14:40 начнется третий раунд митапа Standoff Talks.
#Standoff12
#MoscowHackingWeek
🔥17👍8🏆6❤2🤣1